Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Comment le SD-WAN a révolutionné les technologies réseaux

janvier 2019 par Pierre Langlois, Country Manager France, chez Silver Peak

Les réseaux définis par logiciel (SDN) sont apparus dès 2011, dans le but d’offrir aux entreprises davantage d’agilité, de flexibilité, d’efficacité opérationnelle et de choix d’infrastructures réseaux. La séparation des fonctionnalités de gestion et de transfert des données était alors un argument de taille. Le SDN permettait en effet de centraliser la gestion du réseau, tout en laissant les capacités de transfert réparties entre les commutateurs et les routeurs dans les bureaux distants. Arrivée quelques années plus tard, la technologie du réseau étendu défini par logiciel (SD-WAN) est similaire à celle du SDN sur plusieurs points, tels que l’orchestration centralisée, la transmission des données longue distance, et le routage du trafic basé sur les applications.

Cependant, selon Pierre Langlois, Country Manager France, chez Silver Peak, les solutions SD-WAN se sont rapidement démarquées des technologies antérieures, grâce à plusieurs bénéfices uniques :

« Les organisations qui utilisent le SDN sont parfois confrontées à des limites d’interopérabilité. En effet, si des groupes de travail composés de fournisseurs ont bien été mis en place ces dernières années, aucun accord n’a pour l’instant été trouvé pour uniformiser les interfaces de programmation d’applications (API) et la gestion des différentes offres SDN présentes sur le marché. A l’inverse, les fournisseurs SD-WAN se sont concentrés dès le début sur l’adaptabilité et l’agilité. Les efforts d’interopérabilité du SD-WAN ont ainsi été axés sur l’utilisation de l’infrastructure WAN existante, telle que les routeurs, les pare-feux et les services de trafic ; et non sur une accumulation de solutions issues de fournisseurs différents, afin d’obtenir toutes les fonctionnalités nécessaires à l’activité opérationnelle.

En outre, par sa complexité sous-jacente, le SDN a toujours eu des difficultés à identifier et à générer un retour sur investissement tangible pour les petites et moyennes entreprises ; contrairement au SD-WAN qui est actuellement adopté par des organisations de toutes tailles et de tous secteurs. Depuis le second semestre 2018, et avec 10 000 déploiements SD-WAN, son marché a même dépassé la phase de "primo adoptants" – selon le cycle de diffusion d’une innovation – pour atteindre la suivante, "jeune majorité" ; soit une part de marché de 34 %.

Concernant le MPLS, on entend souvent dire qu’il est incompatible avec le SD-WAN, alors qu’en réalité les solutions sont assez complémentaires. Par exemple, bien que la plupart des déploiements SD-WAN incluent l’utilisation active de services à large bande, beaucoup d’organisations continuent d’utiliser des circuits MPLS comme ressource de transport WAN. Les entreprises disposant d’un circuit MPLS double dans chaque bureau distant finissent par en abandonner un, à mesure qu’elles se sentent à l’aise avec l’utilisation des services haut débit uniquement. Elles finissent alors par mettre en place une stratégie hybride. Il en résulte une amélioration considérable du débit et une réduction des coûts.

Finalement, l’adoption du SD-WAN est en pleine accélération car il propose de nombreux avantages : il peut en effet combiner plusieurs services de transport en une seule connexion haut débit adaptative, améliorant ainsi les performances applicatives. De plus, les plateformes de gestion récentes ont la capacité de surveiller en permanence le débit, la perte de paquets, la latence et l’instabilité de l’ensemble des transferts de données. Le SD-WAN achemine ensuite automatiquement le trafic et, si nécessaire, le redirige pour assurer la conformité avec les règles préétablies de qualité de service et de cybersécurité. L’idéal pour s’adapter à l’évolution des besoins numériques des entreprises et protéger les données contre les cybercriminels ! »


Voir les articles précédents

    

Voir les articles suivants