Difference entre Intranet et extranet
Services numériques innovants, Sites Internet / Intranet / Extranet

Quelle est la différence entre un site Intranet et un site Extranet ?

8 avril 2020

Un peu d’histoire

Dès que l’Internet a commencé à se répandre, à la fin du XXe siècle, les responsables de la gestion documentaire et des systèmes de données ont immédiatement compris l’immense potentiel de ce nouveau service.

À titre d’exemple, en 1997, Airbus Industries a commencé à élaborer son propre système de mutualisation des documentations techniques de tous ses avions. L’idée était que tous les ingénieurs et techniciens autorisés et affectés à la maintenance d’un de leurs appareils aient accès aux fichiers de référence dans leur dernière version, quels que soient l’heure et l’endroit de consultation dans le monde. L’un des premiers systèmes extranet naissait, enclenchant le déclin puis la disparition des volumineux classeurs techniques papier et du coût exorbitant de l’édition et de l’envoi des fiches de mise à jour partout sur la planète.

Outre l’élimination du délai parfois très dangereux de plusieurs jours entre la correction d’une notice technique et sa prise en compte par les équipes opérationnelles sur le terrain, cette révolution a généré d’énormes économies d’échelle et l’amélioration des performances de tous les personnels connectés.

Une sécurité de pointe sur une vieille architecture

Le système était bon marché : il tournait sous Unix avec un serveur web Apache Open source sur une batterie de machines IBM. L’interface client tournait sur des PC de bureautique avec le navigateur grand public Netscape, aujourd’hui disparu. Plus de 20 ans plus tard, rien n’a vraiment changé dans l’infrastructure des serveurs intranet et extranet qui fonctionnent généralement sous Linux, Apache et bases de données MySQL, des solutions toutes gratuites. Et tout a considérablement évolué autour.

Pour simplifier, un système intranet est un serveur web documentaire d’entreprise tournant sur un serveur internet au sein du réseau informatique interne à l’entreprise et uniquement accessible depuis les postes clients branchés sur le même réseau.

On parle d’extranet quand les données sortent de l’enceinte protégée d’un site informatique, empruntent le réseau mondial et sont exploitées un peu partout dans le monde. Qu’il soit IN-tranet ou EX-tranet, ce système de gestion de l’information est l’indispensable socle technique des modes de travail collaboratif qui sont aujourd’hui la norme.

Afin de garantir la confidentialité des données transmises, seul le protocole HTTPS est utilisé aujourd’hui avec le plus haut niveau de chiffrement. De plus, les liaisons empruntent généralement des VPN (réseaux privés virtuels) qui rendent « invisibles » les requêtes et les échanges de données de site à site.

La gestion primordiale des droits d’accès

En deux décennies, les principes sont restés les mêmes mais les capacités des processeurs, des mémoires, des unités de stockage et de traitement de l’information ont évolué aussi rapidement que la bande passante du réseau mondial.

Là où, à l’époque, seules pouvaient transiter des données sous forme de nombres ou de brèves chaînes de caractères, les réseaux intranet et extranet servent aujourd’hui en rafale toutes sortes de documents : textes, images, photos, vidéos, sons, simulations 3D, etc. En fait, n’importe quelle source documentaire d’une entreprise peut être exploitée en temps réel par n’importe lequel de ses collaborateurs, partenaires, sous-traitants ou clients partout sur la planète. Tout est une question de droits.

En effet, dans ce secteur, ce qui a considérablement évolué en même temps que les autres paramètres autour d’une architecture à peu près stable, c’est la gestion des protocoles de sécurité. Bien évidemment, chaque salarié, chaque intervenant, chaque contributeur ne doit avoir le droit de consultation, éventuellement de révision, de modification, d’écriture ou de création d’un document que si ses fonctions le justifient et uniquement le temps de la mission qui le concerne.

Les enjeux de l’inviolabilité des codes

Par conséquent, les techniques d’identification se sont sans cesse renforcées : mots de passe, clés biométriques (empreintes, iris…) et maintenant identifications à deux facteurs de façon à sécuriser au maximum l’accès aux informations. Et c’est bien évidemment sur ce domaine de la sécurité informatique que se focalisent l’attention de tous les développeurs informatiques à l’heure où arrivent sur le marché les balbutiements de technologies encore plus révolutionnaires comme les ordinateurs quantiques et l’Intelligence artificielle (IA).

Car, comme chacun sait, la seule et vraie richesse d’une entreprise est son information : données financières et comptables, plans d’action et de gestion, référentiels techniques des savoir-faire, flux logistiques, états des stocks, processus et brevets, etc…

Pour être performante, une entreprise doit plus que jamais à la fois permettre l’accès immédiat à cette information par toute personne habilitée et empêcher son exploitation par qui que ce soit d’autre.

Afin de rendre ce trésor encore plus invulnérable, au lieu de le cacher dans des serveurs matériels hyper protégés au cœur des sièges informatiques, la tendance est aujourd’hui contre-intuitive : il s’agit de l’éparpiller dans des serveurs virtuels redondants et changeants un peu partout dans le monde sous forme hyper codée. Les réseaux intranet et extranet sont entrés dans l’ère du cloud.

Vous souhaitez être accompagné-e dans votre projet Extranet ou Intranet?

Contactez PIC DIGITAL, agence services numériques innovantes, au 09 70 40 88 64 ou cliquez ici