Cybersécurité, Virtualisation & Intelligence Artificielle... VIRTU-DESK - Technologies de virtualisation et sécurisation de l'environnement utilisateurs.

Solutions de VDI : laquelle choisir ?

Par Le jeudi, 02 octobre 2014 0

Dans Virtualisation de postes de travail

 

Avec cet article consacré aux nouveaux modèles et aux options d’infrastructure informatique à la disposition des DSI nous abordons un aspect essentiel, les infrastructures de bureaux virtuels (VDI). Il s’agit d’un composant clé du nouveau paradigme informatique et probablement de l’un des plus grands défis auxquels sont confrontés actuellement les responsables informatiques.

La virtualisation résulte de la troisième vague d’acquisitions informatiques : nous avons d’abord assisté à l’âge d’or de l’Expansion informatique (caractérisée par de nombreux nouveaux logiciels, hardware, serveurs, plateformes et applications commerciales destinés aux entreprises modernes) puis à la période de Restriction liée à la crise (au cours de laquelle  beaucoup d’entreprises ne se procuraient pas de mise à niveau d’abonnement de logiciels ou  de services) et nous sommes désormais entrés dans l’ère du Développement Optimisé où toute nouvelle acquisition doit apporter une importante valeur ajoutée à l’entreprise sinon elle n’est pas considérée comme nécessaire.

La virtualisation des serveurs a constitué, à cet égard, une grande réussite : des taux de consolidation quantifiables, une optimisation avérée de l’espace, de la consommation d’énergie et des coûts de gestion associée à un modèle fiable. La sécurité a naturellement trouvé sa place, en tant que couche logique profondément intégrée dans la fondation de l’édifice tout entier. La virtualisation des postes était censée suivre cette voie et toutes les grandes sociétés d’études de marché se félicitaient de cette tendance. Par exemple, Gartner prévoyait que les postes virtuels hébergés représenteraient 40% du marché mondial des PC d’entreprise (prévision de 2009, reconsidérée ici) alors que selon Research and Markets le taux de croissance annuel moyen enregistré par le marché des VDI devait être de 65,7% pour la période 2012-2016. Mais l’enthousiasme a commencé à retomber et « l’année du VDI » n’est pas encore là…

La raison n’est peut-être pas à chercher du côté des coûts ou de l’utilité ou d’une éventuelle sous distribution, mais pourrait être lié au trop large éventail d’options disponibles, prêtant parfois à confusion.  Lorsqu’on s’intéresse à la virtualisation des postes, on est confronté à la notion de machines virtuelles classiques que l’on connaît tous depuis les débuts de la virtualisation, mais également à celle du VDI, de Remote Desktop Services/Terminal Services, de la virtualisation des applications, du Desktop as a Service (DaaS), du Server Based Computing, etc.

Toutes ces options sont valides et il ne s’agit pas de légères variantes d’une même technologie. Il n’est pas étonnant que les acheteurs aient du mal à s’y retrouver et ne sachent pas par où commencer,  ni quelle solution leur convient le mieux. Je vous propose donc d’explorer les options disponibles.

Commençons par les postes virtuels hébergés sur des serveurs, que l’on peut d’ores et déjà considérer comme une solution classique. Il s’agit de machines virtuelles hébergées sur le serveur d’un datacenter pouvant appartenir ou non à l’entreprise et auxquelles on accède via des protocoles  de communication à distance  (facilitant l’accès à distance) tels que Remote Desktop Services/Terminal Services.

Les avantages sont les suivants : le traitement a lieu au niveau du serveur, la gestion de tout ce qui est lié au poste virtuel est centralisée et les données peuvent être consolidées et protégées de façon unifiée.

Les utilisateurs bénéficient d’une machine virtuelle dédiée qui peut être persistante (les modifications et la personnalisation de l’utilisateur sont enregistrées et l’utilisateur peut retrouver son travail lors de la session suivante) ou non persistante (la machine se réinitialisera avec son image standard après la déconnexion). Ce modèle simplifie la  sécurité et la récupération d’urgence : la sécurité est centralisée tandis qu’il convient d’accorder une  certaine attention à l’authentification et au contrôle de connexion.

Les postes virtuels utilisés sur des postes physiques constituent une alternative à la première solution. L’utilisateur lance une machine virtuelle (qui se trouve dans un datacenter)  à l’aide d’un hyperviseur local. Toutes les données sont traitées en local mais elles sont dans ce cas synchronisées et conservées dans le datacenter. L’utilisateur a la possibilité d’enregistrer une image locale pour, par exemple, travailler de chez lui et synchroniser ses données lors de la session suivante ; cette image préservera ses préférences, sa personnalisation et ses applications. L’avantage est que même si le traitement des données est opéré localement, elles sont synchronisées et conservées de façon centralisée, ce qui simplifie leur protection. Ce modèle est plus compliqué du point de vue de la sécurité en raison du traitement local des données et de la possibilité de corruption des données dans les environnements collaboratifs partagés.

Un autre modèle possible est le poste virtuel partagé. Il est utilisé pour permettre à un grand nombre d’utilisateurs d’accéder facilement à des ressources informatiques basées sur un serveur. D’après ce que nous avons vu, deux options sont disponibles, en fonction de l’utilisation.

  • Pour fournir des applications : ce modèle est utilisé depuis un certain temps et permet d’accéder uniquement à une application spécifique, tout en limitant l’accès à l’ensemble de l’architecture du poste. Il peut convenir aux call-centers, aux équipes de support technique, aux sociétés d’études de marché, aux institutions financières, etc.  Le niveau de sécurité offert est impressionnant, mais il  convient de sécuriser les accès et les canaux de communication.
  • Pour fournir un poste de travail : il s’agit essentiellement du partage des ressources informatiques d’un serveur permettant de bénéficier d’un poste et utilisant un protocole fournissant des services à distance. L’avantage est le contrôle du système et la consolidation des données d’un modèle de traitement centralisé. Le niveau de sécurité est similaire à celui du modèle précédent.

L’option connaissant le plus grand succès est probablement celle du Desktop as a Service (DaaS) ; ce modèle de virtualisation permet à une entreprise de louer au mois des postes virtuels auprès d’un fournisseur de services en fonction de ses besoins et des capacités des fournisseurs. C’est le modèle le plus souple et qui offre sans doute les avantages les plus attractifs. Avec le modèle « pay as you go » (payez ce que vous utilisez), toutes les dépenses sont considérées comme des coûts d’exploitation ; il est évolutif,  facile à tester, voire  à remplacer. L’externalisation de la sécurité auprès de l’équipe de spécialistes du fournisseur de service, et une disponibilité de quasiment 100 %, font de ce modèle une option idéale. Cependant, les licences Microsoft pour le DaaS peuvent constituer un véritable défi. La sécurité est de haut niveau mais, puisqu’elle est externalisée, les risques sont transférés vers le fournisseur.

Enfin, la virtualisation des applications correspond à la possibilité de fournir différents containers pour une utilisation d’applications spécifiques. Cela facilite plusieurs utilisations intéressantes, telles que le partage de plateformes de développement, le streaming ou l’accès à certaines applications centralisées via une approche à plusieurs niveaux (comme, par exemple, l’utilisation de suites logicielle de conception graphique). Les avantages sont liés à la conteneurisation ou au contrôle des utilisateurs et des licences. Les difficultés en matière de sécurité sont très peu nombreuses dans ce cas mais la dépendance à l’égard de la qualité des connexions augmente.

Nous avons présenté les options que nous avons rencontrées avec une brève description de leurs avantages et problèmes de sécurité ; elles débouchent toutes sur un ensemble d’éléments à prendre en compte lorsque vous avez un projet de VDI :

  • Vous devez évaluer sérieusement les besoins et les impératifs des entreprises mais également les comportements et les préférences des utilisateurs, en particulier ceux des membres de l’équipe dirigeante qui travaillent avec des données essentielles sur un large éventail d’appareils, et qui tolèrent moins les temps d’attente et les interruptions.
  • Une bonne solution serait d’essayer de regrouper les utilisateurs par services, utilisation des applications/droits d’accès, habitudes et même horaires de travail.
  • Faites des tests avant d’effectuer des déploiements à grande échelle. Essayez de ne pas ignorer le fait que l’expérience utilisateur est essentielle au succès de votre projet.
  • Attendez-vous à recevoir des critiques et à être frustré, vous ne pourrez pas l’éviter.

Quand vous  penserez à la meilleure option du point de vue organisationnel, un grand nombre d’options de sécurité s’offriront à vous. Mais  penchez vous le plus tôt possible  sur votre planification stratégique.

 

Télécharger le livre blanc Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS
Source de ce document sur ce lien

1 vote. Moyenne 5 sur 5.
Vous devez être connecté pour poster un commentaire