Archives mensuelles : novembre 2005

Les entreprises demandent de la mobilité

Didier Ochs a enquêté auprès des entreprises. Actuellement, 71% des entreprises ont des projets de mobilité. Parmi ces projets, 60% demandent une participation des départements de l’entreprise concernée par ses projets et pas seulement la direction générale ou la direction des systèmes d’information.

Pour Jean René Cazeneuve, responsable de la direction entreprise de Bouygues Telecom, « l’entreprise n’a plus de limite ». C’est pour cela que la mobilité est une opportunité. En France, il y a encore un réservoir si on mesure que le taux d’équipement des français est de 71% contre 100% en Italie. De plus, les experts observent qu’il y a un vase communiquant entre le fixe et les mobiles. Les communications fixes qui diminuent et une hausse de celle de la téléphonie mobile. Les deux courbes devraient se croiser dans un an. Dans cette évolution, les téléphones mobiles coûtent moins cher que le fixe.

La multiplication des terminaux communiquant est une autre évolution. Statistiquement, 20% des salariés français ont des téléphones portables, 8% ont du laptop connectés, 5% du personnel pour les PDA. Une demande nouvelle est apparue : l’accès au débit. La tarification illimitée permet un usage simple. Pour le mobile, le débit arrive. A chaque génération, on a fait des bonds en terme de débit, c’est encore plus vrai avec le déploiement de l’UMTS de deuxième génération HSDPA.

Evolution
des technologies GSM EDGE UMTS HSDPA
des débits descendants 40 200 384 4000
des débits montants 11 100 64 128

Les trois éléments expliquent le boom de l’ADSL, débit, tarifs illimités, baisse continue des prix, devraient être les mêmes dans le cas des mobiles. Pour Edge et GPRS, 90% de la population est couverte pour des réseaux comme Bouygues. On assiste à une baisse continue du prix du Mégaoctet. Il est passé de 6,04 euros en 2002 à 2,83 en 2005, dans certains contrat, il coûte 1 euro pour l’entreprise. C’est pour cela que Bouygues a créé une génération des offres illimitées. Pour la lecture du mail, l’offre est à 9 euros. L’accès à partir de smartphone est facturé 29 euros. Une offre à 49 euros par mois permet un accès illimité via le VPN de l’entreprise. Enfin, l’accès haut débit total est facturé à 79 euros.

L’usage de la mobilité en entreprises se développe. Le marché du PDA, smartphone se caractérise par une forte hausse du marché. L’accès à la messagerie est jugé essentiel, mais seul 1% des salariés a accès à la messagerie en mobilité. Depuis un ordinateur portable, les cadres veulent avoir accès au système d’information, c’est-à-dire avoir un accès à l’ensemble de l’informatique, dans une logique de bureau mobile. Dans ce cas les entreprises chercheraient une meilleure productivité ou une meilleure performance commerciale.

CALYON

Sylvette Cerisay de Calyon, banque d’investissement emploi 18000 employés dans 60 pays. Elle est la deuxième banque mondiale en terme de niveau de capitaux.

La sécurité opérationnelle est traitée à part dans le groupe. Son service est en charge de la sécurisation des infrastructures sur le groupe. Son travail consiste dans la supervision, surveillance, définition des architectures et des standards de sécurité. Le choix d’une équipe dédié pour cela a été réalisé pour que ce travail ne soit pas traité par les équipes réseaux. Fin avril 2004, des liens d’interconnexion à gérer entre les banques formant ce groupe à démontré la limitation du firewall. Cette limitation avait deux origines : le fort besoin en communication et le risque lié au réseaux internationaux hétérogène. Le système avait hérité de 4 réseaux d’origine différentes, trois du Crédit lyonnais et un du groupe Crédit Agricole.

L’idée était de garder la maîtrise des réseaux avec la volonté de ne pas bloquer les affaires. D’abord, les IPS de 3Com ont été installés aux limites du réseau parisien. Le lancement du projet WAN, a aboutit à la mise en place de 25 IPS dans 3 continents en juin 2005 (New york, Singapour, Hong kong, Japon, … . Les petits sites ou sites feuilles recevront 44 IPS.

L’émergence du projet INSS ou International Network Simplification et Sécurisation a été une étape supplémentaire. La simplification consistait à ouvrir les flux par flux ses routeurs, mais à gérer des réseaux avec règle, simple. Le pilotage central du risque a été choisi avec une protection du backbone de façon a obtenir à la fois : plus de sécurité, moins d’interventions, plus de réactivité et d’éviter la diffusion de virus.

Les systèmes IPS ne demandent pas de disposer de ressources humaines pour exploiter les journaux. C’était le cas dans les systèmes alternatifs, ce qui posait le problème de consommation dans ces ressources. Les critères de choix du produit IPS tenaient dans l’absence d’introduction de choc d’administration sur un réseau interne. L’utilisation après coup de ce qui a été bloqué est un outils pour les utilisateurs fourni sous forme de plate-forme.

L’offre sécurité 3Com

Le spécialiste de 3Com rappelle que la complexité et la variété du trafic augmente en même temps que l’entreprise dépend de plus en plus de son réseau. La grande problématique devient de sécuriser les réseaux convergents et souvent hétérogènes.

Les méthodes classiques

Sur ce point, les recettes classiques ne sont plus efficaces : les firewall consistaient à valider le trafic autorisé, ce qui devient impossible si les trafics ont des formes multiples. De plus, rien ne va permettre de valider que ce trafic ne cache pas quelque chose. A l’inverse, l’offre IPS (Intrusion Prevention System) se propose de faire ceci au niveau du trafic. La firme propose des solutions jusqu’à 5 gigabits, à partir de bande passante de 50 Mbits/s. cela permet de mettre les équipements dans le coeur de réseau. Ainsi la société a développé une large gamme pour des usages différents ou avec des coûts inférieurs pour de petits systèmes. La performance est permise par un processeur spécialisé développé pour cette application. Il permet des temps de latence simple. C’est pour cela que l’on pourrait « benchmarker » ce type d’équipement par le nombre de paquets traités.

La solution Tipping point

Tipping point cherche à apporter une sécurité réseau dans l’infrastructure. Pour cette société, il faut prendre en compte les applications et dépasser les niveaux 3 et 4 des couches OSI. Cette firme propose des systèmes de prévention des intrusions (IPS) qui fonctionnent comme des patchs réseaux et qui protége les flux véhiculés. Le blocage se fait dans les deux sens.

Le « digital vaccine » est transmis directement au clients. C’est un réseau de distribution évolutif par les 9700 serveurs Akamai réparti dans 56 pays qui fait se travail. Le produit bloque le virus mais aussi les nouvelles variantes du ver.

Le société participe au « Sans institute » avec qui elle est co-auteur de la lettre @Risk. La protection des spywares doit être décidé par l’entreprise, car ils peuvent être nécessaires pour certaines applications. En revanche, pour les vers et virus, la décision centralisée deveint une obligation.

Le produit a aussi d’autres usages. Préserver aussi la bande passante pour les applications critiques est aussi possibles par exemple. Le contrôle des applications des agressions et des accès indésirables est une fonctionnalité.

Il faut savoir où positionner les IPS dans les réseaux. Le conseil donné est de les mettre en périphérie. Le produit se caractérise par une simplicité d’emploi, il est plug en play. Il est aussi transparent aux applications et se caractérise par la rapidité et la précision des filtres.

Les spywares sont assez bien couverts par les outils actuels qui bloquent la communication avec les serveurs extérieurs. Il n’y a guère de solution contre le spam : pour la messagerie, il ne reste que l’authentification de l ‘envoyeur qui en général possède une adresse non valide. Pour le contenu avec attaque, le firewall n’est pas suffisant.

En ce qui concerne les firewalls, les fonctionnalités évoluent aussi bien en terme de couverture qu’en terme de nombre d’attaque que des fournitures de mise à jour. Il semble pour 3Com plus facile de mettre en place des fonctions de firewall sur la base de l’IPS que l’inverse. Ainsi, le matériel dédié est un réel besoin du marché du fait de l’insuffisance des firewall traditionnel dans la gestion des attaques. 3Com vend du matériel plus de l’abonnement au service.

Des vers qui se propagent de plus en plus vite dans le réseau

L’exemple le plus marquant selon Frederic Buisson de 3Com est le vers récent Zetop. La recherche des infections a commencé avec l’annonce de l’existence du ver le 9 août 2005. Jusqu’au Jeudi 12 août 2005, on pouvait compter 600 000 agressions par heures et plus de 250 000 ordinateurs ont été contaminés en 24 heures. Cet exemple est marquant et attire l’attention sur l’idée de la protection en temps réel des réseaux pour éviter les attaques.

Entre l’annonce de l’exploit et l’apparition du ver, les délais sont de plus en plus courts pour mettre en route l’antidote avant que l’exploit ne puisse arriver. Environ 90% des hôtes sont vulnérables en 10 minutes. Et ce délai se resserre de plus en plus. Il faut donc gagner du temps pour mieux gérer les correctifs.

Les DSI et les réseaux actuels

Pour Eric Domage, directeur études et conseils IDC, le métier de directeur des systèmes d’informations a une seule constante, le changement. De plus en plus, le DSI est en liaison directe avec la direction générale. Ce sont devenus des managers qui ne sont plus des ultra-techniques comme autrefois. Ils doivent comme tous les dirigeants des entreprises faire face à la concurrence, d’où de nouveaux objectifs : augmenter le CA, réduire les coûts d’exploitation, trouver de nouveaux clients, fidéliser les clients, s’adapter à une conjoncture incertaine. L’objectif de bien gérer l’informatique a disparu.

Pour l’exploitation, le budget reste limité, les compétences et les ressources aussi. De nouvelles exigences réglementaires sont apparues. En terme de sécurité, ils doivent faire face à plus de problèmes de vulnérabilités en matière de sécurité.

Les réseaux à haut débit deviennent assez développés, les performances restent malgré tout incertaines.

Une complexité de gestion de réseaux est soudainement apparue. L’offre impose de la qualité de service, dont le but essentiel est de réduire les problèmes. En 2015, l’explosion des points d’accès au réseau devient une réalité. On rentre même, dans ce que les spécialistes nomment une ère de l’invisibilité informatique qui est une nouvelle source de menace. De nouveaux types de logiciels naissent. Dans le futur, l’apparition des OCC (Outbound Content Compliance) sont des logiciels qui vérifient le respect des contraintes réglementaires de ce qui sort de l’entreprise.

La sécurité, évolutions et menaces

Eric Domage, directeur études et conseils IDC France a présenté l’évolution des besoins professionnels en ce qui concerne l’amélioration de la sécurité.
Franchissement de la barre du milliard d’euros pour les dépenses des entreprises françaises.

L’évolution de la sécurité.

Le marché de la sécurité a cru de 2,7% en 2005. Il atteint 1113 millions d’euros selon IDC qui relève 612 services, 96 équipements (appliances) et 405 logiciels. Ces mêmes études montrent un taux d’équipement élevé sur les équipements classiques. La tendance principale est de décaler les politiques de sécurité du cœur de réseau vers le poste utilisateur. Pour les experts, ce serait du au fait que le poste de travail est le maillon faible actuellement. Aujourd’hui, les informaticiens savent construire des murailles de chaîne logique du système d’information vers le poste de travail, il devient alors nécessaire de protéger ces applications, ce qui est la deuxième tendance relevée.

Cette réalité est amplifiée par des aspects plus sociaux. Chez les Directeur des Systèmes d’Informations, un niveau d’angoisse élevé s’installe, le hacker s’installe. Ce dernier devient un professionnel, souvent à la solde d’autres groupes, parfois de concurrents. Cela impose de la part des directions d’entreprise un maintien à jour des investissements technologiques.

Sécurité, nouvelles menaces, nouveaux défis

La sécurité a évolué. Au début, les « pirates » cherchaient à deviner les mots de passe, puis ils ont créé des codes auto-reproducteurs, puis des systèmes de craquage du mot de passe. La deuxième grande étape a été l’exploitation de vulnérabilités connues, puis la désactivation des contrôles, puis l’accès par des portes dérobées. La troisième grande phase d’attaque a consisté dans des détournements, des diagnostics invisibles, des falsifications par usurpation de paquets.

Les coûts des actions liés aux menaces sont élevés. Pour un virus, il est évalué à 24000 dollars, pour un déni de service 122000 dollars, pour un vol ou destruction physique à 15000 dollars.

Mobilité et télétravail

Denis Ettinghoffer parle d’un « bêtisier très chargé » en ce qui la mobilité.

Il y a quelques années, on cherchait à trouver une formation de télétravailleur, mais ce n’est pas un métier. Tous les métiers peuvent utiliser ces formes de travail. Pour Denis Ettinghoffer, « on utilise avec autant de ruse que possible ces technologies ». La question est de savoir quel comportement ou attitude faut-il avoir. Pour avoir son bureau à la maison, le premier critère est qu’il faut disposer d’une grande autonomie personnelle. « On va travailler à la maison pour ne pas être dérangé ».

Les professionnels considèrent que ce sont des outils qui leur donnent du confort. Ce sont des outils dont a besoin pour travailler. Que faire si on coupe le téléphone dans une entreprise. La question fondamentale est la maîtrise des outils. Les pratiques ordinaires : conférence call, sont peu connus. Dans les entreprises, il y a un déficit du concret.

Il faut faire attention à la productivité de ces outils. En ce qui concerne, les emails, on a envie de les mesurer. Dans les entreprises, le contrôle de gestion est passé de la logique du chiffre, celui du résultat financier à la rechercher de l’intensité des échanges. On comptabilise le nombre de mails échangés.

Télétravailler est possible, et les rencontres sont nécessaires. « La rencontre est une fête ». Pour télétravailler, les acteurs se comportent comme tout donneur d’ordre. On ne compte plus les heures, le travail fini doit être une notion. De plus, il faut se mettre d accord sur les points de contrôle.

IBM

Eloise Verde Delisle est directrice des ressources humaines d’IBM en France. Elle donne des chiffres éloquents. IBM dispose de 25 localisations officielles en France, la firme emploi 11000 actifs (et 15000 dans l’effectif du fait des mesures sociales). Dans cette entreprise, 63% de la population est nomade. Plus de 70% des salariés, disposent d’un téléphone. 100% des salariés accèdent au mail à l’extérieur et 92% ont un bureau mobile.

Les collaborateurs demande plus de mobilité, on travaille tous à distance, mais ensemble. IBM paye pour ses salariés 1500 abonnements GPRS et 2500 abonnements ADSL.

3Com, le retour…

Pierre Goyeneix, vice président Europe du Sud de 3Com, a présenté le redémarrage de 3Com dans le monde de l’entreprise avec la sécurité.

Les points clés

Tout d’abord, la société a crée une filiale de recherche et développement en Chine dans le domaine de la sécurité des réseaux convergents, elle est composée de 3000 personnes dont 2000 ingénieurs de R et D. Cette filiale a généré 400 millions de dollars de Chiffre d’Affaires dès le deuxième exercice. Le deuxième événement est l’acquisition de Tipping Point, leader mondial de la prévention de l’intrusion, qui complète ainsi sa gamme de produits.

3Com en évolution

Jim Freeze, 3com, Chief Marketing of 3Com a rappelé que l’entreprise a été fondée en 1979. Elle est présente dans 41 pays, avec 69 localisations, et dispose de 65000 revendeurs dans le monde. Son objectif est d’évoluer vers les « Secure Converged Network ».

L’offre de sécurité

Dans le domaine sécurité, 3Com est devenue le numéro 1 dans la prévention des intrusions. Il est « Charter Member » de l’alliance VOIPSA (l’alliance VOIP a pour membre : Alcatel, Lucent, ). Ces produits sont conçus pour avoir une rapidité de vaccination excellente et c’est pour cela qu’ils ont gagné des Awards. Le rachat de Tipping Point va dans ce sens.

Dans le domaine des réseaux, plus de 25000 systèmes sont installés. La firme est premier sur le marché des PBX SIP et IP, avec, là aussi, les produits awardés.

La firme a conservé un portefeuille de switchs, de routeur avec une présence forte dans le « core network » et dans la petite et moyenne entreprises. Elle a dépensé 9 milliards de $ de recherche pour rénover ses équipements et en particulier les modèles 8800, 7700 et 5500 pour qu’ils aient plus d’interopérabilité.