Documentation technique
1 PRESENTATION WISPER
1.1 NOTRE VISION
« Dans tout ce que nous faisons, nous croyons en la force de lâinnovation, nous croyons quâelle peut accĂ©lĂ©rer lâimplication du monde vers le dĂ©veloppement durable.
Nous participons Ă cette implication, en concevant des produits eco-friendly, faciles Ă utiliser et permettant des Ă©conomies tangibles.
Nous avons créé le Digital Desktop »
La Direction Wisper
1.2 PRESENTATION DE LA SOCIETE
La société Wisper est un des éditeurs majeurs des solutions dédiées à la Virtualisation des postes de travail. Si notre ambition est de réinventer le « Virtual Desktop Infrastructure ou Virtual Desktop Interface » (VDI) pour délivrer des postes de travail performants avec le plus faible coût total de possession (TCO), nous sommes également déterminés à livrer sans compromis des postes de travail conciliant les besoins et exigences des services informatiques et des utilisateurs finaux.
Wisper adresse plus de 200 clients pour plus de 25 000 PC virtuels en exploitation : Wisper 360
2 CONTEXTE GENERAL WISPER 360
Wisper 360 est une solution de virtualisation de PCs (Machine Virtuelle) sans infrastructure serveur qui fonctionne sur tous types dâordinateurs, Laptops ou Postes de travails.
La centralisation des postes est assurĂ©e par la technologie W360 Core, dĂ©veloppĂ©e par Wisper comme une Ă©volution Ă©vidente au VDI. Plus simple, plus Ă©conomique et particuliĂšrement innovante, celle-ci permet de concilier les besoins des utilisateurs et les exigences des services informatiques grĂące Ă la suppression de lâinfrastructure serveurs. Les Images Master sont gĂ©rĂ©es de maniĂšre centralisĂ©e, dĂ©ployĂ©es en mode Read-Only et exĂ©cutĂ©es en local en sâappuyant sur les ressources natives de la machine du client.
Ce produit vous permet de dĂ©ployer et gĂ©rer trĂšs facilement un environnement applicatif utilisateur (Windows ou Linux) et cela quelle que soit la localisation (sur site aussi bien quâen tĂ©lĂ©travail)
La solution Wisper 360 intĂšgre un systĂšme VPN âtout en unâ sĂ©curisĂ© et maĂźtrisĂ©, qui permet une intĂ©gration sĂ©curisĂ©e et adaptĂ©e Ă tous types dâĂ©cosystĂšmes techniques.
Les masters sont synchronisés sur le site de production ainsi que dans le Cloud Wisper afin de mettre à disposition des télétravailleurs, un environnement virtuel et/ou applicatif managé, à jour et sécurisé.
2.1 COMPOSANTS WISPER 360
2.1.1 Les postes de travail
Nous pouvons installer notre environnement sur tous types de machines répondant aux prérequis techniques de la solution Wisper 360 à savoir :
- Microprocesseur Compatible Virtualisation
- MĂ©moire Vive Ă partir de 8 Go
- Disques SSD
La couche logicielle primaire de Wisper 360 correspond au systĂšme d'exploitation de type hyperviseur appelĂ© : W360 Core. Le systĂšme d'exploitation W360 Core offre aux utilisateurs la possibilitĂ© dâutiliser une machine virtuelle fonctionnelle et sĂ©curisĂ©e (Mode Lecture Seul) ou un environnement applicatif Web.
2.1.2 SystĂšme dâexploitation Wisper Core
W360 Core est une distribution Linux compilĂ©e par nos Ă©quipes R&D afin dâobtenir un systĂšme dâexploitation optimisĂ© et sĂ©curisĂ© transformant votre machine en hyperviseur local.
» Fonctionnalités Clés :
- GÚre du Hardware en mode intégré
- IntĂšgre la gestion dâun rĂ©seau tunnelisĂ©
- IntĂšgre une gestion de disque virtuel streaming cloud
- GĂšre des authentifications, des configurations
- GÚre un hyperviseur pour lancer des machines virtuelles ou des applicatifs conteneurisées
» Sécurité des services et du réseau :
- Pare-feu Linux Netfilter intĂ©grĂ©, peut ĂȘtre personnalisĂ©
- Service d'écoute seulement sur l'interface privée du tunnel
- Tous les flux réseaux sont encapsulés dans le tunnel sécurisé, géré au sein du kernel linux
2.1.3 Les PCs Virtuels ( Ou Virtuals Machines )
Les PCs virtuels (ou VMs) sont des machines virtuelles hébergées localement par Wisper 360 grùce au W360 Core
La VM est en "lecture seule" nativement. Cela correspond Ă une instance non persistante de la version du master dĂ©ployĂ©. Cela signifie que le PC virtuel "Read Only" dĂ©marre toujours comme son maĂźtre sans altĂ©ration. Toutes les donnĂ©es spĂ©cifiques Ă l'utilisateur (profils d'utilisateur, donnĂ©es de production, etc.) doivent ĂȘtre redirigĂ©es vers votre solution de stockage rĂ©seau, oĂč vers une partition persistante annexe.
2.1.4 Lâenvironnement Applicatif
Wisper 360 contient un store applicatif permettant de lancer un environnement Web conteneurisé.
On y trouve par exemple des applications Web tel que Office 365, suite Gmail .
Cette fonctionnalitĂ© permet de donner accĂšs Ă lâutilisateur Ă un unique environnement Web indĂ©pendant de lâenvironnement natif de type Windows ou Linux.
2.1.5 Le Cloud Wisper AWS
Le cloud privĂ© Wisper sert Ă stocker les masters (OS et applications) ainsi que leurs versions antĂ©rieures. Aucune donnĂ©e client nâest stockĂ©e dans le cloud privĂ© strictement confidentiel.
Le fonctionnement du Cloud est décrit plus précisément dans la partie infrastructure(cf7.5)
2.1.6 Le W360 Manager
Le W360 Manager est dĂ©diĂ©e Ă lâadministration de la solution. Il permet la crĂ©ation et la gestion des PC virtuels et des environnements applicatifs. Il dispose de multiples fonctionnalitĂ©s permettant entre autres de prendre la main Ă distance sur les machines clientes, de surveiller les ressources systĂšmes, de dĂ©ployer les environnements souhaitĂ©s etc
2.1.7 Le WRS (Wisper Repository Serveur)
Cet optimiseur de cache appelé WRS sert de "cache proxy" pour les poste de travail. Cela signifie qu'au démarrage de la machine virtuelle, les postes de travail puisent dans le cache du WRS les blocs de données correspondant au maßtre, pour fournir son propre cache d'hyperviseur.
Dans le cas oĂč les blocs de donnĂ©es ne sont pas disponibles dans le WRS, les requĂȘtes des postes de travail sont redirigĂ©es vers le Cloud. En retour, les blocs de donnĂ©es sont synchronisĂ©s depuis le cloud, vers le WRS, puis enfin vers les postes de travail.
Le WRS peut avoir dâautres fonctionnalitĂ©s comme par exemple serveur PXE permettant de dĂ©ployer le W360 Core de façon simplifiĂ©e.
PrĂ©conisation MatĂ©riel dâun WRS pour un parc de 300 Machines LAN
- SystĂšme dâexploitation Client : Installation via ISO Wisper
- CPU : Sockets virtuels : 4 sockets virtuels et 2 noyaux par socket.
- MĂ©moire : 16 Go
- Taille du Disque : entre 500 Go minimum
2.1.8 W360 Gateways
Cette passerelle permet aux environnement utilisateurs tĂ©lĂ©travailleurs dâaccĂ©der aux outils mĂ©tiers internes.
Le W360 Gateways étant relié au réseau interne du client, les VM accéderont ainsi aux différents applicatifs accessibles.
Lâinstallation du W360 Gateways peut ce faire sur une simple machine ou une VM via un iso ou une clĂ© dâinstallation.
Son dimensionnement dépend du volume de client en mode télétravailleur.
Dimensionnement W360 Gateways
VCPU | RAM | Interfaces | HD | |
---|---|---|---|---|
Config systĂšme minimale | 1 | 8 | 2 * 1GB | 50 Go SSD |
0 â 150 Connexion | 2 | 9 | 2 * 1GB | 50 Go SSD |
150 â 300 Connexion | 3 | 10 | 2 * 1GB | 50 Go SSD |
300 â 450 Connexion | 4 | 11 | 2 * 1GB | 50 Go SSD |
450 â 600 Connexion | 5 | 12 | 2 * 1GB | 50 Go SSD |
600 â 750 Connexion | 6 | 13 | 2 * 10GB | 50 Go SSD |
750 â 900 Connexion | 7 | 14 | 2 * 10GB | 50 Go SSD |
900 â 1050 Connexion | 8 | 15 | 2 * 10GB | 50 Go SSD |
1050 â 1200 Connexion | 9 | 16 | 2 * 10GB | 50 Go SSD |
2.2 RESEAUX ET TUNNELISATION
2.2.1 Flux RĂ©seaux
Les flux réseaux des postes de travail ainsi que leurs machines virtuelles sont encapsulées et permettent donc :
- Dâadministrer les Wisper 360
- Dâavoir des flux rĂ©seaux des VM qui intĂšgrent directement votre Lan
- Une complÚte gestion des flux de communication de Wisper 360. En effet, la connexion directe entre les différents composants de Wisper 360 permet d'éviter les latences, et rend la solution adaptée aux protocoles exigeants (VOIP par exemple).
- De fonctionner en mode LAN aussi bien quâen mode TĂ©lĂ©travail.
3 INFRASTRUCTURE
3.1 WISPER CLOUD AWS, CLOUDFLARE ET OVH
3.1.1 Cloud AWS
Le cloud privé Wisper est utilisé pour stocker les masters (OS et applications) ainsi que leurs versions précédentes.
Les données clients ne sont en aucun cas stockées dans le nuage privé de Wisper
Dâautres services sont disponibles pour assurer le bon fonctionnement de la solution Wisper 360 :
- Service d'enregistrement et d'authentification des composants
- MĂ©canisme de communication entre les composants
- SystĂšme de provisionnement des masters, journalisation.
- Wisper utilise EC2 AWS Ami Linux VM avec les patchs appliqués chaque jour.
- Nous utilisons Trusted Advisor et le service Inspector AWS pour la vérification de notre infrastructure AWS.
- Stockage des médias via AWS S3
- Les AWS Lambda sont utilisés comme micro-service
- Les flux entre W360 Core et AWS sont encapsulés dans un tunnel chiffré géré par le kernel Linux
- Les VM Ec2 ont deux services réseau
3.1.2 Cloud OVH et Cloudlfare
Les masters mis Ă disposition des tĂ©lĂ©travailleurs sâappuient sur une architecture OVH dĂ©diĂ©e et redondĂ©e avec une rĂ©partition mondiale grĂące au CDN Cloudflare.
Le stockage des masters sur OVH peut ĂȘtre externalisĂ© chez les Providers Cloud du marchĂ© : Microsoft Azure, Google Cloud, AWS...) ou stockĂ©s en Datacenters.
Cloudflare a bùti un vaste réseau global de datacenters qui place le contenu statique en cache au plus prÚs des utilisateurs et distribue le contenu dynamique par l'intermédiaire des liaisons principales privées les plus rapides et les plus fiables du marché.
3.2 HAUTE DISPONIBILITE
3.2.1 AWS, OVH et Cloudfare
La technologie Wisper est répliquée sur 3 zones AWS distinctes.
Les W360 Virtual Machine fonctionnent en haute disponibilité et équilibrage de charge sur les 3 zones suivantes : AWS Ireland, AWS Paris, AWS Frankfurt.
La souplesse et lâefficacitĂ© dâune gestion au sein dâAWS nous permet dâimplanter nos services sur diffĂ©rents continents.
La gestion des masters sur OVH est répliquée, backupée, redondée sur un réseau « interne » de type Vrack.
3.2.2 W360 Gateways
Ces modules, intallĂ©es chez le clients sur une VM Linux de type Ubuntu 20.04 sont organisĂ©es afin dâorienter les flux des VM des tĂ©lĂ©travailleurs vers un point de sortie physique.
Cette infrastructure réseau de couche 2 pour les machines virtuelles sous Wisper 360 et couche 3 sous ipv6 pour W360 Core
â Permet aux machines virtuelles dâappartenir Ă un rĂ©seau Lan externe dĂ©finie par W360 Gateways
â Permet aux postes de travail dâappartenir Ă un rĂ©seau Ipv6 global Wisper
â Ce mode de gestion permet de gĂ©rer facilement le Failover.
Faillover des W360 Gateways : si W360 Gateways tombe, le routing P1 recalcule un chemin (< 15s),
- MontĂ© en charge des W360 Gateways : on peut mettre autant de W360 Gateways que lâon veut
4 CONNECTIVITE
4.1 WISPER CONNECT
La solution Wisper 360 intÚgre un systÚme VPN « tout-en-un » sécurisé, stable et contrÎlé. Chaque poste de travail comprend un systÚme de tunneling crypté entre les unités W360 Core et tous les autres éléments de la solution Gateway et Cloud.
Cela nous permet de :
- Mettre en place un processus d'échange de clés publiques (certificats) entre différents éléments.
- Intégrez tous les flux de données dans ce tunnel, que ce soit dans des environnements LAN ou de télétravail.
Notre technologie Wisper Connect est construite sur le framework WireGuard, qui intÚgre un tunneling crypté dans le noyau Linux :
- Cryptographie moderne : nous utilisons des primitives cryptographiques modernes telles que les courbes elliptiques (Curve25519) pour l'échange de clés et ChaCha20 pour le cryptage, qui sont considérées comme hautement sécurisées.
- Authentification forte : chaque partie se connectant à un WireGuard Le réseau possÚde ses propres clés publiques et privées, permettant une authentification forte et garantissant que seules les parties autorisées peuvent se connecter.
- Perfect Forward Secrecy (PFS) : nous implĂ©mentons le PFS, ce qui signifie que mĂȘme si une session est compromise, les sessions passĂ©es et futures restent sĂ©curisĂ©es. Ceci est rĂ©alisĂ© en gĂ©nĂ©rant des clĂ©s de session uniques pour chaque connexion.
- Implémentation au niveau du noyau : Notre solution a été intégrée au noyau Linux à partir de la version 5.6, bénéficiant de la sécurité et de la stabilité inhérentes au noyau Linux.
- Utilisation d'UDP : nous utilisons UDP (User Datagram Protocol) au lieu de TCP (Transmission Control Protocol), ce qui le rend plus rĂ©sistant aux attaques par inondation SYN et plus adaptĂ© aux rĂ©seaux oĂč une faible latence est essentielle.
Les protocoles de sécurité pour le composant WireGuard incluent :
- ChaCha20 pour le cryptage symétrique, authentifié par Poly1305, suivant la construction RFC7539 AEAD.
- Courbe25519 pour ECDH (Elliptic-Curve Diffie-Hellman).
- BLAKE2s pour le hachage et le hachage à clé, conformément à la RFC7693.
- SipHash pour les clés de table de hachage.
- HKDF pour la dérivation de clé, conformément à la RFC5869.
- Pour le composant Wisper Connect :
- HTTPS pour le protocole de communication.
- AES-256 pour le cryptage par clé.
4.2 FLUX VOIX
Les flux voix sont encapsulés dans le mécanise de tunnelisation Wisper 360 quelque que soit la technologie utilisée : SIP, WEBRTC,H.323.
La solution Wisper 360, fournit aux postes de travails virtualisés, une couche réseau L2 (Liaison de données).
Toutes les politiques de QOS, filtrage sont de fait applicable et configurable via le produit (par ordre de priorité par exemple en %)
4.3 TRAFFIC RESEAU TELETRAVAILLEURS
De par notre expérience client nos études montrent une consommation de 60Mo / Postes de travail / heures en traffic client
» Cas 300 postes de travail
- 6Go en Upload/heures soit 20Mo/postes de travail
- 11Go en download/heures soit 40 Mo/postes de travail
» Total: - 17Go / Heures soit 60Mo/heures/postes de travail en Traffic client
5 GESTION CENTRALISEE
Notre Solution permet de gĂ©rer lâensemble des postes de travail depuis un point central : le manager.
Le manager Wisper 360 est une console Web sécurisé. La manager réceptionne ses informations directement du cloud via une base de donnée
Le manger est disponible en Anglais, Allemand, Français et Espagnol.
Au sein de ce Manager, vous allez retrouver :
» La configuration des comptes clients et des sites. Chaque client aura une vue sur sont périmÚtre uniquement.
» La liste des utilisateurs qui se sont connecté sur Wisper 360.
» La liste des postes de travail ou la solution Wisper 360 est installée.
» Les environnement de travail mises à disposition :
- » Configuration des Template de machines Virtuelles
- » Média ou Masters utilisé avec les versions mis à jour a fil du temps
- » Navigateur Web et Application conteneurisé
- » Point de sotie sur vers les sites choisi pas le client
- » Lâensemble des modules administration et contrĂŽle Ă distance.
6 SECURITE
6.1 SECURITE PHYSIQUE
» Le vol dâun poste de travail ne pourrait, en aucun cas, permettre Ă un utilisateur lambda d'utiliser le kernel Wisper 360 celui-ci Ă©tant cryptĂ©.
6.2 SINGLE SIGNE ON / MFA
Une identification SSO est requise pour permettre aux utilisateurs dâaccĂ©der Ă leur environnement.
Nous sommes compatibles avec les solutions du marché respectant le langage SAM ou SAML2.
Cette authentification, couplĂ© Ă du MFA permet de garantir lâaccĂšs des utilisateurs Ă leur environnement software, ainsi que les administrateurs au Manager de la solution.
6.3 IMAGES VIRTUELLES EN MODE READ ONLY
» Les machines virtuelles Ă©tant en lecteur seule, sans rĂ©tention de donnĂ©es clients, le vol de donnĂ©es est inopĂ©rant. LâintĂ©gritĂ© de lâimage est garantie par le systĂšme. Chaque matin, le systĂšme dĂ©marre avec une image identique au master maitre, dĂ©fini par lâadministrateur de la solution.
» En option, selon les besoins clients nous pouvons mettre à disposition 2 autres modes qui sont : partition persistante et/ou VM persistante sur une période donnée.
6.4 PAS DâINFRASTRUCTURE SERVEUR ET IMPACT VM CLIENT
» Notre solution utilisant les ressources de la machine et ne nĂ©cessitant pas dâinfrastructure serveur pour faire fonctionner les VM des clients. Lâimpact, en cas de dĂ©faillance est extrĂȘmement limitĂ©.
Il ne peut pas y avoir dâincident global sur lâutilisation des VM clients puisque chaque machine Ă un fonctionnement « autonome », mĂȘme sâil est managĂ© depuis un point central.
6.5 ANTIVIRUS
» Notre solution native Windows, Wisper 360, est compatible avec tout environnement de sécurité basé sur Windows. La mise à jour de la base virale se fera à partir d'un seul point : le Master de référence de la machine virtuelle à déployer.
» Notre expérience client nous permet d'avoir déjà déployé une large gamme de produits de sécurité, vous trouverez ci-dessous une liste non exhaustive des produits actuellement utilisés par nos clients:
- Bitdefender
- Falcon
- Sophos Endpoint
- Trend Micro
- Kaspersky
- Sentinel One
- Symantec
- Windows BitdefenderâŠ
6.7 SECURE BY DESIGN
La philosophie du "Secure by Design", ou "SĂ©curitĂ© par Conception", est une approche de conception de produits, de systĂšmes et de logiciels qui place la sĂ©curitĂ© au cĆur du processus de dĂ©veloppement dĂšs le dĂ©but. Cette approche proactive a un intĂ©rĂȘt crucial dans le monde numĂ©rique d'aujourd'hui pour plusieurs raisons majeures :
- Réduction des risques dÚs le départ : En intégrant des mesures de sécurité dÚs la phase de conception, les vulnérabilités potentielles sont identifiées et traitées avant qu'elles ne deviennent des failles exploitées par des attaquants. Cela réduit considérablement les risques de compromission de la sécurité.
- Ăconomies de coĂ»ts Ă long terme : La correction des vulnĂ©rabilitĂ©s de sĂ©curitĂ© Ă un stade prĂ©coce du dĂ©veloppement est plus rentable que de les rĂ©soudre aprĂšs la mise en production. Les failles dĂ©couvertes tardivement peuvent entraĂźner des coĂ»ts importants en termes de rĂ©paration, de gestion d'incidents et de rĂ©putation.
- Meilleure réputation et confiance des utilisateurs : Les produits ou services conçus avec la sécurité comme priorité inspirent confiance aux utilisateurs. Cela peut renforcer la réputation de l'entreprise et encourager la fidélité des clients.
- Conformité aux réglementations : De nombreuses réglementations et normes de sécurité, telles que le RGPD (RÚglement Général sur la Protection des Données) ou les normes PCI DSS (Payment Card Industry Data Security Standard), exigent des pratiques de sécurité strictes. Le "Secure by Design" aide à respecter ces exigences dÚs le départ.
- RĂ©duction des perturbations : Les failles de sĂ©curitĂ© peuvent entraĂźner des temps d'arrĂȘt coĂ»teux et des perturbations des opĂ©rations. Une conception sĂ©curisĂ©e minimise ces risques.
- Adaptation aux menaces en Ă©volution : Les menaces informatiques Ă©voluent constamment. Une approche "Secure by Design" est agile et peut ĂȘtre adaptĂ©e pour faire face Ă de nouvelles menaces et vulnĂ©rabilitĂ©s.
En résumé, l'approche "Secure by Design" offre une multitude d'avantages, notamment la réduction des risques, des économies de coûts, une meilleure réputation et la conformité aux réglementations. Elle est essentielle pour faire face aux défis de sécurité croissants dans le monde numérique d'aujourd'hui.
Updated about 2 months ago