Comment améliorer l’accès aux TIC en Algérie
Il est regrettable à tous points de vue que pour une petite inscription sur Internet (comme c’était annoncé à plusieurs reprises sur différents médias), la majorité des Algériens aient souffert lundi dernier lors de la réalisation d’un premier pas pour l’acquisition, un jour, d’un logement AADL. Dans un pays aussi riche (sur tous les plans) comme l’Algérie, et durant une période immensément riche en progrès technologique dans les TIC, je me suis senti le devoir en tant que spécialiste dans le domaine des réseaux, et jouissant d’un certain niveau de professionnalisme, de contribuer humblement (à titre suggestif) à l’amélioration de cette situation. Le but de la présente contribution est d’attirer l’attention des responsables sur l’importance de certains points essentiels, et de poser quelques questions contenant quelques recommandations susceptibles d’être traduites en solutions pratiques pouvant améliorer notre situation vis-à-vis de l’utilisation et de l’exploitation des différents services des TIC en Algérie. J’aimerais tout d’abord, commencer par un petit rappel en rapport à la création de la valeur. Pour ce faire, il faut, premièrement, s’assurer de l’utilité du service à mettre en place, par l’amélioration des performances ou par l’élimination de certaines contraintes. Deuxièmement, il faut que le service à mettre en place soit utilisable, c’est-à-dire il faut qu’il ait une capacité, une disponibilité, une continuité et une sécurité suffisantes. C’est la seule manière permettant d’avoir un service utile et utilisable, et donc susceptible de créer de la valeur. Ensuite, il faut reconnaître que ce n’est ni la première ni la dernière fois où nous nous trouvons face à de telles situations, spécialement lors de l’annonce des résultats du baccalauréat, ou lors de l’inscription des bacheliers… Cette situation est devenue avec le temps un problème récurrent qui se pose aux Algériens en de multiples occasions. La première question qui se pose donc est : «Pourquoi n’avons-nous pas su tirer les leçons des expériences passées ? » J’aimerais, enfin, contredire les gens qui disent que «c’est normal, parce que des milliers de personnes se connectent (en même temps) sur le même site, il doit se bloquer de temps en temps». Premièrement, le site était saturé tout au long de la journée et non pas de temps en temps. Deuxièmement, ce n’est ni normal ni logique qu’un serveur web se bloque complètement par la transmission de quelques kilobits de quelques milliers de personnes. Il n’y avait pas de transfert de données volumineuses, c’est un tout petit formulaire à remplir ! Avez-vous ressenti un jour une lenteur (ou un blocage) du serveur Google, YouTube ou Facebook ? Savez-vous que le monde entier se connecte (en même temps) à ces serveurs, en partageant photos, vidéos, discussions d’un volume incommensurable ? Il est très important de savoir que les différents messages d’erreurs affichés lors de l’accès à la page «http://inscription.aadl.dz/aadlform.html» n’ont qu’une seule signification : la saturation d’une ou de plusieurs ressources (mémoire, processeur, bande passante réseau) du serveur hébergeant le site de l’AADL. Cette saturation peut être due à une mauvaise planification et préparation de la mise en œuvre de la présente solution, et donc d’une insuffisance de la mémoire, du processeur, ou même de la bande passante internet (en upload et même en download) dédiés au serveur. Mais elle peut être due, aussi, à de différentes attaques réseaux appartenant à la famille des attaques déni de service «DoS», ayant comme objectif principal de rendre indisponible un service tel que celui de l’AADL. Devant la persistance de ces problèmes récurrents, nous suggérons la problématique suivante que nous articulons autour de trois axes principaux :
– Les ressources :
Est-ce que les responsables de l’AADL ont demandé un service auprès d’un cluster (ensemble de serveurs) ou d’un serveur unique ? Ont-ils la vraie perception du juste sens du mot «serveur» ? Quelles sont les caractéristiques particulières de la mémoire et du processeur utilisés ? En supposant qu’il y avait plusieurs serveurs (ce que je ne pense pas), est-ce que des solutions de Failover, de partage ou d’équilibrage de charge (par wilaya ou par région) ont été mises en place ? Est-ce qu’il y avait des statistiques sur le nombre de personnes qui allaient essayer d’accéder au serveur et sur la quantité d’informations échangées ? Est-ce qu’il y avait une étude préalable de la bande passante (ou débit) internet nécessaire pour satisfaire les clients ? Combien il y avait de connexions internet pour ce service et avec combien de bits par secondes dans les deux sens (upload et download) ? Est-ce qu’il y avait un minimum d’efforts par rapport à ce que nous appelons «la haute disponibilité des services réseau» ? Est-ce que la solution a été testée sur les différents plans (tels que le test de surcharge) avant de la mettre en production ? Si oui, est-ce qu’il y avait de bons résultats ?
– La sécurité :
Est-ce qu’il y avait un minimum de sécurité système et réseau, permettant d’éviter la majorité des attaques connues de type «DoS» ? Quel est le système d’exploitation du serveur ? Est-il à jour ? Est-ce qu’il a un bon antiX : antivirus, antispyware, etc. ? Est-il à jour ? Est-ce qu’il y avait une sécurité avancée du réseau LAN ? Est-ce qu’il y avait des solutions avancées de Firewalling ? Est-ce qu’il y avait des systèmes de prévention d’intrusions «IPS» en place ? Sont-ils configurés et réglés selon les bonnes pratiques ? Ont-ils des signatures à jour ?
– Les technologies :
Quelle est la plateforme de développement utilisée ? Est-elle capable de gérer ce genre de service ? Quelles sont les technologies utilisées pour gérer la base de données, le service web, etc. ? Sont-elles correctement implémentées et optimisées ?
En espérant que la présente contribution puisse être bénéfique pour ceux qui gèrent ce genre de services, je me mets à la disposition de toutes les personnes souhaitant obtenir plus de détails sur les points indiqués ci-dessus.
Abderrazak Bachir Bouiadjra, doctorant, chercheur en informatique
Comment (2)