Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Ennio Carboni, Ipswitch, Inc. : Comment régler ou éliminer le problème du chaos provoqué par le BYOD ?

août 2013 par Ennio Carboni, directeur de la gestion réseau chez Ipswitch, Inc.

Récemment, le centre d’assistance d’une entreprise britannique de sidérurgie a été saturé de plaintes. Les utilisateurs se plaignaient d’être sans cesse déconnectés et de perdre des données sans raison particulière. L’administrateur réseau, nouveau à ce poste, était bien conscient que le nombre d’appareils reliés en Wi-Fi sur le réseau via un routeur Wi-Fi pourrait bien provoquer des problèmes de latence et ainsi ralentir la performance réseau. Après tout, il était assez courant de voir les utilisateurs télécharger des vidéos ou souscrire à des services de streaming musical qui pouvaient ralentir voire interrompre l’accès utilisateur aux applications professionnelles.

Mais le temps que l’administrateur vérifie les routeurs sans fil, le problème avait déjà disparu et il était impossible de le reproduire. En trouver la cause après coup revenait à chercher une aiguille dans une meule de foin.

Le grand impact du Wi-Fi

Les appareils Wi-Fi peuvent avoir un impact important sur les entreprises du secteur informatique d’aujourd’hui, et plus particulièrement sur celles qui ont lésiné sur l’implantation du BYOD. Le chaos qui en résulte peut causer une diminution des ressources informatiques au niveau du personnel et au niveau de la structure.

Le problème a été résolu il y a deux semaines, lorsque l’administrateur est finalement parvenu à identifier la personne qui téléchargeait des films du bureau pour pouvoir les regarder chez elle après le travail. Une petite discussion discrète avec cette dernière et le problème était résolu.

Cependant, le BYOD reste un problème épineux pour beaucoup d’entreprises pour lesquelles il arrive que le nombre d’appareils connectés sur le réseau professionnel soit multiplié par deux ou trois. Au moment de développer une nouvelle installation ou de restructurer celle déjà existante, les administrateurs informatique devront prendre en compte les choses suivantes :

· Le coût total : beaucoup d’entreprises voient dans le BYOD une opportunité de faire des économies en l’utilisant comme alternative à l’achat d’ordinateurs de bureau ou portables pour leurs utilisateurs. Mais elles réalisent très vite que les coûts occasionnés par ces appareils dépassent très vite les économies espérées.

· La sécurité : des politiques et procédures de sécurité doivent être mises en place afin que les appareils BYOD soient correctement sécurisés pour protéger les données sensibles et biens informatiques critiques.

· La disponibilité et la performance du réseau : la plupart des appareils BYOD ont accès au réseau via un routeur Wi-Fi. Les ordinateurs portables, iPad et Smartphone ne font pas qu’augmenter le nombre des utilisateurs dont l’entreprise est responsable. Ils seront aussi la cause d’une surcharge en matière d’utilisation de la bande passante qui peut affecter l’accès utilisateur aux vraies ressources informatiques de l’entreprise.

Puisque les entreprises ne peuvent désormais plus tenir le BYOD à l’écart de leurs infrastructures (et le voudraient-elles de toute façon ?), il existe de très bonnes mesures à appliquer afin d’adopter et de supporter le BYOD tout en gardant une disponibilité optimale du réseau et des applications.

Créer un benchmark pour l’accès Wi-Fi

Avant de restructurer l’intégralité du réseau professionnel, il vaut mieux commencer par créer un benchmark permettant de savoir exactement qui amène quel appareil sur le réseau, combien d’appareils sont susceptibles d’être utilisés par chaque utilisateur, et à quoi est-ce que les utilisateurs de ces appareils ont-ils accès. Comprendre l’impact que peut avoir le BYOD sur la bande passante Wi-Fi peut aider les entreprises à élaborer les changements dans la conception du réseau nécessaires à l’accueil de nouveaux appareils - qui seront, avec certitude, de plus en plus nombreux.

Il faut se poser ces trois questions :

· Quels sont les sites internet et applications les plus communément utilisés par les employés via les appareils en Wi-Fi ? Est-ce pour une utilisation professionnelle ou personnelle ?

· Qui ou qu’est-ce qui consomme le plus de bande passante en termes d’individus, d’appareils et d’applications ?

· Comment est-ce que les appareils BYOD sont-ils utilisés sur le réseau Wi-Fi de l’entreprise ? Quels sont les impacts sur le réseau en termes de disponibilité, de performance ou même de sécurité ?

Ce benchmark principal révèlera les failles de la stratégie réseau professionnelle que les politiques de sécurité doivent venir combler. Il déterminera également l’ampleur de l’effet BYOD sur les performances informatiques et servira de jaugeage pour des améliorations futures.

Développer des politiques BYOD qui se basent sur les données

Prenez l’exemple de la dernière réunion à laquelle vous avez assisté, et multipliez le nombre de personnes dans la salle par trois (qui est très probablement le nombre d’appareils qu’elles transportent). La bande passante qu’elles utilisent peut altérer les résultats informatiques des applications et emails professionnels critiques. Les impacts de ce sureffectif touchent tout le monde, y compris les employés ne participant pas à la réunion qui essaient de travailler via le Wi-Fi mais qui ne parviennent pas à se connecter au serveur.

Le réseau Wi-Fi sera-t-il capable de supporter cette augmentation du nombre d’appareils et du trafic ? Si vous avez un benchmark précis sur l’utilisation et le comportement à adopter sur le réseau Wi-Fi, la réponse est oui. Grâce à ça, l’entreprise peut établir des politiques d’usage du BYOD qui permettent au système informatique de supporter les utilisateurs ayant plusieurs appareils, tout en gardant une disponibilité et une performance Wi-Fi acceptables. Une politique BYOD efficace doit se concentrer sur les points clés suivants :

· Qui : L’utilisation du BYOD doit être limitée aux personnes ayant besoin d’un appareil supplémentaire pour travailler.

· Les appareils : les utilisateurs emportent fréquemment 3 ou 4 appareils sur leur lieu de travail, ce qui augmente grandement le nombre d’appareils sur le réseau Wi-Fi. Les politiques du BYOD doivent définir un nombre acceptable d’appareils ainsi que leurs types, par fonction dans l’entreprise.

· La bande passante : avec un nombre d’appareils qui ne cesse d’augmenter, les systèmes informatiques devront pouvoir répondre à la demande en bande passante. Les politiques BYOD doivent définir des applications autorisées et une utilisation de bande passante acceptable par utilisateur et par appareil.
Idéalement, vous pouvez vous aider d’outils de contrôle réseau qui peuvent être configurés pour rejeter automatiquement l’accès aux sites internet ou aux services qui n’ont aucun rapport avec les activités professionnelles.

· La conception du réseau à repenser : il est probable que la conception du réseau de l’entreprise, son infrastructure et sa politique informatiques n’aient pas réussi à suivre la croissance de la dépendance des employés à la technologie Wi-Fi.

Le BYOD : de la commodité à la nécessité

Lorsque les premiers réseaux sans fil ont été lancés par les entreprises, ils représentaient un grand avantage pour les utilisateurs ayant besoin d’une connectivité réseau tout au long de leurs déplacements sur leur lieu de travail. Plusieurs années plus tard, les réseaux sans fil sont devenus les infrastructures principalement utilisées par beaucoup d’entreprises.

Selon une affirmation datant de 2011, de Paul DeBeasi, vice directeur de recherche chez Gartner Group, 80% des réseaux sans fil récemment installés seront obsolètes d’ici 2014 à cause du manque d’une réelle organisation [1]. Cela signifie qu’aujourd’hui, il est temps pour les entreprises de se préparer à accueillir les utilisateurs d’appareils Wi-Fi avant qu’ils n’envahissent leur réseau. Pour cela, elles doivent partir du principe qu’ils utilisent actuellement un point d’accès initialement conçu pour un tiers (voire moins) du trafic. Au final, le comportement mobile des employés va continuer à évoluer, mais il ne sera jamais trop tard pour évaluer et mettre en place de nouvelles politiques de sécurité pour les réseaux sans fil.


Voir les articles précédents

    

Voir les articles suivants