En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter

Les livres blancs

Les 10 failles de sécurité qui représentent 99% des vulnérabilités
Voir le livre blanc


Comment protéger la stratégie mobile des entreprises?
Voir le livre blanc

Agenda



Découvrez le N°2
Novembre / Décembre / Janvier
NOUVEAU
Version interactive
Consulter les articles en ligne
Consulter les anciens numéros
  • Au sommaire
  • Baromètre : les salaires IT 2015
  • Juridique : les droits de propriété intellectuelle sur le logiciel ?
  • Attaques DDoS et cyberdéfense française sur le devant de la scène
  • Des pare-feux très spéciaux
  • Pas de lieu sûr pour les données sans gérer les habilitations
  • La sécurité chez BT
  • Cyber-risques : êtes-vous bien assurés ?
  • La virtualisation du poste client
  • Les grandes baies de stockage n’ont plus la cote
  • Stockage : vers un avenir 100 % Flash ?
  • Big data et mobilité au cœur du e-commerce
  • Géolocalisation et Mobilité “by Open” - Deux clefs de la performance de l’entreprise
  • Que faut-il archiver ? Combien de temps ?
  • L'ERP gagne le Cloud
  • Partage et stockage en ligne pour les experts comptables
La moitié des réseaux seront probablement obsolètes dans cinq ans

Etudes - Rédigé le mardi 26 juin 2012 - Frédéric Mazué

Selon le Network Barometer Report 2012 de Dimension Data publié aujourd'hui, l'un des principaux facteurs de cette forte progression au niveau du premier stade de l'obsolescence réside dans le fait que les fournisseurs d'équipements poussent davantage de produits vers la fin de leur période de commercialisation pour faire place à des technologies plus récentes. Dans le même temps, le pourcentage des périphériques se trouvant aux stades plus exposés de dépassement de la date de renouvellement des contrats d'assistance et de fin de développement a enregistré une très nette baisse, passant de 86,2 % à 20,8 %.

Ce rapport se fonde sur les données compilées à partir de 294 audits réalisés par le groupe en 2011, grâce à la solution Technology Lifecycle Management (TLM)¹, auprès d’entreprises de toutes tailles et opérant dans tous les secteurs d’activités.

Raoul Tecala, directeur du développement commercial de l’activité Intégration réseau chez Dimension Data, explique : « Au cours des deux dernières années, nous sommes passés d'un développement orienté produit à un développement orienté architecture, afin de garantir la prise en charge des grandes tendances macro-technologiques telles que la virtualisation, la vidéo et la mobilité en entreprise. C'est par exemple le cas de la gamme de produits Borderless Networks de Cisco : depuis quelques années, toutes les grandes familles de produits de routage et de commutation ont été actualisées. »

Par ailleurs, la chute du nombre d'appareils en fin de développement et en fin de renouvellement des contrats d'assistance indique que les responsables informatiques ont entrepris de mettre en œuvre un cycle d'actualisation intensif à chaque grande étape du cycle de vie² représentant un risque opérationnel réel. Il est intéressant de noter que le pourcentage des périphériques ayant atteint la fin de la période d’assistance est passé de 9 % en 2010 à 9,2 %, soit une hausse de seulement 0,2 % en un an.


« La stagnation du nombre d'appareils en fin de période d’assistance, alors que les autres indicateurs ont subi des variations extrêmes, suggère qu'il pourrait y avoir un point de référence en matière d'obsolescence. Nous pensons que les entreprises choisissent sans doute de ne pas actualiser ces périphériques, parce qu'elles estiment que ceux-ci ne génèrent pas de trafic vital et donc que le risque de les laisser disparaître est minime.


« Cette évolution diversifiée encourage les clients à avoir un degré de visibilité plus élevé sur la structure de leur réseau et une meilleure compréhension du ciblage de leurs ressources en fonction de leur profil de risque. C'est précisément là où nous voulions en venir », souligne M. Tecala.


Toutefois, même si ce constat révèle l'importance d'améliorer la visibilité, le marché évolue plus rapidement, aussi les entreprises doivent-elles revoir leurs programmes d'actualisation et leurs budgets pour pouvoir rester dans la course.


« Le rythme de l'innovation technologique entraîne une durée d'utilisation des ressources du capital plus courte qu'elle ne l'a jamais été. Historiquement, les clients tablaient sur une période d'amortissement de leur réseau d'environ sept ans. D'après ce chiffre, dans cinq ans, près de la moitié des structures de réseau seront en fin de période d’assistance.


De plus, les périphériques se trouvant à des stades d'obsolescence moins avancés mais toujours utilisables pourraient devenir incompatibles avec les investissements technologiques stratégiques tels que la mobilité ou la vidéo. Les clients qui préfèrent en rester à des actualisations programmées au lieu de procéder à des mises à niveau motivées par l'agilité du marché risquent de se retrouver à la traîne derrière leurs concurrents qui voient plus loin », précise M. Tecala.

Également à retenir parmi les conclusions de ce baromètre :

  • Deux tiers de tous les périphériques évalués en 2011 ont enregistré au moins une faille de sécurité connue. Cependant, seulement 59 % des utilisateurs réguliers ayant fait l'objet des audits Technology Lifecycle Management ont fait état de vulnérabilités, contre 75 % pour les utilisateurs ponctuels.}
  • Parmi les failles de sécurité connues qui ont été décelées, quatre des dix vulnérabilités les plus répandues étaient nouvelles. Trois de ces dernières étaient associées à un degré de gravité élevée, tandis que la faille PSIRT 111895, qui a été détectée pour 6 % des périphériques réseau, est qualifiée de critique. Les entreprises doivent s'assurer que leurs processus de gestion des correctifs IOS sont complets et qu'elles détectent régulièrement les failles de sécurité.
  • Les entreprises envisageant la virtualisation des postes de travail et la vidéo généralisée doivent actualiser leur infrastructure de routage et de commutation. Seuls 18 % de tous les commutateurs d'accès observés devraient pouvoir prendre correctement en charge ces technologies.

1 L'audit Technology Lifecycle Management (TLM) est un service d'évaluation des infrastructures informatiques qui décèle, classe et analyse les ressources sur le réseau. Il identifie les problèmes de configuration de base, de fin de vie et de sécurité pour qu'ils puissent être traités de manière proactive.

2 Cisco s'appuie sur un système qui distingue six étapes dans le cycle de vie technologique, allant de la fin de commercialisation prévue, qui marque l'annonce des dates clés du cycle de vie, jusqu'à la fin de la période d’assistance, qui correspond à la date après laquelle le Centre d'assistance technique ne prend plus en charge le produit. Les technologies ayant dépassé le statut de fin de commercialisation doivent être considérées comme des actifs vieillissants ; elles deviendront de plus en plus difficiles à prendre en charge et seront exposées à des risques croissants à mesure qu'elles approchent de la fin de la période d’assistance.

VIDEO
Assises de la Sécurité 2014 - « Protéger les e-mails des dirigeants, un arbitrage entre contraintes et risques »
Vainqueurs du prix de l'innovation des Assises de la Sécurité 2014, Daniel Rezlan et Daniel Benabou ont co-fondé la société IDECSI en 2011. Après...

Voir la video en grand format

L'ACTUALITE AU QUOTIDIEN


Solutions-Logiciels.com Le portail du décideur informatique en entreprise - 2014 - Tous droits réservés


Le présent site Web est édité par K-Now, Sarl inscrite au RCS de Paris sous le N° 499 320 000 et dont le siège social est au 21 rue de Fécamp 75012 Paris.
Adresse de courrier électronique :diff@solutions-logiciels.com

Le directeur de la publication du site www.Solutions-Logiciels.com. est Jean-Kaminsky en qualité de gérant de la Sarl K-NOW

Paramétrer les cookies