BYOD: RELEVER LES DÉFIS DU RÉSEAU | NETSCOUT
Livre blanc
| Livre blanc |

BYOD: MEETING THE
NETWORK CHALLENGE

Les schémas BYOD (Bring Your Own Device ou apportez votre propre appareil) répondent au souhait des employés d’être libres, flexibles, et de travailler à distance. Ils aident à brouiller les distinctions autrefois claires entre le domicile et le lieu de travail, ce qui augmente la productivité et permet de travailler de manière plus intelligente en intégrant le travail à la vie en dehors du bureau.

Les entreprises plébiscitent le modèle BYOD. Il leur permet de faire des économies, car si les employés utilisent leurs propres appareils, il n’est plus nécessaire d’acheter ou de mettre à niveau constamment du matériel d’entreprise, comme les postes de travail. Toutefois, les professionnels de l’informatique ont estimé précédemment que le BYOD était une menace et non pas une opportunité en matière de leadership.

Maintenant que le BYOD est de plus en plus utilisé, il apporte ses propres défis. C’est précisément pour cette raison qu’il exige un leadership fort. Les défis liés à la sécurité des données sont complexes. Toutefois, de nombreux professionnels de l’informatique réagissent passivement face au BYOD. Ils devraient plutôt l’adopter activement, car il peut offrir un avantage concurrentiel à l’entreprise et lui faire gagner en agilité.

Ne rien faire n’est pas une option envisageable, car les problèmes liés à une mauvaise gestion du BYOD posent de gros risques à l’entreprise. Par exemple, le BYOD peut ralentir les performances du réseau et consommer beaucoup de ressources si les périphériques, les politiques d’accès et l’utilisation ne sont pas correctement gérés et surveillés. De plus, l’utilisation par les employés de technologies non approuvées peut mener à des pénalités financières dans le monde hautement réglementé d’aujourd’hui, si des données sensibles sont perdues, volées ou partagées de manière non sécurisée avec des personnes non autorisées.

Pendant ce temps, les risques d’interruption de service due à des activités nuisibles sont élevés : En 2016 la BBC a indiqué que les deux tiers des grandes entreprises ont été les cibles de cyber-attaques, seulement pour le Royaume-Uni. 1 Les professionnels de l’informatique ne peuvent plus se permettre de réagir passivement aux problèmes de sécurité interne, dont ceux posés par le BYOD, et plus particulièrement si le BYOD risque de rendre les cyber-attaques contre l’entreprise plus faciles, problème que nous allons étudier plus loin dans ce document.

Modification de la réglementation

Étant donné la réglementation concernant la protection des données entrantes, notamment la politique de confidentialité de l’US Privacy Shield et le règlement général sur la protection des données de l’Union européenne, il est essentiel d’avoir des systèmes en place qui permettent de réduire les risques liés à la sécurité des données. Les autres règlements du même genre incluent la norme PCI DSS (Payment Card Industry Data Security Standard), la loi HIPAA (Health Insurance Portability and Accountability Act) et la loi Sarbanes-Oxley.

L’activité commerciale est avant tout une question de confiance, mais la confiance est bien plus qu’une simple politique et une simple gestion (même si elles sont essentielles). Il s’agit également d’avoir mis en place la technologie qui permet d’assurer la sécurité des données. Que peuvent donc faire les professionnels de l’informatique pour reprendre le contrôle de cette transformation numérique axée sur l’utilisateur ? Et de quelle technologie ont-ils besoin ?

Tout d’abord, étudions la situation à laquelle font face la plupart des entreprises d’aujourd’hui.

Les risques d’interruption de service due à des activités nuisibles sont élevés : En 2016 la BBC a indiqué que les deux tiers des grandes entreprises ont été les cibles de cyber-attaques, seulement pour le Royaume-Uni.

L’ère du mobile

Les appareils mobiles appartenant aux consommateurs ne sont plus seulement une tendance croissante. Ils représentent en réalité une plate-forme technologique dominante dans le monde entier. Au Royaume-Uni, par exemple, les statistiques d’Ofcom révèlent que 93 % des adultes ont des téléphones portables, 66 % ont des smartphones, 33 % (le groupe le plus large) considèrent leurs smartphones comme les appareils les plus importants pour se connecter à Internet et 15 % vivent dans des ménages qui ne disposent que d’appareils mobiles.

Dans le même temps, l’entreprise de recherche Statista conclut que 28 % des adultes possèdent cinq appareils ou plus chacun et indique que 4,93 milliards d’appareils mobiles seront utilisés dans le monde d’ici 2018. 3

Tout d’abord, étudions la situation à laquelle font face la plupart des entreprises d’aujourd’hui.

En 2016, Google/Alphabet, l’une des entreprises les plus importantes du monde, a annoncé qu’elle concentrait désormais l’attention de la société tout entière sur le monde du mobile. Dans le même temps, de nombreuses entreprises affirment que les visites de leurs sites Web en provenance d’appareils mobiles ont supplanté l’accès des ordinateurs portables et des ordinateurs de bureau : le National Trust du Royaume-Uni indique que cette tendance a commencé il y a plus de trois ans. 4

Ainsi, avec bien plus de 90 % des adultes possédant un appareil mobile, il va de soi que la transformation sera tout aussi spectaculaire dans les lieux de travail, et pas seulement dans les entreprises qui ont mis en place une politique BYOD officielle.

Même si les employés ne sont pas censés accéder aux applications et données des ordinateurs de bureau de l’entreprise, ils peuvent toujours utiliser leurs propres appareils de manière informelle, ce qui peut affecter les performances du réseau et créer des risques en matière de sécurité.

Les professionnels de l’informatique ont donc besoin de tenir compte de toutes ces tendances dans leurs stratégies de sécurité de données et de gestion informatique de leur entreprise, afin de ne pas avoir à jouer à cache-cache et pour ne pas se laisser distancer par la concurrence. Dans certains cas, les dirigeants du service informatique auront la fonction de principal propriétaire responsable de la politique de sécurité des données de l’entreprise, alors que dans d’autres cas, ils seront tout de même tenus responsables dans le cas où une violation de la sécurité des données venait à mettre l’entreprise en danger.

Wi-Fi haut débit

Les appareils mobiles eux-mêmes ne représentent qu’une partie du défi imposé par le modèle BYOD auquel font face les professionnels de l’informatique d’aujourd’hui. De plus en plus, les lieux de travail n’offrent que l’accès W-Fi (par opposition aux réseaux câble et routeur traditionnels). Toutefois, les réseaux Wi-Fi se terminent tous par un câble, mais cette partie la moins visible du réseau est, traditionnellement, la moins bien prise en charge par de nombreux outils de gestion et de surveillance du réseau.

La tendance à l’accès W-Fi uniquement ne peut que croître : désormais, les réseaux 802.11ac haute vitesse offrent une connectivité multi-stations, avec des vitesses de transfert de données capables d’atteindre 1 Go par seconde. Ces réseaux sont en train de gagner du terrain dans les lieux de travail.

Cependant, un accès plus rapide et un débit élevé signifient également des violations de données plus rapides et plus graves si les professionnels de l’informatique et les ingénieurs réseau ne prennent pas en considération les sérieux risques sécuritaires que représente l’accès W-Fi non surveillé par le biais du système BYOD.

Nouvelles cultures de travail

Malgré ces risques, la plupart des entreprises devraient se garder de faire obstacle aux membres du personnel qui souhaitent utiliser leurs propres appareils au travail. La raison principale est l’arrivée de la nouvelle génération de jeunes employés qui ont peu (ou n’ont pas) d’expérience dans le domaine des ordinateurs de bureau et de l’environnement basé sur le téléphone fixe. Par exemple, des enquêtes récentes ont montré qu’un très faible pourcentage d’adolescents et de jeunes adultes utilisent un téléphone fixe.

Les professionnels de l’informatique doivent soutenir l’activité de l’entreprise s’ils souhaitent avancer dans leur propre carrière. Il est également plus important pour l’entreprise de tirer parti des compétences, des connaissances et de l’engagement des jeunes que de les pousser vers un modèle informatique de plus en plus dépassé. En effet, les tablettes, les appareils convertibles et les smartphones occupent une place de plus en plus importante sur le marché. En même temps, de constantes mises à niveau vers les tout derniers appareils mobiles imposeraient des contraintes inenvisageables pour les finances de la plupart des entreprises.

Dans de nombreux cas, le BYOD est la solution pragmatique, point de vue partagé par certains analystes qui ont décrit ce système comme la stratégie informatique de l’avenir. Les professionnels de l’informatique devraient tenir compte de cette tendance et faire preuve de leadership dans la gestion de l’informatique et de la sécurité des données. Dans le cas contraire, ils risquent de créer un climat d’anarchie auprès des utilisateurs dans les choix technologiques au sein de l’entreprise, ce qui compliquerait le travail et les prises de décisions stratégiques des responsables de l’informatique.

Toutefois, comme nous le verrons ci-dessous, le BOYD nécessite l’accès à des outils de surveillance et de gestion réseau spécialisés.

Gestion et politique

Il est clair que le fait d’autoriser les employés à utiliser leurs propres appareils au travail continue de gêner certains responsables informatiques, car psychologiquement, ils sentent qu’ils perdent un peu de leur contrôle et qu’ils sont moins impliqués dans les décisions d’achat de l’entreprise. Toutefois, ils devraient reconnaître que, dans la plupart des entreprises, le rôle de leadership informatique a déjà changé et est devenu un rôle d’appui et d’encouragement : le service informatique étant plus un catalyseur commercial qu’un acheteur de technologie.

Dans un monde d’outils de collaboration et de plates-formes et services Cloud, le service informatique se concentre maintenant sur les politiques, la gestion des services, la conformité et la sécurité, appuyé par des technologies basées sur des normes. Il ne se contente plus de s’assurer que tout fonctionne bien.

Les normes sont importantes, car dans un monde qui n’est pas lié à des appareils et plates-formes spécifiques, les données doivent rester lisibles et accessibles par les utilisateurs autorisés, quels que soient les appareils qu’ils utilisent. Par conséquent, les professionnels de l’informatique devraient considérer le BYOD simplement comme un prolongement de la transformation numérique dans l’espace de travail.

Pendant que les utilisateurs se concentrent sur l’utilitaire à la demande du Cloud, les équipes informatiques et le personnel d’assistance réseau doivent faire face aux problèmes pratiques (ainsi que ceux liés à la politique) posés par les membres du personnel qui souhaitent accéder aux systèmes et données de l’entreprise depuis leurs propres appareils.

Ce problème ne peut pas être traité sans l’aide d’outils permettant de réduire l’impact de différents appareils sur les performances du réseau, la fiabilité et la sécurité. En effet, les membres du personnel informatique risquent de passer leur temps à éteindre des incendies, alors qu’ils devraient s’occuper de stimuler les activités de l’entreprise.

Pourquoi les outils de ce genre sont-ils donc si importants ?

Dans un monde d’outils de collaboration et de plates-formes et services Cloud, le service informatique se concentre maintenant sur les politiques, la gestion des services, la conformité et la sécurité.

Contraintes réseau

Les performances du réseau peuvent être étroitement liées au BYOD. Dans les entreprises bien établies, les réseaux existants auront été planifiés autour de ressources et normes connues, et non pas autour de ce que l’on pourrait appeler un « Far West » technologique de différents appareils, systèmes d’exploitation et applications.

La vitesse du changement signifie que l’appareil qu’un employé utilise aujourd’hui peut ne pas être le même que celui qu’il utilisera demain. Pour les ingénieurs, la gestion des performances réseau revient donc à tenter d’atteindre une cible mouvante. Dans cet environnement, une approche holistique et tournée vers l’avenir est la seule option réaliste.

Après tout, les équipes informatiques et les ingénieurs réseau doivent maintenir les performances, la vitesse, la fiabilité et la disponibilité du réseau pour tous, pas seulement pour les employés souhaitant utiliser leurs propres appareils. Un réseau lent, instable ou non fiable ne se contente pas d’entraver le travail quotidien des employés, il peut aussi miner la productivité et le rendement de l’entreprise dans son ensemble.

Il existe, toutefois, deux problèmes.
    1. L’expérience en matière de réseau des utilisateurs finaux ne se limite pas aux performances de la partie sans fil du réseau. Le réseau filaire sous-jacent connectant les points d’accès joue également un rôle, tout comme les serveurs hébergeant les applications et données Cloud.
    2. Non seulement il y a plus de concurrence pour les canaux sans fil et la bande passante, mais certains appareils peuvent consommer plus de ressources réseau que d’autres, limitant ou ralentissant ainsi l’accès pour tout le monde. La philosophie des équipes informatiques qui consiste à « faire avec les moyens du bord » doit être remplacée par une approche de planification des objectifs de demain en effectuant des tests de contrainte du réseau pour répondre aux besoins futurs des appareils de la nouvelle génération.

C’est pourquoi les outils de contrôle de performances intelligents sont indispensables. Cependant, les professionnels de l’informatique se retrouvent souvent avec trop d’outils spécifiques aux applications, appareils ou fournisseurs, la plupart ne proposant qu’un aperçu en silo, au lieu d’une vue détaillée de l’ensemble du réseau. La solution idéale est celle qui consiste à utiliser un outil unique qui offre une surveillance de bout en bout, et qui identifie et mesure la totalité du chemin de signal entre le service et l’utilisateur.

Pointes de réseau

Bien sûr, il existe des tensions et des pressions sur tous les réseaux aux heures de pointe et tout au long du cycle économique. Parfois, cela peut se produire en cas d’événement spécial durant les heures de bureau, comme un événement sportif ou une information de grande importance qui peut ralentir les performances du réseau.

Si les professionnels de l’informatique peuvent surveiller les pointes de tension du réseau, par exemple au milieu de la nuit, ce qui pourrait trahir un piratage, la sécurité et les performances peuvent alors être correctement gérées et maintenues, quelle que soit la charge sur le réseau.

La sécurité est encore un autre aspect, et ces mêmes outils spécialisés peuvent se révéler, là aussi, très utiles.

Le défi de la sécurité interne

Le défi que représente la sécurité sur site pour les ingénieurs réseau est double.

Il y a tout d’abord ce qui se passe lorsque l’équipe informatique permet aux visiteurs de se connecter au réseau en tant qu’invités. L’équipe doit s’assurer que ces utilisateurs se déconnectent par la suite, sans que leurs coordonnées d’accès soient stockées sur leurs appareils.

Dans le même temps, l’accès invité ouvert par le biais d’un deuxième WLAN non sécurisé peut signifier que les flux de données depuis et vers le terminal de l’utilisateur peuvent être interceptés, ce que les administrateurs réseau risquent de ne jamais remarquer sans un outil de surveillance du réseau.

Le deuxième scénario est tout aussi classique : la fuite de données lorsque les utilisateurs autorisés ont accès aux données sensibles (rapports, correspondance, feuilles de calcul, adresse IP de l’entreprise...) en dehors du bureau, sur un appareil mobile, un disque dur portable ou une clé USB. Là aussi, les outils de surveillance spécialisés peuvent alerter les professionnels de l’informatique sur la copie ou la suppression des données.

Apportez votre propre Cloud (BYOC, Bring Your Own Cloud)

Une menace connexe est l’utilisation ad hoc du stockage Cloud public et des plates-formes de collaboration, telles que Box et Dropbox, particulièrement lorsque les utilisateurs mélangent leurs propres solutions Cloud. Certaines sociétés interdisent l’utilisation de comptes personnels iCloud et Dropbox pour cette raison, mais cette interdiction nécessiterait un contrôle permanent pour veiller à ce que de telles décisions soient respectées.

« Mauvais acteurs »

Les appareils mobiles sont souvent perdus ou volés, et les travailleurs trouvent souvent d’autres emplois. Dans les deux cas, il existe un risque réel que les données sensibles soient stockées quelque part sur des appareils ou sur des comptes Cloud personnels. Parfois, ce risque est une réalité : une étude récente a révélé que 75 % des employés reconnaissent avoir copié des données d’entreprise en quittant leur emploi !

Par conséquent, il est essentiel qu’un mécanisme existe pour révoquer les privilèges d’accès. Certains appareils offrent également un effacement à distance pour supprimer les données sensibles de l’entreprise qui ont été stockées localement, que ce soit sur un appareil particulier ou dans le Cloud.

Quelle que soit l’importance de telles informations pour les professionnels de l’informatique, la priorité numéro 1 est d’être capable de gérer le réseau activement, et pas seulement de manière réactive, quand il est déjà trop tard !

Administration au niveau de l’appareil

Les entreprises hautement distribuées souhaitent normaliser leur service informatique, ainsi que l’expérience provenant de cette utilisation et les étendre à l’ensemble de leurs filiales. Au quotidien, toutefois, la plupart des entreprises peuvent difficilement se permettre de placer des spécialistes WLAN qualifiés dans chaque filiale ou bureau, d’où l’importance de la surveillance et de la gestion du réseau à distance, ainsi que de la gestion à distance des appareils eux-mêmes.

75 % des employés reconnaissent avoir copié des données d’entreprise en quittant leur emploi.
Ce problème est particulièrement sensible dans le cas de l’approche BYOD, car la plupart des appareils ne disposent pas toujours d’interfaces de diagnostic adéquates. Il s’agit d’une raison supplémentaire pour les professionnels de l’informatique d’investir dans un système de gestion et de surveillance du réseau qui supplante tous les outils propriétaires offerts par les fournisseurs, et qui peut offrir un aperçu de l’ensemble du réseau, même lorsque des applications discrètes ou spécifiques aux appareils ne sont pas disponibles.

Gestion d’inventaire

L’inventaire pose un autre problème de gestion : Les services informatiques sont responsables de veiller à ce que tout le logiciel utilisé fasse l’objet d’une licence adéquate et soit tenu à jour.

Dans un environnement Cloud, le déploiement de mises à jour prend beaucoup plus soin de ce processus que par le passé. Toutefois, la tâche se complique dans un environnement BYOD, en raison du manque d’homogénéité dans les systèmes d’exploitation et applications des utilisateurs, surtout lorsque des applications ont été installées sur les appareils personnels des employés.

Mais rien de tout cela ne devrait empêcher les systèmes BYOD d’être considérés comme un atout pour l’entreprise. Après tout, comme nous l’avons vu, le BYOD offre de nombreux avantages aux services informatiques. Comment les équipes, ainsi que les gestionnaires et ingénieurs réseau, peuvent-ils donc réussir à gérer et intégrer le BYOD ? Il existe un certain nombre de mesures pratiques importantes qui permettent aux professionnels de l’informatique de garder le contrôle au sein de leurs services.

Planifier, prévoir et concevoir

Aucun professionnel de l’informatique ne devrait croire que la création d’un réseau Wi-Fi professionnel consiste simplement à brancher un routeur domestique. La planification et la conception sont essentielles pour réussir l’intégration du BYOD au réseau WLAN d’entreprise ; une connaissance approfondie des capacités et de la couverture Wi-Fi est nécessaire.

La connaissance des types d’appareils est une autre considération. Par exemple, la plupart des appareils mobiles sont optimisés pour une faible consommation d’énergie et un format réduit. Cela peut imposer des contraintes sur les performances RF et le gain d’antenne. Les professionnels de l’informatique devraient également prêter attention à l’infrastructure du réseau filaire sous-jacente et à d’autres points chauds potentiels, comme les fours à micro-ondes, qui peuvent créer des interférences avec les signaux Wi-Fi.

Les applications sont également importantes. Les systèmes UC&C (communications et collaboration unifiées) sont de plus en plus importants pour beaucoup d’entreprises. La priorité en matière de bande passante devra donc être accordée aux applications en temps réel, comme celles dédiées à la VoIP et aux conférences. Ces applications nécessiteront une allocation QoS (qualité de service) appliquée avec soin.

Un autre défi est la complexité accrue du réseau nécessaire à une qualité de service de bout en bout dans le système UC&C, pour que les applications en temps réel puissent être fusionnées avec les données d’applications : un travail difficile étant donné la multitude d’opérateurs WAN et d’accords de peering.

Le simple fait de fournir plus de bande passante ne suffit pas à résoudre ces problèmes, de la même manière que l’ajout d’une autre voie à une autoroute ne supprime pas les causes de la congestion. Toutefois, la bonne nouvelle est qu’il existe des outils qui peuvent identifier les vraies causes des problèmes et aider les professionnels de l’informatique à préparer la couverture BYOD et Wi-Fi tout en recherchant également les points faibles, les problèmes de performances et les points d’accès indésirables (comme on en trouve dans les locaux récemment modernisés, par exemple).

Une bonne planification et une bonne conception sont essentielles à l’intégration de l’approche BYOD au réseau local sans fil de l’entreprise.
Les outils de conception de réseau ont révolutionné la façon dont les professionnels de l’informatique peuvent déployer les systèmes sans fil. À partir d’informations sur l’agencement du site et du bâtiment, l’infrastructure réseau existante, l’environnement de fréquence radio, le nombre des appareils et l’utilisation prévue, ces outils peuvent prédire avec précision la couverture et les performances du WLAN.

Toutefois, il est important de vérifier toutes ces constatations avec des enquêtes réelles sur le terrain.

Le fait d’utiliser la conception théorique comme référence, de placer des points d’accès, d’effectuer des tests de marche sur la couverture et de vérifier les débits de données permettra d’améliorer la conception de façon itérative jusqu’à ce que les emplacements définitifs soient confirmés. Une fois tous ces facteurs étudiés et validés, les points d’accès peuvent être localisés et mis en place.

Détection et suppression des interférences

De nouvelles sources d’interférences ont tendance à survenir à mesure que les systèmes sans fil évoluent. Des outils logiciels efficaces permettent d’exercer une surveillance continue et d’alerter les ingénieurs réseau. Si des interférences issues d’autres appareils Wi-Fi apparaissent, la façon la plus simple de les supprimer est de changer de canal sur un ou plusieurs périphériques situés dans le voisinage.

Toutefois, le BYOD peut être un véritable problème dans ce contexte. La plupart des appareils ont leurs fonctionnalités Bluetooth et Wi-Fi activées, ce qui sature la bande 2,4 GHz dans leur environnement proche. Il en est de même en cas d’absence d’une approche BYOD autorisée, car ces appareils peuvent être toujours en train d’effectuer des sondages et tentatives de connexion répétés.

Autrement dit : que les employés utilisent ou non leurs propres appareils pour le travail, ces derniers seront toujours dans leurs poches, et dans la plupart des cas, allumés. Un four à micro-ondes peut aussi perturber les signaux Wi-Fi.

Dans chacun de ces cas, les politiques et les pratiques de gestion sont les solutions clés, appuyées par des outils spécialisés.

Maintien de la sécurité

L’un des aspects essentiels de la stratégie BYOD doit être de maintenir la sécurité de l’environnement sans fil dans son ensemble. Certains fournisseurs de matériel proposent parfois des outils de sécurité rudimentaires, mais seul un WIPS (système de prévention des intrusions sans fil) peut s’acquitter automatiquement de cette tâche sur plusieurs sites.

L’action d’un WIPS est double. Il surveille le spectre radio pour repérer d’éventuels appareils sans fil non autorisés (détection) et les empêche automatiquement d’accéder au WLAN (prévention).

Les grandes entreprises en particulier sont sujettes aux menaces de faux points d’accès susceptibles d’exposer le réseau dans son ensemble à toute personne qui se trouve à portée du signal sans fil. Le WIPS les détecte au moyen du filtrage des adresses MAC et, pour empêcher l’usurpation MAC, d’une prise d’empreintes des appareils (qui identifient chaque appareil). Le WIPS détecte et signale également toute tentative d’utilisation d’outils d’attaque sans fil.

Avec la généralisation de l’approche BYOD et du sans fil, ainsi qu’avec l’augmentation des vulnérabilités et menaces qu’elle entraîne, il est également essentiel pour la sécurité d’effectuer régulièrement des mises à jour, à mesure que de nouvelles menaces et de nouveaux correctifs sont découverts. Un WIPS dédié peut gérer de façon centralisée les mises à jour au sein de l’entreprise sans nécessiter d’intervention de spécialistes locaux (sur site).

L’un des aspects essentiels de la stratégie BYOD doit être de maintenir la sécurité de l’environnement sans fil dans son ensemble.

Conclusions

Les systèmes de gestion réseau hérités ne sont tout simplement pas à la hauteur dans le monde du BYOD, tout comme la pléthore d’outils de fournisseurs qui peuvent être fournis avec certaines applications professionnelles. Au lieu de cela, les équipes informatiques devraient se concentrer à nouveau sur l’utilisateur, la gestion et la mise en œuvre de politiques.

Une approche holistique et pérenne est la seule solution qui fonctionne dans ce nouvel environnement, appuyée par des outils de surveillance et gestion réseau spécialisés.

Pour ce faire, une visibilité de bout en bout sur l’infrastructure physique et virtuelle tout entière est nécessaire. Ce niveau de gestion proactive permet de capturer et d’analyser différents événements réseau pour voir où et pourquoi des problèmes apparaissent, même s’ils ne sont que transitoires.

Avec l’apport supplémentaire des tests sans fil continus menés pour détecter les points d’encombrement, les taux d’erreur élevés, les débits dégradés et d’autres problèmes, l’administrateur dispose de tout ce dont il a besoin pour agir de façon proactive.

Il s’agit de repérer les problèmes de façon proactive : la capacité à localiser les problèmes permet de résoudre un grand nombre d’entre eux dans les « cellules de crise » et d’éviter de désigner des coupables.

Pour les responsables informatiques et leurs équipes, ce niveau de visibilité et de transparence est essentiel, mais il nécessite l’accès à des outils dédiés, ainsi qu’un réseau robuste et rapide. Plutôt que de traquer les problèmes après leur apparition, il devrait être possible de se concentrer sur leur prévention.

Le BYOD peut ainsi être un véritable atout pour l’entreprise, et non un obstacle aux performances et à la sécurité du réseau. Ce sera une cause de migraine en moins par les professionnels de l’informatique !

 
 
Powered By OneLink