Réseau & architecture informatique

 

Réseau & architecture informatique

 

Le réseau informatique se découpe en deux parties intimement liées, à savoir la partie physique avec le câblage, et la partie logique avec l’architecture réseau et ses différents équipements.

Le but est d’obtenir une infrastructure cohérente, stable et avec une performance et une sécurité correctement dimensionnées pour l’utilisation propre à l’entreprise.

La conception d’un réseau demande à être adaptée à chaque client, selon ses besoins et exigences en évolutivité, sécurité et performance.

Architecture des réseaux informatiques

C’est la partie essentielle d’un bon réseau. L’analogie avec le metier d’architecte de batiment ou d’ouvrage d’art est tout fait valide, et tout comme un pont ne se résume pas à l’addition de matériaux solides, un réseau ne peut pas être réduit à l’empilage d’équipements et de cables.

L’architecture commence par une analyse réelle et personnalisées des besoins de l’entreprise, la corrélation avec l’installation existante, et la projection raisonnable des besoins futurs.

On décompose souvent les besoins entre fonctionnalités, évolutivité, sécurité et performance et la combinaison est très différente selon l’entreprise (chaine de magasins, avocats, Edition vidéo, start-up, logistique..)

Cette opération dépasse le cadre purement technique et prends souvent une dimension stratégique, comme le degré de sécurisation des données en internes ou des accès extérieurs, l’évolutivité programmée en vue de déménagements ou d’acquisitions futurs, ou l’évolution prochaine des installations (VOIP, nouveaux serveurs, sauvegarde en ligne…)

Aujourd’hui, et plus encore demain, l’accès vers l’extérieur est simplement indispensable et doit fonctionner en permanence tout en protégeant le réseau interne.

Selon la criticité pour l’entreprise, nous proposons des solutions adaptées, depuis une simple redondance de lignes ADSL grand public pour les besoins les moins critiques, jusqu’à des infrastructures redondées complètement utilisant plusieurs fibres optiques professionnelles chez plusieurs opérateurs, avec un secours 4G pour le pire scénario.

La sécurité est assurée par les fonction de Firewall (Pare-Feu) qui bloquent toutes les entrées depuis l’extérieur (Internet) vers l’intérieur (votre réseau local avec les serveurs et les données).

Réseau Wifi

Nous rencontrons souvent des sociétés ayant un a priori sur le Wifi, souvent à cause de matériel décevants en performance et fiabilité dans le cadre de l’entreprise.

Il existe des solutions professionnelles qui permettent de garantir la bonne connexion et le bon débit pour des densités importantes d’appareils, et qui fournissent des services de répartition de bande passante, de sécurité, et meme des fonctions marketing comme un lien vers le Facebook de l’établissement.

L’analyse du placement des bornes doit tenir compte du plan des locaux, des matériaux, des zones à forte densité comme une salle de conférence, mais également couvrir le principe de précaution de la santé des personnels en évitant la trop grande proximité permanente avec les bornes.

Réseau - Filtrage

Que ce soit sur l’accès internet ou sur les accès WiFi, il est obligatoire de pouvoir contrôler ce trafic.
Les filtrages peuvent empêcher des téléchargements illégaux avec les accès de l’entreprise, ou limiter les abus quant à l’utilisation des réseaux sociaux pendant les horaires de travail.

Il est aussi indispensable de brider les accès, notamment aux visiteurs, l’entreprise et son dirigeant étant responsable légalement de l’utilisation faite sur les liens internet.

La mise en place d’une chartre informatique est également nécessaire, voir presque légalement obligatoire.

Monitoring et performance des réseaux

Dans bien des cas, la seule réponse pratiquée à une connexion lente est de payer plus pour une connexion plus rapide. Et bien souvent c’est la seule solution possible car on ne dispose d’aucune information objective.

Il est donc indispensable de pouvoir savoir pourquoi la connexion est ralentie, par quelle machine et quand. Il s’agit d’avoir une visualisation du trafic claire, et de pouvoir ainsi par exemple se rendre compte que la sauvegarde en ligne prend trop de temps et se termine fin de matinée, rendant l’accès internet lent à tous pendant ces horaires.

Ou bien se rendre compte que l’accès Wifi visiteurs est utilisé largement par un voisin… Les outils proposés par Cyritech | Cloud Security & Loans  permettent alors de définir des regles de priorité du trafic, d’interdire ou limiter la consommation de certains appareils ou de pointer le logiciel qui demande à être optimiser ou modernisé.

Réseau, accès à distance et VPN

Une fois le réseau sécurisé, il convient de fournir les outils modernes aux utilisateurs, pour qu’ils puissent travailler efficacement lorsqu’ils sont à l’extérieur, mais sans ouvrir une faille de sécurité pour autant.

La solution classique et éprouvée est la mise en place d’un VPN qui permet de se connecter au réseau de l’entreprise depuis l’extérieur, et en tout sécurité.

La mise en place demande cependant à utiliser un matériel de sécurité adéquat et des mots de passe suffisamment sécurisés mais que les utilisateurs peuvent retenir sans devoir les noter sur un Post-IT…

 

Détails de l'Article

Article ID:
3
Catégorie:
Date:
19:56:59 20-11-2023
Affichage:
18
Evaluer (Voter):
(0)

Articles en rapport