Par Roger Hockaday, Directeur du Marketing, Aruba Network EMEA
Les réseaux sans fil de nouvelle génération, gérés de manière centralisée comme le réseau mondial de Microsoft, ne pèse que modérément sur la charge de travail des équipes informatiques. Lorsqu’ils sont déployés de manière appropriée, à savoir avec des fonctionnalités intégrées d’authentification, de chiffrement et de pare-feu, ces réseaux ressortent souvent plus sécurisés que les réseaux filaires existants, une sécurité dont bénéficient les téléphones Voix sur IP, les ordinateurs portables, les douchettes code-barre et autres équipements sans fil mobiles.
Les personnes extérieures à une entreprise se connectent généralement à un réseau sans fil dédié aux invités et ne constituent pas une menace pour le système d’information d’entreprise. Mais quid des équipements personnels des collaborateurs, comme les smartphones équipés d’un navigateur Web et qui se veulent toujours plus « communicants » ? À ce jour, la règle pour de nombreuses entreprises est de considérer ces outils comme invités. Ainsi, ces équipements utilisés par les collaborateurs et actifs sur le périmètre interne de l’entreprise n’accèdent qu’au réseau dédié aux invités et ne sont pas considérés comme étant de confiance. En d’autres termes, l’accès au cœur du système d’information et aux applications d’entreprise leur est tout simplement interdit.
Pourtant, la popularité croissante de l’iPhone et des assistants de communication équipés de plates-formes Symbian ou Windows Mobile, ainsi que la multiplication des applications clientes, incitent les services informatiques à revoir leur jugement. Les téléphones mobiles et les assistants personnels multifonctions gagneraient à être considérés comme des postes clients à part entière pour ainsi communiquer directement avec les bases de données et les serveurs applicatifs d’entreprise. D’autant que la mise en œuvre de solutions de convergence Fixe-Mobile plaide en faveur de cette tendance. Les entreprises sont en effet nombreuses à vouloir maîtriser les coûts liés aux appels longue distance effectués par leurs collaborateurs, via leur téléphone portable, alors qu’ils sont à leur bureau. En autorisant l’accès au réseau, les entreprises bénéficient des avantages d’une communication unifiée, et les appels passés à partir des équipements mobiles sont relayés à moindre coût par l’infrastructure IP de l’entreprise.
Pour les services informatiques, le principal défi est de gérer au mieux cette diversité d’équipements, d’autant que l’accès des équipements personnels au réseau interne risque de complexifier sa gestion et de peser sur la sécurité. Cet accès au système d’information de l’entreprise reste néanmoins un impératif si les entreprises veulent bénéficier des avantages de la mobilité. La définition de profils d’équipements autorisés sur le réseau reste une question ouverte, mais l’idée de restreindre le nombre d’équipements sur le réseau est, quant à elle, relativement simple à mettre en œuvre.
Fort heureusement, pour la plupart des entreprises, les équipements personnels, tels que l’iPhone, sont dépourvus de prise RJ45. En effet, les réseaux filaires traditionnels constituent souvent un périmètre de sécurité et tout équipement relié à un réseau filaire est considéré par défaut comme étant autorisé. Dans le cas d’un réseau sans fil, au contraire, un équipement mobile devient de confiance que lorsqu’il est authentifié. L’authentification, associé au contrôle d’accès réseau (CAC – Call Admission Control) ou au processus NAP (Network Access Policy) de Microsoft constitue le meilleur moyen de définir les équipements qui peuvent accéder au réseau.
L’authentification assure que seules les personnes autorisées se connectent au réseau local. Les processus NAC ou NAP protègent le réseau contre les équipements susceptibles d’introduire un virus et s’assurent que l’utilisateur résout ce type de problématique de sécurité avant toute connexion. Le pare-feu d’un réseau sans-fil associé à une protection de type NAC ou NAP, offre une méthode de contrôle d’accès plus fiable que les classiques VLAN ou DHCP, plus souvent associés au contrôle d’accès des réseaux filaires limitant l’accès des utilisateurs aux seuls domaines et serveurs autorisés.
Force est de constater que le réseau sans fil n’est plus uniquement le simple réseau pratique d’antan, mais bel et bien une infrastructure essentielle.
L’intégration des solutions Splunk sur la plateforme Microsoft Azure ouvre de nouvelles opportunités pour les…
Une tribune libre de Jan Gabriel, Directeur Alliances & Marketing, ITS Integra 2024 est malheureusement une…
Le marché de la cybersécurité continue de se transformer à un rythme effréné, poussé par…
Barracuda, spécialiste des solutions de cybersécurité « cloud-first », lance sa Partner Sales Engineer Community.…
La plupart des entreprises continuent de remplacer leurs équipements (ordinateurs, tablettes, smartphones) selon des cycles…
Westcon-Comstor poursuit sa transition vers un modèle basé sur des revenus récurrents, s'appuyant notamment sur…