Nous suivre Industrie Techno

Il faut gommer les défauts du réseau

ANTOINE CAPPELLE redaction@industrie-technologies.com

Sujets relatifs :

,
Les avantages promis par le développement du cloud computing sont tentants. Mais pour accéder à ce nouveau paysage numérique, il faut s'en remettre à Internet. Confier toutes ses données au réseau et devenir dépendant de ses performances. Pour répondre aux inquiétudes que peut susciter cette condition, les acteurs du réseau ont mis en place des solutions pour garantir la sécurité des données et la qualité du service.

Les entreprises sont généralement réticentes à passer par le réseau public pour accéder au cloud. « Pour s'assurer qualité de service et confidentialité des données, certaines sociétés utilisent des lignes privées pour accéder aux services de leurs fournisseurs. Une solution coûteuse et complexe », explique Yann Glever, directeur marketing chez Orange Business Services. Afin de rassurer leurs clients et accompagner la migration vers le cloud, de nombreux protagonistes ont des cartes à jouer. C'est pourquoi Orange a lancé cette année son service Business VPN Gallery. L'alternative que propose cette offre est simple : les fournisseurs de services se voient reliés directement à Orange par une ligne dédiée. L'utilisateur, lui, se connecte à ce réseau en utilisant une connexion VPN (réseau privé virtuel), qui crypte les données pour les faire passer sans danger sur un réseau public. Il obtient ainsi l'accès aux services de l'ensemble des partenaires d'orange - cinq à ce jour - avec une connexion sécurisée, tout en utilisant le réseau habituel. Un nouveau service basé sur des technologies éprouvées.

« Les nouveautés viennent du contexte d'utilisation, plus que des technologies elles-mêmes », analyse Phillip Link, du centre de compétence sécurité d'Alcatel-Lucent. Le réseau se complexifie : il relie l'usager aux datacenters, fait transiter des données entre différents points de stockage. Les terminaux connectés ne cessent de se multiplier, et chaque usage implique un impératif de sécurité différent. Sécuriser nécessite beaucoup de calcul. Impossible de tout crypter, il faut savoir ajuster les moyens à la demande. « Nous savons chiffrer des informations pour monter une connexion VPN, mais nous devons pouvoir déplacer ce lien en cas de besoin, ou reconfigurer rapidement des paramètres de sécurité si un client décide de les changer », résume Arnaud Fillette, architecte réseau chez Alcatel-Lucent. Pour orchestrer cela de façon fluide et dynamique, l'entreprise mise sur des solutions de contrôle et de supervision du réseau, pour automatiser les ajustements, et garantir la sécurité des données. Le temps des pare-feu est donc derrière nous. « Nous ne basons plus les contrôles sur le point d'accès, mais sur les profils d'utilisateurs. Selon l'heure, le lieu, et le moyen d'accès, nous sommes capables d'actions plus ciblées », explique Jean-Pascal Goninet, directeur du pôle réseau sans frontière de Cisco. Une solution qui trouve un intérêt avec la multiplication des usages et des moyens de connexion : « Sécuriser un réseau, c'est créer des contraintes, mais les utilisateurs en veulent le moins possible. »

Interdire l'accès à certaines données depuis un smartphone

Les responsables informatiques doivent gérer l'invasion de terminaux nomades : les usagers veulent pouvoir se servir de leur smartphone, tablette ou PC portable, passer de l'un à l'autre de façon transparente. Il faut intégrer ces éléments au réseau de l'entreprise, donc au profil de l'utilisateur, tout en garantissant la sécurité des données. « On pourra ainsi interdire l'accès à des données confidentielles pour un smartphone, qui peut être utilisé dans un lieu public », décrit Jean-Pascal Goninet. Parmi les solutions de sécurité regroupées sous l'offre SecureX, Cisco propose aussi Any Connect, un moyen d'établir et conserver une connexion VPN automatiquement, sans les manipulations techniques habituelles.

Rendre un flux de données complètement anonyme

Alors, est-il déjà possible de se connecter en parfaite sécurité ? « On sait le faire, mais il faudra pouvoir gérer le passage à l'échelle », conclut Cédric Lauradoux, chargé de recherche à l'Inria. Le chercheur pointe toutefois une limite : la réidentification. « Il est aujourd'hui impossible d'anonymiser complètement des données, le problème a trop de dimensions. Il est toujours possible, en analysant le trafic, de caractériser l'utilisateur. » Cette pratique, qu'il qualifie de « science », est encore trop récente pour que l'on en connaisse tous les paramètres : « Il faudra encore quelques années avant qu'on ne la comprenne bien », et que l'on puisse espérer rendre un flux de données complètement anonyme.

En plus des problèmes de sécurité, l'usage du cloud confronté aux performances du réseau, qui, si elles sont insuffisantes, peuvent causer du tort à l'entreprise. « Nous garantissons à nos clients professionnels un rétablissement de connexion en moins de quatre heures », indique Yann Glever. Mais pour optimiser les performances du réseau, il évoque un autre service : la hiérarchisation des flux. « Une transaction peut ne prendre qu'un kilooctet, mais c'est une information critique pour l'entreprise. À l'inverse, une vidéo nécessite plusieurs mégaoctets, mais n'est pas indispensable. » L'idée est donc de recenser les flux, grâce à des sondes, et de donner la priorité aux plus importants pour l'activité de l'entreprise.

Avec une idée complètement différente, Akamai propose d'assurer à ses clients que les données voyageront vite et bien. « Nous avons 90 000 machines dans le monde, sur des points d'échange du réseau », explique Antoine Drochon, ingénieur avant-vente. Quand un client veut envoyer des données à travers le réseau, elles y entrent par l'une de ces machines, qui évaluent la meilleure route à prendre pour rejoindre leur but. « Nous n'avons pas la contrainte des opérateurs, qui doivent répartir le trafic sur certaines portions du réseau. Ainsi, en optimisant le trajet, nous pouvons rendre les échanges jusqu'à dix fois plus rapides. »

Choisir la meilleure route, la meilleure option de sécurité selon les données, le terminal ou la connexion utilisée : c'est le défi actuel du réseau. Les utilisateurs veulent passer de l'ordinateur à leur smartphone en toute transparence. C'est donc aux DSI de s'assurer que la sécurité est assez performante, et que les utilisateurs ne seront pas tentés de la contourner.

TRAFIC

En 2014, le trafic Internet des entreprises dans le monde devrait atteindre 8,1 petaoctets par mois, contre 3 en 2009. (Source : Cisco)

GÉRARD MEMMI DIRECTEUR DU DÉPARTEMENT INFORMATIQUE ET RÉSEAUX À TÉLÉCOM PARISTECH

« Fragmenter les données pour les protéger » « L'une des solutions d'avenir pour sécuriser les données dans le cloud est la fragmentation. Pas encore applicable aujourd'hui, elle consiste à envoyer les informations séparées en plusieurs fragments, de sorte que les données ne soient jamais déplacées ni stockées de façon entière. L'ensemble ne serait reconstitué qu'une fois renvoyé à l'utilisateur. La difficulté est de rendre les applications capables d'utiliser ces données fragmentées. Je crois beaucoup à cette solution pour l'avenir, couplée à un nouveau mode de cryptage permettant de faire des calculs sans décrypter les données. »

Ses deux points faibles

1. LA SÉCURITÉ Quand des données confidentielles sont échangées, il faut pouvoir s'assurer qu'elles ne tomberont pas entre de mauvaises mains. Pour cela, il existe des solutions fiables de cryptage de données. L'enjeu actuel pour le réseau est de les adapter automatiquement aux nouvelles façons de se connecter : depuis chez soi ou en déplacement, avec un ordinateur ou un smartphone, par fil ou en Wi-Fi... 2. LA FIABILITÉ Si l'activité d'une entreprise est dépendante d'applications en ligne, mieux vaut éviter les ralentissements de connexion. Il existe des solutions pour optimiser ses échanges avec le cloud, comme identifier les données critiques pour leur donner la priorité, ou parcourir le réseau en coupant au plus court, ou encore le modeler selon les besoins.

vous lisez un article d'Industries & Technologies N°0936

Découvrir les articles de ce numéro Consultez les archives 2011 d'Industries & Technologies

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

[Pas à pas] Comment tirer parti de la réalité augmentée dans votre usine

[Pas à pas] Comment tirer parti de la réalité augmentée dans votre usine

Profitant des formidables progrès de l'informatique embarquée et de l'essor de l'usine 4.0, les exemples d'applications[…]

Bâtiments intelligents : des économies du sol au plafond

Bâtiments intelligents : des économies du sol au plafond

INNOVATION À TOUS LES ÉTAGES

Dossiers

INNOVATION À TOUS LES ÉTAGES

« Bâtiments intelligents : il faut placer l'utilisateur au centre », Olivier Cottet, Schneider Electric

Interview

« Bâtiments intelligents : il faut placer l'utilisateur au centre », Olivier Cottet, Schneider Electric

Plus d'articles