BluebearsIT-support_technique_Lyon-Annecy-Grenoble

Qu’est-ce que l’infrastructure informatique d’une entreprise ?

L’infrastructure informatique regroupe l’ensemble des équipements matériels (postes de travail, serveurs, routeurs, périphériques…) et des logiciels (ERP, CRM, messagerie, réseau…) d’une entreprise.

Elle représente l’agencement entre : les différentes applications, le service de stockage et le réseau d’entreprise. Tous ces éléments, qui sont connectés entre eux, forment l’infrastructure informatique. On parle également de système informatique ou d’architecture informatique.

Le rôle de l’architecture informatique est de donner aux collaborateurs et aux collaboratrices d’une entreprise un accès aisé, continu et sécurisé aux applications et aux données de l’entreprise.

Les équipements qui la composent supposent une installation et une maintenance bien gérées pour que l’entreprise puisse les exploiter au mieux.

D’un point de vue pratique, l’infrastructure informatique peut être hébergée :

  • Physiquement, dans les locaux de l’entreprise: on parle alors de solution On-premise
  • À distance, dans un data center: on parle alors de « Saas » (pour Software as a Service)

Tous les points que nous allons évoquer pour en expliquer le fonctionnement existent dans les deux configurations.

Afin de définir au mieux ce qu’est une infrastructure informatique, on va d’abord regarder quelles sont les ressources nécessaires pour la faire fonctionner. Puis, ce qu’elle peut héberger comme services. Et enfin, les points qui la caractérisent, à savoir : sa disponibilité, sa performance, sa sécurité et la manière d’y accéder. A noter que dans le cadre d’un audit d’infrastructure, l’ensemble des éléments ci-dessous sont listés et analysés.

Quelles sont les ressources embarquées dans une infrastructure informatique classique ?

  • Le computing
  • Il s’agit du binôme CPU – RAM.

    • En informatique, un CPU (pourCentral Processing Unit) désigne un processeur.

    En français, on utilise parfois la traduction littérale du terme anglais : unité centrale de traitement.

    Les processeurs traitent et organisent les données des autres composants de vos machines (comme la mémoire et le disque dur, par exemple) puis réalisent des calculs divers pour faciliter l’interaction entre les utilisateurs et les machines.

    • La RAM (pour Random Access Memory), est la mémoire vive.

    Elle peut être modifiée à l’infini dès lors qu’elle est alimentée en électricité, par opposition à la mémoire fixe (ROM), dont la capacité est par définition limitée. La mémoire vive sert à stocker temporairement les fichiers que l’ordinateur exécute. Il en existe différents types (la SDRAM, par exemple, ou encore la DDR, basée sur la même technologie, mais beaucoup plus performante).

  • Le stockage
  • Le stockage informatique est le moyen utilisé pour garder et préserver des données en sécurité. Le terme fait généralement référence à la fois aux périphériques utilisés et aux données qu’ils renferment. 

    On distingue :

    • Le stockage primaire, généralement utilisé pour stocker les jeux de données actives, et traditionnellement confié aux disques internes des serveurs (SSD ou disques durs rapides) ou aux baies de stockage les plus performantes.
    • Le stockage secondaire, qui désigne les dispositifs utilisés pour stocker des données plus froides, sur disque durs capacitifs et même parfois sur bande.

  • La puissance graphique
  • La puissance graphique dépend directement du GPU (acronyme anglo-saxon pour Graphical Processing Unit), qui désigne le processeur spécifiquement dédié au traitement des données graphiques.

    Grâce à l’amélioration considérable de leurs performances ces dernières années, les GPU peuvent désormais effectuer de très nombreux calculs en parallèle.

    Généralement, le GPU est embarqué sur ce que l’on appelle la carte graphique, mais de plus en plus souvent, il se trouve directement intégré au chipset des cartes mères.

  • Le réseau
  • Un réseau informatique est un ensemble d’équipements reliés entre eux pour échanger des informations. Même deux ordinateurs seulement reliés entre eux peuvent être considérés comme un réseau !

    Les réseaux sont généralement mis en place dans le but de transférer des données d’un système à un autre ou de fournir des ressources partagées, comme par exemple : les serveurs, les bases de données ou une imprimante.

    Chaque réseau est spécifiquement conçu pour répondre à des objectifs, avec une architecture dédiée. La connexion qui relie des éléments en réseau peut être câblée (filaire) ou bien réalisée à l’aide d’une technologie sans fil.

    En plus d’une connexion physique, il doit aussi exister une connexion logique des systèmes en réseau. Cette dernière est produite par des protocoles réseau spécifiques, comme par exemple le protocole TCP (Transmission Control Protocol, littéralement protocole de contrôle des transmissions).

    entretien decouverte

    Echangez avec nos experts

    Quels sont les services hébergés dans une infrastructure informatique ?

    Voici une série d’exemples non exhaustifs de ce que peut héberger une infrastructure informatique.

  • Les outils applicatifs
  • Ce sont les logiciels (ou applications informatiques) destinés à assister une ou plusieurs personnes dans une activité, en leur permettant de réaliser une tâche donnée.

    Cela comporte notamment les logiciels de comptabilité et finance, de gestion des paies, ou encore les ERP, les CRM…etc.

  • Le serveur web
  • Selon le contexte, le terme de serveur web peut faire référence à des composants logiciels (software) ou matériels (hardware), ou encore à des composants logiciels et matériels qui fonctionnent ensemble.

    • Au niveau des composants matériels, un serveur web est un ordinateur qui stocke les fichiers qui composent un site web (par exemple les documents HTML, les images, les feuilles de style CSS, les fichiers JavaScript) et qui les envoie à l’appareil de l’utilisateur qui visite le site. Cet ordinateur est connecté à Internet et est généralement accessible via un nom de domaine.
    • Au niveau des composants logiciels, un serveur web contient différents fragments qui contrôlent la façon dont les utilisateurs peuvent accéder aux fichiers hébergés. On trouvera a minima un serveur http, c’est-à-dire un logiciel qui comprend les URL et le protocole HTTP (le protocole utilisé par le navigateur pour afficher les pages web).

    En pratique, à chaque fois qu’un navigateur a besoin d’un fichier hébergé sur un serveur web, le navigateur demande le fichier via le protocole HTTP (on dit qu’il envoie une requête). Quand la requête atteint le bon serveur web (matériel), le serveur HTTP (logiciel) renvoie le document demandé, toujours via ce même protocole.

  • Les bases de données
  • Une base de données (en anglais database), est un ensemble de données organisé en vue de son utilisation par des programmes correspondant à des applications précises.

    Une base de données permet de stocker et de retrouver des données brutes ou de l’information, souvent en rapport avec un thème ou une activité. Ces données peuvent être de différentes natures et plus ou moins reliées entre elles.

    La database peut être localisée dans un seul et même lieu et sur un même support informatisé, ou répartie sur plusieurs machines à plusieurs endroits.

    Elle est au centre des dispositifs informatiques de collecte, mise en forme, stockage et utilisation d’informations.

  • La messagerie
  • Un logiciel de messagerie est une application qui permet à l’utilisateur d’envoyer et recevoir du courrier électronique : on peut citer Microsoft Outlook et Mozilla Thunderbird, par exemple, mais il en existe bien d’autres.

    Un logiciel de messagerie rapatrie vos messages sur votre ordinateur et vous permet de les gérer sans être connecté à Internet, contrairement au webmail de votre fournisseur (gmail, orange, sfr, yahoo, hotmail…).

  • La téléphonie
  • L’infrastructure informatique d’une entreprise comprend aussi le matériel de téléphonie : postes, branchements, standard…

    Le matériel de téléphonie d’entreprise permet en effet aujourd’hui de mettre en place une téléphonie fixe sur IP (via internet).  Celle-ci nécessite uniquement une connexion internet professionnelle pour fonctionner et permet donc de s’affranchir des serveurs téléphoniques traditionnels (PABX).

    entretien decouverte

    Besoin de migrer votre ERP vers une cloud sécurisé ?

    La disponibilité d’une infrastructure

  • Définition du taux de disponibilité
  • La notion de disponibilité est un enjeu majeur des infrastructures informatiques. Elle traduit l’accessibilité des services portés par l’infrastructure informatique, notamment lorsqu’ils sont hébergés dans le cloud.

    La disponibilité d’une infrastructure s’exprime par un taux de disponibilité.  Pour des raisons techniques, le 100% disponible n’existe pas. Le pourcentage de disponibilité correspond à un temps d’indisponibilité estimé par année. Par exemple 90% de disponibilité = 36,5 jours d’indisponibilité ; 99% = 3,65 jours, etc.

    L’indisponibilité des services informatiques peut devenir critique et avoir des conséquences désastreuses pour l’entreprise, d’où l’importance de cette notion.

    La haute disponibilité consiste à mettre en place des processus permettant la réduction des erreurs et l’accélération de la reprise d’activité, afin de limiter au maximum les indisponibilités.

  • Qu’est-ce que le RTO / RPO ?
  • En cas de panne grave, les systèmes d’information doivent être protégés. Pour prévoir les solutions de sauvegarde adaptées, on est amenés à définir des indicateurs d’objectifs… de pertes ! Il s’agit du RTO et du RPO.

    • Le RTO (pour Recovery Time Objective), peut se traduire par la durée maximale d’interruption admissible d’une ressource informatique.
    • Le RPO (pour Recovery Point Objective), désigne la durée maximum d’enregistrement des données qu’il est acceptable de perdre lors d’une panne.

  • Qu’est-ce que le PCA / PRA ?
  • Cybercriminalité, problèmes de réseau, panne électrique ou matérielle, catastrophes naturelles… Nombreux sont les incidents pouvant affecter le système d’information !

    Un PRA, acronyme de Plan de Reprise d’Activité et un PCA, acronyme de Plan de continuité d’activité, sont des procédures d’entreprise visant à mettre en œuvre l’ensemble des processus, des moyens humains, matériels et technologiques pour permettre à une entreprise de faire face à un sinistre informatique majeur et de reprendre une activité normale dans les meilleurs délais. La notion de « sinistre informatique majeur » peut varier fortement d’une entreprise à une autre.
    Mettre en place un PCA (Plan de continuité d’activité) ou PRA (Plan de retour à l’activité) permet de limiter les impacts liés à une interruption temporaire d’activité (sur les plans financiers et juridiques, comme en matière de satisfaction client).

    Qu’est-ce que la résilience d’une infrastructure ?

    En informatique, la résilience désigne la capacité d’un système informatique à continuer de fonctionner en cas de panne, d’incident, de piratage ou de pic d’activité.

    Comment mesure-t-on la performance d’une infrastructure ?

  • Capacité de calcul
  • La capacité de calcul d’un système informatique désigne la vitesse à laquelle il est capable de traiter un certain volume de données et d’effectuer différentes opérations complexes en parallèle les unes des autres.

  • Capacité et vitesse de la mémoire
  • La capacité (ou la taille) de la mémoire en informatique correspond à la quantité d’informations qu’elle peut contenir. Selon les cas, on peut l’exprimer en nombre de bits, d’octets (ou bytes), ou de mots.

  • Vitesse du réseau
  • La vitesse du réseau informatique correspond à la notion de bande passante : dans le domaine des réseaux informatiques, et plus spécialement de l’accès à internet en haut débit, on utilise le terme « bande passante » pour désigner le débit binaire maximal d’une voie de transmission.

  • Capacité
  • Quand on parle de la capacité d’un système informatique, on fait référence à sa capacité à apporter les bonnes ressources au moment voulu.

    Dans la pratique, elle dépend étroitement du nombre de processeurs et de vCPU (CPU virtuels, ou processeurs virtuels) dont dispose votre système.

    Comment apprécier la sécurité d’une infrastructure informatique ?

    Détection et prévention des intrusions

    Avez-vous déjà entendu parler des attaques DDoS (Distributed Denial of Service), ou en français « attaque par déni de service » ? Ce type d’attaques informatiques consiste à prendre pour cible un système en l’inondant de messages entrants ou de requêtes de connexion, afin de le rendre incapable de répondre aux demandes de ses utilisateurs.

    Il est donc impératif de mettre en place des solutions de détection et de prévention de ces attaques. 

    Filtrage web et applicatifs

    L’un des moyens de contrer ce type d’attaques et d’augmenter la sécurité de votre réseau, est de mettre en place un firewall.

    Un firewall, ou pare-feu, est un logiciel ou un équipement destiné à filtrer les connexions à votre réseau. Concrètement, le pare-feu autorise ou refuse les connexions, selon qu’il les identifie comme légitimes ou non légitimes.

    Ces autorisations d’accès peuvent se faire à partir de règles établies par l’administrateur ou de manière automatique,par exemple selon le contenu des paquets réseaux qui transitent.

    Un firewall peut contrecarrer une attaque externe ou éviter un acte de malveillance venant de l’intérieur.

    Chiffrement des connexions

    Le chiffrement des connexions, quant à lui, permet de protéger la confidentialité des données numériques tandis qu’elles sont stockées sur des systèmes informatiques ou transmises via internet ou d’autres réseaux.

    C’est l’une des méthodes les plus efficaces pour protéger les informations que vous collectez ou traitez dans le cadre de vos activités.

    Protection antivirus, antimalware et antiransomware

    Le terme virus a progressivement dévié avec les années. À la base, il désigne simplement, sans présumer du caractère malveillant ou non, un programme qui peut se répliquer d’ordinateur à ordinateur.

    Il peut, pour se propager, se cacher dans des logiciels légitimes, et tromper ainsi la vigilance de votre pare-feu. C’est pour cette raison qu’un antivirus reste utile et complémentaire du firewall.

    Le malware, lui, désigne un logiciel malveillant, sans distinguer les différents procédés d’attaque. Le terme malware englobe donc le cheval de Troie, le virus, ou encore le rançongiciel (ou ransomware). Mais le vocable virus est aujourd’hui souvent utilisé dans le sens de malware, entrainant une confusion.

    Pour information, une étude de Symantec estimait l’augmentation des attaques par ransomware à 36% dans le monde et 260% en France en 2015 !

    Aujourd’hui, antivirus, antimalware et antirasomware désignent des logiciels avec les mêmes fonctionnalités, permettant de scanner votre système à la recherche des indésirables qui auraient franchi vos barrières. On les regroupe sous le concept plus large de « cybersécurité ».

    Authentification multi-facteurs

    Lors d’une connexion à un compte en ligne, l’utilisateur doit se soumettre à un processus d’authentification, qui a généralement recours à un identifiant et un mot de passe.

    Problème : les noms d’utilisateurs sont souvent faciles à découvrir (il s’agit parfois d’une adresse de messagerie) et les personnes ont tendance à sélectionner les mots de passe les plus simples à mémoriser ou à utiliser le même mot de passe sur plusieurs sites…

    C’est la raison pour laquelle presque tous les services de banque en ligne, notamment, ont ajouté une méthode pour renforcer la sécurité de vos comptes.

    Quelles sont les possibilités d’accès à une infrastructure informatique et comment les sécuriser ?

  • Le VPN
  • Au sein des entreprises, la mobilité des collaborateurs est de plus en plus importante et il est nécessaire de garantir le meilleur niveau de sécurité lors de leurs connexions. La mise en place d’un VPN (Virtual Private Network, ou réseau privé virtuel), s’impose alors pour protéger les flux.

    Lorsqu’un utilisateur accède à Internet via un VPN, la source de connexion indique l’un des nombreux routeurs du VPN, et non le sien. Cela permet à vos collaborateurs de naviguer sur le Web en toute sécurité et en toute confidentialité.

    Les VPN créent des tunnels IP chiffrés par des mécanismes cryptographiques. Le mode de cryptage utilisé peut être asymétrique (dans le cas des VPN SSL) ou symétrique (dans les cas des VPN IPSec).

    Pour un déploiement et une gestion simplifiée des postes nomades, le VPN SSL s’avère souvent être une bonne solution. Néanmoins, le protocole IPSec est une technologie à considérer dans les environnements demandant un haut niveau de sécurité.

  • Le portail web en DMZ
  • Lorsque certaines machines du réseau interne ont besoin d’être accessibles de l’extérieur (serveur web, serveur de messagerie, serveur FTP public, etc.), il peut également être nécessaire de créer une nouvelle interface vers un réseau à part, accessible aussi bien du réseau interne que de l’extérieur, mais protégé par un firewall, pour ne pas risquer de compromettre la sécurité de l’entreprise.

    On parle alors de « zone démilitarisée » (notée DMZ pour DeMilitarized Zone) pour désigner cette zone isolée hébergeant des applications mises à disposition du public. La DMZ fait ainsi office de « zone tampon » entre le réseau à protéger (réseau local, ou LAN) et le réseau externe« à risque ».

    En cas de compromission d’un des services dans la DMZ, le pirate n’aura accès qu’aux machines de la DMZ et non aux données du réseau local.

  • MPLS opérateur
  • VPN et MPLS sont deux technologies qui permettent de chiffrer et de sécuriser vos communications, mais il existe des différences importantes entre les deux :

    • Le VPN s’appuie sur un réseau public De ce fait, la qualité de la connexion joue sur la vitesse du flux et il ne peut pas y avoir de débit garanti.
    • Le MPLS (MultiProtocol Label Switching), lui, est un réseau privé qui ne dépend pas d’Internet, mais d’un opérateur privé. Il offre un débit garanti, une sécurité maximale et une priorisation des flux.

    Un VPN IPsec utilise 15 % de la bande passante uniquement pour le chiffrement des données, sans que vous puissiez intervenir sur le débit.

    Dans le cadre d’un MPLS, vous pouvez moduler les flux grâce à la QoS (Quality of Service) : cette dernière permet de donner la priorité à certains flux (téléphonie, vidéo, mails, transferts de fichiers…). Ainsi, l’opérateur unique qui supervise le réseau peut offrir un débit constant et des garanties de type GTR et GTI.

    Puisqu’il s’agit d’un réseau privé, le MPLS présente moins de risques d’intrusion qu’un VPN. En outre, il s’agit d’un service mutualisé et centralisé. De ce fait, un seul MPLS peut sécuriser plusieurs sites. Ce type de système est à donc privilégier pour les entreprises qui traitent des données très sensibles et nécessitent une large bande passante.

  • Accès Citrix ou RDS
  • Différentes solutions d’accès à des ordinateurs distants sont aujourd’hui à la disposition des entreprises.

    La firme Citrix développe notamment la solution Virtual Desktops, au sein de la gamme Citrix Workspace.

    Son équivalent chez Microsoft est le Remote Desktop Services (RDS), qui fait partie de la Virtual Desktop Infrastructure (VDI) mise en place par Microsoft. 

    Ce service, qui permet à un utilisateur de se connecter sur un ordinateur distant utilisant Microsoft Terminal Service, utilise le Remote Desktop Protocol (RDP).

    entretien decouverte

    Vous avez besoin de mettre en place un accès sécurisé à votre infrastructure?

    Prenons RDV

    Le temps d'un café

    Eric Charpentier

    Bienvenue sur ma page de planification. Veuillez suivre les instructions pour ajouter un événement à mon calendrier.