Documentation technique

🔍

Demande de démo


1 PRESENTATION WISPER

1.1 NOTRE VISION

« Dans tout ce que nous faisons, nous croyons en la force de l’innovation, nous croyons qu’elle peut accĂ©lĂ©rer l’implication du monde vers le dĂ©veloppement durable.
Nous participons Ă  cette implication, en concevant des produits eco-friendly, faciles Ă  utiliser et permettant des Ă©conomies tangibles.
Nous avons créé le Digital Desktop »
La Direction Wisper

1.2 PRESENTATION DE LA SOCIETE

La société Wisper est un des éditeurs majeurs des solutions dédiées à la Virtualisation des postes de travail. Si notre ambition est de réinventer le « Virtual Desktop Infrastructure ou Virtual Desktop Interface » (VDI) pour délivrer des postes de travail performants avec le plus faible coût total de possession (TCO), nous sommes également déterminés à livrer sans compromis des postes de travail conciliant les besoins et exigences des services informatiques et des utilisateurs finaux.
Wisper adresse plus de 200 clients pour plus de 25 000 PC virtuels en exploitation : Wisper 360

2 CONTEXTE GENERAL WISPER 360

Wisper 360 est une solution de virtualisation de PCs (Machine Virtuelle) sans infrastructure serveur qui fonctionne sur tous types d’ordinateurs, Laptops ou Postes de travails.
La centralisation des postes est assurĂ©e par la technologie W360 Core, dĂ©veloppĂ©e par Wisper comme une Ă©volution Ă©vidente au VDI. Plus simple, plus Ă©conomique et particuliĂšrement innovante, celle-ci permet de concilier les besoins des utilisateurs et les exigences des services informatiques grĂące Ă  la suppression de l’infrastructure serveurs. Les Images Master sont gĂ©rĂ©es de maniĂšre centralisĂ©e, dĂ©ployĂ©es en mode Read-Only et exĂ©cutĂ©es en local en s’appuyant sur les ressources natives de la machine du client.

Ce produit vous permet de dĂ©ployer et gĂ©rer trĂšs facilement un environnement applicatif utilisateur (Windows ou Linux) et cela quelle que soit la localisation (sur site aussi bien qu’en tĂ©lĂ©travail)
La solution Wisper 360 intĂšgre un systĂšme VPN “tout en un” sĂ©curisĂ© et maĂźtrisĂ©, qui permet une intĂ©gration sĂ©curisĂ©e et adaptĂ©e Ă  tous types d’écosystĂšmes techniques.
Les masters sont synchronisés sur le site de production ainsi que dans le Cloud Wisper afin de mettre à disposition des télétravailleurs, un environnement virtuel et/ou applicatif managé, à jour et sécurisé.

2.1 COMPOSANTS WISPER 360

2.1.1 Les postes de travail

Nous pouvons installer notre environnement sur tous types de machines répondant aux prérequis techniques de la solution Wisper 360 à savoir :

  • Microprocesseur Compatible Virtualisation
  • MĂ©moire Vive Ă  partir de 8 Go
  • Disques SSD

La couche logicielle primaire de Wisper 360 correspond au systĂšme d'exploitation de type hyperviseur appelĂ© : W360 Core. Le systĂšme d'exploitation W360 Core offre aux utilisateurs la possibilitĂ© d’utiliser une machine virtuelle fonctionnelle et sĂ©curisĂ©e (Mode Lecture Seul) ou un environnement applicatif Web.

2.1.2 Systùme d’exploitation Wisper Core

W360 Core est une distribution Linux compilĂ©e par nos Ă©quipes R&D afin d’obtenir un systĂšme d’exploitation optimisĂ© et sĂ©curisĂ© transformant votre machine en hyperviseur local.
» Fonctionnalités Clés :

  • GĂšre du Hardware en mode intĂ©grĂ©
  • IntĂšgre la gestion d’un rĂ©seau tunnelisĂ©
  • IntĂšgre une gestion de disque virtuel streaming cloud
  • GĂšre des authentifications, des configurations
  • GĂšre un hyperviseur pour lancer des machines virtuelles ou des applicatifs conteneurisĂ©es

» Sécurité des services et du réseau :

  • Pare-feu Linux Netfilter intĂ©grĂ©, peut ĂȘtre personnalisĂ©
  • Service d'Ă©coute seulement sur l'interface privĂ©e du tunnel
  • Tous les flux rĂ©seaux sont encapsulĂ©s dans le tunnel sĂ©curisĂ©, gĂ©rĂ© au sein du kernel linux

2.1.3 Les PCs Virtuels ( Ou Virtuals Machines )

Les PCs virtuels (ou VMs) sont des machines virtuelles hébergées localement par Wisper 360 grùce au W360 Core
La VM est en "lecture seule" nativement. Cela correspond Ă  une instance non persistante de la version du master dĂ©ployĂ©. Cela signifie que le PC virtuel "Read Only" dĂ©marre toujours comme son maĂźtre sans altĂ©ration. Toutes les donnĂ©es spĂ©cifiques Ă  l'utilisateur (profils d'utilisateur, donnĂ©es de production, etc.) doivent ĂȘtre redirigĂ©es vers votre solution de stockage rĂ©seau, oĂč vers une partition persistante annexe.

2.1.4 L’environnement Applicatif

Wisper 360 contient un store applicatif permettant de lancer un environnement Web conteneurisé.
On y trouve par exemple des applications Web tel que Office 365, suite Gmail .
Cette fonctionnalitĂ© permet de donner accĂšs Ă  l’utilisateur Ă  un unique environnement Web indĂ©pendant de l’environnement natif de type Windows ou Linux.

2.1.5 Le Cloud Wisper AWS

Le cloud privĂ© Wisper sert Ă  stocker les masters (OS et applications) ainsi que leurs versions antĂ©rieures. Aucune donnĂ©e client n’est stockĂ©e dans le cloud privĂ© strictement confidentiel.
Le fonctionnement du Cloud est décrit plus précisément dans la partie infrastructure(cf7.5)

2.1.6 Le W360 Manager

Le W360 Manager est dĂ©diĂ©e Ă  l’administration de la solution. Il permet la crĂ©ation et la gestion des PC virtuels et des environnements applicatifs. Il dispose de multiples fonctionnalitĂ©s permettant entre autres de prendre la main Ă  distance sur les machines clientes, de surveiller les ressources systĂšmes, de dĂ©ployer les environnements souhaitĂ©s etc

2.1.7 Le WRS (Wisper Repository Serveur)

Cet optimiseur de cache appelé WRS sert de "cache proxy" pour les poste de travail. Cela signifie qu'au démarrage de la machine virtuelle, les postes de travail puisent dans le cache du WRS les blocs de données correspondant au maßtre, pour fournir son propre cache d'hyperviseur.
Dans le cas oĂč les blocs de donnĂ©es ne sont pas disponibles dans le WRS, les requĂȘtes des postes de travail sont redirigĂ©es vers le Cloud. En retour, les blocs de donnĂ©es sont synchronisĂ©s depuis le cloud, vers le WRS, puis enfin vers les postes de travail.
Le WRS peut avoir d’autres fonctionnalitĂ©s comme par exemple serveur PXE permettant de dĂ©ployer le W360 Core de façon simplifiĂ©e.
PrĂ©conisation MatĂ©riel d’un WRS pour un parc de 300 Machines LAN

  • SystĂšme d’exploitation Client : Installation via ISO Wisper
  • CPU : Sockets virtuels : 4 sockets virtuels et 2 noyaux par socket.
  • MĂ©moire : 16 Go
  • Taille du Disque : entre 500 Go minimum

2.1.8 W360 Gateways

Cette passerelle permet aux environnement utilisateurs tĂ©lĂ©travailleurs d’accĂ©der aux outils mĂ©tiers internes.
Le W360 Gateways étant relié au réseau interne du client, les VM accéderont ainsi aux différents applicatifs accessibles.
L’installation du W360 Gateways peut ce faire sur une simple machine ou une VM via un iso ou une clĂ© d’installation.
Son dimensionnement dépend du volume de client en mode télétravailleur.

Dimensionnement W360 Gateways

VCPU

RAM

Interfaces

HD

Config systĂšme minimale

1

8

2

*

1GB

50 Go SSD

0 → 150 Connexion

2

9

2

*

1GB

50 Go SSD

150 → 300 Connexion

3

10

2

*

1GB

50 Go SSD

300 → 450 Connexion

4

11

2

*

1GB

50 Go SSD

450 → 600 Connexion

5

12

2

*

1GB

50 Go SSD

600 → 750 Connexion

6

13

2

*

10GB

50 Go SSD

750 → 900 Connexion

7

14

2

*

10GB

50 Go SSD

900 → 1050 Connexion

8

15

2

*

10GB

50 Go SSD

1050 → 1200 Connexion

9

16

2

*

10GB

50 Go SSD

2.2 RESEAUX ET TUNNELISATION

2.2.1 Flux RĂ©seaux

Les flux réseaux des postes de travail ainsi que leurs machines virtuelles sont encapsulées et permettent donc :

  • D’administrer les Wisper 360
  • D’avoir des flux rĂ©seaux des VM qui intĂšgrent directement votre Lan
  • Une complĂšte gestion des flux de communication de Wisper 360. En effet, la connexion directe entre les diffĂ©rents composants de Wisper 360 permet d'Ă©viter les latences, et rend la solution adaptĂ©e aux protocoles exigeants (VOIP par exemple).
  • De fonctionner en mode LAN aussi bien qu’en mode TĂ©lĂ©travail.
604

Schéma Flux des postes de travail

3 INFRASTRUCTURE

3.1 WISPER CLOUD AWS, CLOUDFLARE ET OVH

3.1.1 Cloud AWS

Le cloud privé Wisper est utilisé pour stocker les masters (OS et applications) ainsi que leurs versions précédentes.
Les données clients ne sont en aucun cas stockées dans le nuage privé de Wisper
D’autres services sont disponibles pour assurer le bon fonctionnement de la solution Wisper 360 :

  • Service d'enregistrement et d'authentification des composants
  • MĂ©canisme de communication entre les composants
  • SystĂšme de provisionnement des masters, journalisation.
  • Wisper utilise EC2 AWS Ami Linux VM avec les patchs appliquĂ©s chaque jour.
  • Nous utilisons Trusted Advisor et le service Inspector AWS pour la vĂ©rification de notre infrastructure AWS.
  • Stockage des mĂ©dias via AWS S3
  • Les AWS Lambda sont utilisĂ©s comme micro-service
  • Les flux entre W360 Core et AWS sont encapsulĂ©s dans un tunnel chiffrĂ© gĂ©rĂ© par le kernel Linux
  • Les VM Ec2 ont deux services rĂ©seau

3.1.2 Cloud OVH et Cloudlfare

Les masters mis Ă  disposition des tĂ©lĂ©travailleurs s’appuient sur une architecture OVH dĂ©diĂ©e et redondĂ©e avec une rĂ©partition mondiale grĂące au CDN Cloudflare.
Le stockage des masters sur OVH peut ĂȘtre externalisĂ© chez les Providers Cloud du marchĂ© : Microsoft Azure, Google Cloud, AWS...) ou stockĂ©s en Datacenters.
Cloudflare a bùti un vaste réseau global de datacenters qui place le contenu statique en cache au plus prÚs des utilisateurs et distribue le contenu dynamique par l'intermédiaire des liaisons principales privées les plus rapides et les plus fiables du marché.

3.2 HAUTE DISPONIBILITE

3.2.1 AWS, OVH et Cloudfare

La technologie Wisper est répliquée sur 3 zones AWS distinctes.
Les W360 Virtual Machine fonctionnent en haute disponibilité et équilibrage de charge sur les 3 zones suivantes : AWS Ireland, AWS Paris, AWS Frankfurt.
La souplesse et l’efficacitĂ© d’une gestion au sein d’AWS nous permet d’implanter nos services sur diffĂ©rents continents.

La gestion des masters sur OVH est répliquée, backupée, redondée sur un réseau « interne » de type Vrack.

3.2.2 W360 Gateways

Ces modules, intallĂ©es chez le clients sur une VM Linux de type Ubuntu 20.04 sont organisĂ©es afin d’orienter les flux des VM des tĂ©lĂ©travailleurs vers un point de sortie physique.
Cette infrastructure réseau de couche 2 pour les machines virtuelles sous Wisper 360 et couche 3 sous ipv6 pour W360 Core
● Permet aux machines virtuelles d’appartenir Ă  un rĂ©seau Lan externe dĂ©finie par W360 Gateways
● Permet aux postes de travail d’appartenir Ă  un rĂ©seau Ipv6 global Wisper
● Ce mode de gestion permet de gĂ©rer facilement le Failover.

673

Interconnexion des postes de travail

Faillover des W360 Gateways : si W360 Gateways tombe, le routing P1 recalcule un chemin (< 15s),

  • MontĂ© en charge des W360 Gateways : on peut mettre autant de W360 Gateways que l’on veut

4 CONNECTIVITE

4.1 WISPER CONNECT

La solution Wisper 360 intÚgre un systÚme VPN « tout-en-un » sécurisé, stable et contrÎlé. Chaque poste de travail comprend un systÚme de tunneling crypté entre les unités W360 Core et tous les autres éléments de la solution Gateway et Cloud.

Cela nous permet de :

  • Mettre en place un processus d'Ă©change de clĂ©s publiques (certificats) entre diffĂ©rents Ă©lĂ©ments.
  • IntĂ©grez tous les flux de donnĂ©es dans ce tunnel, que ce soit dans des environnements LAN ou de tĂ©lĂ©travail.

Notre technologie Wisper Connect est construite sur le framework WireGuard, qui intÚgre un tunneling crypté dans le noyau Linux :

  • Cryptographie moderne : nous utilisons des primitives cryptographiques modernes telles que les courbes elliptiques (Curve25519) pour l'Ă©change de clĂ©s et ChaCha20 pour le cryptage, qui sont considĂ©rĂ©es comme hautement sĂ©curisĂ©es.
  • Authentification forte : chaque partie se connectant Ă  un WireGuard Le rĂ©seau possĂšde ses propres clĂ©s publiques et privĂ©es, permettant une authentification forte et garantissant que seules les parties autorisĂ©es peuvent se connecter.
  • Perfect Forward Secrecy (PFS) : nous implĂ©mentons le PFS, ce qui signifie que mĂȘme si une session est compromise, les sessions passĂ©es et futures restent sĂ©curisĂ©es. Ceci est rĂ©alisĂ© en gĂ©nĂ©rant des clĂ©s de session uniques pour chaque connexion.
  • ImplĂ©mentation au niveau du noyau : Notre solution a Ă©tĂ© intĂ©grĂ©e au noyau Linux Ă  partir de la version 5.6, bĂ©nĂ©ficiant de la sĂ©curitĂ© et de la stabilitĂ© inhĂ©rentes au noyau Linux.
  • Utilisation d'UDP : nous utilisons UDP (User Datagram Protocol) au lieu de TCP (Transmission Control Protocol), ce qui le rend plus rĂ©sistant aux attaques par inondation SYN et plus adaptĂ© aux rĂ©seaux oĂč une faible latence est essentielle.

Les protocoles de sécurité pour le composant WireGuard incluent :

  • ChaCha20 pour le cryptage symĂ©trique, authentifiĂ© par Poly1305, suivant la construction RFC7539 AEAD.
  • Courbe25519 pour ECDH (Elliptic-Curve Diffie-Hellman).
  • BLAKE2s pour le hachage et le hachage Ă  clĂ©, conformĂ©ment Ă  la RFC7693.
  • SipHash pour les clĂ©s de table de hachage.
  • HKDF pour la dĂ©rivation de clĂ©, conformĂ©ment Ă  la RFC5869.
  • Pour le composant Wisper Connect :
  • HTTPS pour le protocole de communication.
  • AES-256 pour le cryptage par clĂ©.

4.2 FLUX VOIX

Les flux voix sont encapsulés dans le mécanise de tunnelisation Wisper 360 quelque que soit la technologie utilisée : SIP, WEBRTC,H.323.
La solution Wisper 360, fournit aux postes de travails virtualisés, une couche réseau L2 (Liaison de données).
Toutes les politiques de QOS, filtrage sont de fait applicable et configurable via le produit (par ordre de priorité par exemple en %)

4.3 TRAFFIC RESEAU TELETRAVAILLEURS

De par notre expérience client nos études montrent une consommation de 60Mo / Postes de travail / heures en traffic client
» Cas 300 postes de travail

  • 6Go en Upload/heures soit 20Mo/postes de travail
  • 11Go en download/heures soit 40 Mo/postes de travail
    » Total:
  • 17Go / Heures soit 60Mo/heures/postes de travail en Traffic client

5 GESTION CENTRALISEE

Notre Solution permet de gĂ©rer l’ensemble des postes de travail depuis un point central : le manager.
Le manager Wisper 360 est une console Web sécurisé. La manager réceptionne ses informations directement du cloud via une base de donnée
Le manger est disponible en Anglais, Allemand, Français et Espagnol.

Au sein de ce Manager, vous allez retrouver :
» La configuration des comptes clients et des sites. Chaque client aura une vue sur sont périmÚtre uniquement.
» La liste des utilisateurs qui se sont connecté sur Wisper 360.
» La liste des postes de travail ou la solution Wisper 360 est installée.
» Les environnement de travail mises à disposition :

  • » Configuration des Template de machines Virtuelles
  • » MĂ©dia ou Masters utilisĂ© avec les versions mis Ă  jour a fil du temps
  • » Navigateur Web et Application conteneurisĂ©
  • » Point de sotie sur vers les sites choisi pas le client
  • » L’ensemble des modules administration et contrĂŽle Ă  distance.

6 SECURITE

6.1 SECURITE PHYSIQUE

» Le vol d’un poste de travail ne pourrait, en aucun cas, permettre Ă  un utilisateur lambda d'utiliser le kernel Wisper 360 celui-ci Ă©tant cryptĂ©.

6.2 SINGLE SIGNE ON / MFA

Une identification SSO est requise pour permettre aux utilisateurs d’accĂ©der Ă  leur environnement.
Nous sommes compatibles avec les solutions du marché respectant le langage SAM ou SAML2.
Cette authentification, couplĂ© Ă  du MFA permet de garantir l’accĂšs des utilisateurs Ă  leur environnement software, ainsi que les administrateurs au Manager de la solution.

6.3 IMAGES VIRTUELLES EN MODE READ ONLY

» Les machines virtuelles Ă©tant en lecteur seule, sans rĂ©tention de donnĂ©es clients, le vol de donnĂ©es est inopĂ©rant. L’intĂ©gritĂ© de l’image est garantie par le systĂšme. Chaque matin, le systĂšme dĂ©marre avec une image identique au master maitre, dĂ©fini par l’administrateur de la solution.
» En option, selon les besoins clients nous pouvons mettre à disposition 2 autres modes qui sont : partition persistante et/ou VM persistante sur une période donnée.

6.4 PAS D’INFRASTRUCTURE SERVEUR ET IMPACT VM CLIENT

» Notre solution utilisant les ressources de la machine et ne nĂ©cessitant pas d’infrastructure serveur pour faire fonctionner les VM des clients. L’impact, en cas de dĂ©faillance est extrĂȘmement limitĂ©.
Il ne peut pas y avoir d’incident global sur l’utilisation des VM clients puisque chaque machine Ă  un fonctionnement « autonome », mĂȘme s’il est managĂ© depuis un point central.

6.5 ANTIVIRUS

» Notre solution native Windows, Wisper 360, est compatible avec tout environnement de sécurité basé sur Windows. La mise à jour de la base virale se fera à partir d'un seul point : le Master de référence de la machine virtuelle à déployer.
» Notre expérience client nous permet d'avoir déjà déployé une large gamme de produits de sécurité, vous trouverez ci-dessous une liste non exhaustive des produits actuellement utilisés par nos clients:

  • Bitdefender
  • Falcon
  • Sophos Endpoint
  • Trend Micro
  • Kaspersky
  • Sentinel One
  • Symantec
  • Windows Bitdefender


6.7 SECURE BY DESIGN

La philosophie du "Secure by Design", ou "SĂ©curitĂ© par Conception", est une approche de conception de produits, de systĂšmes et de logiciels qui place la sĂ©curitĂ© au cƓur du processus de dĂ©veloppement dĂšs le dĂ©but. Cette approche proactive a un intĂ©rĂȘt crucial dans le monde numĂ©rique d'aujourd'hui pour plusieurs raisons majeures :

  1. Réduction des risques dÚs le départ : En intégrant des mesures de sécurité dÚs la phase de conception, les vulnérabilités potentielles sont identifiées et traitées avant qu'elles ne deviennent des failles exploitées par des attaquants. Cela réduit considérablement les risques de compromission de la sécurité.
  2. Économies de coĂ»ts Ă  long terme : La correction des vulnĂ©rabilitĂ©s de sĂ©curitĂ© Ă  un stade prĂ©coce du dĂ©veloppement est plus rentable que de les rĂ©soudre aprĂšs la mise en production. Les failles dĂ©couvertes tardivement peuvent entraĂźner des coĂ»ts importants en termes de rĂ©paration, de gestion d'incidents et de rĂ©putation.
  3. Meilleure réputation et confiance des utilisateurs : Les produits ou services conçus avec la sécurité comme priorité inspirent confiance aux utilisateurs. Cela peut renforcer la réputation de l'entreprise et encourager la fidélité des clients.
  4. Conformité aux réglementations : De nombreuses réglementations et normes de sécurité, telles que le RGPD (RÚglement Général sur la Protection des Données) ou les normes PCI DSS (Payment Card Industry Data Security Standard), exigent des pratiques de sécurité strictes. Le "Secure by Design" aide à respecter ces exigences dÚs le départ.
  5. RĂ©duction des perturbations : Les failles de sĂ©curitĂ© peuvent entraĂźner des temps d'arrĂȘt coĂ»teux et des perturbations des opĂ©rations. Une conception sĂ©curisĂ©e minimise ces risques.
  6. Adaptation aux menaces en Ă©volution : Les menaces informatiques Ă©voluent constamment. Une approche "Secure by Design" est agile et peut ĂȘtre adaptĂ©e pour faire face Ă  de nouvelles menaces et vulnĂ©rabilitĂ©s.
    En résumé, l'approche "Secure by Design" offre une multitude d'avantages, notamment la réduction des risques, des économies de coûts, une meilleure réputation et la conformité aux réglementations. Elle est essentielle pour faire face aux défis de sécurité croissants dans le monde numérique d'aujourd'hui.

What’s Next