par Klaus Wallnöfer | 17.04.2023
Dans ce nouvel article du blog innovaphone, notre collègue Klaus Wallnöfer - Country Manager pour l’Italie depuis plus de 15 ans - évoque trois aspects de l’architecture Cloud qui sont souvent négligés mais qui méritent d’être examinés avec la plus grande attention :
Lorsque l’on parle de connexions fibre optique, on est souvent confronté à deux abréviations : FTTC et FTTH. Il est utile de connaître la signification de ces acronymes, car ils résument la qualité et les performances réelles de la connexion.
On entend couramment « J’ai un Internet très rapide parce que j’ai la fibre optique ». En fait, il s’agit souvent de la technologie FTTC, Fibre To The Curb, le « Curb » désignant ici le répartiteur de rue. Cette technologie est utilisée comme compromis pour amener la fibre optique jusqu’au répartiteur de rue, à partir duquel on utilise ensuite l’ancienne structure en cuivre. Les vitesses atteintes sont en tout cas supérieures à celles de la connexion ADSL classique, mais la deuxième partie de la connexion est sujette à des pertes et peut être affectée par des atténuations importantes du signal en cas de conditions météorologiques défavorables ou de variations de température. Il est clair que les données ne pourront jamais être transmises par deux simples fils de cuivre à la même vitesse et avec la même qualité que par fibre optique.
La « vraie » fibre optique est celle qui va jusqu’à l’intérieur de la maison ou de l’entreprise, FTTH Fibre To The Home. Toute la distance entre le central téléphonique et le bâtiment du client est réalisée en fibre optique et exploite tout le potentiel de ce support : pour une transmission de données beaucoup plus rapide, efficace et fiable.
Les opérateurs négligent souvent le fait que ce que l’on appelle le « dernier kilomètre en cuivre » présente une vitesse asymétrique. Cela signifie qu’il y a une différence entre la vitesse des données reçues et celle des données envoyées : en fait, on privilégie une vitesse élevée pour la réception d’informations, le téléchargement ou le visionnage d’un film ou la consultation d’un site web – qui sont les activités les plus courantes d’un utilisateur type. Les données émises par les utilisateurs sont généralement peu nombreuses, comme par exemple l’envoi d’une adresse ou de données pour remplir un formulaire.
Mais si la connexion est utilisée pour un serveur web interne par exemple, c’est justement l’émission de données qui présente le plus grand intérêt.
Dans un système de communication, la réception ou l’émission d’un appel nécessite la même bande passante. Dans le cas d’une connexion asymétrique (FTTC), la valeur de référence déterminante au niveau du contrat est donc exclusivement la largeur de bande minimale pour la vitesse d’émission.
Autre élément contractuel pertinent : la garantie de la bande passante. Très souvent, les opérateurs annoncent effectivement des débits très élevés sur le papier, mais ne les garantissent pas contractuellement. La deuxième notion à prendre en compte est donc la vitesse minimale garantie. Les personnes qui optent pour une solution de communication dans le Cloud doivent être attentives à ces différences afin d’éviter les mauvaises surprises au niveau de la qualité audio et vidéo du système. La situation devient encore plus critique lorsqu’on utilise un système de communication basé sur un PBX Cloud « routé ». Ce sujet est abordé plus en détail dans le chapitre suivant.
Une erreur de raisonnement très répandue parmi de nombreuses PME, consiste à penser que les informations stockées dans le Cloud sont naturellement sécurisées et ne peuvent en aucun cas être perdues. Alors que les entreprises sont toujours très préoccupées par le risque de la perte de leurs données stockées sur des PC et effectuent des sauvegardes automatiques (en tout cas, c’est ce qu’elles devraient faire...), mais lorsqu’elles optent pour une solution Cloud, elles ont tendance à s’en remettre entièrement au fournisseur, convaincues que celui-ci garantit un niveau de sécurité plus qu’adéquat. Or, ce n’est pas toujours le cas.
Un exemple récent : le gigantesque incendie, survenu en 2022 chez un fournisseur français de Cloud, a suscité de nombreux doutes sur la protection contre les menaces physiques des données sur internet. L’incendie a littéralement paralysé des milliers d’entreprises européennes : leurs données étaient irrémédiablement perdues. Alors à qui le blâme ? La question est à la fois éthique et contractuelle. Bien sûr, le fournisseur français proposait lui aussi un contrat avec centre de données de sauvegarde géo-redondant - mais il coûtait plus cher qu’un contrat de base. Cela montre à quel point il est important d’analyser correctement les contrats à signer et de comprendre quelles garanties et quels services sont stipulés dans le contrat.
Bien-sûr, il n’est pas toujours possible d’éviter les incendies et autres incidents graves. C’est pourquoi tous les systèmes concernés devraient être conçus de manière géo-redondante (données et services sont sauvegardés dans un deuxième centre de données distant). Il est faux de penser que cela s’applique de toute façon aux marques plus connues ou qu’il suffit de conclure un accord prévoyant des pénalités contractuelles. En lisant attentivement les contrats, il est facile de constater que les garanties données sont souvent minimes. De plus, en cas de perte de données, la recherche du coupable serait le cadet des soucis de l’entreprise : la survie moyenne des sociétés ayant subi la perte irrémédiable de toutes leurs données n’est hélas que de quelques semaines...
Dans l’architecture de la solution innovaphone myApps Cloud, les services sont fournis par des centres de données européens redondants et géo-redondants. De plus, les données essentielles pour l’infrastructure sont régulièrement sauvegardées dans un troisième centre de données. Cette troisième protection est particulièrement importante en cas de cyber-attaque ou virus, car même la géo-redondance ne pourra empêcher le cryptage, la modification ou la suppression de données. Après un sinistre ou une attaque, ces données permettent de restaurer l’infrastructure.
Afin de maintenir à jour le mieux possible les données d’utilisateur et de configuration, le service myApps Cloud mis à disposition fournit un outil permettant de sauvegarder ces données automatiquement et à intervalles rapprochés en local (c’est-à-dire sur un quatrième site).
Le troisième élément de l’architecture cloud, souvent négligé, est la méthode de déploiement de la téléphonie VoIP. Il existe deux méthodes :
Les solutions de téléphonie dans le Cloud qui annoncent un « nombre maximal d’appels simultanés » sont pratiquement toujours « routées ». Ce type de connexion est très similaire à la téléphonie traditionnelle, où deux fils de cuivre relient un téléphone au central téléphonique et une autre paire de fils relie le central téléphonique au deuxième téléphone. Sauf que la VoIP remplace le cuivre, mais l’idée est la même. Cette méthode n’est vraiment pas ce qu’il y a de plus moderne, mais elle est toujours utilisée pour diverses raisons. En effet, les opérateurs préfèrent généralement conserver le trafic en interne, comme autrefois. Ensuite, de nombreux systèmes sur le marché sont basés sur des logiciels libres modifiés qui privilégient ce type de connexions et sont plus faciles à programmer. Enfin, ce type d’architecture ne requiert pas de protocoles particuliers et permet d’utiliser du matériel bon marché.
Toutefois, en cas de disponibilité de la bande passante avec un débit asymétrique, comme mentionné ci-dessus, cet aspect peut devenir critique.
La situation est encore pire dans le cas d’une entreprise multi-sites. Il en va de même pour le travail à distance, où des smartphones ou des softphones sont utilisés. Au lieu de s’interconnecter, le trafic est toujours envoyé au centre de données puis retransmis.
La solution innovaphone est basée sur la méthode de bout-en-bout. Le centre de données qui fournit le service Cloud, selon la configuration choisie, n’intervient souvent que dans la signalisation (par « signalisation » on entend, par exemple, la transmission du numéro et du nom de l’appelant, donc très peu de données).
Il serait irréaliste de dire qu’il existe par définition une architecture Cloud parfaite, mais nous pouvons certainement retenir l’importance d’une planification solide en amont. Les aspects les plus importants à prendre en compte sont le type et la vitesse de connexion, la sécurité des données et la mise à disposition des données de bout en bout.
Ce n’est qu’avec une planification précise et une évaluation soigneuse des offres, que les entreprises peuvent tirer une réelle valeur ajoutée des investissements dans le Cloud et pérenniser leur environnement de communication.