De la disponibilité à la sécurité des réseaux, les étapes s’enchaînent. Gagner en efficacité et agilité, c’est l’objectif premier de toute entreprise.
Disponibilité, automatisation et sécurité : le trio gagnant

Rodolphe Moreno, Regional Manager Southern Europe chez Infoblox, spécialiste de la gestion et de l’automatisation des réseaux, revient sur des notions essentielles et nous précise les priorités à envisager pour la fluidité de tout réseau.
IT Pro Magazine : Quel est le coeur de métier d’Infoblox ?
Infoblox cherche à apporter plus de disponibilité aux services critiques et basiques grâce à des mécanismes de redondance et de partage d’informations entre les serveurs en temps réel. La visibilité donne l’information nécessaire aux administrateurs réseaux quant à l’utilisation, la disponibilité, la gestion des adresses IP et règles de dommages. La validité des informations saisies sur le réseau est un critère important pour un fonctionnement correct, c’est un des fondamentaux, raison pour laquelle Infoblox s’est lancée dans cette démarche de disponibilité et visibilité au début.
Côté agilité, que propose Infoblox ?
Les grands comptes recherchent l’agilité avant tout, néanmoins lors du déploiement des machines virtuelles, la mise en production peut être douloureuse et lente car elle nécessite des process basiques dans un premier temps. Instaurer un dialogue entre les équipes réseaux et systèmes est d’autant plus important. Infoblox propose d’inscrire tout ce processus de systèmes virtuels et d’orchestrateurs dans une approche d’automatisation. Toute création de VM entraîne un besoin d’interrogation des boîtiers (quelles adresse disponible, quel nom DNS affecté…). La visibilité parfaite est requise pour mettre à jour toute base de données en termes d’usage d’adresses IP et noms de domaine. L’approche manuelle est souvent ingérable, mieux vaut se tourner vers l’automatisation. La problématique d’agilité des réseaux a accéléré le marché, les clients changent de position et ont besoin d’automatisation, de visibilité et de redondance.
Autre volet essentiel, la sécurité ?
Le nombre d’attaques sur le protocole DNS a augmenté de 200 % en un an, c’est le protocole le plus utilisé après HTTP, il est difficile à sécuriser. Les requêtes Cloud obligent, par ailleurs, à avoir des DNS plus ouverts et la grande majorité des malwares utilisent le DNS pour se propager. Infoblox suggère alors un contrôle à partir du boîtier (licence d’activation ajoutée simplement sur l’appliance), les requêtes sont examinées minutieusement afin de savoir si le DNS concerné est légitime ou illégitime, toute communication est stoppée si besoin. En cas d’attaques des serveurs DNS eux-mêmes (DDoS), des fonctionnalités ont été ajoutées sur les boîtiers, des appliances spécifiques embarquent du hardware dédié pour analyser le trafic. Le fait déclencheur commence dès que l’entreprise souhaite plus d’agilité pour tirer parti des nouvelles technologies à mettre en place. La refonte d’un datacenter entraîne souvent une remise en question des solutions utilisées. De même, les problématiques du wifi, les accès guest, le BYOD, s’imposent aux organisations et là, interviennent la gestion et la visibilité des adresses IP.
Quelles sont les tendances pour 2015 ?
Beaucoup de grands comptes français ont des projets d’automatisation pour 2015 en termes d’orchestration des datacenters afin de gérer de façon plus agile la virtualisation. Nous avons également beaucoup travaillé avec les clients Telco sur la sécurité jusqu’ici, sujet qui semble s’étendre désormais pour les entreprises en raison notamment du Cloud. Les failles doivent être sécurisées !
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
