Architecture technique

Volet 2/3 : L’indice DICT et les moyens de l’améliorer (Partie 1)

5 min readJul 21, 2021

--

Vous avez sans doute déjà pris connaissance de notre premier article « Volet 1/3 — L’indice DICT, définition » de notre série d’articles consacrés à la présentation d’une méthode facilitant la réalisation des missions d’Architecture Technique, le DICT. Sur ce premier article nous vous avons présenté notre définition du DICT. Nous allons maintenant nous pencher sur les moyens simples permettant d’améliorer le niveau de cet indicateur. Entrons tout de suite dans le vif du sujet, quels sont les solutions qui nous permettent d’améliorer le niveau DICT de son SI et par extension le niveau DICT des applications hébergées sur ce SI ?

Le DICT, comment l’améliorer ?

Figure 1 — Schéma d’architecture technique, big picture

Pour commencer, nous nous appuierons sur cette représentation d’une architecture technique pour illustrer nos explications. Nous retrouverons dans ce schéma un ensemble d’éléments qui permettent, dans la majorité des cas, de garantir la disponibilité d’un service, l’intégrité d’une information ou la confidentialité des données.

Passons en revue tous ces éléments (qui peuvent paraître compliqués mais, rassurez-vous, nous allons y aller doucement) de manière à vous donner les clés de lectures suffisantes à la bonne compréhension de ce schéma.

Disponibilité : Garantir la continuité de service

Comme expliqué au début de l’article, pour que l’application soit la plus disponible possible, il faudra que le système fonctionne sans faille durant les plages d’utilisation prévues et que l’accès aux services et ressources installées soit garanti avec le temps de réponse attendu.

Pour atteindre ce niveau d’exigence, il existe plusieurs méthodes et systèmes :

1) Système de réplication (physique et applicative)

Exemples :

  • L’environnement de production dispose d’un environnement secondaire (une copie en temps réel) accessible en cas de crash de l’environnement primaire via un système de « failover ». Le failover est la capacité d’un équipement à basculer automatiquement vers un réseau ou un système alternatif en veille.
  • Il en va de même avec les équipements réseaux comme par exemple un routeur. Il est possible de configurer deux routeurs, un routeur primaire et un routeur secondaire qui, en cas de faille du routeur primaire, récupérera son rôle et assurera la continuité de service. Également en cas de surcharge réseau (nombre de connexion élevé à un instant T) un système de répartiteur de charge (« loadbalancer ») permettra de distribuer les connexions vers les deux routeurs pour étaler la charge réseau et ainsi éviter la surcharge du routeur primaire.

2) Sécurisation des données : Mise en cluster (grappe)

Exemple :

  • En cas de faille sur un disque dur du cluster, les autres disques du cluster prennent le relais et assurent la continuité de service.

3) Les systèmes de RAID disque : en particulier les RAID 6, RAID 10, RAID 50, etc.

4) Snapshots : il s’agit ici d’un instantané / une photo / une sauvegarde à un instant donné d’une machine virtuelle. En cas de défaillance, vous avez la possibilité de revenir à cet instant donné.

5) Possibilité de reconfigurer le serveur « à chaud » :

  • Changement d’un disque dur sur un serveur physique lorsque celui-ci fonctionne.

6) Mise en place de plans de secours organisationnels :

  • PCA pour « Plan de continuité d’activité »
  • PRA pour « Plan de reprise d’activité »

7) La possibilité de fonctionnements en mode dégradé ou un mode panique :

  • Tenter de fournir le service jugé indispensable malgré des failles systèmes ou réseaux. (souvent associé au PRA)

8) Systèmes anti DOS/DDOS :

  • Plus l’infrastructure sera robuste, moins le risque d’une attaque DDoS sera important.

9) Représentation schéma global : dans cet exemple (cf. image ci-dessous), nous constatons que l’entreprise dispose de réplications de données à plusieurs niveaux : avec le cluster virtuel (icône serveur), avec la réplication inter-salles et enfin avec la réplication inter-sites. L’entreprise est donc en mesure de garantir un niveau de disponibilité élevé (Niveau 4).

Figure 2 — Garantir la continuité de service via les systèmes de réplications

Passons maintenant au I du DICT, l’intégrité.

Intégrité : Assurer que la donnée soit exacte et complète

Pour que les données de l’application ne soient pas altérées, il existe là encore plusieurs moyens pour optimiser l’existant :

  • Les fonctions de hachage : checksum (SHA-256, SHA-512 ou SHA-3) (Article Le chiffrement : notions et vocabulaire)
  • Les signatures numériques : garantie (RSA-SSA-PSS) (Article Le chiffrement : notions et vocabulaire)
  • La sécurisation des sauvegardes : via l’externalisation ou centralisation sur site tiers, nous garantissons que les données sauvegardées n’ont pas été altérées par une attaque malveillante ; si bien sûr la sauvegarde n’est pas stockée sur le même réseau informatique victime de l’attaque.

Nous avons représenté l’aspect d’intégrité par l’icône du cadenas sur le schéma global :

Figure 3 — Assurer que la donnée soit exacte et complète via les fonctions de hachage

Plus une donnée est sensible, plus nous nous efforcerons de déployer ces différentes méthodes et par conséquent plus cela plus cela sera onéreux, d’où le besoin impérieux de ne pas faire de sur-qualité inutilement.

La première partie de notre article sur l’amélioration du DICT prend fin ici, nous vous laissons le soin et le temps de digérer ces premiers éléments et revenons vers vous très rapidement pour vous présenter dans une seconde partie ou nous nous concentrerons sur la confidentialité et la traçabilité.

Antoine Gaydon
Consultant en Architecture Technique
Pramana

--

--

Designing The Digital World — Data Governance, Enterprise Architecture — more on pramana.fr and on LinkedIn