Souhaitez-vous vraiment parier sur la sécurité de votre réseau ?

Gestion de projet informatique et bonnes pratiques : une réalité mitigée

La gestion de la chaîne d'infrastructures de données par de nombreuses entreprises comporte et intègre de nombreux facteurs d'incertitude.

Malheureusement, il a fallu les attentats terroristes et les réactions subséquentes afin de mettre au jour une réalité : les réseaux hertziens sont intrinsèquement vulnérables aux perturbations, aux pannes diverses et un seul élément peut souvent engendrer la perte de l'ensemble du réseau. En outre, l'attaque a illustré de façon spectaculaire l'interdépendance qui existe à travers le réseau de données, non seulement entre les partenaires commerciaux, mais également avec les agences gouvernementales. La nécessité de mettre en place un cloisonnement étanche ne fait plus de doute.

Vers des infrastructures résilientes

Des demandes nouvelles pour une évolution vers de nouvelles normes de câblage ethernet convergent toutes vers la définition d'une topologie à la fois sécurisée et résiliente. Kytens.com ajoute que cela signifie que des processus de sécurité avancés et des procédures soient mise en place, tout en étant assez souple pour réagir aux interruptions inattendues.

En interne, le plus grand défi de l'organisation peut être de pourvoir aux utilisateurs une solide compréhension de l'interdépendance des processus et des impératifs opérationnels, notamment celui d'un cablage informatique blindé et étanche, qui existent actuellement. Kytom a lancé le projet de simulation de fonctionnement d'un réseau d’ordinateurs et d'étudier ses réactions dans un nouvel environnement.

Ce cours montre le fonctionnement d'un réseau mondial d'infrastructure et pose les bases de conception sures. Les questions abordées, sans que cet inventaire soit exhaustif, sont:

  • De quelles façons les principes de conception sont-ils transcris dans la pratique?
  • Comment pouvons-nous le faire fonctionner au mieux dans le monde d'aujourd'hui?
  • Comment pouvons-nous assurer que les données seront protégées dans l'avenir face à l'ampleur et l'hétérogénéité croissantes du trafic de datas?
  • Comment doit être écrite une application Internet, afin qu'elle puisse délivrer la meilleure performance possible à tous ses utilisateurs ?

Ce sont là quelques questions qui sont abordées à travers les sujets de conception, de mise en œuvre, d'analyse et d'évaluation des systèmes en réseau à grande échelle, de philosophies d'interconnexion de cablage réseaux, de routage, de contrôle de congestion, de la qualité de service du réseau, des réseaux mobiles, d'architectures routeur, de compatibilité des applications, de systèmes de diffusion de contenu, de sécurité du réseau et des problèmes de performance.

Une prise de conscience récente de la part des dirigeants d'entreprise

C'est la capacité à apprendre de l’expérience et de la théorie pour prendre des mesures permettant de concevoir et exploiter leurs infrastructures de données à haute résilience et sécurisé. Ces entreprises ne veulent pas compter sur la chance, mais plutôt sur la collaboration, une formation intensive et de l'éducation, et une stratégie pérenne de développement tant pour leurs données que pour leur ameublement.

La première étape dans la création d'une topologie adaptée, à la fois sécurisée et élastique, est de reconnaître que les deux ne sont pas opposées . Cette distinction devient importante lorsque l'accent est placé sur la sécurité et la résilience respectivement. Pourtant, alors que la sécurité et la résilience sont indépendants l'une de l'autre, une étude a révélé que certains types de réponses adressent les deux sujets à la fois.

Cet accent volontairement porté sur la planification la continuité des activités, la conception de systèmes intelligents en utilisant toutes les possibilités de redondance, permettront d'intégrer les préoccupations de sécurité à la culture de l’entreprise.

En conclusion

Les entreprises doivent agir sur trois fronts pour protéger leur système de données des perturbations:

  • Sécurité physique
  • Sécurité de l'information
  • Redondance de l'infrastructure