LivreBlanc SDWAN CiscoMeraki APIXIT-1
LivreBlanc SDWAN CiscoMeraki APIXIT-1
LivreBlanc SDWAN CiscoMeraki APIXIT-1
Une gestion des liens rationalisée pour une bande passante optimisée
Une optimisation de vos débits
Une baisse de vos coûts de fonctionnement
Une interopérabilité Cloud augmentée
D’avantage d’agilité pour les sites distants de votre organisation
Une politique de gestion et de sécurité centralisée et homogène
Un gain de temps précieux pour les DSI
Bibliographie................................................................................................... 18
2
Qui sommes-nous ?
APIXIT
APIXIT est l’union des deux spécialistes indépendants des services numériques DCI et RETIS. Expert
reconnu des solutions d’infrastructures digitales, de la Digital Workplace, de la Cybersécurité, APIXIT
propose un accompagnement global : audit, conseil, intégration en mode projet, services managés.
Conscient que l’Innovation est une attente des clients et un atout différenciant, APIXIT est le partenaire
privilégié des plus grands constructeurs et éditeurs et porte son attention et son expertise sur les
enjeux des organisations et de la transformation digitale.
CISCO MERAKI
Fondée en 2006, Cisco Meraki est une entreprise leader du monde informatique avec plus de 350 000
clients et 4.5 millions d’appareils connectés dans le monde. Les produits Cisco Meraki offrentaux
administrateurs une visibilité complète du réseau depuis une interface intuitive, sans les coûts et
complexités associés aux architectures traditionnelles. La gamme complète de solutions Meraki
comprend des bornes WiFi, switches, appareils de sécurité, caméras de surveillance ainsi qu’une
solution de gestion de flotte mobile. La technologie SD-WAN est intégrée à tous les appareils de
sécurité, permettant de réduire les coûts d’exploitation pour les déploiements multi-sites et de
garantir les meilleurs niveaux de performance.
Contacts
Jean-Philippe GUILLEMIN
Responsable développement d’activité Cybersécurité
jpguillemin@apixit.fr
Tél : 02 99 06 37 02
Céline SALOT
Chargée de Marketing
csalot@apixit.fr
Tél : 02 99 06 31 83
3
Ces dernières années, les usages du numérique en entreprise ont considérablement évolué. Beaucoup
d’organisations effectuent actuellement leur mue digitale. Si on a généralement tendance à penser
que cette transformation numérique s’exprime au travers de l’aménagement des espaces de travail
et de l’usage au quotidien de solutions digitales (écrans tactiles et projection, partage documentaire,
équipements de visioconférence et de collaboration…) ; on oublie parfois qu’elle a aussi un impact sur
les infrastructures et le niveau de sécurité des organisations.
Face aux nouveaux enjeux auxquels font face les organisations, les DSI doivent relever le défi
d’une infrastructure IT efficiente au service des utilisateurs et de leur organisation. Si les réseaux
traditionnels privés ne semblent plus répondre intégralement aux enjeux d’agilité, de sécurité et de
coût des entreprises, les solutions secure SD-WAN présentent, elles, des atouts qui séduisent de
nombreux responsables informatiques.
25%
des entreprises
x2
Le chiffre d’affaire du SD-WAN
vont passer au SD-WAN va presque doubler tous les ans
dans les 2 ans à venir. jusqu’en 2020.
Source : Gartner Source : IDC France
4
Les usages digitaux se développent et se démocratisent
Même s’il existe de grandes disparités en termes de maturité digitale selon les organisations, les
équipes dirigeantes des entreprises s’accordent à penser que la transformation digitale de leurs
activités est un prérequis pour améliorer leur efficience et garantir leur pérennité. Les projets
de digitalisation et de dématérialisation des activités sont donc lancés dans de nombreuses
organisations.
76%
technologies numériques et par l’arrivée sur le
marché du travail des digitals natives, l’usage
quotidien d’écrans tactiles, de bornes, de tablettes.
des dirigeants considèrent que se démocratise. La communication interne comme
la transformation digitale externe à l’entreprise s’effectue de plus en plus via
de leur organisation des canaux digitaux. On utilise, par exemple, des
est un sujet stratégique solutions digitales pour de la gestion de projet, des
réunions de créativité, des sessions de formation ou
Source : Umanis, juin 2017 pour suivre, via des indicateurs prédéfinis, l’activité
des différents services et sites des organisations.
En magasin et en agence commerciale, tout est mis en place pour faire vivre aux clients une
expérience d’achat unique grâce à une approche personnalisée et omnicanal. La frontière entre
l’espace commercial physique et virtuel s’estompe. Les visiteurs peuvent commander en ligne
leurs achats et les récupérer en magasin ou au contraire choisir de se faire livrer, on met à leur
disposition des bornes et écrans qui leur permettent de commander des services supplémentaires,
de comparer et de noter des produits et services, de se repérer plus facilement dans les espaces de
vente, de s’informer sur les produits et services vendus, d’adhérer à des programmes de fidélisation…
Beaucoup d’applications sont également créées pour accompagner les collaborateurs et les clients,
les informer et simplifier leurs usages.
Dans un tel contexte, les services informatiques doivent être en mesure d’assurer une qualité de
service du réseau irréprochable, sans souci de performance ou de disponibilité.
5
Les diffusions vidéo ne peuvent souffrir
28%
de problématiques de latence par
exemple. Il faut également s’assurer
que l’infrastructure WAN en place ait
la capacité d’absorber les besoins Les besoins en bande passante des
supplémentaires en bande passante entreprises augmentent chaque année, en
induits par les nouveaux usages moyenne de 28% tandis que ceux consacrés
numériques des métiers ; et qu’elle soit à la connectivité WAN restent stables.
simplement administrable pour optimiser
les temps de mise à disposition des Source : Gartner, 2015
services aux métiers.
Une étude menée par Forester Research indique que 60% des salariés travaillent sur plusieurs sites
pendant la semaine. Que ce soit chez un client, un partenaire, en télétravail ou depuis un tiers lieu
quelconque, on observe depuis quelques années une augmentation de la pratique du travail nomade.
Jamais la frontière entre l’espace domestique et l’espace de travail n’a été si fine. Les implantations
géographiques des organisations sont morcelées pour répondre à des enjeux de réactivité et de
flexibilité. Aussi, de nombreuses solutions de connectivité sont mises en place dans les organisations
pour permettre aux collaborateurs de travailler sans difficulté et en toute sécurité qu’importe le lieu où
ils se trouvent. Grâce, notamment, aux solutions de connexion à distance, aux applications hébergées,
et au développement de services de collaboration intégrés, l’espace de travail se dématérialise.
6
Des mesures spécifiques doivent, en outre, être prises pour protéger le patrimoine informationnel des
organisations dans un contexte de nomadisme accru : une gestion stricte des identités, une politique
de sécurité du système d’information (PSSI) adaptée à ces nouveaux enjeux, des accès à distance
contrôlés, le chiffrement des flux d’information, une sensibilisation régulière des collaborateurs aux
bonnes pratiques en matière de cybersécurité…
Parce qu’il offre aux collaborateurs la possibilité de travailler simplement sur des dossiers communs
et d’échanger à distance ; le modèle Cloud est plébiscité par de nombreux professionnels. Outre le fait
qu’il réponde à des enjeux de mobilité importants, les organisations, séduites par les caractéristiques
du modèle as a service (fonctionnalités évoluées, administration déléguée, haute disponibilité
garantie, modèle financier OPEX,…), sont nombreuses à mettre en place une stratégie « Cloud-first
» au sein de leur organisation. Il est désormais courant d’utiliser des messageries (via Office365 ou
Google Apps), des espaces de stockages collaboratifs ou des plateformes de services (par exemple
Salesforce) hébergés.
70%
70% des entreprises aujourd’hui et 96% dans
96% x3
L’usage actuel du Cloud est
deux ans auront 50% de leurs applications près de 3 fois supérieur à ce
hébergées dans le Cloud. qu’il était il y a 4 ans.
Source : Globbsecurity, février 2018 Source : IDG
7
Des enjeux de sécurité inhérents aux nouveaux usages digitaux
Dans ce contexte nouveau, des mesures particulières devront être engagées pour garantir la
sécurité du réseau et des données de votre organisation. De nouvelles menaces et de nouveaux
risques apparaissent à mesure que vos usages IT évoluent. Une prise de conscience de la part des
organisations et des salariés est nécessaire pour assurer un bon niveau de protection des données
et réseaux. Cet enjeu est d’autant plus important que les conséquences légales, économiques et
en termes d’image peuvent être dévastatrices pour les organisations qui seraient touchées par un
incident grave de sécurité. Aussi, il semble essentiel de bien intégrer une dimension sécuritaire à
votre démarche SD-WAN. C’est pourquoi, nous parlons dans ce livre blanc de secure SD-WAN, et non
pas uniquement de SD-WAN.
8
Le secure SD-WAN :
caractéristiques et atouts
Le SD-WAN (Software defined Basées sur un socle logiciel, les infrastructures secure
wide area network, en français SD-WAN vous permettent de sécuriser et d’orchestrer
« réseau étendu à définition simplement et en continu des réseaux privés étendus et des
logicielle) est considéré comme accès internet. Vous avez la capacité d’intégrer dans votre
une innovation majeure en infrastructure WAN des liaisons d’accès de toute nature (ADSL,
termes de réseaux privés SDSL, Fibre optique, 4G, MPLS…) et de faire transiter vos flux
d’entreprises. Il s’agit de vers les liens les plus adaptés. L’aiguillage des flux s’effectue
la troisième génération de dynamiquement en fonction des règles que vous aurez
réseaux privés étendus après prédéfinies. Les différents sites de votre organisation peuvent,
les technologies IPsec (internet en outre, disposer de leur propre capacité de routage. Il n’est
protocol security) et MPLS plus nécessaire de faire transiter les flux de vos sites distants
(multi protocol label switching). par votre site principal.
Du WAN traditionnel
au secure SD-WAN
Une évolution de votre
architecture réseau et
un aiguillage dynamique
de vos flux selon des
règles définies en amont
prenant en compte les
problématiques de sécurité,
de coût et de performance
de votre organisation.
La technologie secure SD-WAN suscite un engouement particulier auprès des directions des
systèmes d’information. Par ses caractéristiques intrinsèques, elle répond particulièrement aux
enjeux de transformation actuels des organisations.
9
Une gestion des liens rationalisée pour une bande passante
optimisée
Les solutions secure SD-WAN vous permettent d’optimiser significativement l’usage de votre bande
passante grâce à une meilleure gestion de vos liens. En effet, vous avez la possibilité d’agréger au
sein de votre infrastructure réseau des liens de différentes natures et de router dynamiquement
vos flux selon le type de lien et leur disponibilité. Avec le secure SD-WAN, le routage de vos flux est
totalement repensé ; il va bien au-delà d’un simple transfert de paquets d’un point A à un point B. Vos
flux sont désormais aiguillés de telle sorte à garantir la sécurité et la performance de vos applications.
Contrairement à un routage dit « traditionnel » qui opère un partage de charges simple et gère vos
liens selon un mode actif/passif, le routage de type SD-WAN vous permet d’orienter intelligemment
le trafic sur vos différents liens en tenant compte de leur utilisation réelle.
28%
Grâce à une analyse plus poussée des flux
passant dans votre réseau (inspection
profonde des paquets (IPD) ou deep paquet
des entreprises, seulement, utilisent inspection (DPI) en anglais), vous avez la
une solution d’accélaration ou de capacité de prioriser vos flux en fonction de
priorisation des flux. la criticité de vos activités. Vous garantissez
ainsi une qualité de service élevée à
Source : IDC France, septembre 2016 l’ensemble de vos utilisateurs.
²
74% des entreprises assimilent la dégradation
des performances du réseau WAN comme une
baisse de productivité.
Source : IDC France, septembre 2016
Avec une démocratisation des usages mutualisée. Selon les règles de routage que vous
numériques et un recours plus fréquent aux aurez prédéfinies, lorsque la bande passante
applications hébergées, les besoins en bande d’un lien sera totalement utilisée, vos flux seront
passante des entreprises explosent. Alors que automatiquement redirigés vers un autre lien de
votre DSI aurait naturellement investi dans de votre réseau. Dans cette logique, vous n’avez pas
nouvelles liaisons pour répondre à un besoin de liens « encombrés » ou, a contrario, de liens
croissant; une solution SD-WAN vous permet, sous utilisés. Le fonctionnement de votre réseau
en premier lieu, d’optimiser l’utilisation de vos est fluide et vous optimisez le dimensionnement
débit existant. Dans une infrastructure SD-WAN, de votre réseau en fonction de vos flux réels.
la bande passante de chacun de vos liens est
10
Grâce à une meilleure visibilité de votre trafic, vous avez également la possibilité de priorisez vos
flux business critiques par rapport à du trafic « récréatif ». Cela constitue un levier supplémentaire
d’optimisation de vos débits. Si vous jugez que l’ensemble de votre trafic est critique pour votre
organisation, vous vous orienterez alors vers une augmentation de votre débit global avec la possibilité
de mettre en place des connexions directes vers vos applications as a service.
42%
des entreprises considèrent
1/3
des entreprises jugent le délai
que la qualité de service de leur nécessaire à l’augmentation du
réseau est insuffisante. débit ou à l’ajout d’un lien trop long.
Source : IDC France, Septembre 2016 Source : IDC France, Septembre 2016
Grâce à la mutualisation des liens, la priorisation d’orienter désormais vos autres applications
et le routage dynamique de vos flux, les vers vos liens internet. Votre trafic transite
solutions secure SD-WAN vous permettent de via le lien le plus adapté (en fonction de vos
réduire substantiellement les coûts associés enjeux de performance et de sécurité), le tout à
au fonctionnement de votre réseau. Outre les coût maitrisé. Ces affectations étant réalisées
économies relatives à l’optimisation de vos dynamiquement grâce aux règles édictées
débits, vous avez la possibilité d’associer à vos en amont via le portail d’administration du
liaisons WAN traditionnelles (liaisons MPLS- réseau, vous n’avez plus besoin de solliciter
VPN), des connexions internet beaucoup moins continuellement un administrateur réseau.
coûteuses. Cette infrastructure WAN hybride Vous réalisez ainsi des économies de « temps-
vous permettra alors de continuer à router vos Homme » non négligeables.
flux critiques sur vos liaisons WAN privées et
Les solutions secure SD-WAN favorisent les interactions avec vos différents services hébergés
dans le cloud. Grâce à la virtualisation de l’infrastructure, il est très simple de s’interconnecter avec
des cloud privés et publics. Le réseau local de votre organisation s’étend très simplement à tous vos
services tiers et sites distants à travers le monde. Vous pouvez accéder à vos applications hébergées
sans repasser nécessairement par votre site principal grâce à des connexions internet en accès
direct ; le tout de façon totalement sécurisée grâce à la tunnelisation des connexions. Ces accès
directs permettent, en outre, de dé-saturer le trafic de vos liens opérateurs centraux.
11
D’avantage d’agilité pour les sites distants de votre organisation
Comme évoqué précédemment, vous avez également la possibilité de créer des liaisons directes
entre vos sites distants et vos services hébergés ou le datacenter de votre organisation grâce à
des connexions tunnelisées. Votre infrastructure SD-WAN étant totalement administrable depuis
un contrôleur central, il vous sera simple et rapide d’homogénéiser vos paramétrages réseau pour
l’ensemble de vos implantations.
L’ensemble de votre infrastructure réseau secure Cela vous permet d’administrer au quotidien
SD-WAN repose sur un contrôleur central sur (règles de gestion, routage, priorisation des
lequel est adossé une interface d’administration. flux…) et de façon homogène, l’ensemble de vos
Intuitive et simple d’utilisation, cette interface sites en France ou à l’étranger, et ce même s’ils
doit vous permettre d’avoir plus de visibilité et sont reliés à différents opérateurs. Grâce au
de mieux contrôler les différents paramétrages monitoring de l’activité de votre réseau depuis
de votre réseau et vos équipements. Compte cette plateforme, vous pouvez réajuster dès
tenu de la multiplicité et de l’hétérogénéité des qu’il est nécessaire vos paramétrages et agir de
liens qui constituent votre réseau, avoir une manière proactive sur votre niveau de sécurité.
interface unique de gestion devient primordial Ainsi, votre infrastructure évolue à mesure que
pour assurer un niveau de performance élevé les usages de vos utilisateurs et les besoins de
et une sécurité de bout en bout de votre réseau. votre organisation changent.
12
Un gain de temps précieux pour les DSI
Le routage dynamique des flux, la gestion intelligente des liens et l’administration centralisée de
votre réseau constituent le socle du réseau intelligent de demain. Alors qu’auparavant, il fallait
paramétrer l’ensemble des liens et effectuer en permanence des ajustements sur le réseau MPLS
en tenant compte des besoins utilisateurs et des équipements hétéroclites ; beaucoup de tâches sont
désormais automatisées.
13
7 étapes à suivre pour une migration
secure-SD-WAN réussie
Faire évoluer son infrastructure réseau traditionnelle vers une solution secured SD-WAN n’est pas
une tâche anodine. Il est essentiel de bien préparer la migration de votre réseau privé. Les équipes
IT en charge du déploiement SD-WAN devront parfaitement identifier les enjeux du projet en amont
afin d’offrir des performances optimales aux utilisateurs et de définir des règles en cohérence avec
la politique de sécurité de l’entreprise. Il faudra également veiller, lors de la phase de déploiement du
réseau, à ce que les activités quotidiennes de l’entreprise ne soient pas perturbées.
1%
des entreprises étaient
30%
d’entre-elles le seront
équipées de SD-WAN en 2017. à l’horizon 2020.
Source : Gartner 2017 Source : Gartner, 2017
Pour cela, nous vous recommandons de suivre les étapes détaillées ci-dessous.
Etape 1
Audit des flux et de l’infrastructure existante
Avant d’initier toute démarche de transformation, il est primordial de faire un audit complet de
votre infrastructure réseau existante. Cette phase d’ingénierie joue un rôle essentiel dans la
réussite de votre projet de migration. Elle doit vous permettre d’acquérir une compréhension
poussée des modèles et des flux de trafic, des applications utilisées et des activités qui s’y
rattachent. C’est à cette étape du projet qu’il vous faut établir une cartographie précise de
votre réseau permettant d’identifier chaque lien disponible et de préciser la façon dont ils sont
administrés et sécurisés. Le mapping réalisé vous donnera une vue claire de la façon dont tous
les composants de votre réseau sont interreliés, du niveau d’utilisation de vos applications et
protocoles et ainsi de la bande passante disponible. L’ensemble des informations collectées
vous aiderons à préciser vos besoins et à identifier les points critiques du projet de migration.
Etape 2
Définition des besoins et identification des enjeux critiques du projet
L’analyse du WAN existant effectuée lors de la phase précédente vous permet de mettre en
évidence les liens présentant des instabilités et les activités soumises à des vulnérabilités ou
des baisses de performance.
14
Ce sont ces éléments que vous pourrez corriger et optimiser dans la nouvelle infrastructure
réseau. Cette analyse technique doit cependant être couplée à un audit des besoins fonctionnels
des utilisateurs. Il faudra tenir compte des attentes quotidiennes des métiers en identifiant les
applications critiques dont la disponibilité et la performance devront être garanties, et préciser
les besoins des métiers en bande passante. En effet, un service marketing qui communique via
des supports vidéo aura, par exemple, un besoin de bande passante plus important que pour
un affichage digital simple, pour assurer la diffusion du flux vidéo sans coupure. A l’issue de
ces deux audits, grâce à une meilleure connaissance de vos activités, vous serez en mesure
d’optimiser l’administration de votre réseau et d’envisager, si besoin, une augmentation de
bande passante.
Etape 3
Conception et maquettage de la nouvelle infrastructure
Une fois que les attentes liées à votre architecture réseau sont bien identifiées, vous pouvez
maquetter votre nouvelle infrastructure. Il ne s’agit pas là simplement, de superposer plusieurs
connexions de technologies différentes. Vous devez choisir judicieusement vos lignes d’accès
en prenant en compte votre besoin et la qualité, la capacité et le coût de chaque technologie.
Votre équipe informatique devra également catégoriser les applications du réseau en fonction
des retours terrain précédents, leur affecter une priorité adaptée et définir une politique de
routage. Une fois tout ce travail effectué, vous devez aboutir à une nouvelle cartographie des
applications et des flux de connectivité de votre entreprise en capacité de supporter les usages
business quotidiens de l’ensemble des collaborateurs. Dans le cadre d’une migration partielle
de votre réseau, vous devrez également anticiper la façon dont votre infrastructure SD-WAN
s’intègrera avec votre infrastructure actuelle.
Etape 4
Déploiement pilote de votre nouvelle infrastructure WAN
Nous préconisons, avant une implémentation à grande échelle de l’infrastructure SD-WAN
conçue sur plan, d’effectuer un déploiement pilote sur une partie restreinte de votre réseau.
Procéder de cette façon permet de valider et d’éprouver la conception établie lors des étapes
précédentes du projet de migration. Le déploiement pilote est un bon moyen de sécuriser votre
démarche. Sur un périmètre restreint, vous limitez les impacts négatifs potentiels de votre
changement technologique sur les activités créatrices de valeur de votre organisation. Même si
vous pourrez contrôler point par point le bon fonctionnement de votre nouvelle infrastructure
lors de la phase de recette, la migration d’une partie pilote de votre infrastructure vous permet
de vérifier que la bande passante disponible est allouée selon les politiques prédéterminées
et avec un niveau de sécurité conforme aux exigences fixées par la politique de sécurité de
l’organisation. Vous pourrez identifier les aspects complexes du déploiement et ainsi éviter
certains écueils lors du déploiement industriel du nouveau réseau privé d’entreprise. C’est
également durant cette phase que les utilisateurs pilotes pourront faire leurs retours-terrain
et soumettre des suggestions d’amélioration.
15
Etape 5
Déploiement industriel de la nouvelle infrastructure réseau
Après avoir effectué les ajustements qui s’imposaient au vu du déploiement pilote de la solution
secure SD-WAN, il est temps de passer à la phase de déploiement industriel. Même si le pilote a
été riche en enseignements, le déploiement de la nouvelle infrastructure, socle technologique
de l’ensemble des activités de l’entreprise, n’en reste pas moins critique et complexe.
Chaque site doit pouvoir être migré sans perturber le quotidien des collaborateurs. Pendant
l’implémentation de la nouvelle solution réseau, il faudra veiller à ce que l’infrastructure
traditionnelle puisse communiquer avec les sites déjà migrés en SD-WAN.
Etape 6
Tests et recette
Lorsque le déploiement de la nouvelle architecture est achevé, il convient de vérifier point
par point que l’installation mise en place réponde bien au cahier des charges qui avait été
défini en amont et surtout aux attentes des utilisateurs et des administrateurs du réseau. Les
tests unitaires réalisés permettront de s’assurer que le comportement des flux de données
est conforme aux politiques de sécurité fixées par l’organisation et respecte les priorités de
routage déterminées. Le recettage est également l’occasion de collecter les retours des
utilisateurs et de voir comment la nouvelle infrastructure réseau réagit lorsqu’elle est soumise
à un flux important de données ou à des enjeux de sécurité particuliers. Au terme de cette phase,
l’ensemble des collaborateurs bénéficieront au quotidien d’une expérience de travail optimale
grâce à un socle réseau performant et totalement paramétré pour répondre à leurs besoins.
Etape 7
Monitoring et supervision du réseau
Si votre projet de migration vers une solution secure SD-WAN touche à sa fin une fois le
recettage de la nouvelle architecture WAN achevé, il ne faut pas pour autant considérer vos
problématiques réseaux comme un sujet clôt. Il est essentiel de mettre en place un système
de monitoring continu du réseau. En effet, les besoins de vos utilisateurs peuvent être amenés
à évoluer et aucun réseau n’est à l’abri d’un incident de sécurité. Vous devez donc veiller à ce
que votre infrastructure réponde toujours aux objectifs que vous vous êtes fixés (connexion
réseau performante, optimisation des politiques de routage, …) et qu’elle protège bien le capital
informationnel de votre organisation. La visibilité apportée par la supervision de votre réseau
vous permettra de réagir au plus vite en cas de cyber-attaque.
16
La cybersécurité, l’incontournable
de vos infrastructures SD-WAN !
— Par Nicolas Henaine
Avec les solutions SD-WAN, les entreprises optimisent l’utilisation du WAN. Cette
optimisation passe généralsement par la migration des liens WAN MPLS vers une
solution hybride MPLS/Internet pour l’ensemble de sites.
De ce fait, il est important d’intégrer toutes les notions de sécurité au sein des
réflexions SD-WAN. L’utilisation d’un lien internet en local intègre :
REGARD D’EXPERT
« Plus d’un tiers des entreprises ont subi une attaque de sévérité importante
à critique sur le second semestre 2017 »
— Rapport cybersécurité, Fortinet, 2018
Avec le secure SD-WAN, plus de concession à faire entre performance et coûts. Les
entreprises bénéficient d’une connexion haut débit abordable. Elles peuvent chiffrer
l’ensemble du trafic envoyé depuis et vers chaque site distant. Cela peut se faire sans
que l’administrateur réseau ne doive modifier manuellement la configuration de
chaque routeur au moindre changement apporté au réseau.
17
Bibliographie
Le SDN appliqué au WAN en France, IDC France, septembre 2016
Gartner Market Guide for WAN Edge Infrastructures, Gartner, 2017
Le SD-WAN pour les nuls, Jérôme Durand, Cisco Systems, 2017
SD-WAN : comment éviter les problèmes de déploiement en 10 points clés ?
Solutions numériques, août 2017
SD-WAN : conseils pour un déploiement simple ! News Informatique, avril 2018
Sécurité SD-WAN : quels impératifs ? ITPro, octobre 2018
SD-WAN : les entreprises françaises multiplient les POC, Le monde Informatique, 2017
SD-WAN, cette technologie clé qui déporte l’entreprise sur plusieurs sites,
Global Security Mag, septembre 2018
Explosion en vue pour le marché du SD-WAN, silicon, mars 2016
Ce Livre Blanc est un document d’information rédigé par la société APIXIT.
Il n’a pas vocation à servir de support de prestation de conseil.
www.apixit.fr