Environnement Client/Serveur Présentation de l`architecture d`un

Transcription

Environnement Client/Serveur Présentation de l`architecture d`un
Environnement Client/Serveur
Présentation de l'architecture d'un système client/serveur
De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie que
des machines clientes (des machines faisant partie du réseau) contactent un serveur, une machine
généralement très puissante en terme de capacités d'entrée-sortie, qui leur fournit des services. Ces
services sont des programmes fournissant des données telles que l'heure, des fichiers, une connexion,
etc.
Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur les
machines clientes. On parle ainsi de client (client FTP, client de messagerie, etc.) lorsque l'on désigne
un programme tournant sur une machine cliente, capable de traiter des informations qu'il récupère
auprès d'un serveur (dans le cas du client FTP il s'agit de fichiers, tandis que pour le client de
messagerie il s'agit de courrier électronique).
Avantages de l'architecture client/serveur
Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un grand
niveau de fiabilité, ses principaux atouts sont :
•
des ressources centralisées : étant donné que le serveur est au centre du réseau, il peut
gérer des ressources communes à tous les utilisateurs, comme par exemple une base de
•
données centralisée, afin d'éviter les problèmes de redondance et de contradiction
une meilleure sécurité : car le nombre de points d'entrée permettant l'accès aux données est
•
moins important
une administration au niveau serveur : les clients ayant peu d'importance dans ce modèle, ils
•
ont moins besoin d'être administrés
un réseau évolutif : grâce à cette architecture il est possible de supprimer ou rajouter des
clients sans perturber le fonctionnement du réseau et sans modification majeure
Inconvénients du modèle client/serveur
L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles :
•
•
un coût élevé dû à la technicité du serveur
un maillon faible : le serveur est le seul maillon faible du réseau client/serveur, étant donné
que tout le réseau est architecturé autour de lui ! Heureusement, le serveur a une grande
tolérance aux pannes (notamment grâce au système RAID)
Fonctionnement d'un système client/serveur
Un système client/serveur fonctionne selon le schéma suivant :
•
Le client émet une requête vers le serveur grâce à son adresse IP et le port, qui désigne un
service particulier du serveur
•
Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine cliente et son port
Réseaux - Architecture client/serveur à 3 niveaux
USESDEFRITBR
Mai 2014
Présentation de l'architecture à 2 niveaux
L'architecture à deux niveaux (aussi appelée architecture 2-tier, tier signifiantrangée en anglais)
caractérise les systèmes clients/serveurs pour lesquels le client demande une ressource et le serveur
la lui fournit directement, en utilisant ses propres ressources. Cela signifie que le serveur ne fait pas
appel à une autre application afin de fournir une partie du service.
Présentation de l'architecture à 3 niveaux
Dans l'architecture à 3 niveaux (appelée architecture 3-tier), il existe un niveau intermédiaire, c'est-àdire que l'on a généralement une architecture partagée entre :
1. Un client, c'est-à-dire l'ordinateur demandeur de ressources, équipée d'une interface utilisateur
(généralement un navigateur web) chargée de la présentation ;
2. Le serveur d'application (appelé également middleware), chargé de fournir la ressource mais faisant
appel à un autre serveur
3. Le serveur de données, fournissant au serveur d'application les données dont il a besoin.
Etant donné l'emploi massif du terme d'architecture à 3 niveaux, celui-ci peut parfois désigner aussi
les architectures suivantes :
•
Partage d'application entre client, serveur intermédiaire, et serveur d'entreprise
•
Partage d'application entre client, serveur d'application, et serveur de base de
;
données d'entreprise.
Comparaison des deux types d'architecture
L'architecture à deux niveaux est donc une architecture client/serveur dans laquelle le serveur est
polyvalent, c'est-à-dire qu'il est capable de fournir directement l'ensemble des ressources demandées
par le client.
Dans l'architecture à trois niveaux par contre, les applications au niveau serveur sont délocalisées, c'està-dire que chaque serveur est spécialisé dans une tâche (serveur web/serveur de base de données par
exemple). L'architecture à trois niveaux permet :
•
•
Une plus grande flexibilité/souplesse ;
Une sécurité accrue car la sécurité peut être définie indépendamment pour chaque service, et à
chaque niveau ;
•
De meilleures performances, étant donné le partage des tâches entre les différents serveurs.
L'architecture multiniveaux
Dans l'architecture à 3 niveaux, chaque serveur (niveaux 2 et 3) effectue une tâche (un service)
spécialisée. Un serveur peut donc utiliser les services d'un ou plusieurs autres serveurs afin de fournir
son propre service. Par conséquent, l'architecture à trois niveaux est potentiellement une architecture
à N niveaux...
Réseaux - Client lourd
USESDEFRITBR
Juin 2014
Client lourd
Le terme « client lourd » (en anglais « fat
client » ou « heavy client »), par opposition au client léger,
désigne une application cliente graphique exécutée sur le système d'exploitation de l'utilisateur. Un
client lourd possède généralement des capacités de traitement évoluées et peut posséder une interface
graphique sophistiquée. Néanmoins, ceci demande un effort de développement et tend à mêler la
logique de présentation (l'interface graphique) avec la logique applicative (les traitements).
Ce type d'application étant généralement installé sur le système d'exploitation de l'utilisateur, une
nouvelle version doit être installée afin de la faire évoluer. Pour y remédier, les éditeurs d'applications
lourdes les dotent généralement d'une fonctionnalité exécutée au lancement de l'application, permettant
de vérifier sur un serveur distant si une version plus récente est disponible et le cas échéant propose
à l'utilisateur de la télécharger et de l'installer.
Réseaux - Client léger
USESDEFRITBR
Juin 2014
Client léger
Le terme « client léger » (parfois « client pauvre », en anglais « thin client
»), par opposition au client
lourd, désigne une application accessible via une interface web (en HTML) consultable à l'aide
d'un navigateur web, où la totalité de la logique métier est traitée du côté du serveur. Pour ces raisons,
le navigateurest parfois appelé client universel.
L'origine du terme lui-même provient de la pauvreté du langage HTML, qui ne permet de faire des
interfaces relativement pauvres en interactivité, si ce n'est pas le biais du langage javascript.
Le fait que l'essentiel des traitements soit réalisé du côté du serveur et que l'interface graphique est
envoyée au navigateur à chaque requête permet une grande souplesse de mise à jour. En contrepartie,
l'application
doit
s'affranchir
des
différences
d'interprétation
du
code
HTML
par
les
différents navigateurs et l'ergonomie de l'application possède un champ réduit.
Client riche
Un « client riche » est un compromis entre le client léger et le client lourd. L'objectif du client riche est
donc de proposer une interface graphique, décrite avec une grammaire de description basée sur la
syntaxe XML, permettant d'obtenir des fonctionnalités similaires à celles d'un client lourd (glisser
déposer, onglets, multi fenêtrage, menus déroulants).
Les clients riches permettent ainsi de gérer l'essentiel des traitements du côté du serveur. Les données
sont ensuite transmises dans un format d'échange standard utilisant la syntaxe XML (SOAP, XMLRPC), puis interprétées par le client riche.
Les principaux standards permettant de définir une application riche sont les suivants :
•
XAML (eXtensible Application Markup Language), prononcez « zammel », un standard XML
•
proposé par Microsoft, utilisé notamment dans les applications utilisant le framework .NET ;
XUL, prononcez « zoul », un standard XML proposé par la fondation Mozilla, utilisé par exemple
dans le client de messagerie Mozilla Thunderbird ou dans le navigateur Mozilla Firefox ;
•
Flex, un standard XML proposé par la société Macromedia.
Présentation de l'architecture d'égal à égal
Dans une architecture d'égal à égal (en anglais peer to peer), contrairement à une architecture de
réseau de type client/serveur, il n'y a pas de serveur dédié. Ainsi chaque ordinateur dans un tel réseau
est un peu serveur et un peu client. Cela signifie que chacun des ordinateurs du réseau est libre de
partager ses ressources. Un ordinateur relié à une imprimante pourra donc éventuellement la partager
afin que tous les autres ordinateurs puissent y accéder via le réseau.
Inconvénients des réseaux d'égal à égal
Les réseaux d'égal à égal ont énormément d'inconvénients :
•
ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer
•
la sécurité est très peu présente
• aucun maillon du système n'est fiable
Ainsi, les réseaux d'égal à égal ne sont valables que pour un petit nombre d'ordinateurs
(généralement une dizaine), et pour des applications ne nécessitant pas une grande sécurité (il est
donc déconseillé pour un réseau professionnel avec des données sensibles).
Avantages de l'architecture d'égal à égal
L'architecture d'égal à égal a tout de même quelques avantages parmi lesquels :
•
un coût réduit (les coûts engendrés par un tel réseau sont le matériel, les câbles et la
maintenance)
•
une simplicité à toute épreuve!
Mise en oeuvre d'un réseau peer to peer
Les réseaux poste à poste ne nécessitent pas les mêmes niveaux de performance et de sécurité que
les logiciels réseaux pour serveurs dédiés. On peut donc utiliser Windows NT Workstation, Windows
pour Workgroups ou Windows 95 car tous ces systèmes d’exploitation intègrent toutes les
fonctionnalités du réseau poste à poste.
La mise en oeuvre d'une telle architecture réseau repose sur des solutions standards :
•
Placer les ordinateurs sur le bureau des utilisateurs
•
Chaque utilisateur est son propre administrateur et planifie lui-même sa sécurité
• Pour les connexions, on utilise un système de câblage simple et apparent
Il s'agit généralement d'une solution satisfaisante pour des environnements ayant les caractéristiques
suivantes :
•
Moins de 10 utilisateurs
•
Tous les utilisateurs sont situés dans une même zone géographique
•
La sécurité n’est pas un problème crucial
•
Ni l’entreprise ni le réseau ne sont susceptibles d’évoluer de manière significative dans un
proche avenir
Administration d'un réseau poste à poste
Le réseau poste à poste répond aux besoins d’une petite entreprise mais peut s’avérer inadéquat dans
certains environnements. Voici les questions à résoudre avant de choisir le type de réseau : On désigne
par le terme "Administration" :
1. Gestion des utilisateurs et de la sécurité
2. Mise à disposition des ressources
3. Maintenance des applications et des données
4. Installation et mise à niveau des logiciels utilisateurs
Dans un réseau poste à poste typique, il n’y a pas d’administrateur. Chaque utilisateur administre son
propre poste. D'autre part tous les utilisateurs peuvent partager leurs ressources comme ils le
souhaitent (données dans des répertoires partagés, imprimantes, cartes fax etc.)
Notions de sécurité
La politique de sécurité minimale consiste à mettre un mot de passe à une ressource. Les utilisateurs
d’un réseau poste à poste définissent leur propre sécurité et comme tous les partages peuvent exister
sur tous les ordinateurs, il est difficile de mettre en oeuvre un contrôle centralisé. Ceci pose également
un problème de sécurité globale du réseau car certains utilisateurs ne sécurisent pas du tout leurs
ressources.
Améliorer l’expérience utilisateur en environnement TSE (Terminal Services,
Services Bureau à distance, Remote App)
Contrairement à ce que la plupart des gens pensent, on peut bénéficier, en environnement
TSE, d’un bureau au look moderne, au moins façon XP.
Ainsi, il est possible d’afficher LDCompta :
- au look XP en TSE à partir de Windows Server 2003 (éditions Standard, Entreprise ou
Datacenter),
- au look Vista à partir de Windows Server 2008 (éditions Standard, Entreprise ou
Datacenter), - au look 7 (avec Aéro à condition de disposer de pilotes et d’un client Vista/7
compatible) à partir de Windows Server 2008R2 (éditions Standard, Entreprise ou
Datacenter).
Attention, tous les effets graphiques avancés ne sont toutefois pas fonctionnels.
Tout cela est par défaut désactivé et bien sûr déconseillé, essentiellement pour des raisons
de performances et de bande passante. Activer tous les mécanismes d’embellissement sur
une machine, même récente, desservant 40 bureaux utilisateurs simultanément avec des
applications graphiquement riches pourrait amener à des résultats aberrants, des nonaffichages, des lenteurs ou des gels, momentanés ou persistants.
De nombreux paramètres entrent en ligne de compte, nous allons les énumérer dans ce
document.
Paramètres côté serveur, Windows Server 2003
Limitation du nombre de couleurs
La première étape consiste à vérifier que le nombre
de
couleurs transmises par le serveur est suffisant po
ur
obtenir la qualité d’affichage souhaitée ; ce param
ètre
prime sur les autres réglages et a une influence im portante
sur la bande passante.
Dans Outils d’administration on trouve Configuration des
services Terminal Server.
Dans la fenêtre de console MMC qui s’affiche alors, on sélectionne Connexions dans
l’arborescence de gauche puis on fait un clic-droit sur l’objet RDP-Tcp dans la partie droite.
On choisit Propriétés dans le menu contextuel ; une fenêtre s’ouvre. On sélectionnera l’onglet
Paramètres du client ; l’option qui nous intéresse est Limiter le nombre maximal de couleurs.
8 bits, correspondant à 256 couleurs est trop faible ; 24 bits, plus de 16 millions de couleurs,
est inutile…
Service de gestion des thèmes
L’application du look XP à une fenêtre est
gérée par un service Windows appelé
Thèmes. Il est désactivé par défaut sur les
systèmes d’exploitation de type serveur ; il
convient donc de l’activer.
Pour ce faire, il suffit d’ouvrir la MMC
Services depuis les Outils d’administration par
exemple, de double-cliquer sur le service
Thèmes et de modifier la valeur Type de
démarrage de Désactivé à Automatique. On
clique sur Appliquer ; le bouton Démarrer
devenant accessible, on clique dessus afin de
lancer le service. On peut enfin fermer toutes
les fenêtres.
Activation du thème
Sitôt le service Thèmes démarré, il va être possible
d’appliquer un thème à l’environnement utilisateur
en cours.
Comme sur un poste sous Windows XP, il suffit de
faire un clic-droit dans un emplacement vide du
bureau et de sélectionner Propriétés dans le menu
contextuel.
La liste déroulante Thème apparaissant dans la
nouvelle fenêtre permet de sélectionner le thème
Windows XP. Une pression sur OK ou Appliquer
permet de transformer l’environnement utilisateur
en quelques secondes (cela peut durer jusqu’à une
minute sur un serveur chargé).
Sur certains systèmes, le thème Windows XP
n’apparaît pas dans la liste mais rien n’interdit de
choisir l’option Parcourir… dans la liste déroulante.
Les thèmes de base sont stockés dans C:\WINDOWS\Resources\Themes\ ; le fichier
correspondant au thème Windows XP est le fichier Luna.theme .
Comme sous Windows XP, il est ensuite possible de changer de modèle de couleurs depuis
l’onglet Apparence. Par défaut, c’est le modèle Bleu de Style Windows XP qui est utilisé mais
on dispose par défaut des modèles Argenté et Vert olive.
Les options de personnalisation avancée sont disponibles via le bouton Avancé, les effets par
le bouton Effets… de la même fenêtre. Attention : il est déconseillé d’utiliser la méthode de
lissage des bords et polices d’écran ClearType dans les environnements TSE car elle peut
dangereusement dégrader les performances.
Tous ces paramètres sont définis par utilisateur ; c’est-à-dire que si l’on configure le look XP
sur le profil utilisateur Pierre, l’utilisateur Michel continuera à évoluer dans l’environnement
qui lui est propre.
Utilisation des stratégies de groupe
Pour les déploiements à grande échelle ou pour forcer l’application de ce type de
configuration, on préfèrera utiliser les stratégies de groupe basées sur une unité
organisationnelle Active Directory (en général, pour la gestion de la sécurité, il en existe une
spécifique aux utilisateurs TSE).
La stratégie en question concerne bien
entendu la Configuration utilisateur et les
objets utilisés se trouvent dans Modèles
d’administration \ Bureau \ Panneau de
configuration \ Affichage \ Thèmes du
Bureau. L’objet le plus intéressant est :
Charger un fichier de style visuel
spécifique ou forcer le style Windows
Classique, les autres objets permettent
d’appliquer des restrictions.
A noter donc, les stratégies de groupe permettent aussi d’interdire l’utilisation des thèmes.
Prudence avec les stratégies : ces manipulations sont à faire en concertation avec
l’administrateur système car on a tôt fait de faire des bêtises (notamment avec des héritages
contrariants).
Paramètres côté serveur, Windows Server 2008 / 2008 R2
Limitation du nombre de couleurs des services Bureau à distance
Comme sous Windows Server 2003, il faut
vérifier que le nombre de couleurs transmises
par le serveur est suffisant pour obtenir la
qualité d’affichage souhaité ; ce paramètre
prime sur les autres réglages et a une influence
importante sur la bande passante. Dans Outils
d’administration on trouve Services Bureau à
distance puis Configuration d’hôte de session
Bureau à distance.
En faisant un clic-droit sur RDP-Tcp dans la partie centrale de la fenêtre, on peut sélectionner
Propriétés. C’est depuis l’onglet Paramètres du client
que l’on pourra modifier le paramètre Limiter le nombre maximal de couleurs. Même
remarque que précédemment, on conseillera plutôt 15 bits ou 16 bits à moins de vouloir
bénéficier des effets Aéro (32 bits nécessairement, à bannir autant que possible !).
Bien que supportée et à moins de ne travailler qu’à quatre ou cinq utilisateurs en réseau
local, la configuration multi-moniteur est à éviter.
Limitation du nombre de couleurs des services RemoteApp
Les services RemoteApp, bien que
s’appuyant complètement sur la couche
RDP, disposent de paramètres propres ;
c’est le cas de la configuration multimoniteur, de la limitation du nombre de
couleurs et du lissage des polices.
Ces paramètres sont accessibles par Outils
d’administration, Services Bureau à
distance, Gestionnaire RemoteApp.
Dans la console MMC dédiée, il suffit de
cliquer sur le lien Modifier en face de
Paramètres du protocole RDP.
Dans la fenêtre qui apparaît, les options qui nous intéressent se situent sur l’onglet
Paramètres RDP communs, section Expérience utilisateur.
Contrairement au Bureau à distance, la configuration de RemoteApp favorise par défaut la
qualité de l’affichage : on trouvera donc fréquemment les paramètres Qualité optimale
(32bits) dans l’option Couleurs et l’option Autoriser le lissage des polices coché.
Services de gestion des thèmes et de gestion du fenêtrage
Comme sous Windows Server 2003,
l’application d’un style moderne à une fenêtre
est gérée par le service Windows appelé
Thèmes. Désactivé par défaut sur les systèmes
d’exploitation de type serveur, il convient de
l’activer.
Pour ce faire, il suffit d’ouvrir la MMC Services
depuis les Outils d’administration par
exemple, de double-cliquer sur le service
Thèmes et de modifier la valeur Type de
démarrage de Désactivé à Automatique
(non différé).
On
clique sur
Appliquer ; le
bouton
Démarrer
devenant accessible, on clique dessus afin
de lancer le service. On peut enfin fermer toutes
les fenêtres.
Une fois le service Thèmes démarré, comme sous Windows Vista ou Windows 7, il suffit
d’atteindre les propriétés d’affichage (clic-droit dans un emplacement vide du bureau puis
Personnaliser ou Panneau de configuration, Apparence et personnalisation, Personnalisation)
pour pouvoir choisir un thème Windows 7 Basic par exemple.
Les thèmes et les effets Aéro, s’ils sont disponibles à la sélection, ne seront fonctionnels que
si la fonctionnalité Windows Expérience utilisateur ou Composition Bureau est installée (pas
le cas par défaut) et le service Gestionnaire de sessions du Gestionnaire de fenêtrage déclaré
activable et démarré (même démarche que pour le service Thèmes si besoin).
Attention, les mêmes pré-requis qu’avec Windows Vista ou Windows 7 s’appliquent pour
l’utilisation d’Aéro. Il est conseillé de disposer d’une bonne carte graphique avec des pilotes
à jour. Pour rappel, on découragera vivement l’utilisation d’Aéro dans le cadre d’une
utilisation TSE.
Utilisation des stratégies de groupe
Comme sous Windows Server 2003, pour les déploiements à grande échelle ou pour forcer
l’application de ce type de configuration, on préfèrera utiliser les stratégies de groupe basées
sur une unité organisationnelle Active Directory (en général, pour la gestion de la sécurité, il
en existe une spécifique aux utilisateurs TSE).
La stratégie en question concerne bien
entendu la Configuration utilisateur et les
objets utilisés se trouvent dans Modèles
d’administration\ Bureau \ Panneau de
configuration \ Affichage \ Thèmes du
Bureau. L’objet le plus intéressant est :
Charger un fichier de style visuel
spécifique ou forcer le style Windows
Classique, les autres objets permettent
d’appliquer des restrictions.
A noter donc, les stratégies de groupe permettent aussi d’interdire l’utilisation des thèmes.
Prudence avec les stratégies : il vaut mieux opérer en concertation avec l’administrateur
système car on a tôt fait de faire des bêtises (notamment avec des héritages contrariants).
Pour pouvoir utiliser Aéro en environnement TSE sur Windows Server 2008 R2, il est
nécessaire d’appliquer une stratégie de groupe locale à la machine car c’est interdit par
défaut. Pour ce faire, il faut lancer la console MMC adéquate depuis l’option Exécuter… du
menu Démarrer en saisissant gpedit.msc . Là, on parcourt l’arborescence jusqu’à la branche
Configuration ordinateur \ Modèles d’administration \ Composants Windows \ Services
Bureau à distance \ Hôte de la session Bureau à distance \ Environnement de session à
distance. Il faut activer le paramètre Autoriser la composition du Bureau pour les sessions
Bureau à distance.
Appliquée à l’ordinateur, cette configuration concerne tous les profils utilisateurs ; tous les
utilisateurs du Bureau à distance seront désormais autorisés à activer le thème Aéro si
aucune stratégie utilisateur ne vient la contrarier.
Pour informations, certaines fonctionnalités d’Aéro (Flip3D, animations de fenêtres) peuvent
être interdites individuellement par des stratégies machine ou utilisateur depuis Modèles
d’administration \ Composants Windows \ Gestionnaire de fenêtres du Bureau.
Paramètres côté client
Les possibilités d’affichage dépendent également de la configuration côté client. Chaque
système d’exploitation vient nativement avec sa version du client Bureau à distance et peut
ou non le mettre à jour vers telle ou telle version. Selon la version du programme installée,
les fonctionnalités offertes ne seront pas les mêmes.
Le système d’exploitation client, les pilotes graphiques de la machine cliente et la
configuration de l’environnement utilisateur sur cette machine influent directement sur les
possibilités d’affichage.
Lorsque l’on définit une session cliente Bureau à distance, les paramètres à vérifier se situent
au niveau de l’onglet Affichage pour ce qui concerne la profondeur des couleurs et sur
l’onglet Avancé pour les fonctionnalités (Styles visuels permettra l’affichage d’un thème,
Composition du Bureau des effets type Aéro…).
Enfin, retenons que les stratégies de groupe priment sur la configuration serveur qui, ellemême, prime sur la configuration client.
Informations techniques Les architectures de cloud
computing et de stockage dans le cloud
Les disques durs Seagate permettent l'utilisation de services et de fonctionnalités du cloud qui,
associés, créent les logiciels en tant que service (SaaS, Software as a Service), des plates-formes en
tant que service (PaaS, Platform as a Service) et des infrastructures en tant que service (IaaS,
Infrastructure as a Service).
•
Imprimer
• zoom
•
L'infonuagique (cloud computing) et le stockage dans le cloud sont devenus les principales méthodes
de diffusion des informations et des fonctionnalités en ligne. Alors que certains services de cloud se
concentrent sur la fourniture aux consommateurs d'une large gamme de services et de fonctionnalités
(commerce électronique, recherche, réseaux sociaux, consommation de divertissement et protection
de documents numériques importants), d'autres s'orientent vers les petites et grandes entreprises, les
administrations et les autres institutions.
Certains proposent aux consommateurs un stockage dans le cloud gratuit, alors que d'autres
appliquent des frais sur la base d'une inscription. Il existe également des clouds privés, détenus et
contrôlés par des organisations, qui offrent un réseau sécurisé pour le partage de logiciels et de
données critiques. Par exemple, les hôpitaux peuvent décider d'utiliser des services d'archivage
publics pour les dossiers médicaux électroniques et les données d'imagerie des patients (à l'aide du
PACS), ou de créer leur propre solution d'archivage dans le cloud. En outre, ils ont la possibilité de
rassembler leurs budgets et leurs ressources pour créer un cloud privé partagé. Les clouds privés
sont créés à partir de matériel, de logiciels et d'autres outils provenant de différents fournisseurs et
dont les serveurs sont gérés sur site ou hors site. Les clouds hybrides, comme leur nom le laisse
penser, associent plusieurs ressources de cloud public et privé pour créer un service ou une solution.
Au cœur des services, produits et solutions de cloud, se trouvent les outils logiciels, avec trois piliers
d'outils et fonctionnalités : pour le traitement des données et des applications en fonctionnement
(serveurs de calcul), pour le déplacement des données (réseau) et pour la conservation ou le
stockage des données (stockage).
Cet article traite des architectures de cloud computing et de stockage, en tirant parti des
connaissances fondamentales de l'entreprise et du stockage de données informatiques.
Contexte et défis
Le cloud computing et le stockage dans le cloud sont aujourd'hui sur toutes les lèvres en raison des
possibilités qu'ils offrent pour la gestion des problèmes et des défis informatiques courants et des
nouvelles opportunités qu'ils offrent. Pour certains environnements, l'objectif principal est de réduire
les coûts, alors que pour d'autres, il s'agit de soutenir la croissance. Par ailleurs, certains
environnements doivent renforcer leurs objectifs de niveau de services et répondre à leurs contrats de
niveau de service en termes de disponibilité, de performances, de sécurité et de protection des
données.
Les défis courants que les solutions de cloud peuvent permettre de surmonter sont les suivants :
Défi informatique
Solution cloud
En faire plus avec le budget disponible, tout en continuant à
Budgets fixes ou réduits
soutenir la croissance
Besoin de nouvelles fonctionnalités Flexibilité permise par un déploiement rapide
Soutien de la croissance avec
Croissance soutenue avec souplesse
stabilité
Confidentialité et sécurité des
Multitenancy (mutualisation) pour une coexistence sûre
informations
Protection des données
Continuité de l'activité et récupération après sinistre flexibles
Réduction du délai de commercialisation et création de nouvelles
Amélioration du service client
opportunités
Possibilité d'accès depuis n'importe où, sur différents
Manque de mobilité ou de flexibilité
périphériques
Qu'est-ce que les solutions de cloud ?
Les solutions de cloud sont des outils permettant la création et le stockage de contenu ou
d'informations, ainsi que des stratégies relatives à l'endroit et à la manière de les consommer. Ces
solutions sont utilisées pour la mise en place d'infrastructures virtuelles pour les petites et les grandes
organisations, destinées à héberger des applications ou des fonctions spécifiques, et d'un lieu pour
développer et tester de nouvelles fonctionnalités. En outre, elles comprennent des services et des
produits à la demande (matériel, logiciels et réseaux) et des solutions que vous pouvez acheter afin
de les installer dans votre environnement.
Voici tout d'abord certains adjectifs et expressions courants pour qualifier les solutions de cloud :
• Optimisées et économiques : alignent les ressources aux objectifs de niveau de service afin
de répondre aux contrats de niveau de service
• Menu d'options de service parmi lesquelles choisir : hiérarchisation des ressources
alignée sur les coûts et les contrats de niveau de service
• Souples, évolutives et stables : soutiennent la croissance sans augmenter la complexité
• Rapides, souples et dynamiques : s'adaptent à l'évolution des besoins tout en restant
disponibles
• Rapides ou en provisionnement automatique : accèdent rapidement aux ressources et aux
services
• Sécurisées et multitenant : séparation des utilisateurs sécurisée tout en garantissant
l'intégrité des données
• Mesurées et gérées : indicateurs de mesure pour la création de rapports, analyses et gestion
du service
• Évolutives en fonction de la densité : tirent parti du multitenant et des économies d'échelles
pour minimiser les coûts
Du SaaS au PaaS et IaaS
Les logiciels en tant que service (SaaS) consommés via les solutions de cloud comprennent
également le divertissement personnel (Netflix), les réseaux sociaux (Facebook, Skype et Twitter), le
partage de photos, le partage de fichiers (Dropbox), la messagerie, la musique et les services de
sauvegarde en ligne.
Les petites et grandes entreprises utilisent les solutions de cloud pour fournir des fonctionnalités
distinctes aux consommateurs, mais aussi pour améliorer leur productivité. Par exemple : partage de
documents (Google Documents), gestion de la relation client (Salesforce.com), notes de frais
(Concur), salaires (ADP), messagerie, partage des fichiers, sauvegarde et archivage. En plus du
SaaS, les fournisseurs de cloud disposent d'outils et d'environnements pour les plates-formes en tant
que service (PaaS), notamment pour soutenir le développement et la création des services SaaS.
Les différents types de couches de stockage pour les IaaS comprennent des fonctionnalités telles que
le Web ou les machines virtuelles (VM), le stockage pour le partage de fichiers en ligne, la sauvegarde
ou l'archivage, les bases de données, les outils de recherche et de développement. Ces
fonctionnalités permettent aux fournisseurs de cloud ou à des tiers de créer eux-mêmes des solutions
individualisées en associant les différentes fonctionnalités ou couches de cloud dans les services
fournis.
Les solutions de stockage dans le cloud SaaS comprennent le partage de fichiers, de documents, de
musique, de photos et de vidéo, la sauvegarde et la restauration, la continuité d'activité et la reprise
après sinistre, ainsi que des fonctionnalités d'archivage. Parmi les autres options de stockage dans le
cloud, on trouve les bases de données, les analyses des Big data (notamment Hadoop et les services
basés sur Map-reduce), les disques durs virtuels et les autres applications tirant parti du stockage
back-end dans le cloud. Les solutions de stockage dans le cloud s'étendent également vers les
produits et solutions utilisés pour déployer des clouds publics, privés et hybrides.
Les produits et solutions sont les éléments des services de stockage dans le cloud utilisés le plus
couramment dans les systèmes de stockage physiques. Le cloud privé et les services publics, du
SaaS au PaaS et IaaS, tirent parti de la hiérarchisation du stockage, notamment avec les disques
SSD et les disques durs classiques. Similaires aux environnements de stockage d'entreprise
traditionnels, les services de cloud exploitent une combinaison de plusieurs niveaux de technologies
de stockage, répondant à différentes exigences en termes d'objectifs et de contrats de niveau de
service. Par exemple, l'utilisation de disques SSD rapides pour la consolidation des E/S denses
(prenant en charge les journaux et index de bases de données, les métadonnées pour les recherches
rapides et d'autres données transactionnelles) permet l'exécution d'un nombre supérieur de tâches
avec moins d'énergie, dans un espace plus dense et économique.
La combinaison de disques SSD ultrarapides et de disques durs traditionnels haute capacité offre un
équilibre entre performances et capacités, idéal pour répondre aux autres exigences de service, avec
des options de coût différentes.
Avec les services de cloud, les fournisseurs ne spécifient plus le type de disque physique à acheter,
mais ils proposent différentes options de disponibilité, de coût, de capacités, de fonctionnalités et de
performances, afin de répondre à chaque exigence de contrats et d'objectifs de niveau de service.
Architecture du cloud
Au cœur de l'informatique héritée, de l'hébergement, des fournisseurs de services gérés (MSP) et du
cloud, on trouve les mêmes éléments de base, notamment les technologies de réseau, de traitement
et de stockage.
Différents types de serveurs, de réseaux et de technologies de stockage répondent à différents
besoins de cloud computing et de stockage dans le cloud (par exemple : serveurs rack et lames
denses avec des quantités distinctes de prises, cœurs avec différentes vitesses en GHz, différents
threads, différentes quantités de mémoire et capacités d'expansion des E/S, etc.). Parmi les options
de réseau : des vitesses élevées à 40 GbE et 100 GbE, pour les circuits de transmission et de liaison,
et des vitesses plus communes de 10 GbE et 1 GbE pour les réseaux virtuels privés (VPN) et
l'optimisation de la bande passante.
Les différents niveaux et options de stockage des données sont basés sur les disques SSD
ultrarapides, ainsi que sur les disques durs traditionnels rapides et de capacité moyenne à élevée.
Parmi les fonctions de gestion du stockage, on trouve la protection des données (haute disponibilité
(HA, High availability), sauvegarde (BC, Backup) et récupération après sinistre (DR, Disaster
Recovery)), ainsi que la réduction de l'encombrement (DFR, Data Footprint Reduction) pour
l'optimisation de l'espace, comme la compression, la déduplication et le provisionnement fin, qui
permet de stocker plus d'informations pendant plus longtemps et avec des coûts inférieurs.
Les outils logiciels sont également très importants pour la création de services et de solutions. Ils
comprennent les interfaces de programmation, le middleware, les bases de données, les applications,
les hyperviseurs pour la création des machines virtuelles (VM) et des infrastructures de bureau virtuel
(VDI), ainsi que le stackware sur le cloud, comme OpenStack, et les outils de gestion associés. Parmi
les exemples d'hyperviseurs de VM et de VDI : Citrix/Xen, KVM, Microsoft Hyper-V, Oracle et VMware
ESX/vSphere.
Dans les trois cas, le stockage des données est configuré dans les systèmes et appliances de
stockage et dans les serveurs de calcul.
Les clouds public sont des services gratuits ou payants qui offrent différentes fonctionnalités. Par
exemple : Amazon Web Services (AWS), Google Docs ou le logiciel de sauvegarde des données
Seagate® EVault®. Les clouds publics sont contrôlés par leurs propriétaires, dont les clients
choisissent d'utiliser le service. À l'inverse, les clouds privés sont détenus, gérés et contrôlés par des
organisations et se rapprochent davantage de la fourniture de services informatiques traditionnelle.
Notez toutefois qu'il existe des clouds privés conçus au moyen de composants ou de services
accessibles à tous et sur les sites existants de fournisseurs de clouds. Ils sont alors appelés clouds
hybrides.
Stockage dans le cloud Seagate
Seagate est la référence en matière de stockage d'entreprise et se trouve tout naturellement au cœur
de l'infrastructure infonuagique. Avec des décennies d'expérience dans le domaine des services
gérés, administratifs et institutionnels, haute densité et à grande échelle, ainsi que dans le domaine
des environnements colocalisés, Seagate étend le champ de ses compétences aux environnements
infonuagiques publics et privés. Seagate propose la meilleure technologie de stockage du marché et
collabore depuis des dizaines d'années avec ses différents partenaires, exploitant leurs solutions de
stockage, leurs packages, leurs châssis et leurs boîtiers, ainsi que leurs processus de test et de
vérification.
En tant que principal fournisseur des prestataires de services gérés et infonuagiques publics et privés,
Seagate est présent dans les environnements d'entreprise et les centres de données infonuagiques,
ainsi que chez les fournisseurs de services gérés destinés aux PME et aux particuliers. En d'autres
termes, Seagate facilite le cloud computing et le stockage infonuagique entre le centre de données et
votre poche depuis déjà un certain temps !
Dans la catégorie des solutions de stockage pour environnements de cloud computing et de stockage
dans le cloud, Seagate propose ses disques SSD ultra-hautes performances de la gamme Pulsar®. Et
pour compléter l'offre de disques Pulsar hautes performances, Seagate fournit les disques durs
Savvio® 10K et 15K 2,5 pouces pour les configurations à haute densité, ainsi que les disques durs
Constellation®, économiques en énergie et capables de prendre en charge une configuration avec
plusieurs téraoctets.
Le tableau 1 indique comment et où Seagate donne accès au stockage dans le cloud et au cloud
computing public et privé.
Tableau 1. Comment Seagate donne accès au cloud
Centre de données : public, privé, hybride
Professionnel
Cloud computing
Stockage dans le cloud
Association de
Économique, capacité
Stockage local et
performances élevées et de élevée, économies
dans le cloud
capacité
d'énergie
Disques Pulsar® (SSD),
Disques Constellation®
Savvio® 15K et Savvio 10K et Constellation ES,
BlackArmor®
2,5 pouces, optimisés pour optimisés pour la
NAS
les performances
capacité
Personnel
Cloud personnel
Stockage local et dans le
cloud
Stockage réseau GoFlex®
Home, stockage personnel
Backup Plus et stockage
mobile sans fil Satellite™
Résumé et étapes suivantes
Il existe de nombreuses solutions de cloud, chacune offrant des fonctions et des services différents.
Les fonctions et les services de cloud pour le calcul et le stockage sont combinés afin de permettre la
mise en place du SaaS, du PaaS et de l'IaaS dans les solutions de cloud publiques et privées. Ces
fonctionnalités peuvent être fournies sous la forme d'un service, d'un produit ou d'une solution
groupée, également connue sous le nom d'« informatique en tant que service » (ITaaS). En outre, les
services de cloud s'étendent sur des infrastructures publiques et privées afin de créer des clouds
hybrides et de répondre à vos besoins et exigences spécifiques.
La manière de traiter les besoins et exigences en termes d'informations est déterminée par la façon
dont vous, ou votre fournisseur de service, exploitez les ressources du cloud.
Pour plus d'informations sur l'infonuagique et le stockage dans le cloud, consultez le « Centre de
solutions ».
Tag :
•
disques durs pulsar,
•
informatique hautes performances,
•
sécurité des entreprises,
•
disques durs HPC,
•
stockage infonuagique,
•
disques durs savvio,
•
centre de données,
•
disque dur Constellation,
•
disques durs hautes capacités,
•
disques durs internes seagate
Quelle différence y a-t-il entre un domaine, un
groupe de travail et un groupe résidentiel ?
S’applique à toutes les éditions de Windows 7.
Les domaines, les groupes de travail et les groupes résidentiels représentent différentes
méthodes d’organisation des ordinateurs dans les réseaux. Leur principale différence est la
manière dont les ordinateurs et les autres ressources du réseau sont gérés.
Les ordinateurs exécutant Windows sur un réseau doivent faire partie d’un groupe de travail ou
d’un domaine. Les ordinateurs exécutant Windows sur les réseaux domestiques peuvent aussi
faire partie d’un groupe résidentiel, mais cela n’est pas requis.
Les ordinateurs appartenant à des réseaux domestiques font généralement partie d’un groupe
de travail et éventuellement d’un groupe résidentiel, tandis que les ordinateurs appartenant à
des réseaux d’entreprise font généralement partie d’un domaine.
Remarque
Les groupes résidentiels ne sont pas disponibles dans Windows Server 2008 R2.
•
Pour déterminer si votre ordinateur se trouve sur un groupe de travail ou sur un domaine
1. Pour ouvrir Système, cliquez sur le bouton Démarrer
, faites un clic droit sur
Ordinateur, puis cliquez sur Propriétés.
2. Sous Paramètres de nom d’ordinateur, de domaine et de groupe de travail, vous
verrez apparaître « Groupe de travail » ou « Domaine », suivi du nom.
Les paramètres de nom
d’ordinateur, de domaine et de groupe de travail
Pour déterminer si votre ordinateur appartient à un groupe résidentiel
1. Pour ouvrir le Centre Réseau et partage, cliquez sur le bouton Démarrer , puis sur
Panneau de configuration. Dans la zone de recherche, tapez réseau, puis cliquez sur
Centre Réseau et partage.
2. Si vous voyez les mots « Jonction effectuée » à côté de « Groupe résidentiel », c’est que
votre ordinateur appartient à un groupe résidentiel.
La zone de l’état du groupe
résidentiel dans le Centre Réseau et partage
Dans un groupe de travail :
• Tous les ordinateurs sont des homologues, aucun ordinateur n’en contrôle d’autres.
•
Chaque ordinateur a un ensemble de comptes d’utilisateur. Pour ouvrir une session sur un
ordinateur d’un groupe de travail, vous devez disposer d’un compte sur cet ordinateur.
•
Il n’y a en général pas plus de vingt ordinateurs.
•
Un groupe de travail n’est pas protégé par un mot de passe.
•
Tous les ordinateurs doivent se trouver sur le même réseau local ou le même sous-réseau.
Dans un groupe résidentiel :
• Les ordinateurs d’un réseau domestique doivent appartenir à un groupe de travail, mais ils
peuvent aussi appartenir à un groupe résidentiel. Un groupe résidentiel facilite le partage
d’images, de musique, de vidéos, de documents et d’imprimantes avec d’autres personnes
sur un réseau domestique.
•
Un groupe résidentiel est protégé par un mot de passe, mais vous ne devez entrer le mot
de passe qu’une seule fois, lorsque vous ajoutez votre ordinateur au groupe résidentiel.
Dans un domaine :
• Un ou plusieurs ordinateurs sont des serveurs. Les administrateurs réseau utilisent les
serveurs pour contrôler la sécurité et les autorisations sur tous les ordinateurs du domaine.
Cela permet de réaliser plus facilement des changements, car ils sont automatiquement
appliqués sur tous les ordinateurs. Les utilisateurs d’un domaine doivent fournir un mot de
passe ou d’autres informations d’identification chaque fois qu’ils accèdent au domaine.
•
Si vous possédez un compte d’utilisateur sur le domaine, vous pouvez vous connecter à
tout ordinateur du domaine, sans nécessiter de compte sur cet ordinateur.
•
Vous ne pouvez généralement apporter que des modifications limitées aux paramètres
d’un ordinateur car les administrateurs réseau veulent souvent s’assurer d’une certaine
cohérence entre les ordinateurs.
•
Un domaine peut être constitué de milliers d’ordinateurs.
•
Les ordinateurs peuvent se trouver sur des réseaux locaux différents.
Quelle différence y a-t-il entre un domaine, un groupe de travail et un groupe résidentiel ?
S’applique à toutes les éditions de Windows 7.
Les domaines, les groupes de travail et les groupes résidentiels représentent différentes
méthodes d’organisation des ordinateurs dans les réseaux. Leur principale différence est la
manière dont les ordinateurs et les autres ressources du réseau sont gérés.
Les ordinateurs exécutant Windows sur un réseau doivent faire partie d’un groupe de travail ou
d’un domaine. Les ordinateurs exécutant Windows sur les réseaux domestiques peuvent aussi
faire partie d’un groupe résidentiel, mais cela n’est pas requis.
Les ordinateurs appartenant à des réseaux domestiques font généralement partie d’un groupe
de travail et éventuellement d’un groupe résidentiel, tandis que les ordinateurs appartenant à
des réseaux d’entreprise font généralement partie d’un domaine.
Remarque
•
Les groupes résidentiels ne sont pas disponibles dans Windows Server 2008 R2.
Masquer tout
Pour déterminer si votre ordinateur se trouve sur un groupe de travail ou sur un domaine
1. Pour ouvrir Système, cliquez sur le bouton Démarrer
Ordinateur, puis cliquez sur Propriétés.
, faites un clic droit sur
2. Sous Paramètres de nom d’ordinateur, de domaine et de groupe de travail, vous
verrez apparaître « Groupe de travail » ou « Domaine », suivi du nom.
Les
paramètres
de
nom
d’ordinateur, de domaine et de groupe de travail
Pour déterminer si votre ordinateur appartient à un groupe résidentiel
1. Pour ouvrir le Centre Réseau et partage, cliquez sur le bouton Démarrer , puis sur
Panneau de configuration. Dans la zone de recherche, tapez réseau, puis cliquez sur
Centre Réseau et partage.
2. Si vous voyez les mots « Jonction effectuée » à côté de « Groupe résidentiel », c’est que
votre ordinateur appartient à un groupe résidentiel.
La zone de l’état du groupe
résidentiel dans le Centre Réseau et partage
Dans un groupe de travail :
•
Tous les ordinateurs sont des homologues, aucun ordinateur n’en contrôle d’autres.
•
Chaque ordinateur a un ensemble de comptes d’utilisateur. Pour ouvrir une session sur
un ordinateur d’un groupe de travail, vous devez disposer d’un compte sur cet
ordinateur.
•
Il n’y a en général pas plus de vingt ordinateurs.
•
Un groupe de travail n’est pas protégé par un mot de passe.
•
Tous les ordinateurs doivent se trouver sur le même réseau local ou le même sousréseau.
Dans un groupe résidentiel :
•
Les ordinateurs d’un réseau domestique doivent appartenir à un groupe de travail, mais
ils peuvent aussi appartenir à un groupe résidentiel. Un groupe résidentiel facilite le
partage d’images, de musique, de vidéos, de documents et d’imprimantes avec d’autres
personnes sur un réseau domestique.
•
Un groupe résidentiel est protégé par un mot de passe, mais vous ne devez entrer le mot
de passe qu’une seule fois, lorsque vous ajoutez votre ordinateur au groupe résidentiel.
Dans un domaine :
•
Un ou plusieurs ordinateurs sont des serveurs. Les administrateurs réseau utilisent les
serveurs pour contrôler la sécurité et les autorisations sur tous les ordinateurs du
domaine. Cela permet de réaliser plus facilement des changements, car ils sont
automatiquement appliqués sur tous les ordinateurs. Les utilisateurs d’un domaine
doivent fournir un mot de passe ou d’autres informations d’identification chaque fois
qu’ils accèdent au domaine.
•
Si vous possédez un compte d’utilisateur sur le domaine, vous pouvez vous connecter à
tout ordinateur du domaine, sans nécessiter de compte sur cet ordinateur.
•
Vous ne pouvez généralement apporter que des modifications limitées aux paramètres
d’un ordinateur car les administrateurs réseau veulent souvent s’assurer d’une certaine
cohérence entre les ordinateurs.
•
Un domaine peut être constitué de milliers d’ordinateurs.
•
Les ordinateurs peuvent se trouver sur des réseaux locaux différents.
SECURITE DU SYSTEME D’INFORMATION
Enjeu :
Dans 80 % des cas, ce sont les maladresses
internes, (volontaires ou non) ou l’absence de
sauvegardes fiables qui sont à l’origine de la
perte ou de la destruction d’informations
sensibles. Les 20 % restants sont imputables à des
actes externes mal intentionnés. Au cours de ces
dernières années, le risque sur le système
d’information s’est accru avec le développement
du travail à distance et des nouvelles
technologies.
L'entreprise doit concilier la nécessité de
communiquer des informations et de préserver
certaines d’entre elles en
mettant en place une politique de sécurité de son
système d’information (SSI).
Pour être efficace, la politique de sécurisation du
système d’information doit s’appuyer sur la mise
en place de moyens techniques mais son
efficacité reposera également fortement sur
l'organisation du processus dans l’entreprise et
sur les comportements individuels.
Comment ?
Que protéger ?
Le système d’information comprend :
- le ou les serveurs réseau et des postes de travail informatique (fixes et
nomades) ;
- les applications (systèmes d’exploitation, suites bureautiques, logiciels
métiers …) ;
- les infrastructures de communication et de télécommunication (réseaux
locaux, liaisons inter-sites, réseau téléphonique, accès Internet, liaison radio
…).
Les informations sensibles détenues par l’entreprise (Les informations dont la
divulgation procurerait un avantage à la concurrence ou aux partenaires ou réduirait
Désignation et formation
d’un responsable de la
sécurité du Système
d’Information
Formation et sensibilisation
permanentes de l’ensemble
des salariés à la protection
des informations sensibles
(Voir fiche sur la sensibilisation
du personnel à la protection
des informations sensibles)
Engagement de la responsabilité des utilisateurs
(charte d’utilisation annexée au règlement intérieur ou
document qui renvoie au règlement intérieur pour les
sanctions – attention aux conditions de mise en
place).
Implication forte de la direction
Etablir une charte avec les règles de bonnes
pratiques quant à l’utilisation du Système
Informatique
- Confidentialité et renouvellement des mots de passe
- Verrouillage de l’ordinateur
- Gestion des courriers électroniques
- Déclaration de tout incident
- Sauvegarde et suppression des données les plus
anciennes
- Installation de tout nouveau logiciel interdite sans
autorisation
- règles d’utilisation d’internet (téléchargement –
participation à des forums…)
- etc.
l’avantage dont dispose l’entreprise telles que la R&D, les travaux d’innovation, le
savoir-faire technologique, le contenu d’offres commerciales, la structure des comptes
financiers, les fichiers clients, les projets de développement, le fonctionnement de
l‘entreprise…). Les informations les plus sensibles devront faire l’objet de procédures
renforcées.
Quels sont les risques pesant sur le système d’information ? vols, destruction de
données ou de matériel, captations d’information, indisponibilité du système, etc. avec
une origine qui peut être externe mais souvent interne (malveillance ou négligence).
Quelles sont les vulnérabilités du système d’information ? (modes d’accès au réseau
de l’entreprise – protection insuffisante des serveurs et postes de travail, équipements
nomades, messagerie non protégée…)
Formalisation d’une politique de protection du Système d’Information
Quelles procédures de sécurisation du système d’information ?
Authentification :
Déterminer des droits d’accès au système d’information différenciés selon les
responsabilités des salariés et les statuts des autres personnes pouvant avoir accès au
système d’information (stagiaires, personnels temporaires, prestataires extérieurs) :
qui a le droit de faire quoi ? de savoir quoi ?
Gestion des codes d’accès et des mots de passe (attribuer des mots de passe
suffisamment sécurisés (agrégat de caractères alphabétiques et numériques), les
renouveler régulièrement (tous les 3 mois par exemple), les supprimer lors du départ
des individus) ;
Configuration des postes par le responsable de la sécurité du système d’information
…
Sécuriser les informations et le système :
Utilisation des logiciels et matériels de sécurité (antivirus, anti-spyware, pare-feu,
anti-spam, etc.) pour les serveurs et postes informatiques (fixes et nomades) ;
Sécurisation des échanges (Internet - extranet – Wifi ...) par le chiffrement des
données les plus sensibles ;
Pour les données très sensibles, utilisation de matériel non connecté au réseau ;
Application des mises à jour et correctifs des logiciels ;
Contrôler régulièrement la configuration des pare-feu ;
Veille sur les nouveaux virus, logiciels espions (www.certa.ssi.gouv.fr - www.certist.com).
Sauvegarde :
Définir le type de données à sauvegarder, selon quelle périodicité, pour quelle durée
(obligations légales pour certaines données) – Revoir périodiquement le périmètre de
sauvegarde
Dupliquer les sauvegardes - Répartir les informations confidentielles sur plusieurs
supports
Sécurisation des lieux de sauvegardes, conservation des supports mensuels et
annuels en dehors de l’entreprise
Contrôle du bon fonctionnement des sauvegardes
Sous-traitance à un prestataire : s’assurer du cryptage des données sauvegardées
chez le prestataire …
Contrôle de la bonne utilisation du système d’information par les salariés (Cf.
www.cnil.fr pour les conditions d’application) – Le contrôle est nécessaire, l’entreprise
étant responsable de la protection de son système d’information. – Ces mesures doivent
notamment être transparentes, connues de tous, faire l’objet d’une discussion collective,
faire preuve de précision et mesure, définir clairement les procédures concernant les
messages privés.
Gestion des incidents :
Détection des vulnérabilités et anomalies le plus en amont possible
Les instances à alerter en cas d’attaque informatique :
La Gendarmerie – La DCRI (Direction Centrale du Renseignement Intérieur) –
L’OCLCTIC (Office Central de Lutte contre la Criminalité liée aux Technologies de
l’information et de la Communication) – le BEFTI (Brigades d’Enquêtes sur les Fraudes
aux Technologies de l’Information) - Pour plus d’informations : www.clusif.fr (Portail
Cybervictime) ;
Prévoir des solutions de secours en cas d’indisponibilité du système informatique
(assistance dépannage – mise à disposition de matériel de secours).
Recours à la sous-traitance
Les 10 points clés du contrat de sous-traitance
(source : Guide SSI – Medef 2005)
S’assurer de la santé financière du prestataire
Veiller au respect de la confidentialité
des informations (clauses de confidentialité)
Le contrat de sous-traitance
1. Mention dans le document contractuel de l’ensemble des documents
(cahier des charges, propositions du prestataire…) - 2. Description précise
des prestations - 3. Régime de l’obligation du prestataire (moyens ou
résultats) - 4. Prix des prestations (critères d’évolution des prix) - 5.
Etablissement du montant des pénalités - 6. Définition du statut et la
propriété des matériels et logiciels - 7. Etendue de la responsabilité - 8.
Limitation du préjudice réparable - 9. Cession de droits (développement de
logiciels par le prestataire) - 10. Juridiction compétente en cas de litige
Quels enjeux juridiques ?
(les principaux)
Risque de mise en cause civile ou pénale de l’entreprise induite par le comportement
de ses salariés :
L’utilisation malveillante des moyens informatiques et de communications électroniques
(messagerie, forums)
(contenus diffamatoires à l’égard de tiers par exemple) ;
Le téléchargement de documents ouvrant droit à des poursuites pénales
(pédophiles, incitation à la haine raciale …) ;
La contrefaçon : utilisation de copies illicites de logiciels ou d’œuvres protégées
sans autorisation des ayants droits ; Traitement de données nominatives sans
autorisation (cf. www.cnil.fr et fiche sur la collecte d’information) ; Le non respect
du secret des correspondances privées.
En cas de défaut de protection de son système d’information, la responsabilité de
l’entreprise peut également être engagée :
Par ses partenaires extérieurs (atteinte à leur système d’information, non respect
des engagements de livraison, de confidentialité …) ;
Par ses actionnaires et ses salariés (mise en cause du dirigeant pour faute de
gestion).
La responsabilité du chef d’entreprise peut être également mise en cause en cas de non
respect des procédures dans la mise en place d’un processus de cybersurveillance des
salariés (cf. www.cnil.fr)
L’entreprise est soumise à la nécessite de veiller à l'intégrité, la confidentialité, la
disponibilité, et la traçabilité de ses informations et de mettre en place les moyens adaptés
tant d’un point de vue technique qu’organisationnel (procédures – encadrement du
comportement humain).
Sites et documents de référence : « Guide sécurité, fiches pratiques », Haut
fonctionnaire de défense et de sécurité, ministères de l’Économie et du Budget, 2009 //
www.ssi.gouv.fr // Passeport « Protégez votre information stratégique », Préfecture de
la région Basse-Normandie, 2010 // Guide pratique du chef d’entreprise face au risque
numérique, 3e Forum international sur la Cybercriminalité, 2009 // www.afnor.org
(norme ISO 27001 : référentiel pour le management de la certification de la sécurité des
systèmes d’information – stratégies – mise en œuvre et bonnes pratiques ; Référentiel
de bonnes pratiques « Sécurité des informations stratégiques », 2002) // CLUSIF :
Menaces Informatiques et Pratiques de Sécurité en France, 2010 – Maîtrise et Protection
de l’Information, juin 2006 (www.clusif.fr) // Sécurité économique : Les bonnes
pratiques pour votre entreprise, Comité Opérationnel Défensif à l’Intelligence
Economique de Lorraine // Dispositif de Sécurité Economique, Comité Opérationnel de
Sécurité Economique de Basse-Normandie // Guide méthodologique de Sécurité
économique dans les pôles de compétitivité, INHES // Guide SSI, Medef, 2005 //
www.securite-informatique.gouv.fr // Décret n° 2010-112 du 2 février 2010 pris pour
l'application des articles 9, 10 et 12 de l'ordonnance n° 2005-1516 du 8 décembre 2005
relative aux échanges électroniques entre les usagers et les autorités administratives et
entre les autorités administratives
ETUDE DE CAS
Cas d’un cabinet comptable.
Avantages et inconvénients de chaque architecture
Que peut-on améliorer ?
L’architecture tient elle compte de la réalité locale, de nos besoins et environnementale ?