Comment créer une architecture réseau informatique

Toute entreprise qui se respecte doit pouvoir permettre à ses différents acteurs et collaborateurs de partager des ressources et des données de manière fiable, sécurisée et facile, au bureau comme en télétravail. Il lui faut donc créer une architecture réseau sur mesure, en fonction de ses besoins pour accompagner sa croissance dans le temps. L'architecture réseau désigne tous les composants informatiques qui vont permettre aux différents postes de communiquer entre eux. Serveurs, routeurs, ordinateurs, imprimantes... mais aussi tout le système sécuritaire comme les pare-feu, le système de câblage, et enfin la partie logicielle. La conception de l'architecture réseau d'une entreprise est donc délicate et ne doit pas être négligée. Elle est, selon la taille de l'entreprise, souvent confiée à des experts, des architectes réseau, ou des ingénieurs, formés à la sécurité informatique ou au moins issus d'une formation certifiante en data science.

Différents types d'architecture réseau

Il existe bien entendu plusieurs types d'architectures réseau, dont certaines sont assez connues. Une bonne architecture mélangera en vrai plusieurs types de réseaux pour s'adapter au mieux aux besoins de l'entreprise. Il faut imaginer l'architecture réseau comme une cartographie routière interne à l'entreprise, avec des routes, des autoroutes, des échangeurs, des ponts, des places d'échanges... En informatique, toutes ces structures portent des noms spécifiques.

La structure client-serveur et les réseaux en étoile

Probablement le modèle d'architecture réseau le plus répandu, spécialement dans les petites entreprises. Dans cette conception, toutes les ressources et les données sont centralisées au sein d'un serveur. Les collaborateurs et employés s'y connectent à chaque fois qu'ils en ont besoin depuis leur ordinateur. Ces derniers n'ont aucune donnée sur leurs postes informatiques, pour préserver la sécurité du système et limiter les besoins en mémoire des postes individuels. Dans une architecture en étoile, le serveur peut être un routeur, ou un concentrateur, auquel tous les postes et périphériques se connectent sur demande pour accéder à des ressources et communiquer avec les autres postes de manière sécurisée. C'est un type d'architecture facile à mettre en place, peu coûteux, mais qui montre vite ses limites.

Le P2P, ou le partage de données décentralisé

Les réseaux P2P, pour Peer to Peer (de personne à personne) permettent de se passer d'un serveur central. En revanche, cette facilité ne va pas sans une contrepartie. Toutes les données sont réparties sur les différents postes, qui doivent rester fonctionnels pour que les autres puissent y accéder. Le système de partage torrent fonctionne selon ce principe. C'est un excellent moyen de partage des données, mais il n'est pas recommandé pour les entreprises traitant des données sensibles. En revanche, une partie de l'architecture d'une grande entreprise peut très bien être en P2P, pour permettre par exemple de partager facilement des fichiers clients, et des données utiles au quotidien, ou si chaque poste exécute une tâche bien spécifique tout en dépendant d'autres données traitées par d'autres postes.

Les réseaux locaux à petite et grande échelle

Ce type d'architecture réseau est souvent voué à être éphémère, et mis en place pour un besoin ponctuel. Par exemple, si des intervenants extérieurs doivent pour quelque temps travailler en commun avec les collaborateurs et salariés de l'entreprise, tout en conservant leurs propres ordinateurs. Un réseau local LAN peut donc être installé facilement. Celui-ci pourra supporter une architecture client-serveur ou un réseau P2P au besoin. Câblé ou sans fil, le LAN était au départ utilisé pour connecter deux postes ou périphériques pour effectuer une tâche ponctuelle. C'est une architecture bien connue des joueurs de la première heure, avant la possibilité de jouer en ligne. Au sein d'une entreprise, il permet des tâches simples et rapides comme se connecter à une imprimante, un scanner, ou avoir accès à internet. À plus grande échelle, on pourra installer un réseau WAN, pour les mêmes raisons et tâches qu'un LAN, mais lorsque les postes sont distants de plusieurs kilomètres. Par exemple pour connecter plusieurs succursales ensemble à travers différentes villes ou différents pays. Du point de vue de la rapidité et de la sécurité, les deux types se valent.

L'architecture réseaux en mailles et nœuds, et les réseaux virtuels

Derniers nés des architectures réseaux, les réseaux maillés sont des systèmes décentralisés dont chaque poste partage sa puissance de travail en plus de ses données. Cette prouesse est rendue possible par la démocratisation du très haut débit et permet une flexibilité et une redondance sans égales. Ce type d'architecture est très utile lorsque l'on recherche une très haute tolérance à la panne, pour assurer que le réseau soit toujours opérationnel quoi qu'il arrive. C'est sur ce type d'architecture que sont basées les blockchains. Au sein d'une entreprise, elle permet de démultiplier la puissance de travail et de mieux la répartir au sein des postes. Un poste peu gourmand en ressources pourra mettre sa puissance inutilisée à disposition d'un autre. De plus, en cas de panne d'un ou plusieurs postes, les autres prendront le relais instantanément. En termes informatiques, c'est ce que l'on nomme le scaling, ou la mise à l'échelle. Les postes faisant partie de ce réseau sont communément appelés des nœuds.

Enfin, les réseaux virtuels privés, ou VPN, sont un type d'architecture permettant l'accès sécurisé à des ressources distantes, de la même manière que si les postes étaient directement connectés entre eux. Ce type de réseaux se développe de plus en plus et tend à remplacer les autres, qu'il rend presque obsolètes en termes de rapidité, de facilité d'installation et de sécurité. La mode du télétravail a beaucoup contribué au développement de cette technologie, que l'on trouve maintenant de partout, jusque dans les téléphones.

Comment créer une architecture réseau pour votre entreprise

En général, la création et la mise en place de l'architecture des réseaux informatiques sont laissées à des spécialistes. Ceux-ci devront tout d'abord comprendre les besoins et les exigences de l'entreprise en termes de puissance, de sécurité, de scalabilité, de facilité d'accès... De plus, il faudra penser à l'avenir et au développement de l'entreprise : prévoir la hausse des collaborateurs, mais aussi les besoins croissants en puissance de calcul, mémoire et distances géographiques.

Il faudra ensuite choisir parmi tous les outils disponibles (LAN, WAN, VPN...) et mettre en place le système en prenant en compte la topologie, la connectivité, et les limites techniques comme la bande passante et le débit maximum. Le choix du matériel aura une importance pour la durabilité et les performances, mais aura bien entendu des répercussions sur le prix du système. Une raison de plus pour bien analyser les besoins et anticiper. Reformater après coup une architecture mal pensée dès le début peut avoir un coût énorme.

Une fois le système installé physiquement, il faudra installer la partie logicielle. Les grosses entreprises utilisent des logiciels maison ou un intranet, conçus selon leurs besoins. Il faudra à ce moment penser aux protocoles de communication, et à la sécurisation des données. Entre les utilisateurs d'une part, mais aussi pour garantir tout acte de malveillance.

Solutions pour sécuriser une architecture réseau

Sécuriser une architecture réseau doit être la priorité. Cela peut être fait de manière matérielle ou logicielle, et l'on peut aussi compter sur la formation du personnel en interne. En pratique, la sécurité du système dépend de trois grands principes clés.

Segmenter et chiffrer

Le réseau doit être segmenté logiquement en fonction de la sensibilité et de la nature des données qui y transitent. Cela permet de limiter le trafic inutile sur des parties sensibles du réseau. En d'autres termes, n'utilisent un segment que ceux qui ont quelque chose d'important à y faire. Les autres utiliseront un autre segment. Pour plus de sécurité, les données devront être chiffrées, si possible au moyen de clés différentes pour chacun des segments.

Protéger des instruisons : pare-feu et contrôle d'accès

Les différents segments devront être protégés des intrusions par des pare-feu et un contrôle de l'accès au réseau. Au moyen par exemple d'une liste blanche autorisant certaines adresses IP à s'y connecter d'office, d'autres sur autorisation, et certaines sous aucun prétexte.

Surveiller, mettre à jour et sensibiliser 

La sécurité informatique étant l'affaire de tout le monde au quotidien, une architecture réseau n'est rien sans le soin qu'on lui apporte. De nombreuses entreprises forment leur personnel à ce domaine, pour pouvoir parer à toute situation. C'est un investissement à long terme qu'il faut considérer. La configuration et la maintenance seront ensuite la tâche récurrente et quotidienne des spécialistes. Elle pourra être confiée à un agent interne à l'entreprise, qualifié dans la maintenance réseaux. Mais une fois par an, il sera bon de prévoir une vérification par un expert pour être certain du niveau de fiabilité du réseau, de la qualité de service, et mettre à jour le matériel au besoin.

Le rôle clé d'un architecte de réseau au sein du service informatique

L'architecte de réseau est présent dès la conception du système (cela va sans dire), mais son rôle continue au quotidien s'il est intégré à l'équipe de l'entreprise. Il aura pour responsabilité la garantie de la connectivité de tous les utilisateurs et de tous les périphériques, et l'efficacité du partage de ressources. Cela est d'autant plus vrai et délicat sur des architectures en mailles. Il aura à cœur d'optimiser les performances du système qu'il aura lui-même mis en place, sa mise à jour, et son évolution le cas échéant. En cela, il occupe un poste clé au sein de l'entreprise grâce à une très haute spécialisation.