Dans la refonte de leurs réseaux, les DSI doivent tenir compte des contraintes amenées par la mobilité. Gilles Petit, de Dell France, identifie 5 bonnes pratiques à mettre en œuvre pour appréhender au mieux ce chantier.
Véritable épine dorsale des communications modernes, le réseau est sans aucun doute l’outil le plus précieux pour le business. Au sein de chaque organisation, le réseau fait office de d’autoroute de l’information pour les utilisateurs accédant aux données et applications depuis toute sorte de terminaux.
La mise en place croissante de politiques de BYOD (Bring Your Own Device) engendre une hausse de la consommation de ressources. L’IT supporte aujourd’hui de nombreuses opérations business via des outils CRM (gestion de la relation client), ERP (progiciel de gestion intégré) ou encore SCM (gestion de la chaîne logistique). Et les utilisateurs réclament un accès continu à ces applications.
Quelques bonnes pratiques peuvent permettre aux équipes informatiques de bien préparer leur infrastructure réseau pour faire face à cet afflux de connexion en tout sécurité et en garantissant les performances.
Une connexion sécurisée à un terminal distant également sécurisé est essentielle. Un pare-feu puissant de nouvelle génération protègera l’entreprise des virus, spams, spywares, intrusions ou tout autre menace susceptible d’atteindre le réseau interne dissimulée dans le trafic web. En analysant ces flux à l’aide de technologies d’inspection profonde des paquets, le réseau peut être préservé sans en ralentir les performances.
Un tunnel VPN SSL combiné à une authentification à deux facteurs pour accéder aux ressources critiques à partir de n’importe quel appareil (desktop, laptop, tablette, smartphone) : c’est la solution clé pour fournir un haut niveau de sécurité tout en évitant une administration trop complexe. Autre point primordial : imposer des politiques de sécurité sur chacun de ces terminaux et s’assurer que seuls les machines remplissant l’ensemble des critères (mot de passe fort, antivirus à jour, données chiffrées, etc.) soient autorisées à se connecter au réseau corporate.
« Les systèmes IAM intègrent
des fonctionnalités qui aident à
protéger la propriété intellectuelle,
maintenir la confidentialité et
assurer la conformité avec les
règlementations en vigueur. »
La gestion des identités et des accès permet de contrôler qui accède à quoi au sein de l’entreprise et évite la fuite de données suite à une erreur dans l’attribution des droits. Les systèmes IAM intègrent des fonctionnalités qui aident à protéger la propriété intellectuelle, maintenir la confidentialité et assurer la conformité avec les règlementations en vigueur.
Employés, partenaires, clients et autres invités souhaitent tous se connecter au wifi de l’entreprise. À mesure que le nombre d’utilisateurs augmente et que leurs exigences grimpent, il devient pourtant de plus en plus difficile d’assurer sécurité et performances à chacun d’eux avec un unique réseau sans-fil. Une stratégie simple peut être mise en place : un réseau « invité » d’une part, autorisant les tâches basiques (messagerie, navigation web), et d’autre part, un réseau « BYOD » plus performant et accessible uniquement aux appareils des employés nomades. Ces derniers accèdent ainsi aux ressources de l’entreprise via une connexion sans-fil qui n’impacte pas la bande-passante des salariés sur-site.
Les données voyagent. Via le réseau wifi, elles passent de serveurs en smartphones en un glissement de doigt. Protéger ces données lorsqu’elles transitent entre l’infrastructure de la société et le terminal de l’utilisateur est une couche essentielle pour la sécurité de l’organisation. Le protocole SSL couplé à un système de chiffrement garantit la sécurité des informations, aussi bien lors de leur transfert qu’une fois stockées sur l’appareil.