<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Réseaux Archives - iDNA</title>
	<atom:link href="https://www.idna.fr/category/reseaux/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.idna.fr/category/reseaux/</link>
	<description>iDNA, conseil en Cybersécurité, Datacenters, Cloud et Réseau</description>
	<lastBuildDate>Mon, 09 Oct 2023 07:13:41 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.idna.fr/wp-content/uploads/2019/08/cropped-idna_fav-32x32.png</url>
	<title>Réseaux Archives - iDNA</title>
	<link>https://www.idna.fr/category/reseaux/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Wissam : être une femme dans l&#8217;IT</title>
		<link>https://www.idna.fr/2023/10/09/wissam-etre-une-femme-dans-lit/</link>
		
		<dc:creator><![CDATA[Marine Chassagne]]></dc:creator>
		<pubDate>Mon, 09 Oct 2023 07:12:16 +0000</pubDate>
				<category><![CDATA[Réseaux]]></category>
		<category><![CDATA[Inside iDNA]]></category>
		<guid isPermaLink="false">https://www.idna.fr/?p=3856</guid>

					<description><![CDATA[<p>Wissam est consultante Gouvernance Risque et Conformité (GRC) chez iDNA et évolue dans un univers principalement masculin. Nous avons souhaité en savoir plus sur son parcours et sa place en tant que femme dans l’IT. Elle a accepté volontiers de répondre à nos questions :   Bonjour Wissam, tout d’abord quel est ton parcours de formation ? Initialement, [&#8230;]</p>
<p>Cet article <a href="https://www.idna.fr/2023/10/09/wissam-etre-une-femme-dans-lit/">Wissam : être une femme dans l&rsquo;IT</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="font-weight: 400;"><span style="color: #003300;"><strong>Wissam est consultante</strong> <strong>Gouvernance Risque et Conformité (GR</strong><strong>C) chez iDNA et évolue dans un univers principalement masculin. </strong></span><span style="color: #003300;"><strong>Nous avons souhaité en savoir plus sur son parcours et sa place en tant que femme dans l’IT. Elle a accepté volontiers de répondre à nos questions : </strong></span></p>
<p style="font-weight: 400;"><strong> </strong></p>
<h3 style="font-weight: 400; text-align: left;"><strong>Bonjour <span data-markjs="true">Wissam</span>, tout d’abord quel est ton parcours de formation ?</strong></h3>
<p style="font-weight: 400;">Initialement, je possède un master II en réseaux et systèmes distribués, validé en 2010. Depuis, <strong>je me forme en continu</strong>. J’ai suivi des formations sur les thèmes suivants : gestion de la sécurité de l’information, cybersécurité, gestion des risques, continuité d’activité, cloud, réseaux et systèmes …</p>
<p>&nbsp;</p>
<h3 style="font-weight: 400; text-align: left;"><strong>Qu’est-ce qui t’a donné envie de te diriger vers l’univers de l’IT et d’en faire ton métier ? </strong></h3>
<p style="font-weight: 400;">Je suis passionnée par les mathématiques depuis toute petite.</p>
<p style="font-weight: 400;">Je pense que <strong>j’ai été inspirée par mon père</strong>, qui était électronicien. Il m’a encouragée à me diriger vers l’informatique et l’IT est devenue une véritable passion au fil de mon apprentissage.</p>
<h3></h3>
<p>&nbsp;</p>
<h3 style="font-weight: 400; text-align: left;"><strong>Peux-tu nous décrire ton métier ?</strong></h3>
<p>Actuellement je travaille dans le domaine de la GRC (Gouvernance Risques et Conformité), lié à la cybersécurité. Il s’agit principalement de <strong>s’assurer que l’entreprise fonctionne de manière éthique, légale et efficace tout en minimisant les risques potentiels</strong>. Pour ce faire, il est souvent nécessaire d’utiliser des processus,des technologies, ainsi que des outils spécifiques pour surveiller évaluer et gérer les activités liées à la gouvernance, au risque et à la conformité.</p>
<p>&nbsp;</p>
<h3 style="text-align: left;"><strong>Qu’est-ce que tu préfères dans ce métier et pourquoi ?</strong></h3>
<p style="font-weight: 400;">Dans ce métier, ce qui me passionne le plus ce sont <strong>les challenges</strong> à relever, <strong>les hauts niveaux de décisions</strong>, ainsi que <strong>la collaboration</strong> entre l’IT et les métiers. Tout cela pour permettre l’évolution d’une organisation, de l’amener à un niveau de maturité élevé, mais aussi l’inscription dans une démarche d’amélioration continue.</p>
<p>&nbsp;</p>
<h3 style="font-weight: 400; text-align: left;"><strong>Pourquoi as-tu décidé de rejoindre iDNA ?<br />
</strong></h3>
<p style="font-weight: 400; text-align: left;">Je ne connaissais pas iDNA. En lisant une offre d’emploi, j’ai découvert que c’est une société qui a une dizaine d’années de présence sur le marché, spécialisée dans les datacenters, le réseau, le cloud et la cybersécurité. Les points qui ont fait la différence pour moi : <strong>le sérieux et la réactivité d’iDNA</strong>. Aujourd’hui je pense avoir fait le bon choix.</p>
<p>&nbsp;</p>
<h3 style="font-weight: 400; text-align: left;"><strong>As-tu rencontré certains obstacles liés au fait que tu sois une femme dans l’IT ?</strong></h3>
<p style="font-weight: 400;">Au travail, <strong>je ne me considère pas vraiment comme une femme mais plutôt comme un profil IT</strong>.</p>
<p style="font-weight: 400;">J’ai commencé ma carrière comme ingénieure réseaux et systèmes. Les femmes s’y font rares, surtout quand il s’agit d’intervenir sur le réseau d’un client. J’ai pu ressentir quelques jugements hâtifs au départ de certaines de mes interventions. En à peine quelques minutes d’intervention, ils revenaient sur leurs préjugés. J’ai trouvé cela plutôt drôle.</p>
<p style="font-weight: 400;">Je pense qu’en tant que femme, <strong>il faut mettre les choses au clair dès le départ et montrer qu’on est capable.</strong></p>
<p>&nbsp;</p>
<h3 style="font-weight: 400; text-align: left;"><strong>Qu’aimerais-tu dire aux étudiantes et étudiants de ce domaine ?  </strong></h3>
<p style="font-weight: 400;">C’est un domaine très vaste. Il faut d’abord s’atteler à <strong>comprendre l’ensemble avant de se spécialiser</strong>. De plus, il faut posséder certaines qualités. Le plus important selon moi est d’être passionné(e) et curieux(se), mais aussi savoir communiquer avec les autres, à différents niveaux.</p>
<p>Cet article <a href="https://www.idna.fr/2023/10/09/wissam-etre-une-femme-dans-lit/">Wissam : être une femme dans l&rsquo;IT</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tout savoir sur le SDN : « Software Defined Networking »</title>
		<link>https://www.idna.fr/2022/05/06/tout-savoir-sur-le-sdn-software-defined-networking/</link>
		
		<dc:creator><![CDATA[idna]]></dc:creator>
		<pubDate>Fri, 06 May 2022 14:46:09 +0000</pubDate>
				<category><![CDATA[Réseaux]]></category>
		<guid isPermaLink="false">https://www.idna.fr/?p=3441</guid>

					<description><![CDATA[<p>Les nouvelles techniques d’automatisation du réseau se multiplient. Aujourd’hui le traitement de données et l’acheminement des paquets, au sein d’un réseau automatisé ou programmable, sont gérés par le biais d’un contrôleur centralisé. Ces technologies ont participé à l&#8217;expansion rapide de l&#8217;infrastructure réseau, nécessaire pour prendre en charge la croissance exponentielle du trafic généré, et l’ont [&#8230;]</p>
<p>Cet article <a href="https://www.idna.fr/2022/05/06/tout-savoir-sur-le-sdn-software-defined-networking/">Tout savoir sur le SDN : « Software Defined Networking »</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les nouvelles techniques d’automatisation du réseau se multiplient. Aujourd’hui le traitement de données et l’acheminement des paquets, au sein d’un réseau automatisé ou programmable, sont gérés par le biais d’un contrôleur centralisé.</p>
<p>Ces technologies ont participé à l&rsquo;expansion rapide de l&rsquo;infrastructure réseau, nécessaire pour prendre en charge la croissance exponentielle du trafic généré, et l’ont encouragée.</p>
<p>&nbsp;</p>
<p>Le SDN « Software Defined Networking » est à l’origine de plusieurs technologies qui ne s’appliquent pas au même périmètre. Il permet, entre autres, de dissocier le plan de données du plan de contrôle au niveau des équipements d’interconnexion.</p>
<p>Pour mieux comprendre ce concept, nous citerons le cas d’une architecture traditionnelle d’un commutateur. Elle est constituée principalement de trois plans ayant chacun un rôle spécifique :</p>
<ul>
<li>Plan de données : Assure la gestion et le transfert des données</li>
<li>Plan de contrôle : Assure la prise de décision sur le traitement à faire sur les données (trames). A titre d’exemple : Commutation/routage, filtrage et QoS.</li>
<li>Plan de management : Permet de gérer l’équipement. Il définit l’interaction entre l’utilisateur et la machine.</li>
</ul>
<p>&nbsp;</p>
<p>Chaque nœud sur le réseau exécute, par l’intermédiaire de son plan de contrôle, des tâches similaires et récurrentes, au même titre que ses homologues. Nous parlons dans ce cas d’une « architecture distribuée ». L’utilisation de cette approche compte plusieurs inconvénients. A titre d’exemple :</p>
<ul>
<li>La consommation des ressources CPU/RAM</li>
<li>Les mêmes commandes à introduire sur l’ensemble des routeurs induisant une charge d’exploitation</li>
<li>L’erreur humaine</li>
</ul>
<p>&nbsp;</p>
<p>Toutefois, le SDN a révolutionné ce fonctionnement traditionnel du réseau et a redéfini l’architecture en introduisant la notion de programmation (software defined) du fonctionnement du réseau. A cette fin, un nouveau composant, le « contrôleur », est nécessaire pour faire l’interfaçage entre les équipements réseau et les applications et autres éléments du SI (hyperviseur, sauvegarde, etc).</p>
<p>Le contrôleur est un équipement qui joue le rôle du chef d’orchestre, qui dispose d’une vue globale sur le réseau et qui est considéré comme le cerveau des nouvelles topologies programmables basées sur le SDN. On appelle ce type de topologie, « architecture centralisée ».</p>
<p>Cette dernière centralise le plan de contrôle de l’ensemble des équipements d’interconnexion, à l’inverse du modèle distribué, où chaque élément du réseau gère lui-même ses trois plans fonctionnels.</p>
<p>&nbsp;</p>
<p>Parmi les avantages escomptés par l’usage de ce modèle, on dénombre :</p>
<ul>
<li>L’usage des ressources : L’administrateur aura la possibilité de dispatcher et optimiser dynamiquement l’usage des ressources en fonction des flux à déployer sur chaque tronçon de son réseau.</li>
<li>Le temps de traitement : Les taches redondantes impliquent un temps de traitement additionnel sur chaque nœud. Par exemple, chaque routeur actif sur le réseau effectuera en permanence des calculs pour former et mettre à jour sa table de routage en fonction des messages échangés, propre au protocole de routage utilisé.</li>
<li>La configuration et l’approvisionnement automatique de chaque nouvel équipement ajouté sur le réseau.</li>
</ul>
<p>&nbsp;</p>
<p><strong>Quelle est l’origine du SDN ?</strong></p>
<p><strong> </strong></p>
<p>Le SDN est le fruit de la collaboration de plusieurs chercheurs et constructeurs d’équipements réseaux, ce qui a donné naissance au premier contrôleur, open-source, nommé « Opendaylight controller ». Par la suite, chaque constructeur a commercialisé sa version en personnalisant ce modèle, open-source, et en l’adaptant à ses besoins.</p>
<p>On peut citer le cas du SDN Cisco, intitulé ACI « Application Centric Infrastructure », où Cisco a baptisé son contrôleur APIC « Application Policy Infrastructure Controller ».</p>
<p>Cisco a opté pour une approche où le plan de contrôle n’est pas totalement géré par le contrôleur. Il a cédé une partie de l’intelligence aux équipements constituant l’architecture ACI, nommée « Fabrique IP ». Cette dernière représente l’infrastructure physique qui sera la porteuse des flux générés par les applications des utilisateurs.</p>
<p>Arista, de son côté, opte pour une architecture ouverte, permettant aux switches « leafs &amp; spines » de s’interfacer avec les contrôleurs OpenSource de type : « OpenFlow » ou « Open vSwitch ».</p>
<p>&nbsp;</p>
<p><strong>Du SDN pour quel réseau ?</strong></p>
<p><strong> </strong></p>
<p>Les concepts du SDN ont été mis en pratique, en les appliquant sur le LAN, par l’avènement du SD-Access. Ces mêmes concepts ont été éprouvés également par des déploiements opérationnels sur le WAN, par le biais du SD-WAN. D’autres approches s’ouvrent, pour une gestion plus simple des Data-Centers, avec plus de fluidité et de flexibilité conséquentes au traitement des différents flux sur le réseau.</p>
<p>Le SDN apporte à l’entreprise plus de flexibilité et d’efficacité, notamment grâce à la virtualisation des fonctionnalités du réseau et à l’ajout, sur ce dernier, d’une couche programmable, ce qui le rend exploitable via des APIs. Conçu pour être sécurisée, l’agilité du SDN s’applique également à la manière avec laquelle les outils de sécurité (Firewall, sondes, …) sont déployés et gérés.</p>
<p>Tous ces avantages ont permis aux technologies SDN de devenir un élément majeur dans les nouvelles architectures réseaux. Elle apporte de l’agilité, l’automatisation et la sécurité nécessaires, qui ont changé complètement la manière de faire fonctionner et de construire les systèmes d’information d’aujourd’hui.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.idna.fr/2022/05/06/tout-savoir-sur-le-sdn-software-defined-networking/">Tout savoir sur le SDN : « Software Defined Networking »</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bien choisir son accès internet</title>
		<link>https://www.idna.fr/2021/12/22/bien-choisir-son-acces-internet/</link>
		
		<dc:creator><![CDATA[Christophe Cuenot]]></dc:creator>
		<pubDate>Wed, 22 Dec 2021 11:46:37 +0000</pubDate>
				<category><![CDATA[Réseaux]]></category>
		<guid isPermaLink="false">https://www.idna.fr/?p=3363</guid>

					<description><![CDATA[<p>De nos jours, toutes les entreprises disposent d’un accès internet, mais comment bien le choisir ? &#160; Avant d’aborder quelques principes permettant d’aiguiller le choix, il convient de rappeler les éléments techniques primordiaux dans les accès internet. &#160; Le premier est la latence, que l’on peut résumer au temps mis pour qu’un message aille de [&#8230;]</p>
<p>Cet article <a href="https://www.idna.fr/2021/12/22/bien-choisir-son-acces-internet/">Bien choisir son accès internet</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>De nos jours, toutes les entreprises disposent d’un accès internet, mais comment bien le choisir ?</p>
<p>&nbsp;</p>
<p>Avant d’aborder quelques principes permettant d’aiguiller le choix, il convient de rappeler les éléments techniques primordiaux dans les accès internet.</p>
<p>&nbsp;</p>
<p>Le premier est la latence, que l’on peut résumer au temps mis pour qu’un message aille de sa source à sa destination. Ce temps est défini par de nombreux éléments comme le temps de circulation (que ce soit la fibre optique, ou les câbles électriques, la vitesse au sein des deux supports est sensiblement la même, à savoir environ 75 % de la vitesse de la lumière dans le vide), du nombre d’équipements que l’on traverse. Ces derniers peuvent être plus ou moins performants et donc avoir un impact plus ou moins important. Généralement, il y a peu d’actions permettant d’influencer ce temps, les joueurs connaissent bien cette contrainte et les ajustements possibles offerts par quelques box internet.  Cependant ce temps permet d’avoir relativement facilement une information sur une possible dégradation (saturation du réseau, problème de traitement sur un équipement…) par rapport à une valeur référence en situation nominale.</p>
<p>&nbsp;</p>
<p>Ordre de grandeur de la latence :</p>
<p>&nbsp;</p>
<table>
<tbody>
<tr>
<td>Lien</td>
<td>Distance (km)</td>
<td width="93">Temps (ms)</td>
</tr>
<tr>
<td>Paris – Bangkok</td>
<td>9444</td>
<td width="93">170</td>
</tr>
<tr>
<td>Paris – New-York</td>
<td>5812</td>
<td width="93">79</td>
</tr>
<tr>
<td>Paris &#8211; Sydney</td>
<td>16964</td>
<td width="93">258</td>
</tr>
<tr>
<td>Paris – Londres</td>
<td>341</td>
<td width="93">8,6</td>
</tr>
<tr>
<td>Paris – Strasbourg</td>
<td>397</td>
<td width="93">7,6</td>
</tr>
</tbody>
</table>
<p>(Https://wondernetwork.com/pings/paris)</p>
<p>&nbsp;</p>
<p>Le second principe est le « débit internet », il est parfois inter changé avec la bande passante. C’est un petit abus de langage, le débit internet est la mesure de la vitesse à laquelle les informations sont transmises ; tandis que la bande passante désigne la capacité d’une liaison. Le débit internet ne peut pas dépasser la bande passante d’une liaison.</p>
<p>La bande passante est exprimée en bit par second (kbps, Mbps, Gbps…).</p>
<p>&nbsp;</p>
<p>Dans le cas des offres d’accès internet, on parle également de débits montants et de débits descendants. Il s’agit simplement du sens de communication, suivant l’activité, l’asymétrie de ces débits pouvant être une contrainte.</p>
<p>Sans être exhaustif, voici un rapide rappel de débits des liens réseau que l’on rencontre fréquemment :</p>
<p>&nbsp;</p>
<p>Ordre de grandeur des débits proposés :</p>
<table>
<tbody>
<tr>
<td>Technologie</td>
<td>Descendant</td>
<td>Montant</td>
</tr>
<tr>
<td>ADSL</td>
<td>8 Mbit/s</td>
<td>800 kbp/s</td>
</tr>
<tr>
<td>ADSL 2+</td>
<td>20 Mbit/s</td>
<td>800 kbp/s</td>
</tr>
<tr>
<td>VDSL2</td>
<td>95 Mbp/s</td>
<td>30 Mbp/s</td>
</tr>
<tr>
<td>Câbles</td>
<td>1 Gbp/s</td>
<td>100 Mbp/s</td>
</tr>
<tr>
<td>Fibre</td>
<td>8 Gbp/s</td>
<td>700 Mbp/s</td>
</tr>
</tbody>
</table>
<p>Débit théorique montant/descendant par technologie</p>
<p>&nbsp;</p>
<p><strong>Comment choisir</strong></p>
<p>Dans le cadre d’une utilisation personnelle, les critères sont souvent le prix, le débit et les services associés. Mais dans le cadre d’une utilisation professionnelle, comment choisir son réseau internet ? Quels sont les éléments les plus significatifs ?</p>
<p>&nbsp;</p>
<p>Il n’existe pas de solution magique, mais juste quelques axes permettant d’orienter le choix.</p>
<p>&nbsp;</p>
<p><strong>Le débit</strong></p>
<p>Le premier critère est sans aucun doute, le débit. Le débit nécessaire est différent pour un système de Visioconférence en haute définition et pour de la consultation de mails. En effet, la Visioconférence nécessite un débit important et une faible latence. Le mail supportera plus facilement une légère congestion. C’est à dire un ralentissement dans l’acheminement du message. Ces problématiques sont souvent gérées via des mécanismes de QoS (Quality Of Service)</p>
<p>&nbsp;</p>
<p>Une étude du SETDA (The State Educational Technology Directors Association) de 2016 indique qu’un débit de 4,3Mbps (http://www.fibre-pro.fr/2019/05/21/debit-internet/) par utilisateur est une bonne approche pour l’usage professionnel.</p>
<p>Il existe quelques outils proposés par les opérateurs de service Saas ou des fournisseurs d’accès internet qui peuvent aider à faire une estimation de la bande nécessaire. Ils reposent sur de simples calculs d’un usage type multiplié par le nombre d’utilisateurs. Pour l’usage de ces outils il convient de connaître précisément ses besoins.</p>
<p>(<a href="https://oneringnetworks.com/bandwidth-calculator">https://oneringnetworks.com/bandwidth-calculator</a> ; <a href="https://www.sd-wan-experts.com/o365-bandwidth-calculator/">https://www.sd-wan-experts.com/o365-bandwidth-calculator/</a>)</p>
<p>&nbsp;</p>
<p>Le débit symétrique est de base dans les offres qui s’adressent aux entreprises. Dans l’hypothèse de l’utilisation d’une offre pour les particuliers, l’asymétrie du trafic sera une contrainte supplémentaire à prendre en compte. Le tableau présenté précédemment montre le décalage important entre le flux montant et descendant.</p>
<p>&nbsp;</p>
<p><strong>Les engagements de service</strong></p>
<p><strong> </strong></p>
<p>Le second critère est les engagements de services.</p>
<p>&nbsp;</p>
<p>En cas de forte utilisation, il peut y avoir des périodes de congestions, c’est à dire un ralentissement du réseau en raison d’une surconsommation, pendant lesquelles, le débit disponible peut être inférieur au débit nominal. Ces fluctuations peuvent, dans les cas de flux sensibles (vidéo par exemple) avoir un impact sur la qualité du service. La <strong>garantie de bande passante </strong>vers internet par l’opérateur permet de disposer en permanence de la bande passante achetée. Les offres pour les particuliers ne disposent pas de cette garantie. Celle-ci a bien évidemment un coût, les opérateurs devant réserver cette bande passante sur leurs infrastructures. Cette garantie est plus ou moins importante selon les besoins de l’entreprise. Il est donc nécessaire de bien comprendre le besoin pour anticiper ces besoins.</p>
<p>&nbsp;</p>
<p>Le second aspect des engagements de service concerne les moyens que l’opérateur devra mettre en œuvre pour la résolution des incidents. Les deux critères sont le <strong>temps d’intervention </strong>(durée pour la prise en compte de votre incident et le début de la résolution) et le <strong>temps de rétablissement</strong> (durée avant le retour du service<strong>)</strong> permettant d’avoir une implication plus forte des opérateurs lors d’un incident. Généralement, ces engagements s’accompagnent de pénalités.</p>
<p>&nbsp;</p>
<p><strong>La résilience</strong></p>
<p>Dans le cas d’une utilisation domestique, une interruption de service est agaçante mais ne prête que très rarement à conséquence. Dans le cas d’une entreprise, l’interruption est souvent bien plus préjudiciable. Si l’activité de l’entreprise est directement liée à des ressources accessibles via internet, il peut être nécessaire de mettre en œuvre des mécanismes permettant de disposer d’un accès de secours. La mise en place de ce second lien nécessite la mise en place d’outils pour assurer le fonctionnement sur ces deux liens (routage dynamique, répartiteur de liens, SDWAN…). Il faut également prendre en compte le fonctionnement attendu : le cas le plus simple est généralement l’actif / passif. Un seul lien est utilisé pendant que le lien de secours est dormant.</p>
<p>&nbsp;</p>
<p><strong>Le prix</strong></p>
<p>Le dernier critère est le coût de la solution répondant au mieux aux critères précédents. En effet, ce coût peut être important. La richesse des offres disponibles est variable selon la région. Dans les zones denses, les opérateurs sont généralement nombreux et concurrents ce qui permet d’avoir des offres plus nombreuses, mais ce n’est pas une généralité.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><strong>L’évolution des usages</strong></p>
<p>Pour bien estimer les critères de choix précédents, il convient de prendre en compte les changements d’usage.</p>
<p>&nbsp;</p>
<p>Si on revient quelques années en arrière, les données, les applications étaient dans des Datacenters connectés avec des liens dédiés (MAN, MPLS&#8230;) voire hébergées sur place, mais les offres de service en cloud changent ce paradigme. Il est fréquent d’avoir une partie, voir l’ensemble de ses outils dans les cloud ou dans des offres de type Saas (Software As A Service). Dans ce cas, l’accès internet n’est plus un lien pour les échanges externes à l’entreprise, mais devient un moyen interne de communication entre les utilisateurs et les ressources.</p>
<p>&nbsp;</p>
<p>Cela change deux éléments majeurs :</p>
<p>&nbsp;</p>
<ul>
<li>La criticité de l’accès internet : auparavant, une perte pouvait dans bien des cas être acceptable car elle n’empêchait pas de travailler, certes elle limitait les échanges avec des clients et les fournisseurs, mais bien souvent cela était tolérable. Avec ces services cloud, est-ce bien toujours le cas ?</li>
</ul>
<p>&nbsp;</p>
<ul>
<li>L’utilisation du lien internet est également changée. Auparavant, avoir un débit dégradé pour l’émission des messages mails pendant que les salariés effectuaient des recherches d’informations sur internet pouvait être acceptable, mais avec l’utilisation de solutions Saas et cloud, cela ne l’est plus. Les outils collaboratifs, que nous utilisons de plus en plus nécessitent une bonne réactivité. Travailler sur un document de manière collaborative sans voir en temps réel les actions réalisées limite l’intérêt de l’outil. C’est encore plus marqué sur les outils de visioconférence et de VoIP (Voice over IP). La qualité de la liaison devient primordiale.</li>
</ul>
<p>&nbsp;</p>
<p>Ces deux points montrent le besoin d’adapter son infrastructure d’accès internet lors des changements de fonctionnements.</p>
<p>&nbsp;</p>
<p>L’augmentation du recours au télétravail peut également avoir un impact significatif sur l’usage des liens internet.  Selon son fonctionnement, les utilisateurs accèdent aux ressources hébergées en data center par des liens, des accès dédiés depuis les locaux de l’entreprise. Avec le télétravail, ces accès passent par internet. Ce changement de cinématique de communication impacte la consommation de ce lien.</p>
<p>Si l’entreprise utilise les services cloud et Saas, ce changement de fonctionnement ne devrait pas avoir d’impact significatif, les acteurs du marché ayant des capacités d’évolutions très rapides.</p>
<p>&nbsp;</p>
<p>Pour bien choisir sa solution d’accès internet, il convient donc de bien connaître son usage, ses applications et le positionnement des applications. La richesse des offres peut être déroutante lors du choix, mais les critères indiqués devraient en simplifier la lecture.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.idna.fr/2021/12/22/bien-choisir-son-acces-internet/">Bien choisir son accès internet</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L&#8217;évolution des architectures réseaux en data center</title>
		<link>https://www.idna.fr/2021/07/12/evolution-architectures-reseaux-data-center/</link>
		
		<dc:creator><![CDATA[Christophe Cuenot]]></dc:creator>
		<pubDate>Mon, 12 Jul 2021 10:02:31 +0000</pubDate>
				<category><![CDATA[Réseaux]]></category>
		<guid isPermaLink="false">https://www.idna.fr/?p=1894</guid>

					<description><![CDATA[<p>L’informatique est un monde en perpétuelle évolution, et l&#8217;architecture réseau des datacenters n’échappe pas à la règle. Les moteurs de ces évolutions sont nombreux, que ce soient les progrès techniques, ou encore les évolutions des usages et des besoins…. Au cours de cet article, nous allons aborder l’orientation actuelle des architectures en data center. Mais [&#8230;]</p>
<p>Cet article <a href="https://www.idna.fr/2021/07/12/evolution-architectures-reseaux-data-center/">L&rsquo;évolution des architectures réseaux en data center</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>L’informatique est un monde en perpétuelle évolution, et l&rsquo;architecture réseau des datacenters n’échappe pas à la règle. Les moteurs de ces évolutions sont nombreux, que ce soient les progrès techniques, ou encore les évolutions des usages et des besoins….</p>
<p>Au cours de cet article, nous allons aborder l’orientation actuelle des architectures en data center. Mais commençons par présenter l’architecture qui était très courante jusqu’à présent.</p>
<h2 style="text-align: left;"><strong>Les design historique / évolution….</strong></h2>
<h3 style="text-align: left;"><strong>Le trio cœur, distribution et accès</strong></h3>
<p>Le design réseau des datacenters repose historiquement sur une organisation à trois grands niveaux.</p>
<p>Le premier, l’accès, assure la connectivité aux serveurs. Ce niveau peut être mis en œuvre de différentes manières. Allant d’une approche très centralisée, avec des solutions, qui regroupent toutes les connexions dans un point unique du data center, impliquant la concentration du câblage dans cette zone, à des alternatives de type top of row et top of rack permettant de rapprocher les commutateurs des serveurs et donc de réduire ces points de concentration du câblage.</p>
<p>Dans les architectures dites top of row, un ou plusieurs commutateurs sont installés pour irriguer une rangée de baies serveurs. Ces derniers sont donc connectés vers ce point de concentration relativement proche.</p>
<p>L’architecture top of rack repose sur la même idée, seulement cette fois-ci, les commutateurs sont mis au plus proche des serveurs, c’est-à-dire directement dans les baies.</p>
<p>Il est à noter que les deux dernières approches coexistent, l’approche centralisée étant en perte de vitesse.</p>
<p>Cette couche d’accès, existe toujours dans les architectures plus récentes, mais son fonctionnement a évolué. Dans les architectures à trois niveaux, elle sert avant tout à offrir une connectivité aux ressources informatiques sans vraiment apporter de traitement.</p>
<p>Le niveau de distribution/agrégation permet l’agrégation des accès. Ce niveau est généralement utilisé pour faire de la commutation et offrir un niveau de résilience avec les commutateurs d’accès.</p>
<p>Sa constitution dépend directement des choix et des besoins. Généralement, ce niveau permet de pallier les pannes via la multiplication des liens d’interconnexion vers les commutateurs d’accès. Selon les technologies utilisées, certains liens d’interconnexions ne sont utilisés qu’en cas de panne. Ce fonctionnement est de plus en plus rare dans les architectures modernes compte tenu de cette sous-utilisation des liens.</p>
<p>Enfin le dernier niveau, le cœur (core), assure le routage. C’est-à-dire le passage d’un réseau à un autre. Des variantes existent, mais c’est souvent sur ce niveau de l’architecture que l’on branche les interconnexions vers d’autres réseaux, les équipements de filtrages….</p>
<p>Ce design est souvent évoqué sous la dénomination Nord / Sud. L’origine de ce terme vient de l’habitude de représentation de ces réseaux. En haut, le nord, l’extérieur (internet, les sites distants…) puis les cœurs (avec quelques équipements de sécurité intermédiaire…), en bas, le sud avec les commutateurs d’accès et les serveurs.[/vc_column_text]
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="300" height="166" src="https://www.idna.fr/wp-content/uploads/2020/08/Coeur-distribution-300x166.jpg" class="vc_single_image-img attachment-medium" alt="L&#039;évolution des architectures réseaux en data center : Coeur x distribution" title="L&#039;évolution des architectures réseaux en data center : Coeur distribution" srcset="https://www.idna.fr/wp-content/uploads/2020/08/Coeur-distribution-300x166.jpg 300w, https://www.idna.fr/wp-content/uploads/2020/08/Coeur-distribution-1024x567.jpg 1024w, https://www.idna.fr/wp-content/uploads/2020/08/Coeur-distribution-768x425.jpg 768w, https://www.idna.fr/wp-content/uploads/2020/08/Coeur-distribution.jpg 1390w" sizes="(max-width: 300px) 100vw, 300px" /></div>
		</figure>
	</div>
<p style="text-align: center;">Sur le schéma ci-dessus, les liens en rouge représentent des liaisons généralement inactives.</p>
<p>Cette approche qui subsiste encore, ne répond plus aux besoins des applications modernes.</p>
<p>Les technologies comme l’hyper-convergence, la virtualisation, le big data… ont complètement changé notre manière d’interagir avec les données.</p>
<p>Avec l’évolution des usages, le trafic reste principalement à l’intérieur du DC (Data Center) circulant entre les différents serveurs pour nourrir différentes applications. Ce type de trafic est dit de type Est/Ouest. Cette terminologie est rentrée dans les usages, elle est d’ailleurs reprise dans les solutions de SDN, mais constitue le pendant du Nord/Sud que l’on vient d’évoquer.</p>
<p>Une autre contrainte du design 3 tier (Cœur/Distribution/Accès) est son manque de souplesse. Pour augmenter la capacité, il faut augmenter les couches de distribution/agrégation et/ou le cœur. Ce type de changement, dit scale up, nécessite des investissements importants qui peuvent être un frein à une évolution rapide des besoins.</p>
<h3 style="text-align: left;"><strong>Leaf and spine</strong></h3>
<p>Le design que l’on rencontre de plus en plus est de type leaf and spine, feuille et colonne vertébrale dans la langue de Molière. Dit comme cela, cela n’éclaire pas sur le fonctionnement. Concrètement, les commutateurs leaf représentent les commutateurs TOR (Top Off Rack) et les spines sont les commutateurs de distribution. Les commutateurs leaf ne sont pas connectés entre-deux.[/vc_column_text]
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img fetchpriority="high" decoding="async" width="300" height="170" src="https://www.idna.fr/wp-content/uploads/2020/08/design-leaf-and-spine--300x170.png" class="vc_single_image-img attachment-medium" alt="L&#039;évolution des architectures réseaux en data center : Design leaf x spine" title="L&#039;évolution des architectures réseaux en data center : design leaf and spine" srcset="https://www.idna.fr/wp-content/uploads/2020/08/design-leaf-and-spine--300x170.png 300w, https://www.idna.fr/wp-content/uploads/2020/08/design-leaf-and-spine--768x435.png 768w, https://www.idna.fr/wp-content/uploads/2020/08/design-leaf-and-spine-.png 908w" sizes="(max-width: 300px) 100vw, 300px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<p style="text-align: center;">Exemple de design leaf and spine</p>
<p>La couche cœur (core) disparaît dans cette architecture. La couche spine est constituée de commutateurs assurant également le routage. Dans les architectures Leaf-Spine, les commutateurs de la couche leaf sont connectés à plusieurs, voire tous les équipements de la couche spine.</p>
<p>Les spines assurent le routage comme pouvait le faire la couche cœur du modèle 3 tier, mais ils permettent aussi un échange vers les leafs sans avoir de liens bloqués. Ce qu<span style="text-decoration: line-through;">i</span> permet une meilleure utilisation de la bande passante. Les puristes pourront arguer que cela était faisable dans les architectures 3 tier. Oui, c’est effectivement possible, mais ce n’est pas le fonctionnement natif des architectures 3 tier, ce sont des adaptations, des améliorations.</p>
<p>Pour les communications serveur à serveur, dans une architecture à trois niveaux, les échanges vont de l’accès/distribution/cœur/distribution et enfin accès. Alors que la chaine de communication dans le modèle Leaf-Spine est nettement plus court (leaf/spine/leaf). Cela permet une amélioration de la latence car le trafic traverse moins d’équipements.</p>
<p>Un autre élément significatif est la réduction des goulets d’étranglement, dans une architecture 3 tier, un grand nombre d‘échanges transitent par les cœurs, ils constituent donc des points de concentrations. Ce problème est réduit dans une architecture Leaf-Spine.</p>
<h3 style="text-align: left;"><strong>Comment dimensionner son architecture Leaf-Spine ?</strong></h3>
<p>Avant de répondre à cette épineuse question, il est nécessaire d’introduire la notion de sursouscription. C’est un concept relativement simple, mais prenons un exemple, un commutateur de 48 x 1Gbps port d’accès et 2 x 10Gbps pour les interfaces d’uplinks. La bande passante globale des interfaces d’accès est de 48Gbps (48&#215;1) et celle des uplinks de 20Gbps (2&#215;10). Donc le taux de souscription est de 48 : 20 ou 2,4:1.</p>
<p>Dans le cas d’un design idéal, un taux de 1 garantit l’absence de congestion. Dans la pratique, ce taux varie, mais il est souvent égal ou inférieur à 3 : 1</p>
<p>Pour définir une architecture leaf and spine, il convient de connaitre précisément le nombre d’équipements qui seront connectés, cela permet de définir la couche leaf. Celle-ci dépendra également de l’urbanisation du data center (top of row, top of rack…). Une fois la couche leaf définie, la couche spine pourra être dimensionnée en prenant en compte le taux de sursouscription. À noter que ce taux peut aussi être adapté pour quelques parties du réseau comme les espaces de stockages. Bien évidemment, d’autres éléments (les interconnexions, les technologies de SDN, les outils de sécurité…) sont à prendre en compte pour mettre en œuvre un design adapté et évolutif.</p>
<p>L‘un des intérêts de l’architecture Leaf-Spine est notamment la souplesse pour augmenter le débit ou la connectivité en ajoutant simplement des leads ou des spines.</p>
<p>Le design Leaf-Spine constitue, notamment via son maillage, un point de départ pour la mise en place de service de type SDN (Software Define Network) au sein du data center.</p>
<h3 style="text-align: left;"><strong>Enfin pas si novateur ce design&#8230;</strong></h3>
<p>L’architecture leaf and spine peut aussi se nommer <a href="https://web.stanford.edu/class/ee384y/Handouts/clos_networks.pdf">Clos Fabric</a>. Elle fait référence à Charles Clos, qui en 1952, pour des contraintes financières, a créé ce design pour les commutateurs électromécaniques utilisés dans les communications téléphoniques.</p>
<p>Les architectures réseau en data center ne se résument pas à ces designs, il y a de nombreux autres facteurs à prendre en compte qui dépassent largement le cadre de cet article. Si vous souhaitez plus d’informations ou tout simplement faire évoluer votre infrastructure réseau, n’hésitez pas à nous contacter : <span style="color: #3366ff;"><a style="color: #3366ff;" href="mailto:contact@idna.fr">contact@idna.fr</a></span></p>
<p>Cet article <a href="https://www.idna.fr/2021/07/12/evolution-architectures-reseaux-data-center/">L&rsquo;évolution des architectures réseaux en data center</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>LE ou LA Wifi ? On ne sait pas trop mais c&#8217;est déjà la version 6</title>
		<link>https://www.idna.fr/2021/03/03/le-ou-la-wifi-version-6/</link>
		
		<dc:creator><![CDATA[Richard HENNEBO]]></dc:creator>
		<pubDate>Wed, 03 Mar 2021 12:30:40 +0000</pubDate>
				<category><![CDATA[Réseaux]]></category>
		<guid isPermaLink="false">https://www.idna.fr/?p=2428</guid>

					<description><![CDATA[<p>Comme vous l&#8217;aurez deviné, on ne va pas discuter ici de l&#8217;importance d&#8217;utiliser le pronom masculin ou féminin pour l&#8217;acronyme wifi, mais bien de cette « version 6 » qui chamboule tout &#8211; à commencer par sa nomenclature. Les puristes amateurs de l&#8217;apprentissage par cœur des références de RFC telles que les classiques 1145 ou 2549 (sacrés pigeons [&#8230;]</p>
<p>Cet article <a href="https://www.idna.fr/2021/03/03/le-ou-la-wifi-version-6/">LE ou LA Wifi ? On ne sait pas trop mais c&rsquo;est déjà la version 6</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Comme vous l&rsquo;aurez deviné, on ne va pas discuter ici de l&rsquo;importance d&rsquo;utiliser le pronom masculin ou féminin pour l&rsquo;acronyme wifi, mais bien de cette « version 6 » qui chamboule tout &#8211; à commencer par sa nomenclature.</p>
<p>Les puristes amateurs de l&rsquo;apprentissage par cœur des références de RFC telles que les classiques<span style="color: #00ccff;"><a href="https://fr.wikipedia.org/wiki/IP_over_Avian_Carriers"><span style="color: #3366ff;"> <strong><u>1145</u></strong></span></a> </span>ou 2549 (sacrés pigeons voyageurs !) déploreront que le terme « 802.11ax » ne soit pas mis en avant, mais la simplicité passe avant tout !</p>
<h2 style="text-align: left;"><div class="title-idna text-left">
	Les nouveautés de la version 6</div>
</h2>
<p>Lancé en 2019 pour pallier les problèmes de latence et d&rsquo;interférences lorsqu&rsquo;un grand nombre de clients est connecté, son but est d&rsquo;offrir un haut débit (10 Gbps) et une latence faible. Alors pas de fausses joies, les 10 Gbps c’est la théorie, on l’a tous bien noté.</p>
<p>En pratique, les vitesses de transfert de données devraient cependant être environ quatre fois supérieures à la norme 802.11ac précédente (la version 5 du wifi).</p>
<p>Le « Wifi 6 » a donc pour principal objectif d&rsquo;apporter une meilleure connectivité dans les lieux d&rsquo;affluence (gare, aéroport, stade, etc.), et améliorer les cas d&rsquo;usage où le temps de réponse doit être court, comme les jeux vidéo, le streaming vidéo en 4K ou encore la réalité augmentée.</p>
<p>→Vous ne l&rsquo;avez peut-être pas vu passer, mais l&rsquo;US Open 2019 avait été couvert via cette utilisation du Wifi (en attendant la 5G). <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://wifinowglobal.com/news-and-blog/worlds-biggest-wi-fi-6-trial-tees-off-at-us-open-with-cisco-usga/"><strong><u>Voir plus d&rsquo;infos ici</u></strong></a></span><a href="https://wifinowglobal.com/news-and-blog/worlds-biggest-wi-fi-6-trial-tees-off-at-us-open-with-cisco-usga/">.</a></p>
<p>Mais pas seulement ! La zone de couverture a également été augmentée et permet désormais d’atteindre jusqu&rsquo;à 200 mètres (attention tout de même aux différents obstacles tels que des murs ou autres, qui vont modifier le rayonnement et donc la portée). Ceci, couplé à la capacité d&rsquo;accueil d&rsquo;un plus grand nombre de clients, devrait permettre à terme de diminuer le nombre de points d&rsquo;accès à déployer pour une zone donnée.</p>
<p>Enfin, cette nouvelle norme permet une sécurisation renforcée via le protocole WPA3 qui permet l&rsquo;utilisation d’une clé de chiffrement de 128 bits (192 pour la partie Entreprise) ainsi que le protocole Forward Secrecy. Je ne vais pas trop m&rsquo;étendre sur cette partie ici, mais <span style="text-decoration: line-through;"> </span>nous pourrons y revenir dans un autre billet (toujours sur votre blog préféré !).</p>
<h2 style="text-align: left;"><div class="title-idna text-left">
	Et concrètement, comment on augmente les performances ?</div>
</h2>
<p>Et bien principalement grâce à ces deux protocoles :</p>
<h3 style="text-align: left;"><strong>L’OFDMA</strong>(Orthogonal Frequency Division Multiple Access)</h3>
<p>L’OFDMA est une technique d’encodage du signal qui permet de diviser chaque canal de fréquence en plusieurs sous-canaux.</p>
<p>Les interférences entre les sous-canaux de fréquence adjacente sont réduites grâce à l’encodage dit Orthogonal. Cette technique d’encodage a été développé pour les systèmes de téléphonie mobile 4G.</p>
<p>L&rsquo;OFDMA permet de répartir sur un grand nombre de sous-porteuses les données numériques que l&rsquo;on veut transmettre.</p>
<p>Cela induit pour un débit global donné, un débit binaire beaucoup plus faible sur chacun des canaux de transmission.</p>
<p>Cette fonctionnalité permet à votre routeur et à vos appareils d’utiliser votre bande passante plus efficacement, en réduisant la durée entre les transmissions de données.</p>
<p>Par conséquent, il y a davantage de bande passante disponible pour les autres appareils.</p>
<h3 style="text-align: left;"><strong>Le Mu-MIMO</strong>(Multi-Utilisateur Multiple-Input Multiple-Output)</h3>
<p>Déjà largement utilisé dans la version 5 du wifi, le MU-MIMO ne pouvait gérer au maximum que quatre clients, ce qui veut dire qu&rsquo;un point d&rsquo;accès ou un routeur sans fil ne pouvaient envoyer simultanément des données qu&rsquo;à quatre appareils à la fois.</p>
<p>Avec cette nouvelle norme 802.11ax, un groupe MU-MIMO peut désormais comporter jusqu&rsquo;à huit clients. Cette capacité devrait permettre d&rsquo;accélérer les connexions et d&rsquo;augmenter le débit.</p>
<p>Dans les faits, si les routeurs pouvaient déjà envoyer des informations à plusieurs appareils à la fois, ils ne pouvaient par contre pas recevoir toutes les réponses en même temps. C’est également sur ce point que le WiFi 6 entre en jeu.</p>
<h2 style="text-align: left;"><div class="title-idna text-left">
	Le Wifi au service de l'IOT</div>
</h2>
<p>Comme évoqué <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.idna.fr/2020/10/13/les-technologies-reseaux-au-service-de-liot/"><strong><u>dans un autre sujet relatif à l&rsquo;IOT</u></strong></a></span>, l’une des principales problématiques liées à l&rsquo;utilisation du Wifi était sa forte consommation en énergie.</p>
<p>Avec cette nouvelle version, le capteur Wifi ne devient actif que lorsqu&rsquo;il émet ou doit recevoir une transmission de données, puis se remet en sommeil. Cela a pour effet de réduire grandement la consommation des batteries des objets connectés.</p>
<h3 style="text-align: left;"><strong>Les objectifs de la « Wi-Fi Alliance »</strong></h3>
<p>Pour commencer, la Wi-Fi Alliance favorise l&rsquo;adoption et l&rsquo;évolution du wifi à l&rsquo;échelle mondiale grâce à la défense du spectre et à une collaboration à l&rsquo;échelle de l&rsquo;industrie.</p>
<p>L&rsquo;objectif premier est de garantir aux utilisateurs l&rsquo;interopérabilité, la sécurité et la fiabilité qu&rsquo;ils attendent de ce type de connectivité.</p>
<p>En outre, l&rsquo;engagement de la Wi-Fi Alliance à étendre l&rsquo;utilisation et la disponibilité du wifi s&rsquo;accompagne d&rsquo;une volonté de fournir la meilleure expérience utilisateur possible.</p>
<h3 style="text-align: left;"><strong>L’expérience utilisateur</strong></h3>
<p>L’objectif de la fonctionnalité « Wi-Fi Easy Connect » est de réduire la complexité et d’améliorer l&rsquo;expérience de l&rsquo;utilisateur final en matière de connexion des appareils aux réseaux, tout en intégrant les normes de sécurité les plus strictes.</p>
<p>Avec cette fonction « Wi-Fi Easy Connect », le propriétaire d&rsquo;un réseau choisit un appareil comme point central de configuration (c’est l’équivalent d’un contrôleur wifi, si l’on peut dire). Il s&rsquo;agit généralement d&rsquo;un appareil doté d&rsquo;une interface graphique (ou GUI), comme un smartphone ou une tablette, mais il peut s&rsquo;agir de n&rsquo;importe quel appareil capable de scanner un QR-code ou une balise NFC, et d&rsquo;exécuter le protocole développé par la Wi-Fi Alliance.</p>
<p>L&rsquo;appareil choisi est considéré comme un configurateur et tous les autres appareils sont inscrits. L&rsquo;utilisateur établit une connexion sécurisée avec un dispositif inscrit en scannant le QR-code spécifique au dispositif. Le protocole s&rsquo;exécute alors et fournit automatiquement à l&rsquo;utilisateur les informations d&rsquo;identification nécessaires pour accéder au réseau.</p>
<p>Ah … On me dit dans l’oreillette que le WPS (Wi-Fi Protected Setup) faisait déjà le travail … Alors oui effectivement, la roue n’a pas été réinventée ici non plus ! L’accent est mis sur la simplicité d’utilisation car, de même que lorsque je veux piloter ma télévision avec une télécommande, je n’ai aucune envie de me lever pour appuyer sur un bouton de ma box afin d’autoriser la connexion de mon équipement wifi : je scanne mon QR-code et ça doit marcher tout seul !</p>
<h2 style="text-align: left;"><div class="title-idna text-left">
	Pour conclure</div>
</h2>
<p>Avec le wifi 6, nous allons finalement pouvoir atteindre les performances promises par la version 802.11ad (ou WiGig, ce qui vous parlera peut-être plus ?) qui n’a jamais percé du fait de sa faible portée.</p>
<p>La sécurité a également été revue mais il est à noter qu’à ce jour rien ne protège contre les principales catégories de menaces connues des réseaux wifi comme:</p>
<ul>
<li>L&rsquo;attaque Evil Twin</li>
<li>Les réseaux mal configurés</li>
<li>Les points d&rsquo;accès et/ou clients illicites</li>
</ul>
<p>&nbsp;</p>
<p>N’oubliez donc pas de sensibiliser <strong><u>régulièrement</u></strong> vos utilisateurs et administrateurs afin de les rendre vigilants face à ces problématiques qui, rappelons-le, peuvent être à l’origine de nombreux déboires et lourdes pertes pour les entreprises. De plus, n’hésitez pas à nous contacter pour tout complément d’information <img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" />!</p>
<p>ps: moi je dis le wifi</p>
<h2 style="text-align: left;">Nous contacter</h2>
[contact-form-7]
<p>&nbsp;</p>
<p>Cet article <a href="https://www.idna.fr/2021/03/03/le-ou-la-wifi-version-6/">LE ou LA Wifi ? On ne sait pas trop mais c&rsquo;est déjà la version 6</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les câbles sous-marins</title>
		<link>https://www.idna.fr/2020/11/03/les-cables-sous-marins/</link>
		
		<dc:creator><![CDATA[Christophe Cuenot]]></dc:creator>
		<pubDate>Tue, 03 Nov 2020 15:23:41 +0000</pubDate>
				<category><![CDATA[Réseaux]]></category>
		<guid isPermaLink="false">https://www.idna.fr/?p=1593</guid>

					<description><![CDATA[<p>Les câbles sous-marins constituent un maillon essentiel dans les communications modernes et tout particulièrement dans nos accès internet. Le satellite ne permet pas de faire transiter les volumes de données actuellement utilisés par internet. Il induit, par ailleurs, une latence de transit (temps de transmission des signaux entre la terre et les satellites). Avant d’expliquer [&#8230;]</p>
<p>Cet article <a href="https://www.idna.fr/2020/11/03/les-cables-sous-marins/">Les câbles sous-marins</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les câbles sous-marins constituent un <strong>maillon essentiel dans les communications modernes</strong> et tout particulièrement dans nos accès internet. Le satellite ne permet pas de faire transiter les volumes de données actuellement utilisés par internet. Il induit, par ailleurs, une latence de transit (temps de transmission des signaux entre la terre et les satellites). Avant d’expliquer leurs fonctionnements et leurs mises en œuvre, commençons par un bref rappel des grandes dates de déploiement de ces dits câbles.</p>
<p>&nbsp;</p>
<h2 style="text-align: left;"><div class="title-idna text-left">
	Historique</div>
</h2>
<h3 style="text-align: left;">1850-1900</h3>
<p>Le premier câble sous-marin de télécommunication date de 1850, c’était un <strong>câble coaxial</strong>. Il était posé entre le cap Gris-Nez (entre Boulogne-sur-Mer et Calais) et le cap Southerland (Angleterre). Il a fonctionné pendant 11 minutes.</p>
<p><strong>Le premier câble transatlantique est posé en aout 1858</strong> entre Valentia (Irlande) et Trinity Bay (Terre-Neuve), par deux navires militaires reconvertis en câbliers. Au total, 4 200 km de câble, sont posés. La transmission du premier message de 100 mots entre la reine Victoria et le président des Etats-Unis, M. Buchanan, dura 1 heure et 7 minutes (le télégraphe ne sera inventé qu’en 1876). Malheureusement, la ligne ne fonctionna que 20 jours.</p>
<p>Le premier câble sous-marin reliant la France et les États-Unis fut posé en 1869 par la Compagnie Française des Câbles Télégraphiques. Il reliait Brest à Cap Cod près de Boston via Saint-Pierre-et-Miquelon.</p>
<p>En 1870, suite à une requête du gouvernement britannique, un câble sous-marin reliant Londres à Bombay est installé. Cette mise en place fût initiée par le navire le plus long à l’époque : le Great Eastern.</p>
<p>En 1882, <strong>l&rsquo;Angleterre détenait près de deux tiers des câbles du monde</strong>.</p>
<p>Côté français, la compagnie française des câbles télégraphiques (CFCT) installe en 1898 un câble reliant Brest et New-York. La résistance électrique totale du conducteur était d’environ 5 269 ohms.</p>
<h3 style="text-align: left;">1850- à nos jours</h3>
<p>1,2 millions de mots par semaine c’est ce que permettaient de transférer les 21 câbles reliant l’Angleterre et la France en 1917.</p>
<p><strong>1927</strong> est l&rsquo;année des <strong>premiers services téléphoniques publique transatlantiques</strong> cependant tout le monde n&rsquo;y avait pas accès car les coûts étaient prohibitifs.</p>
<p>En 1950, les répéteurs immergés apparaissent et permettent de réamplifier régulièrement le signal.</p>
<p>En 1955, le TAT1 (Trans-Atlantic Telephonic cable), premier câble téléphonique coaxiale à modulation de courant et fréquence, dispose de 48 canaux. Chaque canal dispose d’un débit de 64kbps (soit 3Mbps).</p>
<p>Depuis, la fibre optique a remplacé les câbles en cuivre. Le premier câble optique transatlantique (TAT8), entre la France, l’Angleterre et les États-Unis date de 1988. Il permettait l’échange de 40 000 voies téléphonique.</p>
<p>La distance actuelle estimé des câbles optiques sous-marins est de 1,3 million de  km. Leur nombre évolue sans cesse, aujourd’hui il est de l’ordre de 428. Les câbles ont une référence mais bien souvent un nom (Arcos, Celtic, Malbec, Ulysse2…). De nombreux sites fournissent des cartes géographiques de ces câbles (<a href="https://www.submarinecablemap.com">https://www.submarinecablemap.com</a>).</p>
<h2 style="text-align: left;"><div class="title-idna text-left">
	Structure physique</div>
</h2>
<p>La fibre est courante dans les <strong>datacenters</strong>,<strong> le câblage des bâtiments</strong>, et désormais la maison, mais dans tous ces utilisations les distances sont relativement courtes. Quant aux liaisons fibre fournies par les opérateurs, la distance est généralement masquée par la présence d’équipement répétant le signal. Il en va de même pour les câbles sous-marins.</p>
<p>Pour couvrir de grande distance, il est <strong>nécessaire de répéter le signal</strong>. En effet, le transport d’information sur une fibre optique subit une atténuation avec la distance. Cette contrainte physique nécessite de réamplifier le signal régulièrement. Les fibres sous-marines ne font pas exception. Il est nécessaire de mettre des répéteurs tous les 50 à 80km. Ces répéteurs ont besoin d’une alimentation électrique qui est fournie par des câbles cuivre qui sont inclus dans le câble optique. Compte tenu des conditions de fonctionnement, ces répéteurs sont intégrés dans des  boitier pour les protéger, d’où un  poids pouvant atteindre 300 à 400 kg. Ils peuvent ainsi coûter jusqu’à 880 000 euros l’unité.</p>
<p>Chaque câble est différent par sa capacité de transport, les technologies utilisées pour leur fabrication, néanmoins le fonctionnement et généralement le même.</p>
<p>Au cœur des câbles ont retrouvent des <strong>fibres optiques</strong>. Il y a toujours un tube plastique qui protège une gaine en cuivre qui contient les fibres optiques. Un tube de cuivre permet le transport de l’électricité nécessaire aux répéteurs. Enfin une gaine d’acier, de silicone et d’un gel anti-pression assure la protection et l’étanchéité du réseau. Le diamètre de la fibre optique n’excède généralement pas 1,4 cm de diamètre, et une fois recouverte, le câble peut atteindre environ 10 cm de diamètre.</p>
<h2 style="text-align: left;"><div class="title-idna text-left">
	Fonctionnement</div>
</h2>
<p>Les  fibres optiques sous-marines sont des <strong>fibres monomodes</strong>.</p>
<p>Afin d’optimiser la transmission sur la fibre, des mécanismes de multiplexage comme DWDM ou OTN (Optical Transport Network) sont mis en œuvre.</p>
<p>Cela permet de faire transiter sur un même support physiques plusieurs signaux à des longueurs d’ondes différentes (couleurs), atteignant des débits de plusieurs Téra bit par seconde.</p>
<p>La <strong>fibre Dunant</strong>, est composé de 12 paires de fibres (contre 6 ou 8 habituellement). Ce changement permettra d’atteindre un débit de 250Tbps. Le débit moyen des câbles sous-marins est de 30Tbps.</p>
<h2 style="text-align: left;"><div class="title-idna text-left">
	Mise en œuvre</div>
</h2>
<p>La mise en place des câbles sous-marin se fait via des <strong>navires câbliers</strong> qui déposent le câble au fond de l’océan ou l’enterrent.</p>
<p>Pour l’enterrer, ils utilisent une « charrue » qui, tiré par le navire câblier, va déposer le câble dans une tranchée et la reboucher.</p>
<p>L’enfouissement est une mesure de protection, mais elle n’est utilisée que lorsque cela est nécessaire, comme par exemple en eau peu profonde, où les chaluts et les ancres risquent de l’endommager.</p>
<p>Le positionnement au fond de l’océan ne protège pas des actes délictueux, comme cela été le cas en 2007, où des « pêcheurs » au Vietnam ont coupés 50km de câbles pour revendre les matériaux.</p>
<p>En 2015, c’est une ancre qui fût à l’origine d’une section de câble privant presque toute l’Algérie d’Internet pendant deux semaines.</p>
<p>Près des côtes, <strong>l&rsquo;ensevelissement</strong> est effectué à l’aide de <strong>jet d’eau haute pression</strong> (20bars environs). Cette action se fait généralement avec des plongeurs.</p>
<h2 style="text-align: left;"><div class="title-idna text-left">
	Combien ça coûte ?</div>
</h2>
<p>Le prix des câbles dépend de nombreux facteurs. <strong>Un câble de 50 à 100 km</strong>, qui ne nécessite pas de répéteur, coûte autour de <strong>30 millions d’euros</strong>.</p>
<p>Pour les câbles plus longs, sur des milliers de kilomètres, qui disposent régulièrement de répéteur(s),  le coût  peut atteindre 700 millions d’euros.</p>
<h2 style="text-align: left;"><div class="title-idna text-left">
	Qui finance ?</div>
</h2>
<p>Historiquement, les liens étaient financés par des opérateurs télécom (Level3, Verizon …), qui fournissaient ensuite le service à leurs clients.</p>
<p>Toutefois, cette situation a évolué, avec la participation des géants du net. Ces derniers sont de très gros consommateurs : <strong>plus de la moitié du trafic sur les liaisons transatlantiques et transpacifiques proviennent des GAFAM</strong>. Voici quelques-unes de ces réalisations :</p>
<ul>
<li>CURIE, qui relie le Chili à la Californie par l’océan Pacifique, est le premier câble sous-marin intercontinental appartenant entièrement à une compagnie non-télécom, puisque Google en est l’unique investisseur.</li>
<li>En septembre 2017, Facebook, Microsoft et Telxius (filiale de Téléfonica) ont achevé le câble MAREA de 6000 Km entre Virgina Beach (Etats-Unis) et Bilbao (Espagne). Il fonctionne depuis février 2018 à un débit de 160TBps.</li>
<li>“HAVFRUE” (du danois “sirène”) qui relie le Danemark aux Etats-Unis. Il est co-financé par Google et Facebook.</li>
<li>Le projet SIMBA de Facebook vise à permettre l’accès à internet sur toute l’Afrique.</li>
</ul>
<p>&nbsp;</p>
<p>Au total, Facebook participe à au moins six consortium de câble sous-marins et Google détient des intérêts dans au moins 13 câbles depuis 2010.</p>
<h2 style="text-align: left;"><div class="title-idna text-left">
	Les enjeux</div>
</h2>
<p>Les fibres optiques sous-marines constituent une <strong>infrastructure critique</strong>. Elles sont nécessaires dans les accès internet mais plus largement dans l’activité économique des pays, cependant elles sont fragiles. Nous avons déjà évoqué les <strong>risques accidentels</strong> ou le <strong>vol</strong> pour revendre les matériaux, mais il reste les <strong>risques d’espionnage</strong> ou de <strong>sabotage en  cas de conflit</strong>.</p>
<p>Les opérateurs sont en mesure de déceler et de localiser une éventuelle coupure ou une dégradation.</p>
<p>Dans l’espace maritime français, la surveillance est assurée par <strong>la marine nationale</strong>, en particulier dans les <strong>zones économiques exclusives</strong> (ZEE). Il faut savoir qu’en principe, aucun autre bâtiment n&rsquo;a le droit de s&rsquo;approcher lorsqu&rsquo;un navire câblier est en opération. Dans la ZEE, l’état côtier ne peut pas contrôler la pose de câble, de pipe-lines par d’autres pays.</p>
<p>Les écoutes via des équipements directement branchés sur les câbles peuvent être une source de tension diplomatique. Certains états et opérateurs disposent de moyens de collecte comme cela a été divulgué par l’ex-agent de la NSA Edward Snowden.</p>
<h2 style="text-align: left;"><div class="title-idna text-left">
	Pour conclure</div>
</h2>
<p>Les câbles sous-marins sont l’un des composants essentiel d’internet et constituent, de ce fait, un élément sensible. <strong>L’augmentation des échanges de données va renforcer l’importance de ces liens</strong>. L’implication croissante des GAFAM est une évolution majeure. Le nombre d’acteurs limités est/sera à prendre en compte dans les problématiques de sécurisation des échanges.</p>
<p>Cet article <a href="https://www.idna.fr/2020/11/03/les-cables-sous-marins/">Les câbles sous-marins</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les technologies réseaux au service de l’IoT</title>
		<link>https://www.idna.fr/2020/10/13/objets-connectes-reseaux/</link>
		
		<dc:creator><![CDATA[Christophe Cuenot]]></dc:creator>
		<pubDate>Tue, 13 Oct 2020 09:15:18 +0000</pubDate>
				<category><![CDATA[Réseaux]]></category>
		<guid isPermaLink="false">https://www.idna.fr/?p=1548</guid>

					<description><![CDATA[<p>L’IoT (Internet of Things = objets connectés) est de plus en plus présent dans notre quotidien via des objets connectés à notre téléphone, notre PC… Actuellement, les objets les plus courants sont les montres et les capteurs portables, mais la tendance est au développement de ces objets (frigo, cafetière, balance pour ne citer que ceux-là). [&#8230;]</p>
<p>Cet article <a href="https://www.idna.fr/2020/10/13/objets-connectes-reseaux/">Les technologies réseaux au service de l’IoT</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>L’IoT (Internet of Things = objets connectés) est de plus en plus présent dans notre quotidien via des objets connectés à notre téléphone, notre PC… Actuellement, les objets les plus courants sont les montres et les capteurs portables, mais la tendance est au développement de ces objets (frigo, cafetière, balance pour ne citer que ceux-là). Qowisio, une société qui fournit un réseau de communication pour l’IoT, estime à 20 milliards le nombre d’objets connectés dans le monde en 2020.</p>
<p>Quels que soient leurs usages, ils ont tous besoin d’une connexion pour interagir. Ce besoin a fait émerger des nouvelles technologies réseaux, mais concrètement où en sommes-nous ?</p>
<h2><div class="title-idna text-left">
	Les contraintes</div>
</h2>
<p>Le réseau dans le monde de l’IoT est soumis à une contrainte énergétique forte. Les objets fonctionnant sur batterie ont généralement une autonomie limitée par la capacité de celles-ci, et il apparaît donc crucial que les mécanismes de communication soient les moins énergivores possibles. Quant à elle, la distance de communication n’est généralement pas un problème, si la technologie retenue est adaptée à l’usage. Enfin le débit est généralement faible, les objets n’échangeant que peu d’informations avec les applications.</p>
<h2><div class="title-idna text-left">
	Les familles de réseau</div>
</h2>
<p>Les technologies réseau permettant de communiquer en utilisant peu d’énergie peuvent être regroupées en deux grandes familles. Ce découpage se fait par rapport à la portée de communication. Une balise en pleine mer aura besoin d’une technologie de communication longue distance bien plus grande que votre bracelet d’activité physique :</p>
<ul>
<li>Les réseaux à courte portée comme le WIFI, le Z-Wave…, qui permettent le transfert de données sur de faibles distances. Ils sont utilisés dans la domotique, les montres, les bracelets, etc</li>
<li>Les réseaux à longue portée et basse consommation (LPWAN). Les technologies cellulaires (GSM, 2G, 3G…) en font aussi partie comme Sigfox ou Lora. Ces réseaux sont utilisés par les entreprises qui veulent connecter leurs infrastructures à Internet, à des km de leur site d’origine.</li>
</ul>
<h3><div class="title-idna text-left">
	Les familles de réseau &gt; Réseaux à courte portée</div>
</h3>
<p>Dans la famille des réseaux à courte portée, nous avons les réseaux « personnels ». Ils sont globalement associés aux objets connectés que nous sommes amenés à transporter, dans le cadre d’une activité sportive par exemple. Ces réseaux sont souvent associés aux smartphones ou à d’autres dispositifs portables.</p>
<div class="title-idna text-left">
	Les familles de réseau &gt; Réseaux à courte portée&gt; solutions portables </div>

<p><strong>ANT+</strong> est un protocole propriétaire qui appartient à une filiale de la société Garmin (les sportifs la reconnaitront, pour les autres, il s&rsquo;agit d&rsquo;une entreprise spécialisée dans les équipements hi-tech du sportif). D’autres fabricants ont conclu des accords pour être interopérables (exemple : Polar). Il s&rsquo;agit d&rsquo;une transmission radio permettant des échanges de 20kbps.</p>
<p><strong>BLE (Bluetooth Low Energy)</strong> est une variante de la norme Bluetooth conçue pour ne consommer que peu d’énergie, avec en contre partie des distances plus faibles (50m vs 100m pour le Bluetooth classique) et un débit moindre.</p>
<p>ANT+ et BLE utilise la fréquence de 2,4GHz comme le WIFI.</p>
<p>ANT+ fonctionne aussi bien en mode point à point qu’en « topologie  en  étoile » (un appareil est connecté à de multiples autres), le BLE ne fonctionne qu’en mode point à point. Un capteur ANT+ pourra être utilisé simultanément sur plusieurs terminaux de collectes (téléphone, montres…),  à l’inverse du capteur Bluetooth qui ne pourra être utilisé que sur un seul appareil à la fois. L’écoute ou l’interception d’une communication BLE est plus délicate, théoriquement.</p>
<p>Il y a bien d’autres technologies comme Nike+, qui reposait aussi sur la fréquence de 2,4Ghz pour l’interconnexion avec des articles de sport comme des podomètres. Cette solution a été finalement délaissée par les fabricants.</p>
<p>Le <strong>WIFI </strong>s&rsquo;avère être une alternative aux protocoles évoqués ci-dessus, mais sa consommation devient un frein dans ce cas d&rsquo;utilisation. Le WIFI étant très consommateur sur le plan énergétique.</p>
<div class="title-idna text-left">
	Les familles de réseau &gt; Réseaux à courte portée&gt; Solutions pour le bâtiment</div>

<p>Egalement, il existe des réseaux courte portée davantage associés au bâtiment, aux objets disposant d’une source d’alimentation ou aux environnements professionnels. On peut citer le BLE industriel qui couvre des distances plus importantes que le BLE. Le RFID Active, qui est compatible avec le BLE, mais libre de droit et sur un protocole non propriétaire.</p>
<p>Le protocole <strong>Zigbee</strong> (fréquence de 868Mhz et 2,4GHz en Europe), quant à lui, est développé par une alliance de constructeur. Un des intérêts de ce protocole est le fonctionnement en réseau maillé permettant aux objets de se connecter de proche en proche. Cela permet d’étendre le réseau malgré des obstacles, comme les murs.</p>
<p><strong>Z-Wave</strong> est un réseau maillé similaire à Zigbee. Il est issu d’une autre alliance de constructeurs. Comme Zigbee, le protocole Z-Wave est très présent dans les solutions de domotiques.</p>
<p>Le 802.11ah, connu sous le nom de <strong>WIFI HaLow</strong>, est une variante du WIFI sur la bande de 900MHz soutenue pas la WIFI Alliance. Cette fréquence est adaptée pour de faibles débits mais avec une meilleure portée que les réseaux WIFI habituels (2,4GHz et 5GHz).</p>
<p>Enfin, le <strong>DASH7</strong> est une nouvelle forme de transmission sans fils sur la fréquence radio de 433MHz et 868MHz permettant un débit de 27,77ko/s. Il est porté par le consortium Dash7 Alliance, à but non lucratif. La portée annoncée est de 1000m. Cette bande de fréquences est partagée avec d&rsquo;autres protocoles comme la technologie LoRa (Long Range).</p>
<h3><div class="title-idna text-left">
	Les familles de réseau &gt; <strong>Réseaux longue portée</strong></div>
</h3>
<p>Les réseaux <strong>Low Power WAN (LPWAN)</strong> sont prévus pour transmettre les données entres les appareils sur de longues distances. Les réseaux<strong> GSM, 2G, 3G</strong>, etc. font partie de cette catégorie. Cependant, il existe d’autres protocoles moins connus comme LoRa ou Sigfox, qui sont déployés ou en cours de déploiement par différents acteurs, dont les opérateurs historiques.</p>
<p><strong>On distingue deux catégories de réseau LPWAN :</strong></p>
<ul>
<li>les réseaux non cellulaires (Sigfox, LoRa, Qowisio, …) considérés comme des réseaux dédiés à l’IoT,</li>
<li>les réseaux (LTE-M, NB-IoT…) s’appuyant sur les réseaux cellulaires existants.</li>
</ul>
<div class="title-idna text-left">
	Les familles de réseau &gt; Réseaux longue portée &gt; Réseaux non cellulaire</div>

<p>Ces nouveaux réseaux sont dédiés aux objets connectés. Ils sont prévus pour remonter des informations simples de capteurs et de localisation. Les principaux objectifs de ces protocoles sont :</p>
<ul>
<li>Une faible consommation</li>
<li>Une grande distance de communication (plusieurs km)</li>
<li>La très forte densité d’objets connectables</li>
</ul>
<p><strong>Comme pour les protocoles à courte portée, la contrepartie sera un débit limité.</strong></p>
<p><strong>Sigfox</strong> est un opérateur IoT français propriétaire de sa technologie qui a été créé en 2009. Il repose sur une technologie radio UNB (« <em>Ultra narrow band</em> ») qui permet de bâtir un réseau cellulaire bas-débit, économe en énergie. En Europe, la bande de fréquence ISM utilisée est celle de 868 MHz. Les objets connectés avec ce protocole peuvent émettre 12 octets max et cela 140 fois par jour, et recevoir 8 octets. La portée atteint 10km en ville et 30 à 50km en milieu rural.</p>
<p>Un des atouts de Sigfox est la garantie de compatibilité du réseau avec les objets intégrant une puce Sigfox. Par ailleurs, des accords permettent des déploiements simples dans différents pays sans problème de roaming. Il s&rsquo;agit de 65 pays, actuellement couverts.</p>
<p>D’autres acteurs existent sur des technologies similaires comme Qowisio.</p>
<p><strong>LoRa</strong> est un réseau radio bas débit concurrent de Sigfox dédié aux objets connectés. LoRaWAN est l’acronyme de “Long Range Wide-area network” que l’on peut traduire par « réseau étendu à longue portée ». Ce protocole permet de transmettre des données jusqu’à 15 km en ville et peut atteindre les 45 km en milieu rural. C’est un protocole ouvert porté par la LoRa Alliance. Il repose sur la technologie de modulation LoRa, créé initialement par une société grenobloise (Cycléo) avant son rachat. Un réseau LoRa peut être déployé en interne (ex : un site industriel) ou bien utiliser les différents réseaux nationaux et internationaux des opérateurs ( <a href="https://objenious.com/extension-reseau-coverage-on-demand/">Objenious </a>de Bouygues Télécom et  <a href="https://www.orange-business.com/fr/reseau-iot">Orange</a> en France ).</p>
<p>Un équipement pouvant se connecter à un réseau LoRa pourra le faire sur celui d’un autre opérateur comme c’est le cas avec les téléphones.</p>
<p>L’utilisation du réseau Sigfox dépend uniquement du déploiement du réseau Sigfox par Sigfox.</p>
<p>Il faut retenir que ces deux solutions reposent sur des techniques de transmission différentes :</p>
<ul>
<li>Le réseau Sigfox fonctionne sur une technologie UNB (Ultra Narrow Band) : technologie de modulation à spectre étroit. Cette technique de transmission est utilisée dans la transmission TV (le fameux signal Herzien).</li>
<li>LoRa, se base sur le protocole LoRaWan (Long Range Wide-area) : technologie de modulation à étalement du spectre. Cette technique de transmission est utilisée également dans le WIFI et le bluetooth.</li>
</ul>
<div class="title-idna text-left">
	Les familles de réseau &gt; Réseaux longue portée &gt; Réseaux mobiles existants</div>

<p>Une alternative au nouveau réseau repose sur l’utilisation des infrastructures des réseaux mobiles déjà en place. L’avantage de cette approche est de disposer de bande de fréquences dédiées aux opérateurs et donc, non encombrées. Les opérateurs télécom ont donc collaboré étroitement au développement de ces protocoles.</p>
<p>Le <strong>LTE-M</strong> (Long Term Evolution for Machines) est une évolution permettant, en supprimant ce qui n’est pas utile à l’IoT, de créer un protocole moins énergivore tout en adressant des débits importants (~1Mb/sec). La technologie prévue pour l’IoT, date de 2018. Elle fonctionne sur les bandes de fréquences 4G déjà utilisés/attribués aux opérateurs. Elle dispose des avantages des technologies de téléphonie mobile (connectivité en temps réel, itinérance à l’international). Le débit important, jusqu’à 10Mbps permet d’envisager cette solution pour le transport d’image ou de la voix avec l’inconvénient d’être plus énergivore.</p>
<p><strong>Le NB-IoT</strong>, (Narrow Band IoT) est une solution standardisée qui repose sur les infrastructures 4G. Elle se rapproche des protocoles SigFox et Lora en termes d’autonomie. Son débit est limité à 250Kbit/s avec une portée de 1km en ville et de l’ordre de 10km en milieu rural.</p>
<p><strong>Les réseaux cellulaires GSM (2G, 3G, 4G, 5G)</strong> peuvent constituer une solution avec des débits plus importants, mais le besoin en énergie rend pour le moment l’utilisation de ces réseaux limités dans le cas de l’IoT. L’utilisation des réseaux 2G sera limitée à moyen terme, l’abandon de cette technologie est en cours, et elle a déjà été arrêtée dans certains pays comme Australie ou le réseau 2G est déjà arrêté.</p>
<p>Le schéma ci-dessous présente le positionnement des différentes technologies présentées dans cet article :</p>
<p><img decoding="async" class="wp-image-1624 aligncenter" src="https://www.idna.fr/wp-content/uploads/2019/12/Techno-rsx-iot-300x166.png" alt="" width="619" height="343" srcset="https://www.idna.fr/wp-content/uploads/2019/12/Techno-rsx-iot-300x166.png 300w, https://www.idna.fr/wp-content/uploads/2019/12/Techno-rsx-iot-1024x567.png 1024w, https://www.idna.fr/wp-content/uploads/2019/12/Techno-rsx-iot-768x425.png 768w, https://www.idna.fr/wp-content/uploads/2019/12/Techno-rsx-iot.png 1352w" sizes="(max-width: 619px) 100vw, 619px" /></p>
<h2><div class="title-idna text-left">
	Pour conclure</div>
</h2>
<p>Les différents protocoles présentés dans cet article ne constituent pas une liste exhaustive des solutions existantes, mais elle présente les plus significatifs actuellement.</p>
<p>Chaque réseau a ses limites (portée, débit, couverture) ce qui leur permet de coexister pour le moment. Une évolution possible serait de disposer d’objets toujours plus intelligents et compatibles avec plusieurs réseaux. A noter également, une bonne partie de ces technologies vient d’alliances ou de fabricants. Si des accords pour rendre les produits inter-opérables permettent cette coexistence actuellement, n’assisterons-nous pas, comme cela a déjà été le cas dans des nouvelles technos, à l’émergence de standards de fait, dans les années à venir ?</p>
<p>Vous souhaitez intégrer des objets connectés au sein de votre réseau d&rsquo;entreprise ? Les équipes d&rsquo;<a href="https://www.idna.fr/les-domaines-dexpertise/">iDNA</a> peuvent vous aider.</p>
<p>Cet article <a href="https://www.idna.fr/2020/10/13/objets-connectes-reseaux/">Les technologies réseaux au service de l’IoT</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurisation des accès réseaux, un enjeu majeur pour les entreprises</title>
		<link>https://www.idna.fr/2020/02/27/securisation-acces-reseaux-enjeu-majeur-entreprises/</link>
		
		<dc:creator><![CDATA[Salah Koudjih]]></dc:creator>
		<pubDate>Thu, 27 Feb 2020 11:17:23 +0000</pubDate>
				<category><![CDATA[Réseaux]]></category>
		<guid isPermaLink="false">https://www.idna.fr/?p=1730</guid>

					<description><![CDATA[<p>Les entreprises d’aujourd’hui sont confrontées à une croissance exponentielle du nombre d’équipements interconnectés au sein de leurs réseaux informatiques : Téléphone IP, switches, routeurs,  PC de bureau, ordinateurs portables, photocopieurs, caméras IP, des objets IoT (l&#8217;Internet des objets), équipements de visioconférences, ainsi qu’une multitude de mode d’accès à leurs réseaux internes qu’il faudra sécuriser, allant [&#8230;]</p>
<p>Cet article <a href="https://www.idna.fr/2020/02/27/securisation-acces-reseaux-enjeu-majeur-entreprises/">Sécurisation des accès réseaux, un enjeu majeur pour les entreprises</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les entreprises d’aujourd’hui sont confrontées à une croissance exponentielle du nombre d’équipements interconnectés au sein de leurs réseaux informatiques : Téléphone IP, switches, routeurs,  PC de bureau, ordinateurs portables, photocopieurs, caméras IP, des objets IoT (l&rsquo;Internet des objets), équipements de visioconférences, ainsi qu’une multitude de mode d’accès à leurs réseaux internes qu’il faudra sécuriser, allant de la connexion des utilisateurs de l’entreprise à Internet, aux accès distants via des connexions VPN des employés itinérants (commerciaux) ou autres collaborateurs qui font du Télétravail.</p>
<h1>.<div class="title-idna text-left">
	Les risques de réseau pas assez ou non sécurisés</div>
</h1>
<p>Nous avons assisté l’année dernière en France à de nombreuses attaques de ransomwares ciblant différents organismes d’état ou privé : parmi eux, <a href="https://www.lemondeinformatique.fr/actualites/lire-go-sport-et-courir-victimes-d-un-ransomware-77403.html">Go Sport et Courir</a>, victimes d’un ransomware en octobre 2019 causant la fermeture de leurs magasins. D’autres entreprises ont aussi essuyé des attaques via des crypto-locker (ransomware) ; Altran, CHU de Rouen, Fleury Michon, Picoty SA, le Centre hospitalier d&rsquo;Issoudun, l&rsquo;agglomération du Grand Cognac qui elle aussi a fait les frais d’un ransomware, logé dans les serveurs de fichiers.  Ces serveurs ont été infectés et chiffrés, les rendant inutilisables.</p>
<p>D’autres organismes comme le groupe Riveira Beach n’ont pas eu le choix que de payer une rançon qui s’élevait à 600 000 dollars (65 bitcoins) pour récupérer l’utilisation de leur système d’information. (<strong><em>Attention tout de même, il</em></strong> <strong><em>n&rsquo;existe aucune garantie de voir ses fichiers décryptés, malgré le paiement de la rançon exigée par les pirates)</em></strong></p>
<p>Nous devons nous attendre à une recrudescence de ces ransomwares et surtout à un ciblage plus affiné des cibles potentielles qui touchera beaucoup moins le grand public mais qui visera des organismes beaucoup plus rémunérateurs tels que les aéroports, les Hôpitaux, les grandes entreprises et les organismes d’états – aussi, la sécurisation des accès devient critique, surtout avec de nouveaux challenges comme le « BYOD »</p>
<h2>.<div class="title-idna text-left">
	Bring Your Own Device</div>
</h2>
<p>Nous assistons par ailleurs à un nouveau phénomène appelé BYOD (Bring Your Own Device) : des utilisateurs qui accèdent aux ressources de l’entreprise via leurs propres équipements (Tablettes, Smartphones…), venant ainsi complexifier la tâche des équipes informatiques. Elles doivent prendre en charge la multiplication de ces nouveaux appareils et la nécessité de les authentifier et de les sécuriser avant de leur donner un accès au réseau. Ceci afin de protéger le système d’information contre les menaces croissantes des virus et malwares qui peuvent compromettre la sécurité des accès aux données de l’entreprise.</p>
<p>Il est donc primordial que les entreprises intègrent dans leurs politiques de sécurité ces nouveaux terminaux pour qu’ils soient conformes aux règles préétablies. Les entreprises devront systématiquement vérifier les applications installées sur ces appareils, interdire celles potentiellement dangereuses, pouvoir aussi effacer les données à distance en cas de perte ou de vol d’un terminal.</p>
<p><strong>Il s’agit-là de la première étape</strong> intervenant au niveau de la phase d&rsquo;authentification, avant que d&rsquo;éventuels programmes malveillants puissent endommager le système d’information de l’entreprise.</p>
<p><strong>Dans une seconde étape</strong> : la sécurité du réseau requiert la vérification de la conformité des terminaux avec des politiques de sécurité. Ces politiques dépendent du type d&rsquo;utilisateur, d&rsquo;équipements utilisés ainsi que du système d&rsquo;exploitation.</p>
<p>En cas de non-conformité, des actions peuvent être appliquées tel qu’un refus d’accès et une mise en quarantaine suivi d’une remédiation.</p>
<p>Dans un vlan de quarantaine, un utilisateur peut se voir accorder un accès très limité au réseau. Dans le cas où la base de données antivirale de l’utilisateur est obsolète, le vlan va lui permettre de procéder à sa mise à jour avant toute autorisation d’accès au réseau de votre entreprise.</p>
<p>Pour faire face à ces menaces, il devient plus que nécessaire de bien contrôler et sécuriser les accès aux réseaux en se dotant de solutions éprouvées sur le marché de la sécurité.</p>
<h3>.<div class="title-idna text-left">
	En conclusion</div>
</h3>
<p>Comme nous l&rsquo;avons vu tout au long de cet article, les solutions de NAC (Network Access Control) vous permettent de surveiller, d’identifier et de gérer les périphériques réseau de manière centralisée. Elles disposent d’un contrôle total sur l&rsquo;ensemble des périphériques et utilisateurs d&rsquo;un réseau en temps réel. Ces solutions contribuent à renforcer et à améliorer la sécurité réseau des entreprises grâce au déploiement de stratégies de sécurité. Elles empêchent les virus et les malwares d’infecter vos systèmes, évitent les fuites d’informations de votre entreprise et de vos clients et renforcent ainsi les directives de protection des données énoncées dans le cadre de la loi sur le RGPD (Règlement général sur la protection des données).</p>
<p>Le marché des outils de contrôle est riche, avec des solutions opensource (OpenNAC), des solutions de grands noms de la sécurité et du réseau (ARUBA Networks, Fortinet/FortiNac, Cisco ISE, Extreme Networks/ExtremeControl)) et des spécialistes du sujet (PortNox, Impulse Safeconnect…) – ces solutions peuvent être onpremise ou hébergées sur le cloud en mode Saas pour plus de flexibilité, mais nécessitent de l’expertise pour bien fonctionner. C’est pourquoi, iDNA peut vous accompagner dans votre choix de solutions correspondant au mieux à vos besoins.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.idna.fr/2020/02/27/securisation-acces-reseaux-enjeu-majeur-entreprises/">Sécurisation des accès réseaux, un enjeu majeur pour les entreprises</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La micro-segmentation, kesako ?</title>
		<link>https://www.idna.fr/2018/11/16/la-micro-segmentation-kesako/</link>
		
		<dc:creator><![CDATA[Christophe Cuenot]]></dc:creator>
		<pubDate>Fri, 16 Nov 2018 14:15:27 +0000</pubDate>
				<category><![CDATA[Réseaux]]></category>
		<guid isPermaLink="false">https://www.idna.fr/?p=617</guid>

					<description><![CDATA[<p>L’approche historique de défense périmétrique (filtrage exclusif des entrées/sorties) des data-center n’est plus un modèle adapté aux environnements actuels...</p>
<p>Cet article <a href="https://www.idna.fr/2018/11/16/la-micro-segmentation-kesako/">La micro-segmentation, kesako ?</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="title-idna text-left">
	De la défense périmétrique à la micro-segmentation</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>L’approche historique de défense périmétrique (filtrage exclusif des entrées/sorties) des data-center n’est plus un modèle adapté aux environnements actuels. En effet, l’utilisation de service dans le cloud, les outils « As A Services », les changements des usages (BYOD, nomadisme, télétravail,…), rendent cette approche insuffisante.<br />
La sécurisation des data center évolue donc depuis quelques années pour répondre de manière plus adaptée à ces nouveaux cas d’usage.<br />
Ainsi, en plus du filtrage périmétrique, on voit apparaitre du filtrage au sein du data center, au plus proche des ressources.<br />
L’un des outils permettant cette évolution est la <strong>micro-segmentation</strong>.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1080" height="720" src="https://www.idna.fr/wp-content/uploads/2019/08/photo-1517373116369-9bdb8cdc9f62.jpeg" class="vc_single_image-img attachment-full" alt="Transfert des données personnelles hors de l&#039;Union Européenne" title="photo-1517373116369-9bdb8cdc9f62" srcset="https://www.idna.fr/wp-content/uploads/2019/08/photo-1517373116369-9bdb8cdc9f62.jpeg 1080w, https://www.idna.fr/wp-content/uploads/2019/08/photo-1517373116369-9bdb8cdc9f62-300x200.jpeg 300w, https://www.idna.fr/wp-content/uploads/2019/08/photo-1517373116369-9bdb8cdc9f62-768x512.jpeg 768w, https://www.idna.fr/wp-content/uploads/2019/08/photo-1517373116369-9bdb8cdc9f62-1024x683.jpeg 1024w" sizes="auto, (max-width: 1080px) 100vw, 1080px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="title-idna text-left">
	Fonctionnement de la micro-segmentation</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Historiquement, l’utilisation de VLAN a permis de séparer des réseaux. Rapidement, cette séparation a été utilisée pour isoler des parties du réseau par niveau de sécurité. La limite de cette isolation repose sur l’introduction dans un VLAN. Mais une fois l’accès à un VLAN établi, les ressources au sein de ce réseau ne sont généralement pas protégées ou mal. Il est possible de mettre en place des restrictions sur celles-ci, comme par exemple le firewall sur les serveurs, cependant l’exploitation de ces outils est délicate et rend rare son déploiement à grande échelle.</p>
<p>Par ailleurs, la micro-segmentation permet un contrôle des échanges entre les différents composants du SI. Ce contrôle peut se baser sur de multiples critères, en commençant par une simple matrice de flux, et en allant jusqu&rsquo;à la validation de multiples critères techniques (état de l’anti-virus, patch,…). Les actions sont également nombreuses et vont bien au-delà du simple blocage de flux, par exemple, une redirection vers un IDS…. Concrètement, l’intégration par <em>Illumio</em> (micro-segmentation) de mappage de vulnérabilité provenant des outils de <em>Qualys</em> (gestion des vulnérabilités) illustre cette tendance.</p>
<p>La micro-segmentation est avant tout un concept ayant plusieurs déclinaisons selon les constructeurs. Elle peut passer par la mise en place de services de type End point sur les ressources ou être prise en charge/appliquée au niveau des composants réseaux, des hyperviseurs ou des cartes réseaux.</p>
<p>Concrètement, les éditeurs utilisent un vocabulaire différent, mais quelle que soit l’approche, on note des similitudes.</p>
<p>Le point de départ est la connaissance des échanges inter-server et les dépendances applicatives. Les solutions du marché collectent et centralisent ces informations. Cette cartographie sert de base à la création de politiques de sécurité.</p>
<p>La création de ces politiques de sécurité peut se faire selon différentes approches:</p>
<ul>
<li>Par environnement;</li>
<li>En fonction des contraintes réglementaires (PCI DSS&#8230;);</li>
<li>Par type d&rsquo;application;</li>
<li>Par niveau (présentation, application, DB&#8230;).</li>
</ul>
<p>La démarche retenue doit correspondre aux attentes de sécurité.<br />
<em>Ces différentes approches sont déjà connues dans le filtrage des firewalls « traditionnels »</em>.</p>
<p>Les politiques sont ensuite déployées sur l’infrastructure ou les serveurs.</p>
<p>Selon l&rsquo;éditeur, la politique de sécurité à appliquer peut être déterminée en fonction de différents attributs comme, par exemple, le nom. Cette approche permet d’ajouter la sécurité via la micro-segmentation sans trop alourdir le processus de mise en place d&rsquo;un nouveau serveur.</p>
<p>La précision des politiques étant un point particulièrement important. Trop générique, cela limite la pertinence de la micro-segmentation, trop spécifique, cela rend la généralisation complexe.</p>
<p>Les flux ne rentrant pas dans la politique en place sur un serveur, ils peuvent fournir des informations pour identifier rapidement un problème de sécurité. Cette divergence peut par exemple servir à la mise en quarantaine du serveur.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="title-idna text-left">
	Plusieurs approches possibles pour la mise en oeuvre</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Pour la mise en oeuvre de la micro-segmentation, plusieurs approches sont possibles: à travers des agents (ex: solution <em>guardicore</em>) ou via un composant d&rsquo;architecture dédié. Ces différentes solutions ont des avantages et des inconvénients, il faut cependant retenir les éléments suivants:</p>
<p>Le mode agent offre une souplesse et permet de valider facilement des éléments du serveur (état antiviral, patch,&#8230;) mais nécessite l&rsquo;installation d&rsquo;un agent, entrainant des inconvénients (prise en charge des OS, gestion des Virtual Appliances, impacts sur les performances…).</p>
<p>A l&rsquo;inverse, le positionnement sur un composant d’infrastructure, comme l’hyperviseur (solution <em>NSX de VMware</em>) permet un fonctionnement indépendant de la ressource protégée, mais ne prend pas en compte directement les composants non virtualisés.</p>
<p>L’approche pure réseau, comme le propose Cisco avec <em>Tetration</em>, agit au niveau de l’orchestration du réseau. Cela nécessite la mise en place d’une infrastructure de collecte des données (création des matrices de flux). L’application des politiques est ensuite directement appliquée sur les commutateurs (physique et virtuel). Cette approche repose sur l’utilisation des ACL sur les commutateurs. L’impact de la mise en œuvre doit donc être analysé précisément.</p>
<p>Une dernière approche repose sur l’utilisation de cartes réseau spécialisées intégrant des composants dédiés à la segmentation (solution ServerLock de Solaflare). Le fonctionnement de cette solution doit être pris en compte lors de l’acquisition des équipements. Cela rend la mise en place délicate dans un parc existant. Evidemment le support des cartes sur les différentes plateformes matérielles est un autre point important. Cette dernière solution semble, <em>a priori</em>, être destinée à des cas d’usage bien précis.</p>
<p>En conséquence, le choix d’une solution doit être mûrement réfléchi pour intégrer les différents cas d’usage, le type d’hébergement, les contraintes techniques ou réglementaires….</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="title-idna text-left">
	Conclusion</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Le concept de micro-segmentation n’est pas récent mais suit l’évolution des infrastructures vers le Software Design.</p>
<p>Dans tous les cas, sa mise en œuvre doit se faire de manière réfléchie et étudiée. Une bonne connaissance du SI étant le prérequis indispensable à sa mise en œuvre.</p>

		</div>
	</div>
</div></div></div></div>
</div><p>Cet article <a href="https://www.idna.fr/2018/11/16/la-micro-segmentation-kesako/">La micro-segmentation, kesako ?</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DDoS : comment s’y préparer ?</title>
		<link>https://www.idna.fr/2018/03/06/se-preparer-a-prevenir-attaque-ddos/</link>
		
		<dc:creator><![CDATA[Christophe Cuenot]]></dc:creator>
		<pubDate>Tue, 06 Mar 2018 05:53:24 +0000</pubDate>
				<category><![CDATA[Réseaux]]></category>
		<guid isPermaLink="false">https://www.idna.fr/?p=165</guid>

					<description><![CDATA[<p>La gestion de la menace DDoS passe par une analyse de risques préliminaire. Elle définira la meilleure stratégie de défense possible. En voici donc l’anti-sèche ultime pour vous aider à mieux anticiper et répondre…</p>
<p>Cet article <a href="https://www.idna.fr/2018/03/06/se-preparer-a-prevenir-attaque-ddos/">DDoS : comment s’y préparer ?</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: center;">La gestion de la menace DDoS passe par une analyse de risques préliminaire. Elle définira la meilleure stratégie de défense possible. En voici donc l&rsquo;anti-sèche ultime pour vous aider à mieux anticiper et répondre aux menaces de déni de service.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>La compréhension de la nature et de la classification des attaques DDoS est un pré-requis vital pour la mise en place d’un plan de réponse adapté. En effet, <strong>il est difficile de se défendre efficacement contre quelque chose qu&rsquo;on ne comprend pas.</strong> Pour rappel, une attaque DDoS a pour but de rendre indisponible un service (fourni par une ou plusieurs machines) empêchant ainsi ses utilisateurs légitimes de s&rsquo;en servir. N’hésitez pas à vous <a href="https://blog.idna.fr/2017/10/18/ddos-une-premiere-approche/">rafraîchir la mémoire</a>  ou à <a href="contact@idna.fr">nous contacter</a> si vous avez besoin d’éclaircissements.</p>
<p>Vous avez donc à coeur de maintenir vos services en état de fonctionnement. Vous savez également qu&rsquo;on peut facilement être victime d&rsquo;une attaque. Et maintenant, on fait quoi, docteur <img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /> ?</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Comme la plupart des problématiques sécurité, <strong>la gestion de la menace DDoS commence par une analyse de risques</strong> préliminaire. Elle fournit le niveau de sensibilité de l&rsquo;organisation face à ces attaques et permet ainsi d&rsquo;en déduire la stratégie de défense à mettre en place.</p>
<p>Cette analyse peut être réalisée de façon pragmatique et simple en trois étapes :<br />
1. Définir un périmètre d’étude ;<br />
2. Évaluer l’impact de la perte des composants et services ;<br />
3. Calculer le niveau de risque de chaque composant de la chaîne d’accès.</p>
<p>Regardons-y de plus près.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1080" height="720" src="https://www.idna.fr/wp-content/uploads/2019/07/photo-1501516069922-a9982bd6f3bd.jpeg" class="vc_single_image-img attachment-full" alt="" title="photo-1501516069922-a9982bd6f3bd" srcset="https://www.idna.fr/wp-content/uploads/2019/07/photo-1501516069922-a9982bd6f3bd.jpeg 1080w, https://www.idna.fr/wp-content/uploads/2019/07/photo-1501516069922-a9982bd6f3bd-300x200.jpeg 300w, https://www.idna.fr/wp-content/uploads/2019/07/photo-1501516069922-a9982bd6f3bd-768x512.jpeg 768w, https://www.idna.fr/wp-content/uploads/2019/07/photo-1501516069922-a9982bd6f3bd-1024x683.jpeg 1024w" sizes="auto, (max-width: 1080px) 100vw, 1080px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="title-idna text-left">
	1. Définir un périmètre d’étude</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Cette étape consiste à <strong>définir clairement ce que vous souhaitez protéger</strong>. Il s’agit en pratique de choisir les services (site web, portail intranet, outils de gestion de paie,…) qui seront considérés dans l’analyse de risques.</p>
<p>Chaque service retenu devra <em>a minima</em> se voir accompagné de cartographies, chacune détaillant notamment :</p>
<p>&#8211; <strong>la chaîne d’accès technique qui le compose</strong>. Il s’agit d’un schéma faisant apparaître, généralement de façon séquentielle, les différents composants réseaux traversés pour atteindre le service : câbles réseau, routeurs, pare-feux, répartiteurs de charge, commutateurs, serveurs, etc.<br />
&#8211; <strong>l’ensemble des personnes/équipes gérant chacun des composants traversés</strong>. Ces informations permettront d’établir ultérieurement un plan de réponse organisationnel adéquat.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="title-idna text-left">
	2. Évaluer l’impact de la perte des composants/services</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Cette deuxième étape consiste à répondre à la question suivante : si le service tombe, qu’est ce que cela entraîne ? La question est simple mais la réponse n&rsquo;est pas toujours évidente.</p>
<p>Cet exercice reste toutefois crucial car il permet de se préparer dans de bonnes conditions :</p>
<ul>
<li><strong>prioriser</strong> les services et composants à sécuriser ;</li>
<li>définir les taux/temps de pertes acceptables ainsi que <strong>les exigences sécurité à atteindre</strong> ;</li>
<li><strong>préparer les équipes</strong> internes aux impacts ;</li>
<li><strong>préparer les plans de réponses</strong> techniques et organisationnels.</li>
</ul>
<p>Vous l&rsquo;aurez compris : cette évaluation nécessite également une approche transverse, donc ne rechignez pas à impliquer des collaborateurs avec des expertises diverses</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="title-idna text-left">
	3. Évaluer le niveau de risque des composants</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Le niveau de risque d&rsquo;un composant correspond à son niveau de sensibilité théorique face à chaque type d’attaque DDoS.</p>
<p>Cette sensibilité est directement liée à 3 éléments :</p>
<ul>
<li>la <strong>nature du service rendu</strong> par le composant. Par ex., un serveur fournissant un service HTTP sera beaucoup moins sensible à une attaque applicative NTP que ne le serait un serveur NTP ;</li>
<li>la <strong>configuration actuelle du composant</strong>. Celui-ci peut, par exemple, être déjà configuré pour résister à certaines attaques ;</li>
<li>la <strong>zone d’exposition de ce service</strong> (réseau local, Internet, population restreinte d’adresse IP,…). Ce critère permet, entre autres, d’identifier les différentes provenances possibles d’attaques et les principales zones à défendre.</li>
</ul>
<p>Une fois l’ensemble des composants étudié, le niveau de risque associé à la chaîne est rapidement déterminable. En effet, dans la mesure où l’interruption de service d’un seul composant provoque une rupture de l’accès au service, <strong>la chaîne est aussi forte que son maillon le plus faible</strong>.</p>
<p>L&rsquo;issue de cette analyse de risque se poursuit par la mise en place d&rsquo;une architecture technique de défense adossée à un plan de réponse organisationnel. Ce thème fera l&rsquo;objet d&rsquo;un prochain billet et a sans doute été un élément-clé ayant permis à GitHub d&rsquo;enrayer la <a href="https://www.undernews.fr/hacking-hacktivisme/github-frappe-par-une-attaque-ddos-dampleur-encore-inegalee-a-ce-jour.html">récente attaque DDoS</a> dont il a été victime.</p>

		</div>
	</div>
</div></div></div></div>
</div><p>Cet article <a href="https://www.idna.fr/2018/03/06/se-preparer-a-prevenir-attaque-ddos/">DDoS : comment s’y préparer ?</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
