Infrastructure informatique : les éléments clés d’une mise en place réussie !

La mise en place d’une infrastructure informatique peut représenter un investissement significatif. Bien la choisir est donc essentiel !

Pour cela, il est important de se projeter et de définir précisément ses exigences, non seulement actuelles, mais futures. C’est pourquoi notre accompagnement se fonde d’abord sur une bonne compréhension de vos besoins applicatifs

Nous construisons avec vous une vision à long terme des besoins liés à la stratégie de croissance de votre entreprise. Cela suppose notamment de :

  • Anticiper les besoins liés à l’organisation structurelle de votre entreprise: mono site, multi-sites, à l’international…
  • Tenir compte des spécificités de votre secteur d’activé (Industrie, Services…), et des modes de production et de commercialisation qui lui sont associés.

En fonction de votre contexte, la gestion des données, par exemple, prendra des formes différentes :

    • Si la consommation des données se fait essentiellement depuis les sites de l’entreprise, nous mettrons en place une infrastructure en cloud privée,
    • Si la consommation des données est réalisée majoritairement par des clients ou par des tiers, nous envisagerons d’autres types de solutions (partage de fichiers, data room, etc…)

L’évaluation préalable de tous ces points nous permet de bien cerner l’impact budgétaire de votre infrastructure informatique sur plusieurs années, et de challenger son mode de financement (OPEX ou CAPEX), en fonction des souhaits des dirigeants.

Comment bien définir l’architecture cible ?

Il est important de bien définir l’architecture cible, car cette architecture doit pouvoir grandir et évoluer par la suite, plutôt qu’ être modifiée.

Voici les 4 étapes que nous mettons en œuvre pour y parvenir.

Étape 1 - Interview du dirigeant

On cherche d’abord à comprendre le business model de l’entreprise et à décrypter les impacts sur son infrastructure informatique.

Une première série de questions porte donc sur la manière d’accéder à son marché (ou go-to-market) : vente en ligne via le web, distribution via des enseignes physiques, modèle hybride…

Nous nous intéressons aussi à la nature des données qui transitent à cette occasion et à la valeur – ou à la criticité – de ces données. Nous en déduisons le besoin de sécurisation inhérent à leur circulation.

Nous interrogeons également les dirigeant(e)s de l’entreprise sur le time-to-market, c’est à dire la vitesse à laquelle on passe de l’étape de conception d’un service à sa mise en vente effective, puis le temps qui s’écoule avant que le produit ou service n’atteigne sa vitesse de croisière.

Enfin, il est important pour nous également de connaitre les ambitions de l’entreprise en matière de vente à l’international.

Étape 2 - Analyse du besoin

On rentre ensuite dans le détail du métier et des besoins en termes de digital à proprement parler.

La description du business model de l’entreprise doit permettre d’anticiper les moyens et outils informatiques nécessaires pour la mise sur le marché et le développement de son offre,  en incluant les moyens et outils applicatifs.

En fonction des usages, la définition technique de votre environnement (sécurité, segmentation des réseaux…) et les spécifications nécessaires à vos applications sont susceptibles d’évoluer.

Étape 3 - Reformulation du besoin et proposition de plusieurs architectures

Une fois le besoin général formulé et les besoins métiers précisés, nous traduisons en langage technique l’expression de ce besoin.

Lors de cet échange, nous vous donnons également un éclairage sur les délais et coûts de mission prévisionnels, afin de bien nous assurer une fois de plus que l’architecture répond à non seulement à vos besoins, mais aussi à vos contraintes.

Nous évaluons avec vous plusieurs architectures possibles, afin de valider une version finale qui corresponde au mieux à vos souhaits.

Étape 4 - Offre finale d’architecture et devis

Cette architecture finale fait l’objet d’un chiffrage précis, ainsi que d’une synthèse décrivant les étapes de mise en œuvre, leur délai et leur coût.

Cette offre finale vous permet de valider définitivement le projet de mise en place de votre architecture cible.

Deux scénarios clients différents

Il existe deux grands scénarios possibles de mise en place d’infrastructure :

  • Scénario 1 – On Premises:

Vous souhaitez privilégier une installation « housée », en datacenter ou chez vous. Nous parlerons alors d’installation on premises.

  • Scénario 2 – Dans le Cloud:

 À l’inverse, vous souhaitez mettre en place votre nouvel environnement de façon entièrement externalisée. Nous parlerons dans ce cas de mise en place dans le cloud.

Architecture on premises

Dans ce scénario, vous décidez d’investir et de faire l’acquisition des éléments matériels de votre architecture. Ce matériel pourra ensuite être installé dans vos murs, ou hébergé dans un datacenter (on parle alors de housing), en fonction de vos contraintes.

Dans ce cas, nous construisons d’abord la couche basse de l’architecture : réseau, serveurs, stockage, firewall, hardware, NAS ou serveurs dédiés à la sauvegarde, etc.

Puis nous mettons en place les couches virtuelles : hyperviseurs, réseau virtuels et machines virtuelles, notamment.

Architecture cloud

Dans ce scénario, la couche hardware est gérée par le provider cloud : elle est provisionnée suite à votre commande, en quelques heures ou quelques jours, selon le provider et l’infrastructure.

Nous intervenons alors pour mettre en place l’architecture au sein de l’environnement fourni par votre cloud provider (OVH, AZURE, Amazon… ou autre).

Nous prenons en charge :

  • Les paramétrages spécifiques et nécessaires de l’hyperviseur
  • La mise en œuvre des machines virtuelles
  • La construction de la segmentation des réseaux virtuels.

Les incontournables techniques pour une mise en place réussie

Une bonne maîtrise des points suivants vous garantit de mettre en place votre infrastructure informatique dans les meilleures conditions. C’est pourquoi ils font l’objet de toute notre attention lorsque vous faites appel à nos services.

Un sizing CPU, RAM et Disque réussi

Bien dimensionner la CPU, la RAM et le stockage est essentiel pour réussir son déploiement.

Une architecture surdimensionnée vous coûtera inutilement cher, là où une architecture sous-dimensionnée ne fonctionnera pas correctement.

Notre œil expert vous permet d’opter dès le départ pour le bon dimensionnement de ces éléments.

Un accès réseau et internet adapté

La mise en place d’un réseau interne et externe bien dimensionné et bien segmenté vous offrira une bonne performance d’accès, adaptée et sécurisée.

Une sécurité robuste

Différents mécanismes de sécurité, de base ou avancés, doivent être mise en place en fonction de vos besoins.
Les machines virtuelles, par exemple, doivent être protégées par un antivirus, et l’accès (interne et externe) contrôlé par un firewall.
En fonction des scénarios d’usage et du besoin en sécurité avancée, d’autres solutions peuvent être mises en œuvre (waf, reverse proxy, corrélateur de log, authentification forte…).

Une architecture de sauvegarde 3 – 2 – 1

Disposer d’une sauvegarde performante est obligatoire. Avoir une solution de sauvegarde robuste et monitorée vous permettra de restaurer vos environnements virtuels rapidement et simplement, en cas d’attaque ou de défaillance majeure.

En matière de sauvegarde, nous recommandons de définir une stratégie (hebdomadaire, mensuelle, et annuelle), et d’appliquer la règle du 321 .

Cela signifie que vous devez :

  • Disposer de trois copies de vos données au moins
  • Stocker ces copies sur deux supports différents
  • Conserver une copie de la sauvegarde hors site

Une architecture supervisée

Afin de garantir un bon niveau de service à votre nouvel environnement, nous vous recommandons de mettre en place un système de supervision de votre infrastructure informatique (PRTG, Nagios, Centreon…).

Cette supervision vous permettra de mieux comprendre les causes des pannes éventuelles et d’anticiper un certain nombre de défaillances évitables, dans une logique préventive.

Le document d’architecture technique

Afin d’avoir une bonne compréhension et donc une bonne maitrise du nouvel environnement, il est important de disposer d’un document d’architecture technique complet et dûment rempli.

Ce document, qui vous est remis par nos soins à l’issue de la mise en œuvre de l’infrastructure, reprend toutes les informations techniques de l’architecture déployée (IP, routes, zones, paramétrages…)

Pour aller plus loin – FOCUS technologies

Voici un aperçu des technologies que nous utilisons et des partenaires de référence avec lesquels nous travaillons, afin de vous garantir le meilleur niveau de service dans la mise en place de votre infrastructure informatique.

Fortinet

Grâce à ce partenaire, nous déployons tous les équipements de sécurité et de réseau nécessaires à la mise en place des échanges entre vos équipes et vos sites distants. Cela comprend notamment les pare-feu physiques et web (WAF, SD-WAN, etc).

Nous gérons ainsi des paramétrages essentiels, tels que les règles de routage et celles concernant  l’allocation prioritaire du flux web à vos applications métiers.

DELL

Pour une mise en place homogène de votre parc informatique, tant au niveau des ordinateurs individuels que des serveurs de données, nous privilégions les équipements DELL, tant pour leur robustesse et leur fiabilité, que pour la qualité de leur service après-vente.

OVHCloud

Leader européen du cloud computing, nous sommes fiers de faire partie des « advanced partners » de l’entreprise roubaisienne.

OVHcloud offre des services d’hébergement pour des infrastructures de toute taille et met à disposition plus de 30 datacenters. La firme déploie son réseau en fibre optique, et optimise donc l’acheminement des contenus et des données hébergées vers l’utilisateur final.

Nous avons une compréhension optimale de l’offre OVHcloud et maîtrisons parfaitement les technologies associées, notamment celle utilisée pour la virtualisation, à savoir VmWare.

VmWare

VmWare est l’un des leaders mondiaux de la virtualisation en mode logiciel de serveurs physiques, applications, réseaux ou système de stockage.

Nous privilégions son utilisation afin d’aider nos clients à réaliser des économies financières importantes et à déployer plus facilement ces applications dans des environnements cloud ou hybrides.

Veeam

Veeam backup est également l’un des leaders mondiaux, en matière de solutions de sauvegarde.

Le logiciel permet de fiabiliser votre système de sauvegarde des données, en cloud ou en local. Il figure également parmi les partenaires d’OVHcloud pour offrir la sauvegarde et le stockage « as a service », automatisé à tous les niveaux.

Nous déployons les solutions de Veeam backup & replication dans le cadre de stratégie de sauvegarde et aussi de PRC/PCA.

PRTG

Paessler est l’éditeur allemand d’un logiciel de supervision à la fois puissant et simple d´utilisation, nommé PRTG. Le but de cette solution de supervision est d´offrir aux utilisateurs une vue d’ensemble, unique et holistique, de leur environnement IT.

Cette vue à 360° vous permet de maîtriser tout ce qui est connecté : réseau, applications, cloud, et même IoT. Une des grandes forces de PRTG, notamment, est sa capacité à remonter des métriques de tout ce qui possède une adresse IP, quel que soit le matériel, l’environnement ou le fabriquant.

De plus, PRTG grandit et innove régulièrement, au gré des nouveaux besoins du marché et de l’évolution du travail des administrateurs, qui est de plus en plus éclectique. C’est l’une des raisons pour lesquelles nous l’apprécions également.

Nous le déployons à la fois en direct pour nos clients, et pour nous-même, afin d’en faire bénéficier tous les clients dont nous infogérons l’infrastructure.

entretien decouverte

Echangez avec nos experts

Prenons RDV

Le temps d'un café

Eric Charpentier

Bienvenue sur ma page de planification. Veuillez suivre les instructions pour ajouter un événement à mon calendrier.