Vous avez un compte ?

  •   Contenu personnalisé
  •   Vos produits et votre assistance

Besoin d'un compte ?

Créer un compte

Cinq tendances façonnent aujourd'hui le nouveau réseau.

À l'heure actuelle, plusieurs développements technologiques majeurs s'unissent pour poser les fondations d'un nouveau modèle de réseau. Les avancées réalisées dans cinq domaines technologiques particuliers, à savoir l'automatisation, l'IA, les réseaux multicloud, le sans-fil et la sécurité réseau, annoncent la plus forte vague de transformation du réseau depuis des décennies. Ces technologies visent à répondre aux attentes d'échelle, d'agilité et de sécurité exprimées par le marché et, ce faisant, elles alimentent les nouvelles tendances qui bouleversent le monde tel que nous le connaissons.

Un état des lieux approfondi de chacune de ces technologies permet de comprendre leur impact sur le modèle réseau, leur niveau d'adoption actuel et les changements qu'elles devraient apporter dans un avenir proche.

« Dans le monde entier, les entreprises se rendent compte de la nécessité de se transformer pour rester en phase avec le marché et répondre aux exigences de leurs employés, de leurs partenaires, de leurs clients et des entités qui les composent », explique Brandon Butler, analyste chercheur en chef d'IDC pour les réseaux d'entreprise. « En outre, les responsables IT comprennent que l'absence d'un réseau agile, sécurisé et robuste compromet la transformation numérique de leur entreprise, ce qui les encourage à remanier simultanément de nombreux aspects de leurs réseaux. »

Homme tenant un ordinateur portable, dos à l'objectif, avec la liste de 5 domaines technologiques : automatisation, IA, réseau multicloud, sans-fil et sécurité réseau

Domaines technologiques

  • Automatisation
  • IA
  • Réseau multicloud
  • Sans-fil
  • Sécurité réseau

Figure 6 Les cinq technologies qui façonnent la transformation réseau

Présentation illustrée des cinq technologies : automatisation, multicloud, IA, accès/sans-fil et sécurité

Automatisation du réseau à grande échelle

Icône représentant un robot industriel
Représentation d'une clé prolongée par des lignes de circuit
Résumé de la section

Le modèle de réseau intuitif va au-delà des fonctionnalités d'automatisation d'un réseau défini par logiciel (SDN) classique pour permettre au réseau de s'adapter à l'évolution des besoins métier, des exigences applicatives et des impératifs fixés par les politiques.

En savoir plus >
L'automatisation réseau consiste, comme son nom l'indique, à automatiser la configuration, la gestion, le test, le déploiement et l'exploitation des périphériques virtuels et physiques d'un réseau. L'optimisation du réseau peut elle-même être automatisée pour assurer l'amélioration continue des services.
Selon Gartner, « environ 70 % des tâches réseau d'un data center s'effectuent manuellement et se traduisent, par conséquent, par une perte de temps, des coûts supplémentaires et plus de probabilité de commettre des erreurs, mais également par une réduction de la flexibilité » »1
.

L'automatisation peut améliorer la disponibilité du réseau et soulager les équipes d'opérations réseau (NetOps) de tâches quotidiennes laborieuses. Rien de surprenant, donc, que 25 % des responsables IT interrogés la désignent comme la technologie qui aura le plus fort impact sur le réseau au cours des cinq prochaines années2.

Aujourd'hui, cette automatisation des réseaux se concrétise grâce aux innovations réalisées dans plusieurs domaines : réseau défini par logiciel ou SDN (Software-Defined Network), réseau intuitif ou IBN (Intent-Based Network), virtualisation, programmabilité et contrôleurs de plateformes ouvertes.

25 % des responsables IT estiment que l'automatisation aura le plus fort impact sur le réseau au cours des cinq prochaines années14
.

Réseau défini par logiciel (SDN) : une première étape

Ces dernières années, le réseau défini par logiciel ou SDN (Software-Defined Network) a permis de réaliser un pas de géant dans l'automatisation à l'échelle du réseau. Avec le SDN, les équipes dédiées peuvent gérer les réseaux comme des systèmes de bout en bout, et ainsi gagner en flexibilité et en efficacité grâce à la séparation du plan de contrôle et du plan de commutation.

Dans ce système, le plan de contrôle devient directement programmable. Il abstrait l'infrastructure et les périphériques sous-jacents des applications et des services réseau. L'intelligence réseau est centralisée logiquement par le biais de contrôleurs SDN programmables.

À l'origine, le SDN a été proposé pour simplifier les environnements de data center complexes qui devaient prendre en charge des migrations de charges applicatives dynamiques et portables, ainsi que le trafic interserveur. Les mêmes principes sous-tendent l'accès défini par logiciel (SD-Access), qui contribue à une sécurisation plus efficace des accès utilisateur et périphérique, et le réseau étendu défini par logiciel (SD-WAN), qui peut améliorer l'expérience d'accès aux applications et services cloud pour les utilisateurs.

Femme souriante tenant un ordinateur portable dans un environnement de travail joyeux

Réseau intuitif : boucler la boucle

L'objectif principal des équipes réseau est d'assurer la continuité de la performance et de la protection des services et des applications utilisés pour l'activité métier. Si le SDN offre d'importantes avancées en matière d'automatisation, il ne représente qu'une partie de la solution. Les entreprises ont aussi besoin d'une surveillance et d'une optimisation constantes du réseau afin d'appuyer des modèles économiques toujours plus dynamiques et digitalisés.

Pour y parvenir, les réseaux doivent comprendre l'intention évolutive de l'activité métier et surveiller leurs conditions dynamiques de manière à toujours s'adapter à cette intention. Selon un rapport préliminaire de l'Internet Engineering Task Force (IETF), « l'intention constitue une politique déclarative dont la portée s'étend à l'ensemble du réseau. Un opérateur humain définit l'attente et le réseau calcule une solution répondant aux impératifs3. »

Icône représentant un cerveau prolongé par des lignes de circuit
Le
réseau intuitif est un modèle relativement récent, mis sur le marché pour la première fois en 2017 et largement adopté depuis par le secteur du réseau.

Pour être utile, le système doit vérifier en permanence que l'intention est respectée et, dans le cas contraire, fournir des conseils pour y remédier. Gartner indique que « les configurations par politiques vont se transformer en solutions de réseau intuitif (IBN) grâce à une automatisation capable de s'autosurveiller pour s'assurer que le réseau respecte l'intention des politiques définies au moment de la configuration »1.

Dans notre sondage sur les tendances mondiales des réseaux en 2019, nous avons constaté que 26 % des architectes réseaux considèrent le déploiement d'un réseau intuitif dans un ou plusieurs domaines comme une technologie prioritaire pour obtenir le réseau idéal. Et tandis que seuls 4,3 % des sondés qualifient déjà leur réseau d'intuitif, 35 % prévoient d'arriver à un réseau intuitif dans un délai de deux ans2.

John Apostolopoulos explique qu'un contrôleur IBN s'appuie sur le SDN pour offrir un système plus complet, capable d'adapter constamment le réseau afin de réaliser l'intention métier voulue. Il augmente les capacités d'automatisation du SDN avec la possibilité de convertir l'intention en politique, de collecter des données, d'apporter de la visibilité et des perspectives pertinentes, puis de vérifier que le réseau accomplit véritablement ce qui a été prévu. L'IBN fournit une rétroaction en boucle fermée fondamentale pour obtenir les avantages souhaités4.

Figure 7 Le réseau intuitif s'appuie sur les fondamentaux du SDN
Tableau comparatif montrant les capacités d'un réseau intuitif réparties en trois catégories (conversion, activation et assurance) tandis que le réseau défini par logiciel couvre uniquement l'activation

Un réseau intuitif capture l'intention métier et s'appuie sur l'analytique, l'apprentissage automatique, le raisonnement machine et l'automatisation pour s'adapter de manière continue et dynamique à l'évolution des besoins métier, tout en prenant en compte les changements de charges réseau et d'autres paramètres environnementaux. Cela peut se traduire par une application et une validation continues des impératifs de performance des services, et des politiques concernant les utilisateurs, la sécurité, la conformité et les opérations IT sur l'ensemble du réseau.

Comment fonctionne un réseau intuitif ? Selon la définition de Cisco, le réseau intuitif se compose de trois piliers fonctionnels : conversion, activation et assurance5.

Figure 8 Éléments d'un réseau intuitif
Schéma détaillant les différents éléments d'un réseau intuitif, à savoir la conversion de l'intention IT et de l'intention métier, l'assurance, l'activation et l'infrastructure physique et virtuelle

Les responsables IT sont tenus de fournir des services plus rapidement et plus efficacement en collaboration avec les services cloud, mais aussi en concurrence avec eux. D'un point de vue technologique, la puissance de traitement et de calcul ainsi que la maîtrise de l'IA, indispensables aux réseaux intuitifs, sont de plus en plus accessibles.

Virtualisation des fonctions réseau

Le modèle de virtualisation qui a totalement bouleversé les services de calcul a été transposé au réseau avec la virtualisation des fonctions réseau (NFV, Network Functions Virtualization). Il permet au NetOps de fournir ou modifier rapidement des services réseau et de procéder à leur déploiement et à leur administration à distance. Outre l'agilité de l'IT, le NFV permet une consolidation physique importante, avec des gains d'espace et de puissance et une réduction des points de défaillance potentiels.

Icône représentant un globe avec des interconnexions
Rohit Mehra, d'IDC, explique : « Le réseau intuitif est une avancée considérable pour le secteur des réseaux. Non seulement il repousse les limites de la visibilité, de l'automatisation et de l'assurance, mais il constitue aussi la plateforme sur laquelle seront conçues les nouvelles fonctions de gestion réseau pilotées par l'apprentissage automatique. »6

Un réseau fondé sur la programmabilité

Pour que les contrôleurs et systèmes IBN soient évolutifs et délivrent leur plein potentiel, ils doivent être bâtis sur une infrastructure réseau virtuelle ou physique programmable. Les équipements et interfaces programmables ainsi que les circuits intégrés spécifiques aux applications (ASIC) programmables forment la base d'un réseau intelligent.

Pour mettre en place des systèmes automatisés plus efficaces, les équipes IT abandonnent les approches de gestion manuelle par interface de ligne de commande (CLI), au profit d'interfaces pilotées par des modèles de données. Ces interfaces modélisées standard fournissent ainsi cohérence, ouverture, structuration et efficacité.

Ouvrant la voie vers un modèle opérationnel viable combinant cohérence et simplicité d'utilisation, les modèles normalisés de l'IETF tels que YANG offrent un ensemble complet d'interfaces de programmation ascendantes.

Homme assis sur un fauteuil dans un bureau moderne utilisant son téléphone portable

Contrôleurs IBN de plateformes ouvertes : intégration des processus IT et de l'activité métier

Des interfaces de programmation d'application (API) placées sur le contrôleur lui permettent de s'intégrer et d'échanger des informations avec des services IT et réseaux adjacents, d'autres domaines IT, des applications métier et des éléments d'infrastructure hétérogènes.

Ainsi devenu plateforme ouverte, le réseau peut accepter des spécifications de politiques issues des applications et périphériques, profiter de l'automatisation centralisée des politiques interdomaines et vérifier que le système répond aux besoins de l'activité métier. Et la fourniture des services IT s'améliore grâce à la rationalisation des workflows entre tous les domaines réseau, systèmes IT et processus métier auparavant gérés de manière indépendante.

Dans notre sondage sur les tendances mondiales des réseaux en 2019, 34 % des responsables IT soulignent l'importance d'une coordination et intégration du réseau améliorées avec les autres équipes IT2.

Figure 9 Contrôleur de plateforme ouverte pour l'intégration des applications métier, des services IT et des domaines réseau
Graphique circulaire présentant l'intégration du contrôleur réseau intuitif d'entreprise avec, au centre, la sécurité

La possibilité d'étendre le réseau en recourant à des API et des kits de développement réseau (SDK) permet à l'IT de mieux prendre en compte les besoins des applications IT et métier, de rationaliser les opérations et de veiller à la protection des investissements.

Alignement interdomaine des politiques et de l'assurance : du client à la charge applicative

Les équipes réseau doivent travailler main dans la main pour aligner le réseau et l'intention métier de bout en bout. Pour cela, il est nécessaire de créer une liaison transparente du point de connexion du client ou de l'objet au réseau jusqu'au point d'hébergement du service ou de l'application.

Icône représentant une loupe centrée sur le symbole d'un réseau
Analyse actuelle : pour mettre en place un réseau intuitif efficace, l'entreprise doit adopter l'automatisation au niveau du data center, du site principal, du réseau étendu et du site distant7
.

Cependant, cet objectif est souvent difficile à atteindre. Dans notre sondage sur les tendances mondiales des réseaux en 2019, 27 % des responsables IT reconnaissent « qu'une conception en silos et une approche opérationnelle cloisonnée de l'accès, du WAN, du data center, du cloud et de la sécurité » constituent un frein à l'adoption des technologies réseau de pointe2.

Habituellement, et pour de bonnes raisons, le réseau se décompose en plusieurs domaines, chacun articulé autour de son objectif principal. Néanmoins, pour véritablement atteindre une visibilité, un contrôle et une validation de bout en bout de l'intention métier, les fonctionnalités de politique et d'assurance doivent être orchestrées sur l'ensemble des domaines.

Les responsables IT prennent des mesures dans ce sens, puisque 26 % d'entre eux considèrent « l'application et la validation de politiques réseau multidomaines intégrées » comme une priorité d'investissement2.

Figure 10 Politique et assurance : alignement sur l'ensemble des domaines IBN
Schéma représentant les trois catégories de domaines IBN : SD-Access (site principal et IoT), SD-WAN (site distant/WAN) et SDN-DC (data center et cloud)

Assurance basée sur l'IA

Icône représentant une tête humaine prolongée et entourée de nœuds de réseau
Représentation d'une clé prolongée par des lignes de circuit
Résumé de la section

Pour répondre aux exigences actuelles, les réseaux atteignent un degré de complexité sans précédent, nécessitant une véritable gestion des performances pilotée par IA.

En savoir plus >

Dans de nombreux secteurs d'activité, l'IA engendre de profondes transformations et devient cruciale pour les opérations IT. Dans ce domaine, l'intelligence artificielle dédiée aux opérations (AIOps) est désormais une spécialité bien établie.

Que sont l'IA, l'apprentissage automatique et le raisonnement machine ?

Pour faire simple, l'IA est une discipline accordant aux ordinateurs une intelligence semblable à celle des humains pour la réalisation de tâches précises. L'apprentissage automatique et le raisonnement machine sont deux des catégories principales de l'IA. L'apprentissage automatique peut être décrit comme la capacité à « tirer des leçons statistiques » des données sans programmation explicite. Le raisonnement machine se sert des connaissances acquises afin d'explorer un ensemble de solutions pouvant aboutir à un résultat optimal.

L'apprentissage automatique permet ainsi à un système de scruter les données et d'en déduire des connaissances. Il va au-delà du simple apprentissage ou de l'extraction de connaissances puisqu'il exploite le savoir et l'enrichit au fil du temps et de l'expérience. L'objectif de l'apprentissage automatique est essentiellement d'identifier les schémas cachés dans les données « d'entraînement » et de les exploiter.

Pour sa part, le raisonnement machine est parfaitement adapté à la résolution de problèmes nécessitant une expertise pointue. Pour que le raisonnement machine puisse s'appliquer à de nouvelles données, les humains doivent au préalable assembler toutes les connaissances nécessaires. Le raisonnement machine est donc un formidable complément de l'apprentissage automatique, puisqu'il peut travailler à partir des conclusions présentées par ce dernier, analyser les causes possibles et proposer différentes pistes d'amélioration.

La complexité du réseau renforce l'adoption de l'IA

Plusieurs facteurs favorisent l'émergence des réseaux basés sur l'IA. Face à la hausse sans précédent de la complexité des réseaux, l'IA se révèle toujours plus indispensable pour aider les équipes IT à fournir des niveaux constants de service et de performance réseau.

Le coût des coupures réseau

97 % des responsables IT mondiaux interrogés déclarent avoir rencontré des problèmes de performances touchant des applications stratégiques au cours des six mois précédents. Le coût moyen d'une telle coupure réseau s'élève à 402 542 USD aux États-Unis et 212 254 USD au Royaume-Uni8.

Les réseaux font face à une explosion du volume de trafic, des équipements mobiles et IoT connectés, et des applications et microservices interconnectés. Et ils génèrent désormais des quantités colossales de données que les seuls opérateurs humains ne sont pas en mesure de gérer, encore moindre de comprendre, dans les délais requis.

Figure 11 Complexité du réseau dans les entreprises hyperconnectées
Schéma présentant les clients et applications comme intrants d'une organisation circulaire d'entités du réseau, interconnectées par des lignes entrecroisées pour suggérer une hyperconnectivité

Grâce à l'IA, les équipes réseau peuvent envisager une meilleure utilisation des données afin de garantir un fonctionnement efficace des réseaux et une prise en compte permanente des besoins métier. Elle peut, par exemple, permettre de créer des bases de référence améliorées, prédire avec précision les problèmes et favoriser le dépannage des systèmes complexes.

Les architectes réseaux en font déjà le constat. Plus de 50 % d'entre eux considèrent l'IA comme un investissement prioritaire en vue d'atteindre le réseau idéal2, tandis que 17 % seulement estiment que la maturité insuffisante des technologies d'IA constitue un obstacle à la modernisation du réseau2.

Par l'exploitation des innombrables données tirées du réseau, l'IA cerne la complexité des communications et de l'environnement réseau et peut proposer des ajustements de manière dynamique. Cette faculté fait de l'IA un élément fondamental du modèle IBN.

Figure 12 Réseau intuitif reposant sur l'IA
Schéma expliquant les différentes composantes d'un IBN piloté par IA, à savoir la conversion de l'intention IT et de l'intention métier, l'assurance, l'activation et l'infrastructure physique et virtuelle

L'IA et les technologies réseau de pointe comme l'IBN bousculent clairement le fonctionnement de l'IT, en particulier dans le domaine des opérations réseau. Avec elles, les nouvelles applications sont testées en quelques minutes au lieu de plusieurs semaines. La résolution des problèmes réseau devient beaucoup plus aisée dès lors qu'un moteur d'assurance peut en identifier les causes profondes et suggérer des correctifs. En effet, si l'opérateur réseau dispose de tableaux de bord puissants offrant des informations exploitables, il n'a plus besoin de passer au crible d'innombrables causes possibles, quelques vérifications suffisent.

Apprentissage automatique et raisonnement machine appliqués au réseau

Comme évoqué plus haut, l'assurance réseau est un élément important des opérations réseau et du réseau intuitif, car elle sert à vérifier continuellement la cohérence de l'état et du comportement du réseau avec l'intention choisie. L'apprentissage automatique et le raisonnement machine offrent des capacités exceptionnellement utiles aux opérateurs pour garantir les performances réseau désirées, en particulier dans les trois domaines suivants :

  • Traitement complexe des événements : l'application de l'apprentissage automatique à la télémétrie du réseau permet d'établir des bases de référence dynamiques déterminant ce qui constitue les conditions de fonctionnement normal pour une intention donnée.
  • Perspectives corrélées : l'apprentissage automatique peut apporter des informations et une visibilité plus poussées sur le fonctionnement du réseau et aider à prédire à quel moment une anomalie est susceptible de survenir dans le futur. Le raisonnement machine renforce la puissance de l'apprentissage automatique en appliquant des connaissances pointues acquises lors de la résolution de problèmes similaires.
  • Remédiation : la remédiation permet la prise en compte permanente de l'intention en identifiant les mesures correctives les plus adaptées à partir des bases de connaissances obtenues, par exemple, avec le raisonnement machine9.
Figure 13 Utilisation de l'apprentissage automatique et du raisonnement machine pour l'assurance réseau
Tableau détaillant l'approche technologique, l'applicabilité et les fonctions d'assurance réseau de l'apprentissage automatique et du raisonnement machine

État actuel et futur de l'IA appliquée à l'assurance réseau

Les données issues de notre sondage sur les tendances mondiales des réseaux en 2019 montrent où en sont les entreprises dans l'adoption de l'assurance réseau pilotée par IA.

Suivant notre modèle standard à cinq stades servant à estimer le degré de préparation des entreprises, seuls 22 % des architectes réseaux interrogés déclarent utiliser l'IA dans le cadre de leur assurance réseau. Ce chiffre peut s'expliquer par le fait que les solutions d'assurance réseau véritablement pilotées par IA sont relativement récentes. Néanmoins, 72 % des sondés envisagent de mettre en place des perspectives prédictives ou une remédiation normative pilotées par IA dans un délai de deux ans2.

Figure 14 Degré de préparation à l'assurance pilotée par IA
Modèle présentant différents stades : visibilité sur les périphériques individuels, informations sur les périphériques par déclenchement d'alarmes, perspectives opérationnelles centralisées, perspectives adaptatives et prédictives, et perspectives normatives automatisées

Votre réseau est-il à jour ?

Répondez à ces sept questions rapides pour savoir où vous vous situez par rapport au reste du secteur.

Déterminez la situation de votre réseau >

Points à prendre en compte concernant le recours à l'IA

J.-P. Vasseur, membre du conseil de Cisco, recommande de tenir compte des éléments suivants lors de l'évaluation du recours à l'IA dans l'infrastructure réseau :

  1. Définition de pratiques exemplaires pour les opérations : il ne suffit pas de comprendre toutes les possibilités qu'offre l'IA, il faut aussi déterminer ce qu'elle ne peut pas et ne doit pas faire. Au moment d'établir les domaines de l'entreprise qui peuvent tirer le plus grand parti de l'IA, veillez aussi à identifier les domaines pour lesquels elle constitue un risque élevé.
  2. Définition d'un objectif clair : aucun algorithme ne peut extraire des faits intéressants d'un ensemble de données si l'équipe d'apprentissage automatique n'a pas clairement spécifié les objectifs. Il est absolument crucial de formuler clairement l'objectif et les indicateurs de performances avant de commencer la mise en œuvre de l'apprentissage automatique.
  3. Imbrication de l'humain et de l'intelligence artificielle : il est indispensable, pour l'entreprise et pour que l'équipe réseau puisse garder la main, de définir jusqu'où l'IA peut aller dans la prise de décision ou l'application de mesures avant qu'un humain intervienne pour surveiller, approuver ou modifier le processus.
  4. Maîtrise de l'IA : un recours croissant à l'IA est susceptible d'entraîner des connaissances lacunaires. Une connaissance pointue des réseaux constituera donc une compétence particulièrement précieuse pour vérifier que la mise en œuvre des objectifs IT et métier par l'IA est conforme aux attentes, et pour aider les opérateurs à faire le bon choix parmi les recommandations proposées par le système.
  5. Dépendance aux données : la collecte des données doit être optimisée. Pour générer des perspectives exploitables, l'IA s'appuie sur des calculs mathématiques dont la valeur dépend entièrement de la qualité des données utilisées. Les spécialistes réseau devront donc travailler de manière transversale sur les fonctions et les domaines pour s'assurer de la fiabilité des données utilisées pour les projets d'IA.
  6. Où appliquer l'IA : le choix dépendra de la performance, de la sécurité, de la capacité de données et de la confidentialité d'une application et de ses données. Bien qu'il existe des exemples d'entraînement des modèles sur site, l'apprentissage automatique dans le cloud reste le cas de figure le plus courant aujourd'hui. Le cloud offre la capacité de calcul et de stockage nécessaire pour mettre en œuvre l'apprentissage automatique sur de très grandes quantités de données anonymisées et agrégées à partir de plusieurs sources. Dans certains cas, des problèmes de confidentialité peuvent se poser concernant les entités autorisées à accéder aux données, voire le lieu de stockage des données. Tenez compte également des conséquences sur la latence que peut avoir l'analyse en temps réel de vastes ensembles de données, par exemple dans le cas de capteurs vidéo, qui génèrent des quantités de données considérables.
  7. Changement de paradigme dans l'entreprise : dans l'idéal, les politiques de données de l'entreprise doivent évoluer de manière à tirer partir de l'IA basée dans le cloud. En rattachant des millions de systèmes à un seul et même moteur d'analytique IA, il est possible d'atteindre une taille d'échantillon de données qui fournira de bien meilleurs résultats qu'avec une technologie équivalente alimentée par les données tirées d'une seule expérience réseau. Les équipes IT peuvent dès aujourd'hui jouer un rôle déterminant dans la mise en place de politiques adaptées au cloud en vue du déploiement de l'IA.

Réseaux destinés aux données et applications dans des environnements multicloud

Icône représentent deux nuages de type cumulus
Représentation d'une clé prolongée par des lignes de circuit
Résumé de la section

Alors que les applications, les charges applicatives, les services et les données sont de plus en plus distribués sur tout le continuum périphérie-cloud, les équipes IT doivent veiller à la cohérence des opérations.

En savoir plus >

Les impératifs de vitesse et d'innovation poussent les départements IT à moderniser les applications existantes et à en développer de nouvelles pour offrir un accès permanent aux informations sur tout type de périphérique. Les développeurs d'applications et les utilisateurs apprécient l'agilité du cloud, son évolutivité et la possibilité de l'utiliser en libre-service.

Pourtant, si 85 % des départements IT envisagent de recourir au cloud public ou le font déjà, le passage au cloud est une affaire plus complexe10. L'expression elle-même, « passage au cloud » n'est pas totalement exacte. Vijoy Pandey, vice-président et directeur technologique du groupe Plateforme et solutions cloud chez Cisco, précise : « ces dernières années, avec le transfert de charges applicatives stratégiques vers le cloud public, il est devenu évident que nous n'étions pas face à une situation binaire. Certaines charges applicatives, mais surtout certaines données, devaient être conservées en local. »11

Image
Parmi les entreprises qui recourent au cloud public aujourd'hui, 85 % suivent une stratégie multicloud, et ce taux devrait atteindre 94 % d'ici 12 mois12
.

M. Pandey souligne également que la décision de maintenir les données sur site découle d'un certain nombre d'enjeux, notamment en termes de réglementation et de protection des données : « Si vous souhaitez obtenir un maximum de perspectives de vos données, vous devez les préparer et les modéliser convenablement. Pour toutes ces charges applicatives, il vous faut des capacités de calcul locales et des réseaux locaux. Certes, toutes les entreprises auront besoin de services cloud, mais les environnements sur site ne disparaîtront jamais. Je pense donc que miser sur le multicloud et l'hybride est une solution d'avenir. »

L'impact de l'évolution des modèles applicatifs sur le réseau

Traditionnellement, les performances d'un réseau se concentrent sur deux éléments principaux :

  • Les communications entre le client et le service ou l'application monolithique, généralement hébergés dans un data center central
  • Les communications au sein du data center, entre les serveurs et le stockage en réseau
Figure 15 Avant : communications du client au service et entre charges applicatives
Graphique simple montrant le site principal, le site distant et le data center sans connexion

Mais cette approche ne suffit plus puisque les équipes applications continuent d'adopter des modèles plus agiles, moins monolithiques, comprenant une multiplicité de charges applicatives ou de services qui ne sont pas toujours localisés au même endroit mais distribués, au-delà du data center et des environnements sur site.

Figure 16 Après : communications du client au service et entre charges applicatives
Schéma d'un réseau collaboratif composé de nombreux éléments interconnectés

Certaines équipes IT estiment qu'avec le passage au cloud le réseau devient moins important. Pourtant, il n'est en rien. Les équipes chargées du data center et du cloud ne peuvent plus travailler indépendamment des équipes réseau, et les responsables IT en ont déjà conscience. Aujourd'hui, ils considèrent comme une priorité majeure les investissements réseau consacrés aux environnements multicloud (cloud public, infrastructure en tant que service [IaaS] ou logiciel en tant que service [SaaS])2.

Figure 17 Les équipes IT privilégient les investissements réseau en faveur des environnements multicloud
Diagramme montrant les réponses à la question du sondage

Tom Edsall, directeur des technologies de data center et conseiller émérite chez Cisco, explique : « Les charges applicatives, les services et les données étant de plus en plus distribués sur tout le continuum périphérie-cloud, le département IT dans son ensemble est à présent tenu de s'assurer que la mise en œuvre des services est fiable, sécurisée et conforme aux performances attendues, quel que soit leur emplacement physique. Les spécialistes du data center doivent donc collaborer plus étroitement que jamais avec les équipes réseau en charge du site principal, du site distant et de la périphérie, et du WAN. »

Compte tenu de ces changements continus, sur quels aspects les responsables IT et réseau doivent-ils concentrer leurs efforts aujourd'hui ?

Le développement dans le cloud hybride et le multicloud implique de gérer des variables toujours changeantes (applications, données, utilisateurs et équipements) liées à tous les domaines de l'entreprise. Par conséquent, les équipes infrastructure et opérations (I&O) et les équipes réseau doivent aborder ensemble tous les aspects de cette mutation, des implications pour le réseau du recours à des fournisseurs de cloud public et SaaS, aux conséquences sur les environnements sur site.

Pour faire la lumière sur ce défi à relever, nous allons examiner les impératifs réseau sous deux angles :

  • Optimisation de la connectivité des utilisateurs au multicloud
  • Mise en place d'un réseau adapté au data center omniprésent
Optimisation de la connectivité des utilisateurs au multicloud

Avec la montée en puissance des services cloud, la connectivité à distance devient éminemment stratégique et les architectures WAN axées sur la connexion des sites distants aux data center centralisés ne sont plus optimales.

Figure 18 Évolution du WAN
Organigrammes comparant la connectivité simple du WAN existant à celle, beaucoup plus robuste, du SD-WAN

Maintenant que l'hébergement du SaaS, de l'IaaS et des services distribués en périphérie est possible à tout emplacement offrant une connexion au réseau, l'architecture WAN traditionnelle en étoile peut être un frein pour les entreprises.

Illustration indiquant une multiplication par 2
Le recours accru au cloud fait également augmenter le trafic WAN : le trafic WAN IP d'entreprise dans le monde devrait doubler d'ici 2022 pour atteindre 5,3 exaoctets par mois13
.

Pour veiller à ce que les services cloud répondent aux impératifs métier dans des budgets raisonnables, plusieurs éléments d'architecture émergents sont aujourd'hui importants : le SD-WAN, l'accès cloud direct, les installations de colocation et les Cloud Exchanges, ainsi que les services haut débit à large bande passante proposés à un tarif abordable.

Icône représentant un nuage au-dessus de plusieurs curseurs horizontaux
Les équipes IT doivent avoir le même degré de contrôle dans les environnements cloud qu'au sein de leurs propres réseaux si elles veulent continuer à fournir le service attendu par l'entreprise.

SD-WAN

Le SD-WAN, approche définie par logiciel de la gestion du réseau WAN, recourt à un contrôleur centralisé pour optimiser l'expérience applicative dans le multicloud tout en simplifiant considérablement les opérations réseau.

Le récent engouement pour ce type de réseau montre qu'il répond de plusieurs manières aux exigences croissantes du cloud. Et de fait, le cloud est le principal moteur de l'adoption du SD-WAN : dans le sondage d'IDC consacré au SD-WAN, près de 75 % des personnes interrogées indiquent que les services SaaS/cloud ont de l'importance (ou beaucoup d'importance) dans le choix des technologies WAN14.

Ce chiffre n'est guère surprenant puisque les options et services traditionnellement utilisés pour la connexion au cloud privé virtuel proposé par des fournisseurs cloud, limitent le contrôle des équipes réseau d'entreprise dans un scénario multicloud.

Selon notre sondage sur les tendances mondiales des réseaux en 2019, plus de 58 % des entreprises dans le monde ont déjà déployé une forme de SD-WAN et plus de 94 % des sondés pensent qu'ils effectueront une implémentation SD-WAN de base ou avancée dans un délai de deux ans2.

Figure 19 Degré de préparation du WAN pour le multicloud
Modèle allant du WAN traditionnel au WAN intuitif en passant par le WAN hybride, le SD-WAN et le WAN optimisé par IA

Votre réseau est-il à jour ?

Répondez à ces sept questions rapides pour savoir où vous vous situez par rapport au reste du secteur.

Déterminez la situation de votre réseau >

En outre, à mesure que les services 5G se généralisent, le SD-WAN va les intégrer de manière transparente dans un framework indépendant du transport pour combiner un maximum de flexibilité et de performances, une sauvegarde continue optimale et des coûts réduits.

Accès cloud direct

L'approche traditionnelle consistant à utiliser des circuits WAN coûteux pour établir une liaison de backhaul acheminant le trafic du site distant jusqu'au data center ou jusqu'à une passerelle Internet centralisée via une architecture en étoile peut ralentir la transition vers des services cloud. Et en plus d'accroître les dépenses, elle génère de la latence préjudiciable à l'expérience utilisateur.

Jusqu'ici, les architectes réseaux étaient obligés de s'en tenir à cette approche en raison du coût et de la complexité de l'autre solution impliquant le déploiement et la gestion de fonctions de sécurité distribuées du type pare-feu, filtrage des URL et protection DNS sur chaque routeur de site distant.

Aujourd'hui, avec les capacités « accès direct cloud » ou « accès direct Internet », il est possible de sécuriser la connexion directe des utilisateurs du site distant jusqu'aux services cloud. Cette évolution simplifie la gestion de la politique sur l'ensemble des sites distants et automatise le provisionnement rapide de nouveaux services réseau tout en appliquant une sécurité multicouche, avec chiffrement, authentification, segmentation, pare-feu et application du DNS.

Trois personnes souriantes assises côte à côté à une table et travaillant sur des ordinateurs de bureau
Colocation et Cloud Exchanges

Certes, les installations de colocation neutre (colocation) ne sont pas nouvelles, mais elles prennent beaucoup d'ampleur à l'ère du multicloud et constituent un composant essentiel de la nouvelle architecture WAN optimisée pour le cloud. Par nature, les installations de colocation comme celles proposées par Equinix et d'autres services d'interconnexion constituent une extension du WAN d'entreprise, offrant visibilité, accès hautes performances et sécurité centralisée à de multiples fournisseurs SaaS et IaaS.

Figure 20 SD-WAN sécurisé avec accès cloud direct et centres de colocation
Planisphère avec des lignes représentant les connexions entre un data center, des sites IaaS/SaaS, des sites distants et des centres de colocation

Mise en place d'un réseau adapté au data center omniprésent

Aujourd'hui, les data centers ne sont plus monosites. Le nouveau « data center distribué » est apparu depuis que les applications et les données résident à la fois sur site et hors site, dans des environnements hybrides, multicloud et de périphérie. Il ne fonctionne pas de la même façon qu'un data center classique. Les départements IT doivent donc s'adapter et modifier leurs technologies et leurs opérations afin de répondre aux exigences des applications et de la connectivité réseau propres à cette nouvelle architecture.

Avec un data center omniprésent, les équipes IT doivent veiller à la cohérence des technologies et des opérations sur site, à la périphérie de l'entreprise et dans les environnements hybrides et multicloud.

Automatisation

Face à des data centers dont l'ampleur, la complexité et la portabilité des charges ne cessent de croître, les administrateurs réseau sont forcés de renoncer aux processus manuels et d'utiliser des outils d'automatisation pour la gestion des politiques réseau et de la connectivité.

L'adoption du réseau défini par logiciel, de l'automatisation et du NFV pour les services des couches 4 à 7 apporte aux réseaux de data center les capacités dont ils ont besoin pour prendre en charge un environnement cloud sur site agile. Il est alors possible d'appliquer au réseau et aux services de calcul et de stockage une orchestration centrée sur les charges. En réalité, on pourrait considérer comme dépassé un réseau de data center n'ayant pas encore adopté un modèle DevOps basé sur contrôleur et piloté par API.

Près de 60 % des responsables IT et architectes réseaux indiquent qu'ils ont déjà déployé une forme de SDN dans leurs data centers2. Le SDN/NFV transporte désormais 23 % du trafic au sein des data centers d'entreprise, et ce taux devrait atteindre 44 % en 202110. Quant aux data centers sans SDN, il va leur être difficile de prendre en charge des modèles applicatifs agiles et flexibles.

Près de 60 % des responsables IT et architectes réseaux indiquent qu'ils ont déjà déployé une forme de SDN dans leur data center2.

Réseau intuitif pour le data center

En s'appuyant sur les fondamentaux du SDN, le réseau intuitif permet aux équipes de data center de mettre en place une architecture globale de validation en boucle fermée, capable d'analyser le comportement du data center en temps réel au regard des politiques définies et d'établir une méthode fiable et efficace pour modifier le réseau. Les équipes IT peuvent ainsi rester en phase avec les changements dynamiques de charges et s'adapter en permanence aux besoins applicatifs de l'activité métier.

Dans un scénario de data center, il est également primordial de valider les politiques avant leur activation. L'IBN permet d'effectuer une vérification automatisée en continu, à l'échelle du réseau, avec des règles de conformité.

Extension de l'IBN aux environnements multicloud

Pour garantir les niveaux de service et la sécurité attendus dans les entreprises aujourd'hui, les équipes de data center doivent étendre le contrôle et la visibilité au-delà des environnements sur site. Les équipes IT peuvent appliquer les règles d'automatisation et d'application de l'IBN aux environnements multicloud pour que le déploiement des politiques soit cohérent entre toutes les charges, quel que soit leur emplacement.

D'ici deux ans, 29 % des participants à notre sondage sur les tendances mondiales des réseaux en 2019 prévoient d'instaurer des fonctionnalités de réseau intuitif pour veiller à l'alignement sur l'intention métier grâce à l'automatisation d'actions réseau au sein des environnements multicloud2.

Tom Edsall, directeur des technologies de data center chez Cisco, explique : « L'IBN est une initiative extrêmement audacieuse et universelle de la part du secteur des réseaux. Elle vise à créer un modèle de réseau systémique prenant en compte toutes les tendances technologiques actuelles et l'évolution rapide des besoins dans les organisations agiles. »

Pour réussir une implémentation sur site, multicloud ou hybride, la simplicité du système est primordiale. Les architectes réseaux doivent donc tenir compte des points suivants :

  • Aucun réseau overlay dans le cloud
  • Aucune dépendance à un agent, pour élargir l'applicabilité de toutes les charges
  • Capacité d'adaptation à l'échelle du cloud

« L'IBN est une initiative extrêmement audacieuse et universelle de la part du secteur des réseaux. Elle vise à créer un modèle de réseau systémique prenant en compte toutes les tendances technologiques actuelles et l'évolution rapide des besoins dans les organisations agiles. »

— Tom Edsall, directeur des technologies de data center et conseiller émérite, Cisco

Infrastructure réseau sous-jacente

Dans le data center, l'infrastructure réseau sous-jacente doit fournir une programmabilité ouverte et des fonctions de télémétrie afin de soutenir l'automatisation et l'analytique capitales dans les systèmes IBN. Elle doit aussi être en mesure de faire face à des hausses considérables du trafic alors que le trafic IP de data center à l'échelle mondiale devrait tripler au cours des cinq prochaines années. Dans l'ensemble, sa croissance annuelle devrait s'établir à 25 % (taux de croissance annuel composé) jusqu'en 202110.

Les infrastructures réseau ont besoin de flexibilité et de capacité pour prendre en charge à la fois le trafic hautes performances entre client et application (nord-sud) et, de plus en plus, le trafic entre serveurs ou entre machines virtuelles (est-ouest). Pour ce faire, on recourt aujourd'hui à une architecture plate de type « spine-leaf » accompagnée d'un ou plusieurs protocoles overlay de couche de contrôle.

Selon le Cisco Global Cloud Index, en 2021, le trafic au sein du data center représentera 72 % de l'ensemble du trafic de data center et il dépassera largement le trafic entre le data-center et les utilisateurs (15 %) et le trafic entre data centers (14 %)10.

Une augmentation continue des performances de commutation Ethernet sera forcément nécessaire pour faire face aux besoins accrus du trafic de calcul et du trafic de stockage en mode fichier, voire d'une partie du trafic de stockage en mode bloc.

Avec la généralisation du 400 Gbit/s commuté et alors que les spécifications IEEE pour le 800 Gbit/s, voire le 1,6 Tbit/s se préparent, Ethernet présente des avantages en termes d'investissement et d'exploitation qui vont inévitablement l'amener à remplacer la commutation Fiber Channel traditionnelle pour certaines charges.

Gros plan sur les mains d'un homme au-dessus d'un clavier de portable
Paramètres à prendre en compte lors de la conception de votre architecture réseau pour le multicloud

Dans cet environnement applicatif plus étendu et distribué, les architectes cloud et réseau, les responsables de data center et les équipes infrastructure et opérations doivent mettre au point une stratégie réseau visant à optimiser l'expérience applicative. Voici quelques points à prendre en compte dans un premier temps :

  1. Examiner la stratégie d'applications de l'entreprise : tout commence par l'application.Les architectes IT et réseau doivent bien cerner l'empreinte grandissante de leurs charges applicatives et de leurs données.
  2. Collaborer pour apporter de la cohérence au multicloud : les départements IT ont besoin d'un environnement multicloud (systèmes sur site compris) qui fonctionne comme un tout. Face à une telle complexité, les équipes data center et réseau doivent collaborer pour favoriser la cohérence entre tous les domaines : site principal, site distant, data center, périphérie/IoT et fournisseurs de cloud public/SaaS. Elles pourront ainsi optimiser les coûts, les performances, la visibilité, la sécurité et les expériences utilisateur.
  3. Étendre la cohérence de l'automatisation par politique au cloud hybride et au multicloud : les équipes doivent envisager une automatisation par politique à l'ensemble des plateformes, des hyperviseurs ou des frameworks de conteneurs, à tous les emplacements et pour toutes les charges (cloud natives, bare-metal, hyperviseur, conteneur et sans serveur).
  4. Cartographier les services applicatifs, les charges et les composants de service sur le réseau étendu : les architectes et ingénieurs réseaux doivent bien identifier l'emplacement des applications, des services et des microservices au sein du réseau.
  5. Privilégier les performances applicatives dans la stratégie SD-WAN : identifiez les applications et services cloud les plus stratégiques et axez votre plan SD-WAN en priorité sur la prise en charge de ces applications.
  6. Établir des liaisons entre la politique d'accès et la politique applicative sur tous les silos du réseau : pour mettre en œuvre une segmentation sécurisée pilotée par des politiques, réfléchissez à la manière dont les systèmes IBN peuvent lier des groupes et des politiques entre les différents domaines réseau, comme le WAN et le data center.
  7. Développer les compétences NetDevOps : les charges applicatives et les services nécessitent des services réseau à la demande, non seulement au sein du data center mais également entre des emplacements distants ; la formulation de leurs besoins vis-à-vis du réseau doit donc être claire.Des compétences NetDevOps sont ainsi indispensables pour savoir faire le lien entre les impératifs applicatifs et les politiques réseau.
  8. Compléter le SDN avec les progrès de l'IA : exploitez les capacités de l'IA afin d'accélérer la résolution des problèmes, d'améliorer la gestion des modifications et de veiller à la conformité.

Accès réseau et sans-fil

Icône représentant un appareil mobile surmonté d'un signal Wi-Fi actif
Représentation d'une clé prolongée par des lignes de circuit
Résumé de la section

La combinaison des technologies 5G et Wi-Fi 6 va honorer la promesse d'une expérience utilisateur transparente, permanente et de haute qualité dans les lieux privés et publics, en intérieur comme en extérieur.

En savoir plus >
À l'échelle mondiale, le trafic IP d'entreprise atteindra 63,3 exaoctets par mois en 2022, soit le triple du trafic enregistré en 201715
.

Issu des tout premiers réseaux locaux partagés aux performances relativement modestes, comme l'Ethernet (10 Mbit/s), le Token Ring (16 Mbit/s) et le FDDI (100 Mbit/s), l'accès filaire a bénéficié d'innovations continues dans le domaine du silicium et de l'optique pour aboutir au cœur de réseau Ethernet 400 Gbit/s commuté, aujourd'hui utilisé par les clients pour déployer des environnements réseau locaux et métropolitains.

La poursuite des innovations permet d'envisager l'Ethernet Terabit et de nouvelles capacités avancées comme le TSN (Time-Sensitive Networking) pour les applications IoT déterministes dans un futur relativement proche. Néanmoins, dans notre monde actuel privilégiant le mobile, l'accès sans fil est au centre de toutes les attentions. L'accès réseau sans fil via un réseau local sans fil (Wi-Fi) ou un réseau mobile public continue de transformer notre quotidien d'une manière difficilement prévisible.

« Nous constatons que l'innovation pour l'entreprise numérique exige et stimule les avancées dans le domaine du sans-fil, et en même temps, les innovations du sans-fil ouvrent de nouvelles possibilités d'innovation pour l'entreprise. C'est un cercle vertueux. »

— Guillermo Diaz, VP senior de la transformation client, Cisco

À l'échelle mondiale, les périphériques sans fil représenteront 43 % de tous les équipements connectés en 2022, et les smartphones 24 % (6,7 milliards). En parallèle, les équipements IoT intermachine seront 14,6 milliards, soit 51 % de tous les équipements connectés en 2022, et ils seront en grande majorité connectés en sans-fil13.

« Aujourd'hui, “l'expérience” est le maître-mot des entreprises et l'évolution de la connectivité sans fil sera le vecteur de nombreuses expériences nouvelle génération. En combinant le meilleur du Wi-Fi 6 et de la 5G, les équipes réseau ont les moyens de leur donner vie. »

— Matt MacPherson, directeur des technologies sans fil, Cisco

Mettre en place une expérience utilisateur mobile de grande qualité

Partout dans le monde, les gens se sont accoutumés aux applications mobiles telles qu'Uber, Waze et Webex, et au réel confort qu'elles leur apportent dans leur vie aussi bien professionnelle que personnelle. Pour eux, l'expérience mobile doit être immédiate, toujours disponible, sans attache et omniprésente. Elle doit aussi être satisfaisante, c'est-à-dire offrir un accès ininterrompu et stable à la vidéo 4K, une navigation fulgurante et des communications vocales sur IP d'une clarté parfaite.

Il est tout aussi important que les réseaux sans fil soutiennent les innovations métier. À l'heure où les entreprises recourent de plus en plus aux applications multimédias immersives, comme la vidéo haute définition, la réalité augmentée et la réalité virtuelle, les responsables métier veulent être sûrs que le réseau offre les performances, les capacités, la prise en charge et la sécurité indispensables à ces nouveaux projets numériques, de manière à agir rapidement lorsqu'une opportunité se présente.

Femme souriante parlant au téléphone dans un bus avec d'autres passagers autour d'elle

« Imaginez qu'un acheteur potentiel reçoive une expérience pertinente et personnalisée grâce à la géolocalisation et la réalité augmentée », explique Matt MacPherson, directeur des technologies sans fil chez Cisco. « Ou qu'un entrepôt puisse être équipé de millions de capteurs permettant à des robots et des véhicules électriques autonomes de préparer des commandes et d'expédier des produits. »

Les nouveaux réseaux Wi-Fi 6 et 5G (pour le mobile public) promettent des gains de performances considérables pour répondre à de telles exigences. Le Wi-Fi 6 apporte des débits de données plus élevés, une latence plus faible, une densité d'équipements accrue et des performances globales bien meilleures. De même, en 2022, les réseaux publics mobiles 5G, dont le déploiement commercial est prévu en 2020 dans certains pays, offriront des vitesses de connexion plus de quatre fois supérieures à celles de la 4G13.

Les utilisateurs mobiles veulent aussi bénéficier d'une expérience transparente pour l'accès aux applications d'entreprise, aux applications cloud et aux applications Internet publiques, sans oublier l'intégration aux nouveaux réseaux et le roaming.

Le Wi-Fi est largement utilisé comme un mécanisme de déchargement du mobile et il sera encore plus indispensable avec la 5G. D'après les prévisions, la 5G déchargera 70 % de son trafic, quand les réseaux 4G en déchargent 59 %16
.

Si le Wi-Fi 6 vient en complément de la 5G, les utilisateurs bénéficieront d'une expérience transparente et permanente dans les lieux privés et publics, en intérieur comme en extérieur. Et cela vaudra aussi pour les nouvelles applications gourmandes en données, susceptibles d'épuiser rapidement les forfaits de données mobiles de bien des utilisateurs.

Afin de concrétiser cette vision, OpenRoaming s'appuie sur la technologie Passpoint de la Wi-Fi Alliance17. En dépit de sa jeunesse, la fondation OpenRoaming, consortium constitué de plusieurs leaders du sans-fil dont Cisco, s'est fixé un objectif ambitieux : permettre un roaming véritablement transparent et sécurisé entre les réseaux sans fil privés et publics.

Cette technologie offre aux utilisateurs une itinérance facile et sécurisée entre différents réseaux Wi-Fi 6 et 5G publics via une fédération basée dans le cloud de réseaux d'accès et de fournisseurs d'identité, dont des opérateurs mobiles. La présentation d'OpenRoaming a remporté un réel succès lors d'un récent salon mondial de la téléphonie mobile17.

Avec des appareils bimodaux comme les smartphones et les tablettes, les utilisateurs pourront passer automatiquement d'un réseau Wi-Fi privé domestique ou professionnel à des points d'accès Wi-Fi et réseaux 5G publics.

« Avec OpenRoaming, les utilisateurs mobiles n'auront plus à identifier le bon réseau Wi-Fi, à passer par un portail de connexion captif, ni à saisir un identifiant et un mot de passe non sécurisés. Où qu'ils aillent, ils seront connectés et pourront effectuer des téléchargements, utiliser le streaming, discuter par messagerie vidéo, jouer, et même travailler, à leur gré. »

— Matt MacPherson, directeur des technologies sans fil, Cisco

Préparer l'IT à sa réussite sans fil

Les équipes NetOps doivent anticiper ces nouveaux impératifs métier afin de fournir les expériences utilisateur mobiles voulues, car les approches traditionnelles de déploiement et de maintenance des réseaux sans fil ne seront plus viables.

En particulier, la résolution des problèmes de réseaux sans fil a toujours été une activité réactive, complexe et gourmande en ressources pour la plupart des équipes réseau. Sans surprise, les responsables réseau estiment d'ailleurs que la résolution des problèmes réseau est l'activité chronophage par excellence des équipes NetOps2.

Deux collègues masculins discutant dans un espace de travail informel, l'un avec une tablette dans les mains

La situation est d'autant plus complexe que, au-delà de l'émergence des réseaux Wi-Fi 6 et 5G, les équipements IoT peuvent communiquer via de multiples protocoles sans fil de niche, comme BLE, Zigbee et Thread. Pour l'IT, le défi sera donc de veiller à ce que les efforts de gestion réseau ne soient pas scindés sur ces différents réseaux.

De nombreux cas d'usage IoT vont converger sur les réseaux Wi-Fi 6 et 5G dominants, mais les équipes IT doivent réfléchir à la manière dont elles peuvent gérer les technologies sans fil plus spécialisées, requises par des cas d'usage précis et uniques, via une couche de gestion commune.

Pour anticiper, les équipes NetOps doivent adopter une approche plus proactive de la planification, de la surveillance, du dépannage et de la remédiation du sans-fil. Il leur faut donc tirer profit du gain de visibilité considérable sur les performances et l'intégrité du réseau sans fil apporté par l'analytique et la surveillance par IA.

État actuel et futur de la préparation des accès réseau

Pour prendre en charge les utilisateurs mobiles, l'IT ne peut pas s'en remettre aux opérations réseau traditionnelles en accès manuel. Elles doivent recourir à une approche pilotée par logiciel couvrant l'ensemble des domaines réseau.

Le système de gestion réseau doit être capable d'administrer et de propager une politique d'accès cohérente sur différents réseaux d'accès, de manière automatique, même lorsque les utilisateurs et les charges applicatives se déplacent. Il doit révéler les données et perspectives qui permettront à l'IT de soutenir l'activité métier en temps réel et d'employer l'IA pour mieux prédire les problèmes et automatiser les tâches de routine. Et compte tenu de la prévalence croissante des applications IoT, il est important que le réseau puisse automatiquement reconnaître les équipements IoT, les classifier et leur appliquer les politiques pertinentes.

Toutes capacités réunies permettront aux employés, aux clients et aux responsables métier de tirer pleinement parti du Wi-Fi 6 et de la 5G. En même temps, elles donneront à l'IT la possibilité de faire face au déluge de connectivité sans fil, tout en veillant à la sécurité et à la qualité optimale de l'expérience utilisateur dans un monde mobile.

Dans notre sondage sur les tendances mondiales des réseaux en 2019, nous avons demandé aux architectes réseaux où ils en étaient dans l'adoption d'une architecture d'accès sécurisée, parmi les cinq stades de notre modèle. 72 % des sondés prévoient de déployer un accès intuitif ou piloté par IA dans un délai de deux ans, et 18 % seulement le font déjà aujourd'hui. Cette adoption leur permettra de créer et modifier dynamiquement les politiques et, à terme, d'aligner les politiques d'accès sur l'intention métier de bout en bout, entre les utilisateurs et les services, quels que soient leur emplacement et leurs déplacements2.

Figure 21 Degré de préparation à l'accès sécurisé
Modèle allant de l'accès ouvert à l'accès intuitif en passant par l'accès contrôlé, l'accès défini par logiciel et l'accès piloté par IA

Points à prendre en compte pour la mise en œuvre de l'accès et du sans-fil à l'ère numérique

  1. Des outils d'assurance sans-fil sont indispensables : dans la plupart des secteurs, le sans-fil devient la connectivité d'accès prédominante pour les terminaux clients comme pour les objets. Les architectes réseaux doivent disposer de systèmes et d'outils d'assurance sans-fil pour être en mesure d'assurer la cohérence des expériences sur l'ensemble des réseaux d'accès IT et IoT.
  2. La segmentation par politique du filaire et du sans-fil va lever de nombreuses difficultés : l'automatisation par politique sur l'ensemble des réseaux d'accès, de sites principaux et de sites distants permet de créer et de gérer des segments et des microsegments de manière dynamique en se fondant sur des groupes d'utilisateurs et d'applications. Les réseaux forment alors une barrière Zero-Trust dynamique contre les attaques et les menaces.
  3. Procéder à une classification des équipements pilotée par IA avant de déployer l'IoT à grande échelle : il n'est pas viable, économiquement, de protéger des équipements IoT peu onéreux, comme des capteurs ou des dispositifs de contrôle, avec des solutions de sécurité qui, elles, coûtent cher. En revanche, le recours à la classification automatisée des équipements et à l'automatisation par politique permet de créer et gérer des segments et microsegments IoT en fonction de groupes d'équipements et d'applications.
  4. Se préparer au Wi-Fi 6, à la 5G et à OpenRoaming : pour établir leurs feuilles de route, les responsables réseau doivent prendre en compte la complémentarité du Wi-Fi 6 et de la 5G, et choisir les équipements, les opérateurs Wi-Fi et les fournisseurs de services qui permettront de proposer des capacités OpenRoaming.
  5. Envisager des services géolocalisés : de nombreux dirigeants métier des secteurs de la vente au détail, des soins de santé et de l'éducation tirent déjà parti des atouts des services géolocalisés en intérieur pour améliorer l'expérience des clients. Dans notre sondage, 51 % des personnes interrogées ont déjà recours au sans-fil géocontextuel pour proposer une expérience client plus personnalisée via des applications mobiles. Et parmi les autres, 40 % étudient cette possibilité2.
  6. Se préparer à l'exécution de microservices sur des périphériques réseau en périphérie : Grâce à Kubernetes et d'autres capacités de gestion et d'orchestration dédiées aux charges applicatives basées sur des conteneurs, les équipes applications sont de plus en plus attirées par l'hébergement de composants de services réseau ou applicatifs sur des équipements réseau compatibles situés en périphérie. Imaginez l'impact que cette pratique aura sur les impératifs de politique, de performance, de sécurité et de segmentation de votre réseau.

Évolution du rôle de la sécurité réseau

Icône représentant un cadenas
Représentation d'une clé prolongée par des lignes de circuit
Résumé de la section

L'adoption des technologies mobiles, multicloud et IoT soulève de nouveaux enjeux de sécurité et le réseau joue un rôle essentiel dans leur résolution.

En savoir plus >
L'adoption des modèles mobiles, multicloud et IoT soulève de nouveaux enjeux de sécurité réseau et offre de nouvelles opportunités. Le périmètre traditionnel du réseau d'entreprise n'est plus désormais qu'un simple élément d'un modèle plus distribué, dans lequel les identités de tous les utilisateurs, objets et applications doivent être vérifiées, qu'ils se trouvent sur le site principal ou un site distant, et connectés à un VPN, à un réseau public ou au cloud.

Les équipes IT doivent exploiter la puissance combinée du réseau et de la sécurité pour s'attaquer efficacement aux enjeux de cybersécurité. Les architectes réseaux reconnaissent volontiers l'importance d'un investissement dans la sécurité réseau. Lorsque nous leur avons demandé comment les équipes réseau pouvaient mieux répondre aux besoins métier, les participants à notre sondage sur les tendances mondiales des réseaux en 2019 ont placé la sécurité au 2e rang des domaines dans lesquels investir, derrière l'IA. Et 43 % d'entre eux identifiaient l'amélioration des capacités de sécurité réseau embarquées comme une priorité2.

La convergence de la sécurité et d'un modèle de réseau intuitif permet aux départements IT d'appliquer des politiques en fonction des rôles dans l'entreprise et de répondre plus rapidement aux menaces sur l'ensemble des services réseau.

Dans ce contexte inédit, les équipes NetOps et les réseaux qu'elles contrôlent ont un rôle vital à jouer sur cinq aspects clés de la sécurité :

  • Visibilité : le maintien de la visibilité est une préoccupation majeure des RSSI dans ce nouveau modèle d'applications et de données distribuées.
  • Accès Zero-Trust : le réseau est un élément essentiel de la mise en œuvre d'un modèle de confiance cohérent, dans lequel tous les utilisateurs, périphériques et applications sont considérés avec le même niveau de suspicion, indépendant de leur point d'accès au réseau.

Selon Forrester Research, un modèle réseau Zero-Trust doit remplir trois fonctions :18

1

Segmenter les réseaux afin d'appliquer des contrôles granulaires tout en empêchant les déplacements latéraux.

2

Fournir une visibilité et une analyse granulaires du réseau favorisant la détection et la résolution des menaces.

3

Apporter une capacité de gestion consolidée de la sécurité réseau et poser les bases de l'automatisation.

  • Protection continue : le réseau doit être à la fois une force de détection distribuée et une force d'application des règles, toutes deux capables de prendre des mesures rapides afin de confiner les périphériques infectés.
  • Infrastructure réseau digne de confiance : face à la menace croissante des acteurs malveillants cherchant à acquérir des informations précieuses ou à perturber le fonctionnement des réseaux, les entreprises doivent sécuriser le système réseau, et ses différents périphériques, contre les attaques.
En 2019, 48 % des RSSI identifiaient le « délai de remédiation » comme un indicateur de performance clé, contre seulement 30 % en 201819
.
  • Transparence des workflows SecOps et NetOps : les RSSI estiment que leurs équipes SecOps et NetOps travaillent ensemble, puisque 95 % d'entre eux déclarent qu'elles sont très ou extrêmement collaboratives1. Cependant, elles ont tendance à utiliser des sources de données, des workflows et des outils distincts pour la collecte et l'analyse des données. Les équipes SecOps et NetOps doivent donc repenser leurs workflows de manière à les rationaliser, à mettre en commun leurs données et à intégrer leurs outils afin d'atteindre un but commun : une automatisation de la prévention, de la détection et de la résolution des menaces.

Selon une étude de Gartner, « pour l'équipe SecOps, l'accès au trafic réseau appuie l'analyse rétrospective des flux de trafic, l'identification des tentatives d'exfiltration, l'analyse forensique et les workflows de microsegmentation »20.

Enjeux de sécurité réseau

Échelle et complexité accrues

L'IT doit protéger l'organisation et ses données face à des environnements toujours plus grands, plus complexes et plus changeants, à la prédominance du cloud et du mobile et à des menaces de sécurité de plus en plus difficiles à contrer.

  • Charges applicatives : avec le transfert des applications, des données et des identités dans le cloud ou sur Internet, le modèle IT continue de se développer en dehors du périmètre traditionnel de l'entreprise. L'essor du cloud hybride, du multicloud et des microservices hébergés en périphérie impose également de réajuster les méthodes de sécurisation des charges applicatives. La sécurité périmétrique seule ne peut plus offrir une protection efficace contre les menaces actuelles.
Homme barbu, dos à une fenêtre, regardant l'appareil mobile qu'il tient dans ses mains
  • Clients : la complexité s'accroît également en raison des nombreux types d'équipements (appareils utilisateur et équipements IoT interconnectés) et des différentes catégories d'utilisateurs (employés, sous-traitants, tierces parties) se connectant depuis divers emplacements à des applications réparties sur tout le réseau19.
  • Infrastructure : enfin, la complexité des menaces évolue et les attaquants cherchent de plus en plus à subvertir l'infrastructure sous-jacente de commutation et de routage afin d'espionner, de dérober des informations ou de manipuler les données pour ensuite lancer des attaques contre d'autres parties du réseau21.

« Comme toute autre grande entreprise, nous devons faire face à une complexité à grande échelle. Nous inspectons 47 To de trafic Internet, nous analysons 28 milliards de flux et nous consignons 1 200 milliards d'événements de sécurité par jour. »

— Marisa Chancellor, directrice de la sécurité de l'infrastructure, Cisco

Le paysage des menaces : innovation continue des attaquants

Alors que la rentabilité potentielle des attaques de cybersécurité est de plus en plus alléchante, ces dernières deviennent de plus en plus sophistiquées. Voici quelques-unes des tendances les plus inquiétantes :

  • Ransomware installé au sein du réseau et capable de s'autopropager
  • Attaques par malware dissimulé dans le trafic chiffré, qui représentent 70 % de toutes les attaques malveillantes en 201722
  • Botnets IoT déployés sur des équipements non corrigés et non surveillés
Figure 22 Menaces actuelles pesant sur la cybersécurité
Diagramme des réponses à la question

Pour obtenir les toutes dernières informations sur l'évolution des menaces, consultez le rapport Cisco sur les menaces de cybersécurité23.

Conformité

Les équipes de sécurité doivent également composer avec de nouvelles réglementations, en s'assurant et en démontrant que des politiques de sécurité efficaces sont en place.

Imposant une approche proactive de la confidentialité des données, le règlement général européen sur la protection des données (RGPD) est entré en vigueur en 2018. De plus, certains secteurs d'activité, comme les soins de santé, les services bancaires et la vente au détail, ainsi que les agences du gouvernement fédéral aux États-Unis, sont soumis à des normes de conformité supplémentaires, avec de lourdes sanctions en cas de manquement.

Prolifération des équipements IoT : la surface d'attaque s'accroît

Les équipements IoT connectés continuent de se généraliser sans mesure de sécurité adaptée, essentiellement parce que, dans bien des cas, ils échappent à la connaissance ou à la détection du département IT. Chaque équipement connecté accroît la surface d'attaque de l'entreprise. À l'échelon du réseau, les équipements IoT peuvent faire l'objet d'attaques de déni de service distribué (DDoS), d'usurpation d'identification par radiofréquence (RFID) et de programmes malveillants visant les mots de passe.

« De nombreux équipements IoT ont très peu de mécanismes de sécurité intrinsèques, ils utilisent rarement des certificats numériques ou des identifiants et peuvent très facilement être compromis. Pour prévenir ou contenir les incidents de sécurité, il est donc primordial d'automatiser la reconnaissance des équipements et leur classification, ainsi que l'activation des politiques d'accès réseau sur ces appareils. »

— Tim Szigeti, ingénieur en chef, Cisco IoT

Visibilité lacunaire

La prolifération des nouvelles applications cloud et des microservices peut créer des angles morts dans la visibilité de l'IT et sa maîtrise de la surface d'attaque. Aujourd'hui, les utilisateurs peuvent installer et activer eux-mêmes des applications qui ne sont pas forcément sûres ou exigent des autorisations d'accès excessives.

« Nous sommes confrontés à un mouvement de grande ampleur vers le SaaS et nous perdons la visibilité et le contrôle que nous avions par le passé. »

— Marisa Chancellor, directrice de la sécurité de l'infrastructure, Cisco

Le nombre et la diversité des appareils mobiles (appartenant à l'entreprise ou aux utilisateurs) continuent de croître et la tendance BYOD (Bring Your Own Device), multipliant les accès d'appareils personnels tels que les smartphones, portables et autres tablettes aux applications stratégiques, aggravent là encore le manque de visibilité et de contrôle.

Répondre aux enjeux de sécurité grâce à un réseau intelligent

Avec un réseau intelligent, l'équipe NetOps fournit à l'équipe SecOps un allié puissant pour défendre sans relâche la sécurité de l'entreprise et de ses données. En adoptant un modèle de réseau intuitif dans lequel les fonctionnalités de sécurité sont fondamentales, le département IT peut mobiliser le système réseau pour détecter automatiquement l'apparition d'éléments nouveaux, importants et inhabituels, partout dans le réseau distribué.

En définitive, la combinaison du réseau intuitif et de la sécurité apporte une visibilité et un contrôle permanents sur les utilisateurs et les composantes du réseau. Elle contribue également à la mise en œuvre d'un modèle d'accès Zero-Trust et renforce la prévention, la détection et la résolution rapide des menaces au sein même du réseau, plutôt que de l'extérieur, pour une protection permanente et omniprésente.

Figure 23 Modèle de sécurité réseau intégrée
Modèle montrant les effets de la visibilité continue, de l'accès Zero-Trust et de la protection permanente sur les identités et les objets, le WAN, ainsi que les applications et les charges
Visibilité du réseau et détection des menaces

Certains disent que l'on ne peut protéger ce que l'on ne voit pas, et c'est particulièrement le cas aujourd'hui. Pour protéger les ressources réseau et les informations, les équipes IT ont fondamentalement besoin de visibilité et ce, sur les utilisateurs, les périphériques, les applications et les objets, quel que soit leur emplacement, afin de détecter toute activité anormale et de définir une politique.

Une vue complète de tous les réseaux (accès, WAN, data center, multicloud et IoT) permet de cartographier tous les flux traversant le réseau, et ainsi d'établir une base de référence des comportements réseau normaux. Avec un réseau intelligent offrant une visibilité totale, l'équipe réseau dispose d'une précieuse ressource pour aider l'équipe sécurité à détecter et résoudre les menaces plus rapidement et plus précisément, y compris dans le trafic chiffré.

Accès Zero-Trust

Fondé sur une visibilité avancée, un modèle global de sécurité Zero-Trust permet aux équipes NetOps de gérer les accès indépendamment du type et de l'emplacement des périphériques et charges concernés. S'il est appliqué convenablement, il permet de protéger les charges et les données au sein du cloud privé ou public, pour tous les utilisateurs, même quand ils sont hors réseau. Les principales fonctions du modèle Zero-Trust sont les suivantes :

  • Sécurisation de l'accès réseau : dans un modèle d'accès Zero-Trust, le département IT contrôle avec précision les connexions au réseau filaire et sans fil pour savoir quels utilisateurs ou objets y ont été autorisés, à quel moment, depuis quel emplacement et de quelle manière. L'approche Zero-Trust peut aussi passer par des contrôles basés sur des règles de groupes et par une segmentation de bout en bout de la liaison client-application, afin de restreindre l'accès aux ressources du réseau.
  • Mesures proactives pour maîtriser les failles des applications : le personnel IT peut limiter les déplacements latéraux non autorisés entre les charges applicatives au sein du data center et au-delà, et ainsi réduire la surface d'attaque lorsque l'attaquant a déjà pénétré le réseau.
  • Limitation du risque d'accès non autorisé aux applications : lorsqu'un utilisateur, quel qu'il soit, (employé, sous-traitant, tierce partie, etc.) se connecte à une application sur site ou hors site, il doit s'identifier via un mécanisme d'authentification bifactorielle et vérifier la sécurité de son appareil. Cette étape permet d'éviter le risque d'accès non autorisé aux applications et aux données à cause d'un mot de passe volé ou faible.
Homme utilisant une tablette qu'il tient dans les mains, en extérieur, sous un soleil éclatant
Protection constante en tout point du réseau

Pour fournir une protection à l'ensemble des utilisateurs et systèmes de l'entreprise, le réseau doit s'adapter aux évolutions et étendre ses dispositifs de défense au-delà de son périmètre traditionnel. Les architectures intuitives telles que le SD-WAN offrent une plateforme centralisée permettant de déployer et de gérer une structure de sécurité complète en périphérie, et d'étendre la protection à tous les points d'infiltration ou d'exfiltration du réseau. Pour que la protection soit intégrale, cette structure doit inclure la segmentation du réseau, un pare-feu, une passerelle web sécurisée, une protection contre les malwares et une sécurisation de la couche DNS.

Si un fichier malveillant parvient à s'infiltrer, la détection des malwares peut rapidement ordonner au réseau de placer automatiquement les périphériques infectés dans un segment du réseau confiné ou mis en quarantaine. De plus, en actualisant en continu l'intelligence réunie sur les menaces de manière à bloquer les fichiers malveillants, et en transmettant cette information aux terminaux et à l'environnement cloud, le système est en mesure de prévenir les récidives.

Constituer une infrastructure réseau digne de confiance

À mesure que les entreprises basculent dans le numérique et que les menaces s'accentuent, il devient plus pressant de vérifier la sécurité et l'intégrité de l'infrastructure réseau et des différents périphériques réseau.

La constitution d'une infrastructure réseau « digne de confiance » impose de mettre en œuvre une solution de sécurité globale sur l'intégralité du cycle de vie produit. Elle contribue à la protection contre les altérations et les manipulations pendant la fabrication, la distribution, le déploiement et l'exploitation continue des produits, et répond ainsi à une nécessité majeure, car des acteurs externes, comme les revendeurs, les intégrateurs système ou les prestataires de services gérés interviennent souvent dans ces processus.

Homme souriant penché au-dessus d'un bureau avec un ordinateur portable devant lui

Lors de la mise à niveau des équipements, les équipes réseau doivent rechercher plusieurs fonctionnalités importantes : le démarrage sécurisé ancré dans le matériel, les identifiants de périphériques uniques et sécurisés, et la possibilité de détruire les clés et d'activer la restauration de la configuration d'usine.

En résumé, les réseaux ont de plus en plus la capacité de se prémunir contre les menaces actuelles et futures. Il revient donc aux équipes NetOps et SecOps de prendre les mesures nécessaires pour intégrer ces fonctionnalités dans la conception et les opérations réseau afin d'obtenir ensemble une visibilité, une protection et une fiabilité continues.

État actuel et futur de la sécurité réseau

Où en sont les entreprises aujourd'hui dans l'élaboration d'un modèle de sécurité globale du réseau permettant d'obtenir une protection continue ?

Dans notre sondage sur les tendances mondiales des réseaux en 2019, nous avons demandé aux responsables réseau d'évaluer leur approche actuelle de la sécurité réseau en se référant aux cinq stades de notre modèle. Si la répartition actuelle des entreprises entre les différents stades est relativement équilibrée, près des trois quarts estiment qu'elles utiliseront un processus automatisé et piloté par IA de définition et d'application des politiques de sécurité au terme de la période considérée2.

Figure 24 Degré de préparation de la sécurité pour le réseau intuitif
Modèle présentant plusieurs stades successifs : sécurité et réseau cloisonnés, sécurité réseau intégrée, sécurité réseau centralisée, sécurité réseau adaptative et sécurité réseau automatisée

 

Votre réseau est-il à jour ?

Répondez à ces sept questions rapides pour savoir où vous vous situez par rapport au reste du secteur.

Déterminez la situation de votre réseau >

Explorez un thème.

img

Introduction

L'impact des tendances mondiales sur le futur du réseau.

Passer à la section
img

Opérations

Situation des opérations en 2050 et comment y parvenir.

Passer à la section
img

Compétences

Comment combler la pénurie de compétences à une époque où les fonctions IT évoluent en permanence.

Passer à la section

Références

  1. Jonathan Forest, Neil Rickard, Feuille de route stratégique 2019 pour les réseaux, Gartner, 10 avril 2019
  2. Sondage sur les tendances mondiales des réseaux en 2019, Cisco, 2019.
  3. Faire la distinction entre intention, politique et modèles de services, IETF, 3 mai 2018.
  4. « Pourquoi le réseau intuitif est-il une bonne nouvelle pour le réseau défini par logiciel (SDN) ? » Cisco, 1er juin 2018.
  5. Réseau intuitif : Jeter des ponts entre l'activité métier et l'IT, Cisco, janvier 2018.
  6. Réseau intuitif : Évolution du réseau principal d'entreprise, IDC, juin 2018.
  7. « Sans véritable engagement sur la voie de l'automatisation, les entreprises ne peuvent pas réussir », IT Connection, 21 juillet 2017.
  8. « La montée en puissance de l'AIOps : Comment les données, l'apprentissage automatique et l'IA vont transformer la surveillance des performances », AppDynamics, 17 décembre 2018.
  9. « L'assurance réseau grâce au raisonnement machine et à l'apprentissage automatique », Cisco, 25 juillet 2019.
  10. Indice mondial du cloud Cisco : Prévisions et méthodologie, 2016–2021 (livre blanc), Cisco, 19 novembre 2018.
  11. « Prévisions 2019 pour l'infrastructure », Cisco, 11 février 2019.
  12. Le multicloud comme nouvelle norme, IDC, mars 2018
  13. « Outil de synthèse des prévisions VNI », Cisco, 2017.
  14. SD-WAN : La sécurité, l'expérience applicative et la simplicité opérationnelle sont les moteurs de croissance du marché, IDC, avril 2019.
  15. Prévisions VNI complètes 2018 , Cisco, 2018.
  16. « Connecter ce qui ne l'est pas : la 5G et le Wi-Fi 6 joueront un rôle central dans la réduction de la fracture numérique », Cisco, 19 mars 2019.
  17. « OpenRoaming : Roaming automatique et transparent entre Wi-Fi 6 et 5G », Cisco, 29 avril 2019.
  18. L'écosystème Zero Trust eXtended : Réseaux, Forrester, 2 janvier 2019.
  19. Anticiper les inconnues : Étude comparative des Responsables de la sécurité des systèmes d'information, Cisco, mars 2019.
  20. Sanjit Ganguli, Lawrence Orans, Aligner les objectifs des outils NetOps et SecOps avec des cas d'usage commun, Gartner, 24 juillet 2018
  21. Des attaques de cybersécurité organisées par l'État russe ciblent des équipements d'infrastructure réseau, CISA, 16 avril 2018.
  22. Rapport annuel Cisco 2018 sur la cybersécurité, Cisco, 2018.
  23. « Série de rapports Cisco sur la cybersécurité », Cisco, 2019.