Avec 74 800 employés répartis dans 29 pays à travers le monde, Valeo est l'un des principaux équipementiers pour l'industrie automobile. Pour relier entre eux ses 51 centres de R&D, ses 124 usines et ses 12 plateformes de distribution, l'entreprise s'appuyait jusqu'en 2007 sur un réseau Valeo Net 2 entièrement en MPLS. « Son exploitation devenait trop coûteuse et son fonctionnement ne nous donnait pas entière satisfaction », commente Jean Roy, CTO de Valeo, qui était invité à s'exprimer à l'occasion des Assises de la Sécurité à Monaco le 3 octobre 2014.

Le réseau s'appuyait sur de multiples datacenters et partenaires à travers le monde. « Nous n'avions pas de règles standards, les firewalls avaient plus de 3 000 règles différentes. De plus, nos serveurs Notes se répliquaient dans tous les sens et avaient des taux de disponibilité peu satisfaisants », ajoute Jean Roy. En 2007, Valeo a alors décidé de revoir entièrement son SI. 

« Pour pouvoir lancer le projet, la direction exigeait un ROI sur un an. En outre, nous voulions un système basé sur un mode Pay as You Go pour plus de flexibilité », explique Jean Roy. Valeo s'est alors tourné vers le cloud. « Nous avons fait le choix de Google pour tout ce qui est mail, agenda ou encore contacts, puis nous avons ensuite eu recours à deux fournisseurs de SaaS et d'IaaS pour nos applications métiers avant de déployer des serveurs VMware en interne pour provisionner les ressources facilement », raconte Jean Roy. Pour ce qui est du réseau global, l'ensemble des sites est relié par le biais de cinq hubs répartis entre l'Europe, l'Asie et les Amériques. Jean Roy précise: « La majorité des sites sont câblés avec un réseau hybride basé sur une liaison MPLS et deux liaisons Internet ». 

Un pare-feu central

La connexion MPLS mise en place par un seul et unique partenaire de rang mondial assure la connexion des applications critiques. La première liaison Internet gère l'intégralité des flux Google tandis que l'autre assure l'intégralité des transferts de volume vers le réseau Valeo Net. L'orchestration de ces différents flux se fait avec la solution Ipanema.

Il fallait toutefois trouver un moyen de protéger le réseau efficacement aux différents points d'entrée. « Nous avons déployé un pare-feu Fortinet sur chacun des sites pour filtrer l'intégralité des flux sortant d'Ipanema », déclare Jean Roy. Pour l'instant géré en interne sur chaque site via le système FortiManager, les pare-feux assurent un niveau de sécurité unifié partout dans l'infrastructure. En outre, leur utilisation a été standardisée et simplifiée. « Nous songeons à installer un FortiManager mondial pour uniformiser encore plus leur pilotage », confie Jean Roy.