
Veille Technologique

Software-Defined Wide Area Network
Qu'est-ce que le SD-WAN ?
Comment fonctionnent le SD-WAN ?
Pourquoi adopter le SD-WAN aujourd'hui ?
Qu'est-ce que le SD-WAN ?
Un réseau étendu (WAN) est un réseau qui relie des réseaux locaux (LAN) sur de longues distances. Les grandes entreprises utilisent souvent un WAN pour connecter leurs différentes succursales et sites au réseau central de l'entreprise. Dans les réseaux WAN traditionnels, le logiciel qui définit la manière dont le trafic circule dans le réseau est étroitement intégré au matériel qui dirige effectivement le trafic. En général, cette combinaison logiciel/matériel est achetée auprès d'un seul fournisseur de réseaux.
Un réseau étendu défini par logiciel (SD-WAN) est une architecture de réseau étendu plus flexible qui peut tirer parti de plusieurs plateformes matérielles et options de connectivité. Le logiciel de contrôle fonctionne avec n'importe quel matériel de mise en réseau. Une organisation peut mettre en place un SD-WAN en utilisant du matériel standard plutôt que du matériel spécialisé. Cela rend les SD-WAN moins chers, plus flexibles et plus évolutifs que les WAN traditionnels.

Comment fonctionnent le SD-WAN ?
Les SD-WAN sont rendus possibles en séparant le plan de contrôle du plan de données. Dans le domaine des réseaux, le plan de contrôle fait référence à tous les éléments qui déterminent où vont les données. Le plan de données transmet les données selon les instructions du plan de contrôle.
Historiquement, le plan de contrôle et le plan de données étaient étroitement couplés à l'aide d'appareils matériels spécifiques à chaque fournisseur. Les réseaux SD-WAN séparent le plan de contrôle logiciel du plan de données matériel, ce qui permet d'effectuer le routage dans un logiciel fonctionnant sur du matériel de base plutôt que dans des routeurs matériels spécialisés.
Quels sont certains des avantages de l'utilisation d'un SD-WAN ? :
Flexibilité : Les réseaux SD-WAN peuvent utiliser diverses approches pour le routage, même les méthodes traditionnelles utilisées par les réseaux WAN classiques. Les réseaux SD-WAN peuvent être approvisionnés plus facilement, en achetant du matériel de base si nécessaire, plutôt que de dépendre d'un seul fournisseur de réseau.
En Résumé :
Un WAN défini par logiciel (SD-WAN) est un grand réseau qui connecte des réseaux locaux à l’aide de logiciels et non de matériel. Les SD-WAN ne nécessitent aucun équipement spécialisé pour le routage. Ils fonctionnent sur l’Internet ordinaire, ce qui les rend moins chers à mettre en œuvre que d’autres méthodes de mise en réseau.
Économies de coûts : Comme les entreprises ne sont pas tenues d'acheter le logiciel et le matériel auprès du même fournisseur, elles peuvent acheter du matériel moins cher dont la maintenance est moins coûteuse. En outre, les réseaux SD-WAN peuvent utiliser des connexions Internet ordinaires plutôt que des connexions MPLS (MPLS), qui sont plus coûteuses.
Évolutivité : Les réseaux SD-WAN peuvent facilement évoluer vers le haut ou vers le bas pour répondre aux besoins des entreprises. L'utilisation de connexions Internet ordinaires simplifie l'ajout ou la suppression de sites et l'extension de la bande passante.
SD-WAN et confiance zéro
Avec les multiples méthodes de connectivité potentiellement utilisées dans un SD-WAN, le trafic peut circuler dans des directions non anticipées par les mesures de sécurité traditionnelles qui supposent qu'elles sont placées à la périphérie d'un réseau et défendent le périmètre de ce réseau . Les mises en œuvre du SD-WAN peuvent également accroître la surface d'attaque de en raison de l'utilisation d'une gamme plus large de matériel et de types de connexions plus variés.
Pour ces raisons, les mesures de sécurité traditionnelles peuvent être mal adaptées pour défendre les SD-WAN contre les attaques. La sécurité zéro confiance, en revanche, est conçue pour vérifier le trafic légitime et bloquer le trafic malveillant, quelle que soit son origine. La sécurité "Zero Trust" exige une vérification stricte de l'identité de toute personne qui tente d'accéder aux ressources d'un réseau privé, qu'elle se trouve à l'intérieur ou à l'extérieur du périmètre du réseau. Alors que la sécurité classique des réseaux informatiques fait confiance à tout ce qui se trouve à l'intérieur du réseau, une architecture de confiance zéro ne fait implicitement confiance à personne.
Une intégration SD-WAN et Zero Trust est donc souvent souhaitable pour les organisations qui veulent une connectivité flexible associée à une sécurité stricte. Plutôt que d'assembler deux solutions disparates, l'idéal serait qu'un fournisseur de SD-WAN intègre nativement des mesures de sécurité Zero Trust. Découvrez comment un tel déploiement fonctionne.
Exemple de routeur cisco compatible avec la technologie sd-wan : CISCO C1111-8P


Les deepfakes, la nouvelle forme de manipulation numérique
Il est plus facile de croire à ce que nous voyons qu'à ce qu'on nous dit. Les « deepfakes » exploitent justement notre crédulité/innocence.

Cela ressemble à de la sorcellerie, mais ce n’en est pas. En fait, c’est de l’ingénierie du futur à l’état pur, un dispositif d’intelligence artificielle digne des livres d’Arthur C. Clarke. Les deepfakes sont des vidéos qui sont modifiées numériquement et qui vous permettent de changer le visage d’une personne en le remplaçant par un autre. Le résultat est si parfait que nous pouvons montrer n’importe qui disant ou faisant quelque chose qu’il n’a jamais réellement dit ou fait.
Les deepfakes sont apparus en 2007, peu avant que les fake news ne deviennent à l’ordre du jour. À l’heure actuelle, toutes ces tendances piratent et altèrent complètement notre réalité. On s’en sert dans des campagnes de diffamation pour attaquer des personnalités publiques. De plus, selon une publication du Crime Science Journal, les deepfakes à des fins criminelles déplacent chaque année une grosse somme d’argent.
Un autre exemple est une vidéo d’Obama qui a circulé sur YouTube. Dans cette dernière, il disait que Donald Trump était un idiot, ce qui a débouché sur une grande polémique médiatique. Ce n’était pas une vraie vidéo, mais une expérience de l’Université de Washington. Celle-ci a démontré l’effet que la capacité de manipuler des vidéos via un algorithme d’intelligence artificielle était capable de produire.
Que pouvons-nous faire avec ce type de technologie?
Des pays comme la Chine ont interdit l’utilisation de ce type d’intelligence artificielle. Facebook a créé un fonds de plus de 10 millions de dollars avec l’intention de générer des outils qui protègent la population contre son utilisation abusive. Microsoft, par exemple, nous propose d’utiliser son Video Authenticator pour savoir si cette vidéo ou cette image qui nous est parvenue a été manipulée.
Ainsi, et au-delà des ressources dont nous disposons pour identifier les deepfakes, il y a quelque chose d’essentiel. La première chose est de ne pas recourir à ce type de technologie à des fins de harcèlement ou de vengeance. La deuxième est de développer un sens critique face aux messages qui nous parviennent. Dans un monde où la réalité est de plus en plus manipulée, seul le filtre de la prudence peut nous protéger...
La plupart des gens utilisent cette ressource pour faire des blagues à leurs amis et leur famille. Ainsi, beaucoup ont déjà mis leur visage sur celui d’un acteur ou chanteur bien connu : Lady Gaga, Leonardo DiCaprio, Captain America, Scarlett Johansson, etc. De cette façon, nous nous retrouvons soudain à danser dans un clip ou à jouer dans un extrait de film célèbre or, cette technologie peut être utilisée à des fins inoffensives ou criminelles.

Exemple de Deepfake

On veut une vraie Loi Climat !

Message de Poutine aux Français

Fake Obama created using AI video tool - BBC News
Pour me tenir au courant de l'Actualité je me sert de google Alerte, de flux RSS et de newsletters

La veille Technologique consiste à mettre des sources sous surveillance afin d’obtenir automatiquement des informations pertinente et utilisable dans un avenir loin ou proche . On peut différencier divers outils de veille tel que les lettres d’informations (newsletter), les systèmes d’alertes, les listes de diffusion, les réseaux sociaux, les flux RSS.
La newsletter :
est un courrier électronique envoyé à date fixe par un site sur votre boîte mail. Il contient une sélection des articles publiés sur le site depuis la dernière lettre. On peut choisir les dates d’envoi. Son intérêt se porte sur la vue d’ensemble de l’actualité d’un site. Le problème vient de la taille de la lettre qui peut être longue en fonction de la publication du site. Elle reprend l’intégralité du contenu d’un site, même les informations non pertinentes. Elles sont un bon moyen de se tenir au courant de l’actualité d’un site. Ex : journaux (le monde....

Les Flux RSS :
S'abonner au flux RSS d'un site, c'est comme lui demander de nous envoyer le nouveau contenu, au fur et à mesure qu'il est publié.
Comme ça, on n'est pas obligé de développer le réflexe de visiter chaque jour nos sites préférés.
On est automatiquement mis au courant de toutes les mises à jour des sites auxquels on est abonné au flux RSS!
Bref, c'est une façon d'avoir, en un seul endroit, toute l'actualité qui nous intéresse.
Concrètement, on pourrait voir sur la même page les actualités les plus récentes, la dernière collection de votre boutique favorite et bien sûr, les nouvelles chroniques de www.francoischarron.com!
En passant, l'expression «RSS» signifie «Real Simple Syndication» (ou «Rich Site Summary»). En français, on peut traduire l'acronyme par «souscription très simple».

Les alertes :
Elles ressemblent aux newsletters, elles sont très simple d’utilisation et basé sur un moteur de recherche puissant. Ces alertes sont sous forme de courriers électroniques envoyés automatiquement par Google dès que de nouvelles informations concernant le thème/sujet traité apparaissent sur la toile. Il permet d’effectuer un tri et vous évite de recevoir des informations inutiles. Certaines alertes ne sont pas immédiates, parfois les évènements sont passés ou anciens. Un faible nombre de site propose un système d’alerte. Ex : Google Alert. Google Alert propose un système simple, vous soumettez des mots-clés à Google et lorsque le moteur de recherche indexe les sites internet, il repère ceux qui contiennent vos motsclés, et vous envoie un mail pour vous alerter.
