Aller au contenu

Réseaux mobiles sans fil : quels enjeux pour les entreprises ?

Informatique : la mobilité en question (1/3). La gestion de la mobilité s’est imposée, ces dernières années, comme l’un des enjeux clefs à gérer pour les directeurs de services informatiques. Jean-Michel Courtot, consultant avant-vente EMEA pour l’équipementier informatique Aruba Networks, analyse les conséquences de cette nouvelle donne pour les entreprises.


Jean-Michel Courtot
Jean-Michel Courtot

L’accès aux ressources de l’entreprise en tout lieu et à tout moment est devenu une nécessité. De plus, il s’étend à présent à l’utilisation de périphériques portables personnels, notamment ordinateurs portables, tablettes, smartphones, lecteurs électroniques, à travers des applications qui ne sont plus forcément hébergées par l’entreprise, pour des utilisateurs aux profils multiples.

Que l’on parle d’un cadre, d’un visiteur ou d’un prospect, les utilisateurs de tous types d’entreprises s’attendent aujourd’hui naturellement à accéder à des applications et du contenu professionnel interne à l’entreprise, mais aussi d’accéder au travers d’Internet à des applications de travail collaboratif, voire à de nombreuses applications qui ne sont pas forcément validées par l’entreprise. Ils attendent également de l’entreprise qu’elle leur fournisse un réseau orienté « mobilité », permettant d’avoir accès en tout lieu, à n’importe quel moment et avec différents périphériques.

De plus, ces mêmes utilisateurs apportent une multitude de périphériques portables grand public sur leur lieu de travail. Les smartphones, tablettes et périphériques d’affichage ou d’impression sont potentiellement connectables à l’environnement de travail. De plus, il est maintenant possible voire indispensable d’autoriser tout ou une partie des employés de choisir leurs ordinateurs portables ou d’utiliser leurs propres smartphones et tablettes au travail, dans le cadre d’initiatives BYOD (Bring your own device).

Les entreprises ont toujours besoin d’un accès aux ressources confidentielles via un périphérique propriétaire, mais elles sont en train de réaliser le besoin de politiques flexibles et multicritères pour autoriser des accès spécifiques via des périphériques personnels.

Quel constat ?

L’entreprise mobile est donc caractérisée par plusieurs paramètres importants : le nombre et le type de périphériques par employé augmente, la nature de leur utilisation est en train de passer d’une relation « one-to-one » à « one-to-many », et les applications deviennent elles aussi « mobiles », résidant soit dans l’entreprise, soit dans le cloud en s’éloignant du site central, de type hébergé (software as a service et cloud computing) ou directement trouvées sur internet dans le domaine public.

Dans ce paysage, les entreprises qui s’orientent vers un réel réseau de mobilité sont en droit d’attendre un certain nombre d’avantages : réponse rapide aux besoins des utilisateurs, optimisation de la productivité des utilisateurs, mise en place de règles de sécurité granulaires et multicritères, meilleure visibilité sur les usages, meilleure prédictibilité, automatisation de la configuration des règles d’accès, et enfin réduction des dépenses.

Dès lors, comment procéder ?

Avec les nouveaux usages, la prolifération de périphériques mobiles, les nouvelles applications, les entreprises subissent une pression importante concernant la connexion de nouveaux utilisateurs et de nouveaux appareils, tout en maintenant un haut niveau de sécurité.

Les entreprises peuvent maintenant adopter une approche basée sur l’utilisateur mobile et le périphérique, plutôt que sur une architecture physique de composants multiples difficiles à maitriser. Les leaders du marché doivent maintenant fournir une solution complète basée sur les normes et indépendante des constructeurs, pouvant mettre en application les politiques d’accès sur tout réseau, tout périphérique et tout utilisateur à partir d’un point unique et central de configuration.

Qu’il s’agisse d’appliquer des politiques d’accès différenciées pour les utilisateurs existants, de créer des rapports pouvant subir un audit, d’enregistrer différents types de visiteurs, de déployer automatiquement de nouveaux périphériques internes en authentification forte, les technologies actuelles permettent de mettre en place de telles architectures, tout en réduisant la charge de travail du département informatique.

Ces technologies apportent aux utilisateurs une plus grande autonomie, et en accélérant la « consumérisation » de l’informatique dans une optique de déploiement d’une stratégie BYOD. Les entreprises peuvent dorénavant rationaliser leur infrastructure existante, avec une flexibilité permettant de faire face aux nouveaux besoins.

Jean-Michel Courtot, Aruba Networks

Photo : Laptop with tablet and smart phone on table par Shutterstock/Jannoon028

Publié dansEconomieEntreprisesIndustrie