Selon le Network Barometer Report de Dimension Data, le nombre de périphériques réseau présentant des failles de sécurité a diminué de 35 % par rapport à l’année précédente, en passant de 73 à 38 %. Si cette amélioration est une bonne nouvelle, il n’en demeure pas moins que les réseaux des entreprises sont loin d’être parfaitement protégés.
Le Network Barometer Report 2010 s’appuie sur les données collectées lors d’audits réalisés grâce à la solution de service TLM Assessment (Technology Lifecycle Management Assessment) de Dimension Data. Ces audits sont effectués auprès de sociétés de toute taille, implantées un peu partout dans le monde et appartenant à des secteurs variés, et mettent en évidence les enjeux propres au réseau de l’entreprise évaluée.
L’évaluation menée cette année révèle qu’en moyenne, chaque périphérique réseau présente 40,7 erreurs de configuration menaçant sa sécurité, soit autant de risques de défaillance du périphérique, du fait d’une attaque informatique ou d’une erreur humaine. Ces erreurs de configuration peuvent avoir un impact non négligeable sur la productivité de l’entreprise et provoquer des temps d’arrêt, tout en exposant les réseaux à de nombreux risques.
Selon les résultats de l’édition 2010 du Network Barometer Report, les réseaux utilisent encore aujourd’hui un matériel en fin de vie ou des périphériques présentant des failles de sécurité ou de configuration. Or, ces problèmes peuvent avoir une incidence sur l’efficacité globale des entreprises.
L’évolution d’Internet, particulièrement dans le domaine du « cloud computing », suggère que les entreprises peuvent faire évoluer leur infrastructure informatique pour tirer le meilleur parti des dernières avancées en la matière. En effet, le « cloud computing » leur permet d’exploiter des applications moins onéreuses, exigeant moins d’espace de stockage et des dispositifs d’assistance moins complexes. Toutefois, le succès de telles initiatives dépend de la capacité de l’entreprise à proposer une plate-forme adéquate.
En 2008, Dimension Data a développé une offre de service baptisée TLM Assessment (Technology Lifecycle Management Assessment), véritable boussole permettant aux entreprises de s’orienter dans la jungle des ressources informatiques de leurs réseaux et de les représenter sous forme graphique. Cette solution permet de gérer de façon proactive les problèmes liés à la sécurité, à la configuration et aux périphériques réseau en fin de vie. L’accès à de telles informations permet aux entreprises de prendre des décisions avisées sur la capacité de leur réseau à soutenir la mise en œuvre d’une stratégie de développement axée sur le « cloud computing ».
« Chaque réseau est unique, et les réseaux constituent l’ossature de l’entreprise. Un réseau optimisé garantit le bon fonctionnement des unités métier, une excellente connectivité et une plate-forme robuste, capable d’exploiter tous les atouts du ‘cloud computing’. Même si celui-ci constitue un développement informatique prometteur, les entreprises dont les réseaux ne sont pas optimisés connaîtront des problèmes de ralentissement informatique, avec à la clé des performances moindres », explique Rich Schofield, Business Development Manager, Global Network Integration de Dimension Data.
De plus, le Network Barometer Report 2010 révèle que 35 % des périphériques réseau sont entrés en phase d’obsolescence. Si l’on compare ce résultat aux données mises en évidence par le Network Barometer Report de 2009, on constate que le nombre de dispositifs en fin de vie a baissé de 43 %. Il n’en demeure pas moins que les entreprises ne consacrent pas autant d’efforts qu’elles le devraient au remplacement des périphériques réseau devenus obsolètes.
Selon M. Schofield, « Une planification réseau efficace doit tenir compte des transitions entre les différentes étapes du cycle de vie, car cela facilite considérablement la virtualisation. Chaque secteur réseau virtualisé représente un risque potentiel en ce qui concerne le flux applicatif. En outre, le gain d’efficacité potentiel généré par l’adoption du ‘cloud computing’ peut exercer une pression plus forte sur les réseaux de données et de stockage. Les réseaux doivent être correctement administrés et planifiés, et s’exécuter de façon optimale pour que le retour sur investissement promis par la virtualisation devienne réalité. »
« Les entreprises peuvent choisir de réaliser l’intégralité de leurs transactions à l’aide du ‘cloud computing’, ou seulement une partie. Il n’y a pas d’approche universelle. » Toutefois, ajoute-t-il, « l’intégration réseau est un élément clé pour assurer l’efficacité du processus, notamment quand il s’agit de gérer un système impliquant une multitude de fournisseurs, de réseaux et de couches ».
Pour les professionnels de l’informatique et plus spécifiquement des réseaux, la difficulté de la tâche s’explique en partie par l’immense décalage entre les besoins du réseau d’une entreprise, son envergure, ses applications et sa configuration.
« De même, au sein d’un environnement dématérialisé, les ressources virtuelles doivent nécessairement être alimentées par des processus réseau automatisés. En particulier, il est impératif d’utiliser des outils capables de gérer la configuration, l’allocation des ressources et l’adressage IP. Les réseaux auront besoin de fournir une connectivité fiable, de résoudre les problèmes de latence basse et de gérer les variables de sécurité. »
M. Schofield est intimement convaincu qu’une planification adéquate et une préparation optimale du réseau et de l’infrastructure informatique constituent la meilleure approche pour relever ces défis et garantir un processus plus fluide lors de l’exécution des applications dans le nuage.
Le Network Barometer Report de 2010 se penche également sur le fait que les vulnérabilités sont généralement connues, mais qu’aucune stratégie efficace n’est déployée pour les éliminer. Il insiste également sur le fait que les entreprises doivent respecter les normes de bonnes pratiques en vigueur pour minimiser les risques. Enfin, il met en évidence l’importance d’une planification rigoureuse dans le cadre d’une gestion efficace des ressources réseau.