Pourquoi confier la gestion de son infrastructure informatique ?
L’intervention d’un prestataire externe spécialisé en gestion d’infrastructure informatique (société d’infogérance) peut s’avérer utile, voire nécessaire, quelle que soit votre organisation en matière de SI.
Deux cas de figure sont possibles :
- Cas 1 : Vous disposez d’une équipe interne en charge du SI.
Le plus souvent, cette équipe interne gère la maintenance informatique de niveau 1 et 2, c’est-à-dire la résolution des problèmes les plus courants (bloquants ou non-bloquants).
Nous intervenons alors pour la maintenance de niveau 3, c’est-à-dire pour gérer les situations critiques (défaillance du système informatique menant à un blocage partiel ou total de la chaine de production).
Cela inclut : la supervision des éléments avancés ou névralgiques (hyperviseur, sauvegarde, passerelle de sécurité, etc.), la résolution des incidents complexes, la gestion du passage des patchs, et les mises à jour critiques.
- Cas 2 : Vous ne disposez pas d’une équipe interne pour votre SI.
Notre périmètre d’intervention est alors plus large : en plus des points déjà évoqués, nous gérons les VM (ou virtual machines), l’hyperviseur, les couches réseaux, les montées en charge et les demandes de droits d’accès.
De façon plus générale, nous vous aidons à optimiser votre infrastructure matérielle et son utilisation (ordinateurs, disque dur, serveurs, etc.).
Gestion de l’infrastructure en fonction du contexte client : On-premises ou Cloud
Nous sommes compétents pour intervenir, quel que soit votre environnement : On premises ou Cloud.
Vous disposez d’un environnement virtualisé, mais ce dernier est géré via une infrastructure physique présente dans vos murs (ou « housée »). Vous êtes propriétaire de votre matériel ou vous le louez. On parle alors de contexte On-Premises.
Vous disposez d’un environnement virtualisé (as a service). Vous ne pilotez pas la partie « matériel », c’est-à-dire la couche basse de votre installation (ESX, SAN, stockage…). On parle alors de contexte Cloud. Pour y voir plus clair, abordons maintenant plus en détail les différents éléments qui composent une infrastructure informatique dans ces deux contextes.
Quels sont les composants d’une infrastructure informatique ?
C’est l’ensemble du matériel qui permet la communication, la sauvegarde et l’exécution de vos environnements de travail et applications. Il représente la couche basse sur laquelle repose votre infrastructure virtualisée.
La couche physique comprend :
- Le LAN (réseau local): il est accompagné de son switch de distribution et de ses commutateurs de cœurs de réseau, qui permettent la communication de niveau 2 et 3 entre vos équipements et utilisateurs.
- Les ESX (serveurs physiques, dans l’environnement VMware): il peut s’agir d’un serveur stand alone ou d’un ensemble de serveurs dans un rack de blade. Ils supportent généralement uniquement la CPU et la RAM, mais certains serveurs supportent aussi le stockage.
- Le stockage SAN (élément d’infrastructure disposant de l’ensemble du stockage) : souvent présent sous la forme d’une baie de disque, le SAN comporte de quelques disques à plusieurs dizaines, parfois issus de technologies différentes.
Il est généralement possible sur un stockage SAN d’avoir plusieurs « tiering », c’est-à-dire des groupements de disques de vitesse et de capacité différentes : un tiers composé de disques SSD, et un tiers composé de disques SATA.
Ce découpage permet en effet de réduire le coût de possession et d’adapter l’architecture aux différents usages. Les données sont stockées en mode bloc.
- La partie NAS (serveur de stockage en réseau): elle comprend les données stockées sous forme de fichiers. Cette partie est généralement utilisée pour augmenter la capacité de stockage globale. Elle est composée de disques de grande capacité, mais de faible vitesse (SATA).
Elle regroupe :
- L’hyperviseur : c’est la couche logicielle qui permet la dissociation entre l’OS et la couche basse hardware
- Les VM (machines virtuelles) : ce sont les serveurs, sous forme virtuelle
- Les OS : ce sont les systèmes d’exploitation qui hébergent vos applications
Cela comprend :
- La segmentation réseau : combinée à un firewall, elle permet de créer un zonage de votre environnement et d’isoler des zones entre elles (création d’une DMZ – lien définition infra). La segmentation peut se faire sur la couche physique ou virtuelle (sur le VLAN, donc, et avec une VNIC, ou carte d’interface réseau virtuelle)
- L’accès d’administration : les environnements hébergés ou managés depuis l’extérieur sont par définition accessibles depuis le net. Il devient donc stratégique, voire obligatoire, de bien sécuriser les différents accès d’administration. Les technologies de type VPN SSL ou authentification multiple à base de token peuvent être une bonne approche.
- La passerelle de sécurité : un firewall périmétrique et interne vous permettra un bon premier niveau de sécurité construit avec des règles de flux. Il permet de régir les accès internes et externes et la nature des services autorisés ou bloqués. Capables d’adresser jusqu’à la couche 7 du modèle OSI, les firewalls de dernière génération permettent une granularité des accès et de la sécurité.
La sauvegarde de vos applications et de vos données est un élément critique de votre infrastructure : en cas de crash majeur ou de cyber attaque, c’est ce qui vous permettra de restaurer vos environnements sereinement.
Vous pouvez créer des copies régulières de vos environnements vers un environnement auxiliaire, qui peut être physique (disque dur externe) ou virtuel (une VM, par exemple). Dans tous les cas, il est nécessaire d’adopter une approche stratégique sur le sujet, et notamment, il est important de séparer cette sauvegarde de votre environnement de production habituel (comme le préconise la « stratégie 3 2 1 »).
Cette approche stratégique peut se traduire par la mise en place d’un PCA et d’un PRA, afin de diminuer le temps de reprise d’activité en cas de sinistre. Il permet d’anticiper en construisant un environnement secondaire qui deviendra, en cas de crash majeur, votre environnement de production.
En fonction de la criticité de vos environnements de production, vous pouvez être amené à définir un RPO/RTO à zéro.
Dans ce cas, il vous faut créer un PCA. Les technologies à mettre en œuvre seront différentes en fonction de vox choix RPO/RTO.
Quels sont les services que nous proposons pour la gestion de votre infrastructure ?
Les services que nous proposons sont les mêmes, que votre infrastructure informatique relève d’un contexte on-premises ou qu’elle soit hébergée dans le cloud.
Nous nous chargeons de superviser et de monitorer les équipements critiques de votre infrastructure, pour nous assurer de leur bon fonctionnement et de leur rendement optimal.
Nous vérifions régulièrement la capacité de votre infrastructure à supporter la montée en charge progressive de votre activité, pour anticiper les éventuels besoins d’évolution et limiter les risques d’obsolescence ou de dysfonctionnement.
Nous assurons le maintien en conditions opérationnelles de votre infrastructure : nous nous chargeons notamment de passer les patchs de sécurité et d’effectuer les mises à jour nécessaires, mais aussi de répondre aux incidents et de les résoudre.
Nous menons des interventions de maintenance récurrentes afin d’assurer la stabilité, la performance et la sécurité de votre système, notamment :
- La maintenance des serveurs : vérification des performances systèmes, passage des correctifs, mises à jour…
- La veille technique hardware : fonctionnement des disques durs, de la mémoire, température du processeur…
- Les accès réseaux : administration et optimisation du réseau local et accès au réseau Internet
Nous vous accompagnons dans la définition de votre stratégie de sauvegarde, pour en assurer la cohérence avec vos besoins et le niveau de criticité de votre environnement de production.
Puis nous en assurons la mise en œuvre effective (déploiement et paramétrage de la solution la solution de sauvegarde adoptée).
Et enfin, nous en vérifions de la bonne exécution et l’efficience dans le temps.
Nous organisons et animons un comité de pilotage régulier, à la fois technique et stratégique : à cette occasion, nous passons en revue avec vous les indicateurs clés de performance relatifs à la Garantie de Temps de Rétablissement (GTR) et à la Garantie de Temps d’Intervention (GTI).
Nous adoptons toujours une démarche d’amélioration continue : la supervision mise en place et la documentation des incidents réguliers nous permettent d’identifier les points de progression potentiels et de formuler des propositions ou préconisations d’évolutions de votre SI, si nécessaire.
Lorsque nous contractualisons avec vous, nous vous proposons de mettre en place un SLA (Service Level Agreement), ou accord de niveau de service, par lequel nous nous engageons à fournir un ensemble de services. Nous définissons alors avec vous des objectifs précis et des indicateurs de qualité mesurables, qui seront analysés et contrôlés régulièrement par la suite:
Lors de nos échanges réguliers de suivi, nous nous appuyons sur les données recueillies via notre outil de ticketing (qui centralise les requêtes et signalements d’incidents). Ce dernier est directement relié à notre solution Power BI, ce qui nous permet d’extraire les indicateurs et statistiques nécessaires à l’analyse des métriques de GTI/ GTR.
Les technologies associées à la gestion de votre infrastructure
Pour vous garantir une gestion optimisée de votre infrastructure informatique, nous nous appuyons sur un certain nombre d’outils, de technologies et de solutions applicatives permettant de répondre efficacement à vos différents besoins.
Veeam – C’est une solution de sauvegarde des données, en local ou dans le cloud.
Citrix – Il s’agit d’un système de virtualisation et de bureau à distance.
PRTG – C’est l’outil de supervision que nous utilisons pour monitorer tous vos systèmes et appareils. Il est développé par l’éditeur allemand de référence Paessler AG.
Microsoft serveur AD – RDS – Nous utilisons le Remote Desktop Services (RDS), ou Services Bureau à distance, pour nous connecter à distance sur vos ordinateurs.
Nous avons choisi Active Directory (AD), mis en œuvre par Microsoft, pour les services d’annuaires LDAP. Il fournit des services centralisés d’identification et d’authentification aux réseaux d’ordinateurs utilisant les système Windows, MacOs ou encore Linux.
Vmware / HyperV – Nous faisons appel à différentes technologies de virtualisation des serveurs : VmWare ou Hyper-V.
Ces systèmes de virtualisation basés sur un hyperviseur permettent à un serveur physique de gérer et héberger des machines virtuelles (VM).
Firewall Fortinet, Cisco et NSX – Nous utilisons diverses technologies de protection des connexions à distance et services de cybersécurité tels que : des pare-feux, anti-virus, systèmes de prévention d’intrusion et de sécurité des terminaux.
Notamment, les firewalls développés par les éditeurs américains Fortinet et Cisco system, et le NSX Data Center de VMware.