B. LE SYSTÈME DE COMMUNICATION

Depuis les années 1990, les entreprises se sont connectées de différentes manières pour faciliter leurs communications avec des partenaires extérieurs. Afin d'optimiser les coûts des éléments de base du système d'information, ceux-ci sont mutualisés à l'aide d'un réseau pour en gérer le partage entre utilisateurs.

Cette organisation, de plus en plus efficace pour inventer de nouveaux modèles d'affaires propices au développement des profits des entreprises, ouvre, néanmoins, par ce même chemin numérique des opportunités de connexion à des intrus et des usages non souhaités .

1. Le Réseau Local d'Entreprise (RLE)

La majorité des entreprises se sont dotées de réseaux locaux (RLE) afin de partager différents types de ressources comme les imprimantes, les serveurs, le stockage, les scanners, les applications réseaux et bureautiques . Ces réseaux peuvent être filaires ou non filaires. La technologie utilisée dans ces deux cas est de fournir un médium de connexion partagé par plusieurs utilisateurs, généralement les employés.

Schéma n° 41 : Représentation simplifiée du système d'information
de gestion de l'entreprise

Source : OPECST

(1) Le câblage

La première étape de la constitution d'un réseau local d'entreprise est celle de la mise en place de son support physique.

Au sein de chaque entreprise se trouve un local technique (LT ) qui héberge les équipements réseaux, à savoir un ou plusieurs commutateurs selon la taille de l'entreprise et du commutateur. Sur chaque commutateur, entre vingt-quatre et quarante-huit postes de travail sont connectés ; au-delà, d'autres commutateurs sont empilés. Un commutateur a pour rôle de concentrer l'ensemble des flux du réseau ; cela signifie que l'ensemble des usagers partage ce même équipement . Généralement, le local technique est prévu pour filtrer l'accès et le réserver aux administrateurs du réseau de l'entreprise .

Schéma n° 42 : Apparence d'un commutateur 24 ports

Source : Internet

À partir de là, le commutateur distribue le flux jusqu'aux postes de travail, les serveurs ou encore les ressources partagées comme les sauvegardes, les imprimantes, les scanners, etc.

Le câblage court le long des plinthes depuis les commutateurs et rejoint une ou plusieurs prises réseau déployées dans chaque bureau. Chaque équipement connecté comme un poste de travail possède son câble jusqu'au commutateur lorsque la norme déployée est IEEE 10baseT.

Certaines zones de l'entreprise doivent bénéficier de conditions particulières : davantage de confidentialité ou de performance . Il existe une technologie appelée réseau local virtuel ( VLAN : Virtual Local Area Network ) qui réalise cette fonction. Un paramétrage particulier au niveau du commutateur affecte à un poste de travail un canal logique dont l'accès lui est réservé (trait rouge en pointillé sur la représentation simplifiée du système d'information de gestion de l'entreprise ci-dessus). Lorsque le câblage et le paramétrage des équipements de distribution sont terminés, l'interface réseau de chaque ordinateur est connectée sur la prise réseau de chaque bureau.

Souvent, le câblage de la téléphonie est couplé avec celui des postes de travail afin d'en optimiser les coûts de déploiement. À l'heure actuelle, la téléphonie se réalise à partir du réseau IP à l'aide de la technologie dite de « voix sur IP » et celle-ci se trouve alors connectée directement à l'infrastructure réseau. Afin d'éviter les perturbations entre des flux voix et les données, le principe des réseaux locaux virtuels ou VLAN sera mis en oeuvre.

Schéma n° 43 : Liaison physique ordinateur / commutateur

Source : OPECST

(2) Le réseau IP

À ce stade, les équipements communiquent mais ne peuvent échanger des services Internet tant qu'ils ne sont pas identifiés par leur adresse IP (Internet Protocol) .

Chaque entreprise met en place un plan d'adressage IP afin d'associer chaque équipement à une adresse IP unique. Les administrateurs configurent l'adresse IP sur chaque équipement et serveur : poste de travail, serveur de fichier, imprimante, etc.

Le local technique héberge également le routeur dont le rôle est de gérer les routes de l'Internet .

La représentation simplifiée du système d'information de gestion de l'entreprise figurant plus haut présente en pointillés noirs le flux réseau IP . L'exemple présente deux réseaux IP , l'un serait celui des usagers avec des plages d'adresses IP en 192.168.1.x, l'autre serait celui de la ferme de serveurs 120.10.10.x où x représente l'adresse de chaque équipement, poste de travail ou serveur.

Pour utiliser des services à partir du protocole IP , la connaissance de l'adresse de chacun d'entre eux est indispensable. Par exemple, si l'utilisateur ayant l'adresse IP : 192.168.1.21 souhaite accéder au service web du serveur 120.10.10.16, il utilisera l'adresse IP du serveur comme URL de son navigateur web .

Schéma n° 44 : En réponse à l' URL « 120.10.10.16 » le service réseau- web
devient disponible

Source : OPECST

2. Le réseau local « radio » de l'entreprise ou Wi-Fi

Les évolutions des périmètres physiques des entreprises ont parfois conduit certaines d'entre elles à intégrer des solutions moins coûteuses, plus rapides et/ou plus esthétiques pour distribuer le réseau au plus près de ses usagers. Pour ces différentes raisons, les réseaux sans fil ( Wi-Fi : Wireless Fidelity ) ont connu un grand succès auprès de la majorité des entreprises. Au regard de solutions de câblage pouvant atteindre jusqu'à plusieurs centaines de milliers d'euros, les solutions sans fil constituaient une alternative moins dispendieuse , d'autant qu' une simple antenne Wi-Fi représente un temps de déploiement de l'ordre de la journée alors qu'une solution de câblage est de l'ordre de l'année.

a) Principe de base

Le principe consiste à mettre en place une borne d'émission et de réception radio (« access point », AP ) qui diffuse sur un canal donné un identifiant réseau appelé SSID ( Service Set Identifier ). Chaque poste équipé d'une carte réseau sans fil et présent dans la zone de couverture radio de la borne peut entrer en relation avec le réseau SSID sur ce même canal. La communication est établie ; l'opération est simple.

Afin de bénéficier des services Internet, la plupart des bornes incorporent un serveur Dynamic Host Configuration Protocol ( DHCP) qui distribue automatiquement une adresse IP à l'utilisateur.

Dans l'illustration ci-après, ce mécanisme est mis en oeuvre. Ici, l'usager est hébergé dans un petit local extérieur à l'entreprise qui a préféré mettre à disposition de ce local un service réseau via une passerelle sans fil, le coût étant très faible et offrant aux utilisateurs un accès direct au système d'information de l'entreprise . La borne sans fil est reliée sur le commutateur de distribution.

Schéma n° 45 : Extension sans-fil du système d'information de l'entreprise

Source : OPECST

b) Mode de connexion

La configuration Wi-Fi est, à l'heure actuelle, largement déployée, notamment dans les entreprises.

La connexion Wi-Fi est assez aisée puisque l'usager peut consulter la liste des réseaux disponibles.

Cette liste apporte également d'autres informations sur le réseau concerné comme les mécanismes de sécurité mis en oeuvre, le canal, la bande passante disponible .

La configuration Wi-Fi pourrait néanmoins, du fait du manque de maîtrise des couvertures radios , offrir des opportunités d'accès et entraîner des usages non souhaités .

3. L'interconnexion du système d'information de l'entreprise avec son système d'information industriel

L'efficience des entreprises dépend de leur capacité de réaction face à l'évolution du marché. Lorsque l'on manufacture des produits à partir de chaînes de production lourdes, l'agilité n'est pas évidente du fait des délais de conceptions, de la prise en compte des normes et réglementations en vigueur sur ce marché, des opérations de communications sur les produits finis. Le MES ( Manufacturig Execution System ) déjà décrit plus haut constitue pour ces entreprises une aide à la décision précieuse.

À son origine, le MES a été conçu, comme le préconise le modèle CIM ( Computed Integrated Manufacturing ), de façon autonome. Néanmoins, il devient de plus en plus intégré à la planification des ressources d'entreprise afin d'améliorer la productivité et réduire les coûts.

Demain, l'entreprise 4.0 constituera un enjeu de taille pour les industries : permettre la proactivité en assurant une livraison de produits à la demande tout en préservant la qualité et en optimisant les coûts.

« Les grandes entreprises sont également au coeur du problème avec des sous-traitants qui gravitent autour d'elles. Leurs systèmes de sécurité sont connectés avec celui de l'entreprise principale avec laquelle ils ont des échanges permanents, donc des interconnexions. Si ces sous-traitants n'ont pas mis en place des systèmes de sécurité sérieux, ils vont constituer des lieux de passage pour les hackers cherchant à entrer dans le système principal. Ce problème existe aussi pour toutes les petites PME et PMI qui travaillent dans l'orbite des grandes entreprises.».

M. Alain Juillet
Président, Club des directeurs de sécurité des entreprises (CDSE)
19 mars 2014
Auditions. Tome II du présent rapport

Schéma n° 46 : Le système d'information gestion interconnecté avec le système d'information industriel

Source : OPECST

4. Objets connectés dans l'entreprise

« Actuellement débute l'ère des capteurs, des puces électroniques. De plus en plus, des capteurs placés sur le corps rapporteront des témoignages, actifs ou passifs, des comportements de chacun. Les capteurs situés dans l'environnement des individus vont témoigner en continu. Il y aura de plus en plus une quantification des personnes (niveau de vie, pouvoir d'achat, compétence professionnelle, accointances entre les individus, connaissance permanente de l'étudiant en ligne, etc.), ce qui amène la connaissance continue des comportements ».

M. Éric Sadin
Écrivain et philosophe
5 février 2014
Auditions. Tome II du présent rapport

De nombreux objets numériques mobiles accèdent désormais aux réseaux de l'entreprise . Il peut s'agir des mobiles des collaborateurs ou encore de personnes en visite dans l'entreprise.

Il peut également s'agir d'un passant empruntant une rue adjacente, la couverture de la passerelle sans fil n'étant pas facilement vérifiée, toute personne pourrait de cette façon utiliser des ressources de l'entreprise . La mise en oeuvre de passerelles sans fil entraîne des opportunités pour des usages non souhaités .

Schéma n° 47 : Visualisation aisée des réseaux sans fil disponibles aux alentours

Source : OPECST

Au quotidien, le problème est que la sécurité physique et la sécurité de l'information sont très imbriquées : par exemple, lorsqu'un ordinateur commande une climatisation, ou un générateur électrique qui commande lui-même une ouverture de porte ou autre chose.

Les thèmes associés à ce dossier

Page mise à jour le

Partager cette page