4 étapes pour repenser l’informatique pour la frontière numérique

 

 

“Commencez votre voyage en adoptant une stratégie orientée vers l’interconnexion”

Selon IDC, la transformation numérique représente « le processus de création de valeur, de croissance et d’avantage concurrentiel à travers de nouvelles offres numériques, de nouveaux modèles d’entreprise, et de nouvelles relations d’affaires numériques. » L’un des critères de réussite de la transformation numérique est l’adoption d’une architecture orientée vers l’interconnexion susceptible de vous permettre de décentraliser l’informatique et le réseautage, et de mettre sur pied une « frontière numérique » plus répartie et interconnectée.

Dans Interconnexions, nous avons examiné en détails une stratégie Interconnection Oriented Architecture™ (IOA™) et expliqué en quoi elle s’avérait indispensable pour la transformation numérique, surtout en matière de facilitation de la mise en œuvre d’une frontière numérique. Une stratégie IOA est un cadre architectural éprouvé et réitérable qui connecte de manière directe et sécurisée les personnes, emplacements cloud et données. Elle est utilisée par plus de 8000 entreprises et, de nos jours, permet aux entreprises et fournisseurs de services de repenser leurs architectures informatiques afin qu’elles ne cessent d’être compartimentées et fixes pour devenir intégrées et dynamiques.

Une stratégie IOA fait voler en éclat l’idée fausse selon laquelle la distance physique est indomptable. Elle vous permet de raccourcir la distance entre vos utilisateurs, applications et données. Elle aide à localiser le trafic et les services dans l’ensemble des emplacements et marchés disséminés dans le monde, et donne accès au réseau et aux services cloud régionalisés pour vous permettre de démarrer rapidement votre entreprise. L’exploitation des échanges de l’écosystème numérique vous permet d’avoir accès à de multiples réseaux, cloud et fournisseurs de SaaS, ainsi qu’à une multitude de partenaires de l’industrie verticale. En outre, le fait de placer côte-à-côte les données et analytiques – ainsi que les applications qui dépendent d’elles – améliore le temps de réaction et augmente l’évolutivité, tout en conservant la conformité des données et en réduisant la quantité de données qui circulent dans les réseaux privés et publics moins sécurisés.

Comme on l’a vu lors du webinaire « Architecture orientée interconnexion et transformation informatique » animé par des experts d’Equinix, de Gartner et de GE, les organisations peuvent mieux répondre aux besoins de performance des applications numériques et charges de travail plus dynamiques en déplaçant l’informatique vers la frontière.

Plans pour réussir

Pour accélérer votre stratégie IOA, exploitez les plans d’interconnexion personnalisables pour rechercher la meilleure façon de repenser le réseau et l’infrastructure informatique frontière de votre organisation.

Les plans IOA indiquent comment renforcer l’orientation cloud de l’architecture informatique de votre organisation. Ce renforcement passe par l’intégration de « nœuds frontières » dont le rôle est d’aplanir et simplifier la topologie du réseau et de vous permettre de déployer, en local et en cloud, un plan informatique hybride d’infrastructures qui sont appelées à évoluer pour correspondre à vos capacités et ressources de prestation de services informatiques.

This sentence does not mean anything. How a professional translator can translate such a sentence.

Commencez par un manuel gagnant

L’élément idéal pour commencer l’apprentissage du déploiement d’une stratégie IOA et accéder aux plans IOA dont vous avez besoin pour accélérer votre progression est le manuel IOA Conception pour la frontière numérique. Le manuel explique comment devenir une entreprise numérique en mettant en œuvre quatre plans d’interconnexion : réseau, sécurité, données et application.

Le Plan réseau vous indique les étapes dont vous avez besoin pour localiser et optimiser le trafic, segmenter les flux de trafic, établir une connectivité hybride et multi-cloud, décharger l’Internet et l’orienter frontière, et se connecter aux écosystèmes numériques. Il vous aide à exploiter de multiples options de connectivité pour réaliser un réseau maillé parmi les nœuds frontières qui maximise la bande passante tout en équilibrant les coûts. En outre, vous serez en mesure de vous connecter directement et de manière sécurisée à de multiples cloud à la frontière pour réduire au minimum la distance entre vos clients, employés et partenaires. Toute cette connectivité locale agrégée maximise la performance, augmente la sécurité et réduit le coût, avec une moyenne de 85 % de réduction en temps de latence WAN lorsqu’Internet est ignoré.

Le Plan sécurité vous aide à localiser la sécurité à la frontière en prenant des mesures parmi les suivantes :

  • Extension du contrôle de votre frontière
  • Création d’une zone d’inspection
  • Mise en œuvre de l’administration et de l’application des politiques
  • Déploiement de la gestion clé et identité
  • Tirer profit de l’analytique de sécurité et de la journalisation pour favoriser un trafic bi-directionnel et international parmi les cloud, partenaires et utilisateurs

Lorsque vous localisez la sécurité à la frontière, vous obtenez le même temps de latence et les mêmes avantages en termes de performance que vous obtenez lorsque vous localisez d’autres infrastructures informatiques ici.

Le Plan de données décrit comment vous pouvez placer les données sensibles au temps de latence à proximité des services à la frontière qui le nécessitent. Il convient également que votre analytique soit à la frontière pour donner une performance et une sécurité en temps réel, surtout lorsqu’il s’agit de données monétisées, de la conformité et des règles de confidentialité. Vous pouvez toujours gérer l’inventaire et les métadonnées de manière centralisée, tout en protégeant vos autres données localement. En plaçant vos données, cloud et analytiques à la frontière, vous réduisez au minimum le temps de latence, la perte de données et les risques de vol et vous assurez la résidence et la conformité des données.

Le plan d’application vous propose les étapes pour déplacer des services d’application avec temps de latence – ou des charges de travail liées au volume – vers la frontière, près du cloud et d’autres composants avec lesquels ils doivent interagir. Il comprend la mise en œuvre de la gestion de l’API, la création de pipelines de messagerie, l’application de la coordination répartie, l’exploitation le traitement d’événements complexes et l’introduction de services algorithmiques prédictifs. Les API fournissent les éléments de base pour l’assemblage de l’application et la gestion du cycle de vie. Les pipelines de messagerie apportent l’intégration et la cohésion au flux entre les services. La coordination et la gouvernance garantissent un bon fonctionnement général, et les analytiques peuvent induire des événements complexes et prédire la nécessité d’actions automatisées.

Si vous avez besoin d’aide pour passer de votre situation actuelle à une stratégie IOA, consultez la base de connaissances IOA. Ce site communautaire libre d’accès vous montre comment exécuter une stratégie IOA et comment mieux concevoir une frontière numérique sur mesure pour votre entreprise.

Télécharger le Manuel IOA et partez vers la frontière numérique.