"Les téléphones mobiles sont des postes clients à part entière", par Roger Hockaday

Roger Hockaday
Publié le 24 septembre 2008 à 15h10
Directeur Marketing d'Aruba Network EMEA, Roger Hockaday propose cette tribune libre dans laquelle il explique que les téléphones mobiles sont désormais des postes clients à part entière sur le réseaux d'entreprise...

00FA000001411928-photo-roger-hockaday.jpg
Roger Hockaday
L'époque à laquelle le réseau sans fil se contentait d'offrir un accès invité à Internet est révolue tant le sans-fil est devenu incontournable pour nombre d'entreprises. Chez Microsoft par exemple, les collaborateurs plébiscitent leurs réseaux sans fil et sont 75 % à l'utiliser au quotidien, avec, à la clé, un gain de productivité de 5 heures par semaine au minimum pour 70% d'entre eux.

Les réseaux sans fil de nouvelle génération, gérés de manière centralisée comme le réseau mondial de Microsoft, ne pèse que modérément sur la charge de travail des équipes informatiques. Lorsqu'ils sont déployés de manière appropriée, à savoir avec des fonctionnalités intégrées d'authentification, de chiffrement et de pare-feu, ces réseaux ressortent souvent plus sécurisés que les réseaux filaires existants, une sécurité dont bénéficient les téléphones Voix sur IP, les ordinateurs portables, les douchettes code-barre et autres équipements sans fil mobiles.

Les personnes extérieures à une entreprise se connectent généralement à un réseau sans fil dédié aux invités et ne constituent pas une menace pour le système d'information d'entreprise. Mais quid des équipements personnels des collaborateurs, comme les smartphones équipés d'un navigateur Web et qui se veulent toujours plus « communicants » ? À ce jour, la règle pour de nombreuses entreprises est de considérer ces outils comme invités. Ainsi, ces équipements utilisés par les collaborateurs et actifs sur le périmètre interne de l'entreprise n'accèdent qu'au réseau dédié aux invités et ne sont pas considérés comme étant de confiance. En d'autres termes, l'accès au cœur du système d'information et aux applications d'entreprise leur est tout simplement interdit.

Pourtant, la popularité croissante de l'iPhone et des assistants de communication équipés de plates-formes Symbian ou Windows Mobile, ainsi que la multiplication des applications clientes, incitent les services informatiques à revoir leur jugement. Les téléphones mobiles et les assistants personnels multifonctions gagneraient à être considérés comme des postes clients à part entière pour ainsi communiquer directement avec les bases de données et les serveurs applicatifs d'entreprise. D'autant que la mise en œuvre de solutions de convergence Fixe-Mobile plaide en faveur de cette tendance. Les entreprises sont en effet nombreuses à vouloir maîtriser les coûts liés aux appels longue distance effectués par leurs collaborateurs, via leur téléphone portable, alors qu'ils sont à leur bureau. En autorisant l'accès au réseau, les entreprises bénéficient des avantages d'une communication unifiée, et les appels passés à partir des équipements mobiles sont relayés à moindre coût par l'infrastructure IP de l'entreprise.

Pour les services informatiques, le principal défi est de gérer au mieux cette diversité d'équipements, d'autant que l'accès des équipements personnels au réseau interne risque de complexifier sa gestion et de peser sur la sécurité. Cet accès au système d'information de l'entreprise reste néanmoins un impératif si les entreprises veulent bénéficier des avantages de la mobilité. La définition de profils d'équipements autorisés sur le réseau reste une question ouverte, mais l'idée de restreindre le nombre d'équipements sur le réseau est, quant à elle, relativement simple à mettre en œuvre.

Fort heureusement, pour la plupart des entreprises, les équipements personnels, tels que l'iPhone, sont dépourvus de prise RJ45. En effet, les réseaux filaires traditionnels constituent souvent un périmètre de sécurité et tout équipement relié à un réseau filaire est considéré par défaut comme étant autorisé. Dans le cas d'un réseau sans fil, au contraire, un équipement mobile devient de confiance que lorsqu'il est authentifié. L'authentification, associé au contrôle d'accès réseau (CAC - Call Admission Control) ou au processus NAP (Network Access Policy) de Microsoft constitue le meilleur moyen de définir les équipements qui peuvent accéder au réseau.

L'authentification assure que seules les personnes autorisées se connectent au réseau local. Les processus NAC ou NAP protègent le réseau contre les équipements susceptibles d'introduire un virus et s'assurent que l'utilisateur résout ce type de problématique de sécurité avant toute connexion. Le pare-feu d'un réseau sans-fil associé à une protection de type NAC ou NAP, offre une méthode de contrôle d'accès plus fiable que les classiques VLAN ou DHCP, plus souvent associés au contrôle d'accès des réseaux filaires limitant l'accès des utilisateurs aux seuls domaines et serveurs autorisés.

Force est de constater que le réseau sans fil n'est plus uniquement le simple réseau pratique d'antan, mais bel et bien une infrastructure essentielle.

Roger Hockaday / www.arubanetworks.com
Roger Hockaday
Par Roger Hockaday

Aucun résumé disponible

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles