Moderniser et faire évoluer son réseau informatique

L’outil informatique a pris une part prépondérante au sein des entreprises aujourd’hui. Il est devenu impensable pour une entreprise de s’en passer pendant une journée et la performance de cet outil devient un enjeu prioritaire pour les entreprises. D'où la nécessité pour les entreprises de se faire accompagner par un prestataire informatique, qui propose des services de modernisation de ses outils informatiques. 

Modernisation infrastructure

Quels sont les besoins de modernisation d’un réseau informatique ?

  • Fiabilisation des serveurs avec la maîtrise de la virtualisation (VMware, Hyper-V…), et des solutions Cloud, 
  • Amélioration des performances et de la fiabilité du réseau 
    • Interne (LAN) avec des solutions adaptées à la taille des entreprises, 
    • Internet (WAN) avec des offres variées et administrées par Mismo, 
  • Sécurisation de la messagerie électronique, de l’accès Internet et de vos devices, 
  • Prévention des sinistres avec la mise en place d’un Plan de Reprise d’Activité (PRA), 
  • Aide au choix des terminaux et distribution de matériel.
  •  

En optant pour une prestation de modernisation, vous bénéficiez d’un accompagnement global en architecture de système d’information, qui débute par une analyse de l’existant puis par une préconisation sur la future architecture. Votre prestataire vous aide à choisir les meilleures technologies à implémenter et les met en place une fois choisies. 

 

Fiabilisation des serveurs  

Popularisée dans les années 2000, la virtualisation des serveurs est aujourd’hui bien implantée dans les entreprises. Les avantages de cette technologie sont nombreux à savoir notamment la baisse du nombre de serveurs physiques (optimisation de l’utilisation des ressources), une meilleure disponibilité des serveurs (migration à chaud), et la simplification des sauvegardes et du PRA. 

 

Amélioration des performances et de la fiabilité du réseau 

Le réseau interne a trop longtemps été laissé de côté et vu comme une simple multiprise. Aujourd’hui, de nombreuses entreprises souhaitent optimiser la performance de leur outil informatique et cela passe notamment par l’adoption de matériels réseaux adaptés 

Tout d’abord les solutions switchs, véritable cœurs de réseau, qui permettent aujourd’hui de segmenter le réseau pour des questions de sécurité (VLAN) mais également d’augmenter les débits des échanges locaux, avec la norme gigabit qui est désormais le standard, voire aujourd’hui la norme 10 gigabit, encore réservée aux serveurs ou à des utilisations spécifiques comme la CAO, nécessitant des débits élevés.  

Ensuite le « sans fil », avec la généralisation de l’utilisation du wifi dans les entreprises, qui offre l’avantage de se passer de câbles, mais qui demande une prise en compte spécifique. Si désormais il est facile de travailler sans fil, cela pose notamment la question de la sécurité. 

 

Sécurisation de la messagerie électronique, de l’accès Internet et de vos devices 

A l’heure de l’augmentation et de la diversification des cyber-attaques, voici les solutions pour se protéger :  

  • la messagerie électronique : 80 % des attaques se font actuellement par email et 52% des entreprises françaises auraient déjà été l’objet d’attaques type ransomware. Vous devez opter pour une solution de sécurisation de la messagerie électronique (antispam), qui nettoie votre boite aux lettres et vous fais gagner du temps dans le traitement des emails indésirables et dangereux. Cette solution permet ainsi une économie de bande passante et de fiabiliser les messages reçus. 
  • l’accès Internet : par la mise en place de pare-feu et de règles adaptées à votre usage, vous garantissant ainsi une meilleure sécurisation de vos accès internet. Le filtrage des contenus visionnés par les collaborateurs, la surveillance de l’usage de la ressource Internet, la gestion des priorités d’accès et blocage des attaques venant de l’extérieur, voici les possibilités offertes par cette solution. 
  • les devices : les différents périphériques d’un utilisateur d’entreprise peuvent et doivent être sécurisés. Choississez une solution de sécurité (F-Secure…) qui protège l’ensemble des périphériques : PC, smartphones, tablettes, des virus, logiciels espions et autres menaces. Certains éditeurs propose des consoles d’administration centralisée permettant de gérer et d’administrer son parc de périphériques.   

 

Prévention des sinistres avec la mise en place d’un Plan de Reprise d’Activité (PRA), 

Eviter les pertes de données informatiques et les pertes financières liées à une indisponibilité du système d’information est devenu critique pour de nombreuses entreprises. Il existe des solutions permettant d’assurer la reprise d’activité des moyens informatiques, qui tiennent compte de vos besoins et contraintes économiques, dans des délais prédéfinis. 

En cas de sinistre, qu’il soit d’ordre naturel (feu, dégât des eaux) ou technique (virus, panne matérielle), il est ainsi possible de mettre en œuvre un plan de secours, composé de moyens techniques de remplacement : serveurs, réseau, postes de travail, etc … 

Dans le cadre d’un plan de reprise d’activité, le redémarrage doit être fonction des contraintes économiques de l’entreprise. Les scénarios techniques sont à établir au regard des pertes potentielles. Cet équilibre entre coût et disponibilité du SI doit passer par une analyse d’impact et une définition de la nature de vos besoins.

Deux indicateurs aident à définir cet équilibre : le RTO  et le RPO. 

RTO (Recovery Time Objective) : minimiser le délai de reprise après sinistre 

Dans quelques cas extrêmes, le RTO se mesure en secondes : le redémarrage doit être quasi instantané. Cela demande des moyens conséquents : sites miroirs à l’identique du site de production, réplication synchrone, liens télécoms redondants, etc. Dans le cadre d’un RTO situé entre 24 et 72 heures, l’organisation travaillera en mode ‘dégradé’ pendant quelques jours, le temps que le site de remplacement monte en puissance. 

RPO (Recovery Point Objective) : minimiser le volume de données perdues 

La problématique repose alors sur la ‘fraîcheur’ des données restituées. La solution retenue dépendra du niveau d’exigence : réplication synchrone ou asynchrone, sauvegarde sur disques, voire sur bandes.