Qu’est-ce qu’une infrastructure réseau et comment bien la gérer ?

1.    Qu’est-ce qu’une infrastructure réseau ?

L’infrastructure réseau fait référence à l’ensemble des équipements, logiciels et protocoles nécessaires pour connecter différents appareils et leur permettre de communiquer entre eux, via internet ou au sein d’un réseau fermé sans accès à internet.

Pour développer cette définition, il convient de définir que l’infrastructure des réseaux comprend généralement les trois premières couches du modèle OSI,une norme mondiale pour la communication des ordinateurs via des réseaux.

Ce sont les trois couches considérées comme « matérielles », elles sont basées sur la communication et utilisent du matériel informatique et un système d’exploitation. Leur objectif est de faciliter la transmission des données. Ils complètent les couches «hautes» chargées de communiquer avec d’autres programmes ou systèmes en dehors du mainframe du programme.

 Enfin de compte, n’oubliez pas que l’infrastructure d’un réseau est composée de trois éléments :

  • Un pilier « matériel » qui comprend des routeurs, des répéteurs, des commutateurs et même des passerelles.
  • Un pilier « logiciel » qui comprend les différents outils et applications utilisés pour gérer ou surveiller le système. 
  • Un dernier pilier qui contient essentiellement les protocoles pour les réseaux : IP, TCP, UDP, etc.

2.    A quoi sert l’infrastructure réseau ?

2.1.           Connexion aux serveurs

L’une des fonctions premières de l’infrastructure réseau est de faciliter l’accès aux serveurs depuis différents appareils (ordinateurs, smartphones, etc.).

2.2.           Transmission des données

Son rôle principal consiste à transmettre des informations au sein du réseau. Il est impossible pour les utilisateurs de s’envoyer des messages ou des fichiers via le réseau qu’ils utilisent sans elle.

2.3.         Gestion de l’accès à l’internet

Le rôle de contrôleur de l’infrastructure réseau est également joué par le protocole LDAP (Lightweight Directory Access Protocol). Ce dernier permet de configurer des identifiants spécifiques à chacun d’entre eux afin de leur permettre d’accéder à Internet (ou à un intranet). Un employé qui ne fournit pas les informations correctes ne pourra pas accéder au réseau. En outre, il est possible que certains sites soient bloqués en fonction de différents critères, dans le but d’empêcher leur consultation depuis le réseau de l’entreprise.

2.4.           Sauvegarder des données en continu

Depuis quelques années, la notion de processus métier, très en vogue, est inséparable de l’infrastructure réseau : l’automatisation des flux de travail consiste en effet à transférer et à agréger des données de manière autonome. Il est donc essentiel de permettre ces transferts de données tout en garantissant un déplacement rapide et sécurisé des informations.

2.5.           Stocker en permanence des données

Afin d’assurer des sauvegardes régulières de ses données critiques, une entreprise doit toujours se baser sur son réseau afin de reproduire, déplacer et ranger les informations à conserver au bon endroit.

3.    Quels types d’infrastructures réseau existent-ils ?

3.1.           Local Area Network (LAN)

La structure géographique de l’infrastructure réseau LAN est la plus restreinte. Cependant, le réseau local peut rassembler plusieurs centaines d’ordinateurs sans difficulté, tant que ces derniers sont situés dans un espace limité (quelques kilomètres au plus). Il s’agit donc d’un genre de réseau fréquemment observé dans les locaux d’une entreprise, d’une université ou d’une institution gouvernementale.

La connexion aux serveurs se fait généralement à l’aide des protocoles Ethernet ou par la technologie de transmission de données par fibre optique. Des réseaux sans fil sont également fréquents, principalement utilisant le protocole 802.11ac. Les réseaux radio gérés sont désignés sous le nom de WLAN (Wireless Local Area Network), mais sont plus couramment appelés Wi-Fi !

3.2.           Metropolitan Area Network (MAN)

On parle de MAN lorsque plusieurs réseaux LAN sont connectés entre eux à l’échelle d’une métropole. C’est un réseau étendu unique permettant la communication entre plusieurs machines situées dans des endroits moyennement éloignés (quelques dizaines de kilomètres au maximum) : des agences immobilières, les différents bâtiments de l’administration publique d’une métropole, le campus d’une grande université, etc.

Cette liaison est réalisée à l’aide d’une technologie appelée « dorsales ».

3.3.           Wide Area Network (WAN)

Le WAN, qui est une évolution directe du LAN et du MAN, est une infrastructure réseau qui peut être utilisée pour relier des machines à travers un pays ou un continent entier.

Afin de relier plusieurs réseaux de plus petite taille, un réseau à distance (WAN) utilise des protocoles différents de ceux évoqués précédemment : l’IP, l’ATM ou encore le MLPS (sur lequel nous reviendrons plus loin) sont fréquemment employés.

Pour information, les opérateurs télécoms / FAI utilisent des réseaux d’accès à distance (WAN) afin de fournir leurs services à travers tout le pays.

3.4.           Global Area Network (GAN)

Le GAN, parfois perçu comme un synonyme du WAN, en reprend les principaux traits, mais à une échelle mondiale. Il est donc question de réseau global ou mondial.

Par exemple, Internet peut être perçu comme un GAN !

Un GAN utilise des connexions via des câbles sous-marins ou des satellites pour connecter plusieurs WAN (Starlink est un bon exemple de ce système).

4.    Comment déployer une infrastructure réseau de type LAN ?

La création d’un réseau local nécessite une préparation adéquate et une expertise solide dans le domaine des infrastructures réseau. Étant donné que cette compétence n’est pas toujours disponible en interne dans les entreprises de taille intermédiaire, il peut être bénéfique de faire appel à un prestataire externe.

Peu importe si vous optez pour l’internalisation ou l’externalisation d’une infrastructure LAN, il est important de comprendre les principales étapes du déploiement afin de mieux appréhender ses enjeux.

4.1.           Définition des besoins et planification

En ce qui concerne l’infrastructure réseau, il est essentiel de procéder à un audit de l’infrastructure existante et de repérer les enjeux afin de poser les fondations du projet et, surtout, de lui donner un cadre précis. Par conséquent, plusieurs critères doivent être pris en compte :

  • Superficie des locaux ainsi que possibles particularités ou contraintes techniques.
  • Quantité d’utilisateurs et de postes de travail
  • Quantité de serveurs
  • Nombre de données à faire circuler
  •  Demande de débit et de bande passante
  • Prérequis en matière de sécurité

Grâce à cette étape d’étude, il est possible de déterminer le budget requis pour la réalisation du projet. Si vous collaborez avec un prestataire d’infogérance, il sera nécessaire de réaliser cette étape en collaboration avec lui afin de simplifier tous les processus.

4.2.           Câblage et serveurs

Le processus de déploiement se poursuit en câblant toute l’infrastructure réseau afin de connecter les différents postes entre eux. En cas d’utilisation du sans-fil dans le projet, il est également possible d’installer des bornes Wi-Fi (et/ou CPL).

Il arrive parfois que des serveurs doivent être ajoutés à l’existant pour des raisons de stockage, ce qui nécessite de vérifier leur compatibilité avec le reste du réseau et de sélectionner le système d’exploitation approprié.

4.3.           Mise en place des commutateurs

Il est nécessaire d’installer des commutateurs réseau afin de permettre la communication entre le serveur et le parc informatique. Ces derniers sont les éléments matériels essentiels dans le processus.

4.4.           Gestion des droits d’accès

Afin d’améliorer la gestion de l’accès au(x) serveur(s), il est envisageable de configurer l’infrastructure réseau en répertoriant les adresses IP autorisées à s’y connecter. On désigne cela sous le nom de configuration logique.

Naturellement, cette étape propose une couche de sécurité accueillante tout en offrant un niveau d’accès personnalisé à chaque utilisateur (ou à chaque individu).

Par la suite, il y a les méthodes plus traditionnelles de génération des identifiants (identifiant + mot de passe) ainsi que la création de « niveaux d’accréditation » en fonction des besoins.

4.5.           Configuration et tests

Enfin, il est nécessaire de réaliser différentes vérifications afin d’assurer le bon déroulement de l’ensemble : est-ce que la qualité du service est satisfaisante ? Les protocoles de routage et les adresses IP fonctionnent-ils correctement ?

Il est également conseillé de réaliser des tests en environnement local afin de détecter et de corriger d’éventuels problèmes.

5.    Comment améliorer la sécurité de votre réseau informatique?

Comme une infrastructure réseau est essentielle, il existe de nombreuses possibilités aujourd’hui pour lui garantir un niveau de sécurité optimal.

Il est primordial de mettre en place un UTM (Unified Threat Management) en priorité. Il s’agit en réalité d’une solution complète, une évolution du pare-feu classique, qui intègre de multiples fonctionnalités pour assurer la protection de l’infrastructure réseau. Parmi les plus captivantes, on peut mentionner :

  • L’antispam a pour fonction de repérer et de bloquer les courriels entrants suspects. Le phishing étant encore très répandu, il est essentiel d’avoir ce premier niveau de filtre.
  • Les antivirus et anti-malware traditionnels ont pour fonction d’identifier et de supprimer les menaces informatiques en utilisant des technologies d’analyse et en utilisant des bases de données déjà identifiées.
  • Le chiffrement des données à la source permet de contrôler les accès extérieurs en utilisant une liaison site à site via le protocole IPsec, ce qui permet de créer des connexions sécurisées sur un réseau complet.
  • La technologie du sandboxing permet de créer des machines virtuelles complètement séparées du reste de l’infrastructure réseau, permettant ainsi d’exécuter sans danger certaines applications potentiellement dangereuses.
  • Le déchiffrement TLS joue un rôle de plus en plus crucial dans la lutte contre les risques liés au trafic chiffré dans le protocole HTTPS. De manière similaire à l’attaque de l’homme du milieu, cette technologie agit en se positionnant entre le serveur et le client afin d’intercepter les codes malveillants, qui sont autrement difficiles à bloquer.
  • Il peut sembler évident d’avoir une politique de mots de passe solide, mais en réalité, de nombreuses entreprises ne la donnent pas la priorité. L’usage d’un gestionnaire de mots de passe (ou coffre-fort numérique) demeure pour le moment l’une des solutions les plus appropriées pour faire face à cette problématique.
  • Dans le cas des identifiants à privilège non humains – ou secrets -, il existe des responsables des secrets. Il y aura des certificats, des clés API ou de chiffrement, voire même certains identifiants « maître » à l’intérieur.
  • Les systèmes MFA (Multi Factor Authentication) ajoutent une couche de sécurité supplémentaire en demandant aux utilisateurs des codes de validation générés de manière dynamique, en plus des identifiants classiques.
  • Il est possible de bloquer l’installation et l’utilisation de programmes non autorisés par la DSI (Shadow IT) afin de réduire le risque d’attaque par le biais de failles non détectées dans le réseau. Il sera également nécessaire de désinstaller rapidement les applications n’étant plus utilisées.
  • L’instauration d’une politique Zero Trust remet en cause l’idée classique selon laquelle les utilisateurs, les appareils et les réseaux internes peuvent être qualifiés de « fiables ». Au contraire, la politique Zero Trust évalue chaque élément comme étant susceptible de présenter un danger et requiert une authentification rigoureuse avant de permettre l’accès aux ressources et aux données de l’entreprise.
  • L’utilisation d’une solution d’EDR (Endpoint Detection and Response) peut aussi contribuer à une meilleure lutte contre les risques. En présence de centaines de milliers de nouveaux virus quotidiennement (!), les systèmes d’antivirus traditionnels ne sont pas à la hauteur. Les algorithmes d’intelligence artificielle utilisés dans l’EDR permettent d’analyser le comportement de chaque application dans le réseau. Si un comportement anormal se manifeste, il est possible de mettre l’application sous surveillance ou en quarantaine.
  • La segmentation du réseau (ou cloisonnement réseau) a pour objectif de diviser le réseau interne en utilisant des réseaux privés virtuels (VPN) ou en configurant des VLAN (réseaux locaux virtuels), par exemple.
  • En restreignant le transfert de données entre les différents segments, le cloisonnement réseau peut contribuer à éviter la propagation de logiciels malveillants et d’autres menaces, tout en minimisant les conséquences d’une éventuelle violation de la sécurité.

6.    Une infrastructure réseau dans un milieu scolaire

La mise en place d’un réseau dans un environnement scolaire joue un rôle crucial dans la facilitation de l’apprentissage et de la communication. Voici quelques éléments essentiels à prendre en compte :

  • Les établissements scolaires doivent bénéficier d’une connexion Internet fiable et rapide. Cela offre aux professeurs la possibilité d’accéder à des ressources en ligne, de partager des renseignements avec les élèves et de dispenser des cours en ligne.
  • Le réseau local (LAN) : Le réseau interne de l’école permet de connecter les ordinateurs, les imprimantes et d’autres équipements. Il est crucial de le configurer correctement afin de garantir une communication fluide entre les appareils.
  • L’installation d’un réseau Wi-Fi offre aux élèves et au personnel la possibilité d’accéder à Internet sans fil depuis n’importe quel endroit de l’établissement. Il est primordial de s’assurer d’une bonne couverture Wi-Fi dans toutes les salles.
  • La sécurité du réseau revêt une importance capitale. Il est essentiel de mettre en œuvre des pares-feux, des filtres de contenu et des politiques d’utilisation afin de garantir la protection des élèves et des données sensibles.
  • Les écoles doivent faire des investissements dans des équipements réseau de haute qualité tels que des commutateurs, des routeurs et des points d’accès. Il est essentiel d’entretenir régulièrement ces appareils.
  • Maintenance et soutien technique : Il est essentiel d’avoir une équipe de soutien technique disponible afin de résoudre les problèmes liés au réseau, que ce soit pour les enseignants, les élèves ou le personnel administratif.

En résumé, une infrastructure réseau efficacement élaborée et gérée favorise l’amélioration de l’expérience d’apprentissage des élèves et facilite la communication au sein de l’école.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ouvrir chat
Besoin d'aide ?
Par Tech Net-Plus
Salut!
Comment pourrait-on vous aider ?