Accueil Expert Accès réseau mobiles : les tendances 2015

Accès réseau mobiles : les tendances 2015

Fournisseur mondial de solutions d’accès réseau axés sur la mobilité, Aruba Networks délivre cinq tendances pour 2015 par la voix de José Vasco, directeur régional pour l’Europe du Sud et la France.

D'importantes violations de données continueront d'avoir lieu, avec une augmentation notable de celles en provenance de périphériques mobiles personnels

Avec la généralisation de la tendance du BYOD (Bring Your Own Device), les entreprises se trouvent désormais confrontées à de nombreux enjeux, à la fois bons et mauvais. L'énorme gain de flexibilité acquis en autorisant les employés à apporter leurs périphériques personnels sur leur lieu de travail a multiplié les défis posés aux directions informatiques pour assurer la totale sécurité des réseaux. Plusieurs grandes entreprises ont dû faire face à des violations de données au cours des douze derniers mois. En 2015, nous prévoyons qu'une importante violation de données aura pour origine un périphérique mobile. Les exploits, ces éléments de programme qui exploitent les failles de sécurité, passeront à la génération supérieure en raison de l'augmentation de la vitesse et de la bande passante, les infections pouvant ainsi se propager bien plus rapidement à travers les réseaux. Parallèlement à la tendance croissante à l'intégration, par les utilisateurs, d'applications personnelles (telles que Dropbox) sur des périphériques professionnels, la contamination croisée des systèmes informatiques enregistrera une hausse significative des menaces envers les réseaux d'entreprise, augmentant les violations de données internes en provenance de l'entreprise elle-même. Cela pose encore plus de problèmes, notamment en ce qui concerne les prestataires de services externes, comme pour le stockage sur le cloud. Tandis que les entreprises continuent de s'ouvrir à l'explosion du BYOD et du CYOD (Choose Your Own Device), des protocoles ont été mis en œuvre à l'échelle de toute l'organisation afin de garantir la sécurité du réseau, et de gérer et contrôler efficacement les périphériques étrangers qui y pénètrent. À mesure que cette tendance se poursuit, l'amélioration de la communication des stratégies de sécurité de l'entreprise à l'échelle de toute l'organisation deviendra primordiale.

2015 sera l'année du Beacon

Dans les pays développés, les consommateurs passent plus de 90 % de leur temps à l'intérieur, et 70 % d'entre eux emmènent des smartphones sur les sites où ils se rendent. Ce vaste marché adressable, auquel s'ajoute, selon les estimations, 52 % d'entreprises du monde entier prévoyant de recourir d'ici 2017 au marketing mobile basé sur la localisation, offre aux spécialistes du marketing une opportunité unique d'interagir avec les périphériques mobiles de leurs clients. Toutefois, jusqu'à présent, la technologie de géolocalisation intérieure n'assurait pas une précision suffisante pour décider de nombreuses entreprises à investir. En 2015, Beacon, une nouvelle norme en matière de géolocalisation intérieure, encouragera davantage de sites à investir dans une technologie plus fiable, plus favorable à la protection de la vie privée, et plus évolutive. Bien que cette technologie ait déjà été proposée et examinée précédemment, en 2015, elle sera déployée beaucoup plus largement par de nombreuses industries.

Le Wi-Fi haut débit viendra finalement à bout du téléphone fixe traditionnel dans les entreprises

L'avènement d'un Wi-Fi plus haut débit, avec la norme 802.11ac, implique que les bureaux peuvent entièrement passer au sans fil. Si l'on y ajoute des outils de communication professionnelle, comme Microsoft Lync, on peut en déduire que les téléphones fixes de bureau seront désormais relégués à des usages bien précis. Il en résulte une micromisation et des économies pour l'entreprise. Les entreprises diminuent leurs investissements en faveur d'Ethernet, lui préférant le Wi-Fi haut débit, et plus particulièrement la norme 802.11ac. Cette restructuration du réseau local (LAN) est dictée par la transition vers des périphériques mobiles utilisant la connectivité sans fil. Les organisations constatent partout une baisse continue du recours à Ethernet par les utilisateurs, et une demande exponentielle pour le sans fil.

La force de #GenMobile entraînera la disparition du routeur des succursales

Tandis que la répartition géographique des employés s'étend, l'accroissement de la mobilité et leurs connexions vers le siège évoluent ; il sera indispensable que les réseaux de sécurité en fassent autant, en adoptant des stratégies qui englobent la gestion réglementée de tous les périphériques et/ou services utilisés sur l'ensemble des sites. Il faut alors que les directeurs informatiques comprennent pleinement comment optimiser et sécuriser les réseaux des filiales de l'entreprise, en conférant essentiellement aux utilisateurs bien plus de liberté. La fiabilité et la valeur économique liées à l'installation et à l'utilisation d'une ligne d'abonné numérique (DSL) et d'un Ethernet de catégorie professionnelle impliquent que les commutations multiprotocoles par étiquettes MPLS pourraient être supprimées progressivement, certaines entreprises adoptant déjà ce mode de transport à moindre coût, en conservant leurs circuits MPLS primaires et en leur ajoutant une ligne d'abonné numérique ou un Ethernet de catégorie professionnelle comme solution de secours. Grâce au déploiement de contrôleurs dans les filiales, les entreprises peuvent micromiser leurs réseaux et réaliser d'importantes économies sur leurs dépenses d'investissement et d'exploitation, tout en gardant une visibilité sur les réseaux distants, en répondant aux objectifs de sécurité et aux normes de conformité, et en améliorant la productivité.

Le modèle de défense adaptatif « Adaptive Trust » sera le modèle de sécurité adopté en 2015

Au fur et à mesure des progrès de la société, les besoins en matière de sécurité évoluent, tant à domicile que sur le lieu de travail. La sécurité sur le lieu de travail sera de nouveau un thème central en 2015, de plus en plus de périphériques étrangers pénétrant le milieu professionnel. Nous devons donc passer d'un modèle de réseau de sécurité statique à un modèle de défense adaptatif « Adaptive Trust ». Les stratégies de sécurité doivent suivre le rythme du développement technologique, ce qui signifie que les gestionnaires informatiques doivent élaborer et mettre en œuvre une solution de défense adaptative capable de sécuriser sans compromis l'ensemble des besoins en matière de mobilité. Il sera crucial de trouver le bon équilibre entre productivité et risques pour la sécurité. La gestion des télétravailleurs/travailleurs mobiles et du risque croissant lié au nombre de périphériques volés, principalement des smartphones, continuera d'être un problème récurrent. Mais grâce à l'adoption d'un modèle de défense adaptatif « Adaptive Trust », il deviendra bien plus facile à régler. Les gestionnaires de stratégies d'accès pourront organiser les éléments de sécurité de leur entreprise beaucoup plus rapidement et simplement qu'auparavant, permettant ainsi d'adhérer pleinement aux aspects de mobilité avant tout de leur main d'œuvre #GenMobile, plutôt que de les considérer comme un risque.