Pour gérer vos consentements :
Actualités: ENTREPRISE

Les téléphones mobiles, des postes clients à part entière pour les réseaux d?entreprise

Par Roger Hockaday, Directeur du Marketing, Aruba Network EMEA

Les réseaux sans fil de nouvelle génération, gérés de manière centralisée comme le réseau mondial de Microsoft, ne pèse que modérément sur la charge de travail des équipes informatiques. Lorsqu’ils sont déployés de manière appropriée, à savoir avec des fonctionnalités intégrées d’authentification, de chiffrement et de pare-feu, ces réseaux ressortent souvent plus sécurisés que les réseaux filaires existants, une sécurité dont bénéficient les téléphones Voix sur IP, les ordinateurs portables, les douchettes code-barre et autres équipements sans fil mobiles.

Les personnes extérieures à une entreprise se connectent généralement à un réseau sans fil dédié aux invités et ne constituent pas une menace pour le système d’information d’entreprise. Mais quid des équipements personnels des collaborateurs, comme les smartphones équipés d’un navigateur Web et qui se veulent toujours plus « communicants » ? À ce jour, la règle pour de nombreuses entreprises est de considérer ces outils comme invités. Ainsi, ces équipements utilisés par les collaborateurs et actifs sur le périmètre interne de l’entreprise n’accèdent qu’au réseau dédié aux invités et ne sont pas considérés comme étant de confiance. En d’autres termes, l’accès au cœur du système d’information et aux applications d’entreprise leur est tout simplement interdit.

Pourtant, la popularité croissante de l’iPhone et des assistants de communication équipés de plates-formes Symbian ou Windows Mobile, ainsi que la multiplication des applications clientes, incitent les services informatiques à revoir leur jugement. Les téléphones mobiles et les assistants personnels multifonctions gagneraient à être considérés comme des postes clients à part entière pour ainsi communiquer directement avec les bases de données et les serveurs applicatifs d’entreprise. D’autant que la mise en œuvre de solutions de convergence Fixe-Mobile plaide en faveur de cette tendance. Les entreprises sont en effet nombreuses à vouloir maîtriser les coûts liés aux appels longue distance effectués par leurs collaborateurs, via leur téléphone portable, alors qu’ils sont à leur bureau. En autorisant l’accès au réseau, les entreprises bénéficient des avantages d’une communication unifiée, et les appels passés à partir des équipements mobiles sont relayés à moindre coût par l’infrastructure IP de l’entreprise.

Pour les services informatiques, le principal défi est de gérer au mieux cette diversité d’équipements, d’autant que l’accès des équipements personnels au réseau interne risque de complexifier sa gestion et de peser sur la sécurité. Cet accès au système d’information de l’entreprise reste néanmoins un impératif si les entreprises veulent bénéficier des avantages de la mobilité. La définition de profils d’équipements autorisés sur le réseau reste une question ouverte, mais l’idée de restreindre le nombre d’équipements sur le réseau est, quant à elle, relativement simple à mettre en œuvre.

Fort heureusement, pour la plupart des entreprises, les équipements personnels, tels que l’iPhone, sont dépourvus de prise RJ45. En effet, les réseaux filaires traditionnels constituent souvent un périmètre de sécurité et tout équipement relié à un réseau filaire est considéré par défaut comme étant autorisé. Dans le cas d’un réseau sans fil, au contraire, un équipement mobile devient de confiance que lorsqu’il est authentifié. L’authentification, associé au contrôle d’accès réseau (CAC – Call Admission Control) ou au processus NAP (Network Access Policy) de Microsoft  constitue le meilleur moyen de définir les équipements qui peuvent accéder au réseau.

L’authentification assure que seules les personnes autorisées se connectent au réseau local. Les processus NAC ou NAP protègent le réseau contre les équipements susceptibles d’introduire un virus et s’assurent que l’utilisateur résout ce type de problématique de sécurité avant toute connexion. Le pare-feu d’un réseau sans-fil associé à une protection de type NAC ou NAP, offre une méthode de contrôle d’accès plus fiable que les classiques VLAN ou DHCP, plus souvent associés au contrôle d’accès des réseaux filaires limitant l’accès des utilisateurs aux seuls domaines et serveurs autorisés.

Force est de constater que le réseau sans fil n’est plus uniquement le simple réseau pratique d’antan, mais bel et bien une infrastructure essentielle.

Gérard Clech

Articles récents

« L’observabilité, c’est une tour de contrôle » Rencontre avec David Buis, Country Manager de SolarWinds.

Fondé en 1999 avec l'ambition de simplifier la gestion des ressources informatiques, et de fournir…

20 heures années

« Les partenaires qui investissent dans Juniper voient leurs ventes augmenter ! » Juniper présente les évolutions de son programme partenaires.

Juniper présente une nouvelle évolution majeure de son programme mondial : Le Juniper Partner Advantage…

4 jours années

[Agenda] « Partager les bonnes pratiques de nos partenaires Cyber » : Le distributeur Cris Réseaux donne RDV aux MSPs & ESN à Strasbourg le 23 mai.

Le grossiste Cris Réseau réunit ses partenaires revendeurs et éditeurs le jeudi 23 mai prochain…

4 jours années

[Marché] PNY Distributeur Nvidia de l’année pour la 3ème année consécutive

PNY Technologies, fournisseur global de composants et de solutions de stockage pour les marchés de…

6 jours années

« Proposer aux revendeurs des PC reconditionnés, aux standards de qualité HP » TD SYNNEX et HP présentent la nouvelle gamme Revitalize

Avec sa gamme Revitalize, HP entend aider ses partenaires et les clients finaux à adopter…

6 jours années

« Notre engagement envers les MSPs va au-delà de la technologie » : L’éditeur Centreon lance son programme partenaires dédié aux MSPs

Éditeur « Partner-first », Centreon étend son programme partenaires « ON » avec l'ambition d'accompagner…

7 jours années