Blog ENI : Toute la veille numérique !
💥 Un livre PAPIER acheté
= La version EN LIGNE offerte pendant 1 an !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Architectures réseau d’entreprise
  3. Network Operations
Extrait - Architectures réseau d’entreprise Concevoir des infrastructures réseau évolutives
Extraits du livre
Architectures réseau d’entreprise Concevoir des infrastructures réseau évolutives
1 avis
Revenir à la page d'achat du livre

Network Operations

Prérequis

1. Business drive

Les Network Operations constituent une approche visant à optimiser l’alignement des opérations de réseau sur les objectifs de l’entreprise, minimiser les temps d’arrêt et s’assurer que les opérations du business ne sont pas perturbées par des problèmes ou des interventions. Le rôle du professionnel du réseau sous-entend aussi la capacité de réduire les CapEx en consolidant l’infrastructure physique grâce à la virtualisation et d’optimiser les performances et la disponibilité des services pour les clients, calculant les SLA les plus adaptées.

Cette méthode de travail aide les entreprises dans la mise en œuvre et le maintien d’un réseau fiable pour leurs services et, quand nécessaire, à se conformer à plusieurs normes réglementaires.

2. Stakeholders

Dans de nombreux environnements d’entreprise, il existe une sous-estimation notable du rôle critique et de l’impact global des opérations de réseau sur l’ensemble de l’écosystème de l’entreprise.

Souvent, la direction considère la qualité d’une équipe réseau par rapport au nombre d’incidents résolus quotidiennement. Cette erreur d’interprétation est dangereuse pour l’entreprise, parce qu’un réseau mal conçu, en proie aux incidents, coûte cher et n’apporte pas de valeur. Ces réseaux fonctionnent avec un personnel potentiellement sous-qualifié ou inexpérimenté qui se trouve perpétuellement en situation d’urgence et de stress, parfois au-delà des heures de travail normales. Paradoxalement, un réseau fonctionnant parfaitement, soutenu par une équipe compétente maîtrisant les mesures préventives et la planification stratégique, donc rarement en urgence, peut être perçue à tort par le management comme indicatif d’un sureffectif et de paresse de la part du personnel technique.

Pour éviter ces malentendus, il est impératif que le département réseau s’engage dans la diffusion d’informations qualitatives auprès des principales parties prenantes. Tout d’abord...

Niveaux de service

Les accords de niveau de service (Service Level Agreements, SLA) sont des engagements formels sur les attentes et les responsabilités mutuelles entre les fournisseurs de services et leurs clients. Il s’agit d’une section du contrat décrivant les services spécifiques à fournir, leur qualité et leur étendue, ainsi que les critères de mesure pour la prestation de services.

Pour le fournisseur de services, cela signifie s’engager à respecter certains niveaux de qualité et de disponibilité des services, tandis que pour le client, cela implique souvent des obligations liées au paiement, à la coopération et à la fourniture de l’accès ou des ressources nécessaires.

L’utilisation de ce type d’accords est très répandue, il s’applique autant aux télécommunications et aux services informatiques qu’à la logistique et aux services professionnels, offrant aux clients l’assurance du niveau de service auquel ils peuvent s’attendre.

Il n’est pas un document statique ; il est conçu pour être réexaminé et révisé au fur et à mesure que les besoins du client évoluent et que les capacités du service changent, de manière à ce que l’accord reste pertinent et efficace pour répondre aux exigences changeantes de l’environnement commercial.

La composition d’un SLA englobe plusieurs éléments clés qui définissent collectivement la portée et les attentes du service fourni. Tout d’abord, il y a la description du service, dont la clarté est cruciale pour jeter les bases de tous les aspects ultérieurs de l’accord.

Les indicateurs de performance, mesures quantifiables utilisées pour évaluer la qualité et l’efficacité, servent non seulement de référence pour les quantifier, mais aussi comme critères tangibles pour évaluer si le fournisseur de services respecte les normes convenues.

Un SLA précise les pénalités ou les conséquences en cas de non-respect de l’accord. Il peut s’agir de crédits de service, de remboursements ou d’autres mesures compensatoires.

Malgré...

Monitoring

Pour mettre en œuvre une stratégie de gestion de réseau efficace, il est essentiel de comprendre les principaux objectifs du monitoring (surveillance) de réseau, qui englobent divers aspects essentiels au bon fonctionnement et à la sécurité.

Les temps d’arrêt d’un réseau peuvent avoir des répercussions importantes, allant de la baisse de productivité et de revenus à la perte de réputation. Pour cette raison, l’objectif primaire est de garantir la fiabilité de l’infrastructure, de minimiser les temps d’arrêt et de maintenir la continuité de l’activité.

Le monitoring contribue aussi à l’optimisation des performances, comprenant la gestion efficace de la bande passante, la garantie d’une faible latence et le maintien d’un débit élevé, et assure que le réseau fonctionne avec une efficacité maximale.

Souvent, la surveillance est importante dans l’identification des menaces de sécurité pour rechercher des signes d’accès non autorisé, d’activité de logiciels malveillants et d’autres anomalies de sécurité. La détection précoce de ces menaces est essentielle pour prévenir les violations de données, protéger les informations sensibles et maintenir l’intégrité du réseau.

1. Time series

Les time series (séries temporelles) permettent de révéler des tendances et des anomalies qui ne seraient pas apparentes dans des points de données isolés. Elles permettent une prise de décision éclairée, une maintenance prédictive et la détection de ces anomalies, permettant de comprendre la dynamique de la santé du réseau au fil du temps, ce qui conduit à une gestion plus proactive et plus efficace.

Les données comprennent des mesures enregistrées au fil du temps, dont nous avons déjà discuté, comme la bande passante, la latence, les taux d’erreur et d’autres indicateurs de performance. Leur analyse facilite la maintenance prédictive. En identifiant les tendances et les modèles de performance du réseau, il devient possible d’anticiper et d’atténuer...

Alerting

1. Considérations préalables

L’alerte est un mécanisme proactif qui signale l’apparition de problèmes potentiels pour permettre aux équipes réseau de réagir rapidement, souvent avant même que les utilisateurs ne remarquent un problème, garantissant un impact minimal sur la qualité des services.

Bien qu’ils soient interconnectés et opèrent sur les mêmes bases de données, les concepts de monitoring et d’alerting diffèrent considérablement. Alors que le premier donne une vue d’ensemble de l’état du réseau et que la journalisation enregistre les événements, l’autre se concentre sur l’action immédiate. Les alertes mettent en évidence les problèmes spécifiques qui nécessitent une attention urgente et peuvent être configurées en fonction de certains seuils ou anomalies détectées au cours du processus de surveillance, ou lorsque des modèles spécifiques ou des erreurs sont détectés dans les journaux.

Si d’un côté la journalisation fournit des données historiques qui peuvent être analysées pour comprendre ce qui s’est passé dans le réseau au cours d’une période donnée, l’alerting permet de réagir rapidement aux incidents critiques ou aux changements au sein du réseau, fonctionnant en tandem avec le monitoring et le logging pour garantir la fiabilité et la performance du réseau, en fournissant un appel immédiat à l’action lorsque des conditions prédéfinies sont remplies.

2. Types des alertes

Il existe de nombreux types d’alertes, dont chacun remplit une fonction spécifique et contribue à la robustesse globale de la gestion du réseau.

a. Alertes de format booléen

Correctement utilisée, la logique booléenne dans les alarmes améliore l’efficacité du système de surveillance du réseau, garantissant que le support est alerté des problèmes réels en temps opportun et contribuant à une résolution rapide et efficace. La logique booléenne est utilisée pour définir des critères spécifiques...

DRP

L’essence du plan de reprise après sinistre (Disaster Recovery Plan, DRP) réside dans sa nature préventive, visant à minimiser l’impact des sinistres sur la continuité des activités, à protéger l’intégrité des données et à maintenir la disponibilité des services. Un plan de reprise après sinistre bien structuré est une stratégie globale qui englobe l’identification des processus opérationnels clés, des services informatiques essentiels et la mise en œuvre de mesures de sauvegarde adaptées à des scénarios de risque spécifiques.

Les interruptions peuvent provenir d’une multitude de sources, notamment les catastrophes naturelles, les cyberattaques, les défaillances techniques ou les erreurs humaines. Donc, l’étape initiale de la planification du plan de reprise d’activité consiste à identifier les fonctions primaires et les services informatiques essentiels. Si les équipes techniques savent hiérarchiser correctement les criticités, elles peuvent concentrer leurs efforts de manière efficace, en veillant à ce que les domaines les plus importants soient traités en premier en cas d’interruption.

Il est nécessaire d’adopter une approche globale qui ne se limite pas aux aspects techniques de la récupération des systèmes et des données, mais qui prend également en compte les éléments opérationnels et humains essentiels au rétablissement des fonctions de l’entreprise.

1. Évaluation du risque

La première phase consiste à identifier les menaces potentielles qui pourraient perturber les opérations informatiques et, par extension, la continuité des activités. Le processus commence par l’identification des risques, au cours de laquelle les équipes utilisent diverses techniques pour découvrir les menaces potentielles. Celles-ci peuvent aller des catastrophes naturelles, telles que les inondations et les tremblements de terre, aux risques d’origine humaine, y compris les cyberattaques, les pannes de courant et les violations de données.

Après l’identification des risques, l’étape suivante consiste...