Qu’est-ce qu’un réseau informatique ?

Un réseau informatique désigne un ensemble d’ordinateurs et/ou de périphériques reliés entre eux physiquement ou grâce à des ondes radio dans le but d’échanger des informations.

Grâce à un réseau informatique d’entreprise, les collaborateurs peuvent partager entre eux des données et des applications, les sécuriser, communiquer, et accéder à Internet.

Comment gérer un réseau informatique ?

Gérer un réseau informatique sous-entend qu’il faut le connaître parfaitement pour pouvoir l’optimiser et prioriser les flux métiers.
  • Connaître le réseau : lorsque l’on installe des boitiers de monitoring des flux, on a souvent la surprise de découvrir à quoi sert vraiment son réseau informatique. Des applications métiers souvent inconnues ou oubliées s’entassent, mais surtout, les volumes sont la plupart du temps mal répartis. Internet, la messagerie, et les échanges de fichiers représentent plus de 90% du tout, étouffant les applications métiers utiles et les flux techniques type DNS ou SNMP ;
  • Optimiser le réseau : les flux les plus volumineux, ou les plus bavards, peuvent être optimisés pour être transmis plus rapidement. Il faut savoir que l’optimisation varie d’une application à l’autre, et parfois d’une entreprise à l’autre, chacune ayant un usage particulier de ses applications. Ainsi, différents procédés d’optimisation existent et se conjuguent : compression, cache, optimisation protocolaire, etc. Cependant, si l’optimisation retarde la saturation du réseau, cette dernière finit toujours par arriver et à ce moment-là, c’est la priorisation des flux qui assurera aux utilisateurs une expérience satisfaisante ;
  • Prioriser les flux du réseau : quand l’inventaire des applications présentes sur le réseau est fait, on peut commencer à les répartir en 3 ou 4 niveaux de priorité et assigner à chacune des objectifs de performance et de Qualité de Service (QoS pour Quality of Service). Les applications les plus encombrantes se trouvent généralement placées en priorité basse, libérant ainsi de la bande passante pour les flux importants. Pour être pertinent, il est important de savoir distinguer les flux Internet « tout-venant » (cela va des sites de vidéos aux voyagistes en passant par les réseaux sociaux et les messageries web) des flux Internet métier, à savoir toutes les applications en mode SaaS. La priorisation n’intervient que lorsque le réseau informatique est saturé, c’est là que cette solution est véritablement utile.
Le réseau de données est devenu l’un des éléments essentiels du système d’information. Qu’il s’agisse d’applications SaaS, de messagerie, d’Internet, d’application multi-sites ou même de voix sur IP, les applications cohabitent ensemble sur un même réseau informatique. Pourtant, elles ont des caractéristiques techniques et des besoins bien différents. D’autre part, leur valeur pour le métier et leur criticité sont variables. Il est donc primordial que le réseau soit géré et optimisé pour garantir une expérience utilisateur QoE et une efficacité satisfaisantes.

La performance réseau et applicative

La manière dont se font les échanges d’informations entre les différentes entités qui constituent un réseau informatique va conditionner l’efficacité de ce dernier. Effectivement, si ces échanges de flux sont trop longs, cela va provoquer un mécontentement des utilisateurs, ce qui peut induire à long terme un risque pour l’entreprise. Il est donc primordial d’optimiser et de gérer la performance de votre réseau pour qu’elle soit satisfaisante.

La compression des flux

Pour améliorer les performances d’un réseau, il est également possible d’opter pour la compression des flux de celui-ci. Plus compacts, ils consommeront moins de ressources, ce qui permettra une performance accrue et des capacités améliorées.

La priorisation des flux

Identifier l’intégralité des flux qui transitent sur le réseau pour pouvoir définir des objectifs spécifiques (priorité et débit) afin de rendre compatibles les flux traversant le réseau avec les objectifs définis. Le fonctionnement optimal de la production sera alors garanti même en cas de congestion de réseau en priorisant systématiquement les flux métiers. La QOS est dynamique, le calcul des bandes passantes et des priorités sont effectués en temps réel.

L’accélération des flux

Historiquement une majorité de protocoles réseaux ont été créé pour le LAN mais pas pour le WAN, les protocoles ne sont absolument pas optimisés pour les contraintes du réseau WAN principalement concernant les délais de transit. L’accélération permet de pallier à cette problématique. Pour exemple le CIFS Common Internet File System, est alors optimisé en réduisant le délai de transfert sur le réseau en appliquant une solution de cache en local et/ou en anticipant les demandes utilisateurs.
QoS, est l’acronyme de Qualité de Service (Quality of Service en anglais), ce qui désigne la gestion et le contrôle des flux du réseau informatique. Un réseau d’entreprise, est partagé par plusieurs applications en même temps. La QoS intervient alors pour que ces applications puissent cohabiter au sein du réseau et fonctionner de manière optimale. La QoS est donc une solution, qui vise à mesurer et contrôler en temps réel les flux réseaux qui transitent sur l'infrastructure client. En ayant un regard sur ceux-ci, on peut les mesurer et agir pour améliorer la performance applicative et le ressenti utilisateurs. Les outils de QoS peuvent être interfacés avec des outils d'alarming, de monitoring et de reporting et ce afin d'avoir une visibilité d'ensemble sur le réseau et des indicateurs de mesure.

La QoE

La qualité d’expérience, qui a pour acronyme QoE (Quality of Experience) fait écho à la qualité d’expérience utilisateur. La QoE concerne tout type de service : elle mesure de façon objective la qualité de service ressentie par l’utilisateur final lorsqu’il passe un appel, utilise une application, regarde une vidéo, ou charge une page web par exemple. Un dysfonctionnement dans le service entraine une baisse de satisfaction et de fidélité chez les utilisateurs qui risquent de s’en détourner. Il est donc extrêmement important de mesurer la qualité d’expérience pour contrôler la performance des services. La QoE est la mesure du temps de réponse et de la conformité  entre la demande d'information émise par un utilisateur et l'affichage de cette même information. Peu importe le nombre et la nature des réseaux traversés par cette information l'objectif étant d'obtenir une mesure qualitative et non technique. Les métriques ainsi obtenues permettent de détecter pro activement une dégradation du niveau de service et ainsi de mettre en œuvre des actions correctives techniques pour rétablir la performance sur l'infrastructure client.

La sécurité réseau

À quoi sert la sécurité réseau ?

Pour garantir la sécurité d’un réseau, il est important de se protéger contre d’éventuelles attaques. Ces attaques visent à compromettre la sécurité des informations du réseau. Il faut donc compter sur un service de sécurité qui pourra augmenter la sécurité des traitements et des échanges de données en utilisant un ou plusieurs mécanismes de sécurité. Ces mécanismes ont pour but de détecter, prévenir et lutter contre les attaques sur le réseau informatique.

Les pare-feux

Un pare-feu, également appelé firewall est un système qui permet de protéger un réseau en mettant en œuvre certains aspects de la politique de sécurité. Il agit comme un intermédiaire entre le réseau local et le ou les réseau(x) externe(s). Les règles prédéfinies du système de pare-feu permettent d’autoriser une connexion, de la bloquer, ou de la rejeter, mettant ainsi en œuvre un processus de filtrage. Un pare-feu est un équipement essentiel, il permet de garantir la sécurité d’un réseau informatique d’entreprise.

Les antivirus

Un antivirus est utilisé pour détecter un logiciel malveillant (malware), le neutraliser et l’éliminer. Pour ce faire, le logiciel antivirus va passer au crible l’ensemble des fichiers stockés sur l’ordinateur, sa mémoire vive, les médias amovibles qui y sont connectés ou même les données qui transitent sur les réseaux auxquels il est connecté.

Les anti-spam

Un logiciel anti-spam a, comme son nom l’indique, pour propriété de préserver son utilisateur des spams (un spam étant une communication électronique non sollicitée, également appelé "pourriel").

IDS / IPS

Les systèmes de détection d'intrusion IDS / IPS permettent de détecter et/ou bloquer les intrusions sur un réseau informatique comme les dénis de services ou encore des vulnérabilités sur l'infrastructure réseau (systèmes non patchés).

Le filtrage web

Avec un système de filtrage Internet, on peut limiter l’accès à certains sites jugés dangereux et ainsi sécuriser son réseau et cela peut aussi avoir pour objectif de limiter les usages récréatifs.

UTM

Unified Threat Management ou Gestion Unifiée des Menaces. Parmi les multiples fonctionnalités présentes dans un UTM, en dehors du pare-feu traditionnel, on compte généralement le filtrage anti-spam, l'antivirus, un système de détection  ainsi que de prévention d'intrusion (IDS ou IPS), et également un filtrage de contenu applicatif (pare-feu applicatif, filtrage web).

Toutes ces fonctionnalités sont regroupées dans un même boîtier, généralement appelé appliance.

Comment protéger son réseau

Pour protéger un réseau informatique et garantir sa sécurité, plusieurs solutions sont possibles, et combinables.

À un premier niveau, il est primordial de mettre en place une politique de sécurité qui sera gérée par votre RSSI (Responsable de la Sécurité des Systèmes d'Information). Une fois cette étape franchie, il pourra organiser les données, en déterminant les droits des utilisateurs (qui a le droit d'accéder à quoi ?). Il aura également pour mission d'éduquer ses utilisateurs en leur enseignant certaines bonnes pratiques, comme avoir un mot de passe vraiment sécurisé, ne pas cliquer sur les spams, éviter certains sites, etc.

Mais cela ne suffit pas ! Il est aussi nécessaire pour lui de mettre en place des outils de protection (UTM, pare-feu (firewall), anti-virus, anti-spam ainsi qu'un système de filtrage web pour une bonne sécurité).

 

Les risques réseau

Lorsque la sécurité de votre réseau d'entreprise est menacée, ce sont vos données qui sont exposées et vulnérables. Ainsi, vous risquez non seulement que ces données soient dérobées (ce qui peut être extrêmement dérangeant si celles-ci sont confidentielles), mais aussi qu'elle soient altérées, ou même rendues indisponibles.

Les menaces réseau

Un réseau informatique peut être mis en danger par des menaces externes. En effet, on peut très bien imaginer que des entreprises concurrentes, ou des pirates qui auraient un intérêt financier ou politique souhaitent pénétrer dans votre réseau d'entreprise. Le réseau peut aussi être infecté par un virus qui nuirait à son bon fonctionnement.

Mais la menace ne vient pas seulement de l'extérieur. La sécurité de votre réseau pourrait aussi être menacée en interne, par un visiteur ou un collaborateur malveillant.

La connectivité réseau

Il existe une multitude de types de réseaux informatiques. Chaque solution possède ses avantages et ses inconvénients, et toutes ne sont pas adaptées au même usage.

Le réseau Wifi

Le Wifi, pour Wirefless Fidelity, est un ensemble de protocoles de communication sans fil, par ondes radio. Ces protocoles sont régis par les normes du groupe IEEE 802.11. Ce type de connexion est utilisé sur divers matériels informatiques, comme les ordinateurs, imprimantes, box internet ou consoles de jeux. La portée dépend de l’appareil et peut aller de plusieurs dizaines à plusieurs centaines de mètres. Aujourd’hui, la quasi-totalité des périphériques peuvent se connecter en Wifi.

Le réseau LAN

Un réseau LAN, pour Local Area Network, désigne un ensemble d’ordinateurs appartenant à la même organisation reliés entre eux par un réseau dans une zone géographique limitée. Le réseau local est donc la forme la plus simple de réseau et peut compter plusieurs centaines d’utilisateurs. On distingue deux modes de fonctionnement pour les réseaux LAN :

  • En environnement peer to peer, c’est-à-dire d’égal à égal où chaque ordinateur joue un rôle similaire ;
  • En environnement client/serveur, où un ordinateur central fournit des services réseaux aux autres utilisateurs.

Le réseau WAN

Un réseau WAN, pour Wide Area Network, est un réseau étendu ou régional. Ce type de réseau informatique est généralement constitué de plusieurs sous-réseaux (LAN) et couvre une grande zone géographique comme un pays, ou un continent. Le type de liaison entre les sites et les technologies employées va conditionner les débits disponibles sur un WAN. Des routeurs permettent de déterminer le trajet le plus approprié pour atteindre un nœud du réseau. Le réseau WAN le plus connu et le plus grand est le réseau Internet.

Le réseau MPLS

Le MultiProtocol Label Switching, MPLS, fonctionne par commutation d’étiquettes (labels). Celles-ci sont attribuées aux paquets à l’entrée du réseau et sont ensuite retirées à la sortie. Cette technique de commutation est utilisée sur les gros réseaux informatiques

Le réseau hybride

On nomme réseau hybride un réseau informatique qui mixe réseau MPLS (MultiProtocol Label Switching) et VPN (Virtual Private Network) Internet. C’est une excellente alternative puisque ce type de réseau est économique, du fait du coût raisonnable des VPN. De plus, un réseau hybride permet un accès local à l’Internet public.

La supervision réseau

La supervision, ou le monitoring réseau est une activité de surveillance autour des performances d’un réseau. Pour que ce dernier fonctionne de manière optimale, un support technique, comme le NOC (pour Network Operation Center) ou SOC (centre d’opérations et de support) d’e-Qual est mis en place pour surveiller le fonctionnement des serveurs, des systèmes, des applications et des équipements réseau. Les équipes chargées de cette fonction de monitoring utilisent des logiciels spécifiques, plus ou moins développés, chargés de détecter les incidents sur le réseau pour pouvoir les résoudre au plus vite. En cas d’anomalie, les équipes techniques sont prévenues par une alerte avant même que le client ne s’aperçoive du problème. Le système de supervision permet donc d’être proactif et de garantir une excellente qualité de service.

Le pilotage réseau

Le pilotage réseau est complémentaire de la supervision. Il s’agit d’une assistance que le centre d’exploitation chargé de la gestion d’un réseau est en mesure de fournir à ses clients si ceux-ci constatent d’eux-mêmes une anomalie sur leur réseau d’entreprise. Il s’agit donc d’un système qui n’est pas proactif, mais curatif. L’équipe technique a alors pour mission de piloter un plan d’action pour parvenir à la résolution de l’incident à long terme.

Le provisioning

Le provisionning, c’est « approvisionner » une ressource informatique. Par exemple, dans le cas d’une Virtual Machine : on la crée, on installe un système d’exploitation, on met en place la supervision, la sauvegarde, etc. jusqu’à avoir une VM « prête à l’emploi ». Tout ce processus constitue le provisionning de la VM.

Avec le Cloud, on parle de self-provisionning quand l’utilisateur peut lui-même lancer le processus dès qu’il a validé sa commande et que celui-ci se déroule automatiquement.

Les KPI

Les KPI, pour Key Performance Indicators, ou indicateurs clés de performance, sont utilisés pour déterminer les facteurs pris en compte pour évaluer l’efficacité d’un réseau. Ces indicateurs permettent donc de mesurer l’efficacité de certains paramètres, et servent à plusieurs niveaux, du diagnostic jusqu’à la supervision.

L’hébergement en Datacenter

Les équipements qui constituent le système d’information d’une entreprise sont hébergés dans un centre de données ou Datacenter. Ce site peut être interne à l’entreprise, ou externe et il peut être exploité par des prestataires, tels qu’e-Qual. Ce type d’infrastructure doit composer avec des contraintes fortes liées à son environnement et à la sécurité. En effet, le matériel et les données hébergés sont sensibles et vitales pour leurs propriétaires. De ce fait des très hauts niveaux de sécurité et de service doivent être entretenus dans un Datacenter. Les centres de données sont donc ultra protégés contre les intrus et les intempéries : caméras de surveillance, contrôle des accès, service de sécurité, système d’alerte incendie et d’extinction automatique des incendies, climatisation, contrôle de la poussière, alimentation d’urgence, tout est mis en œuvre pour garantir la protection des données.