Tendances du BYOD, avantages et meilleures pratiques - Solutions BYOD | NETSCOUT

byod

La forte popularité des terminaux grand public ne présente aucun signe de ralentissement. En 2013, les smartphones devraient être le principal terminal de connexion à Internet du grand public. D'ici 2015, la connectivité des tablettes électroniques devrait supplanter celle des ordinateurs portables. Il n'est donc pas surprenant de constater que les employés apportent de plus en plus souvent leurs appareils sur leur lieu de travail et les utilisent pour effectuer des tâches d'ordre professionnel, mais aussi d'ordre privé. En effet, les employés gardent constamment sur eux entre 2 et 4 terminaux mobiles, nécessitant pour la plupart une connexion sans fil, et ce nombre est en constante augmentation. Parallèlement à la refonte et à l'amélioration de l'infrastructure sans fil pour prendre en charge ces dispositifs, certaines entreprises ont commencé à déployer des applications destinées aux employés et des catalogues d'applications personnalisés.

Tendances du BYOD

 

La hausse constante du nombre de terminaux personnels apportés sur le lieu de travail s'accompagne d'une attente, de la part des utilisateurs, à ce que la performance des applications mobiles soit la même que celle proposée sur les ordinateurs fixes. Ils souhaitent pouvoir accéder à une application depuis n'importe quel terminal, n'importe où et sans ressentir de ralentissement ou d'interruption pendant l'utilisation du service. Dans un sondage adressé à des sociétés de services informatiques, plus de la moitié ont avoué recevoir de plus en plus de réclamations de la part d'utilisateurs BYOD qui demandent à pouvoir se connecter dans l'ensemble du bâtiment, sans perte de performance. En plus de subir une pression constante pour mettre en oeuvre des environnements sans fil à des débits toujours plus élevés, les entreprises se préparant à la prise en charge des terminaux personnels de leurs employés (BYOD) ont besoin de créer des règles de sécurité pour règlementer l'utilisation, les applications et la connectivité admises pour ces appareils.

La tendance grandissante du BYOD dans l'entreprise a plusieurs conséquences sur le département informatique. Dans le passé, le département informatique contrôlait l'ensemble des appareils connectés au réseau, car ceux-ci étaient achetés, configurés et fournis par l'entreprise. Aujourd'hui, avec le mouvement BYOD, ce sont les utilisateurs qui décident des dispositifs qu'ils veulent acheter, ce sont eux qui les configurent, qui installent les logiciels de leur choix et qui décident dans quelle mesure ils souhaitent s'en servir pour leurs tâches professionnelles. Dans le passé, les utilisateurs avaient seulement besoin que leur terminal mobile puisse recevoir des e-mails et se connecter à Internet, ce qui nécessitait une bande passante relativement faible. Avec l'arrivée du BYOD, la voix sur IP, la vidéo, les communications unifiées et les applications gourmandes en bande passante se développent et sont transmises par l'intermédiaire de l'infrastructure sans fil, qui n'est généralement pas préparée à ce volume sans précédent. Cette tendance BYOD va générer le mécontentement des utilisateurs, des problèmes d'assistance, des problèmes d'adressage IP et des limites de capacité pour tous les appareils.

BYOD met en lumière les problèmes du réseau sans fil qui avaient pu être dissimulés jusqu'à ce jour. Ceci est dû au fait que la couverture et la capacité requises devront prendre en charge jusqu'à trois fois plus d'appareils. Nous pouvons nous attendre à une augmentation des appels au service technique du département informatique, mais il est possible que le personnel assurant le support technique n'ait pas les outils, les connaissances et le budget nécessaires pour faire face à la situation. Avec la tendance BYOD, la sécurité sera également un élément à prendre en compte plus que jamais, car ces dispositifs sont ouverts à une multitude de menaces et d'attaques qui peuvent ne pas être détectées par les systèmes de sécurité actuels.

Les avantages du BYOD

Le BYOD peut se révéler être une très bonne opportunité pour l'entreprise dont le budget informatique diminue, une partie des coûts opérationnels étant répercutés sur l'utilisateur. La prise en charge du BYOD est nécessaire dans certains secteurs, tels que les hôpitaux, les écoles. La mobilité et les possibilités offertes par ces dispositifs continuent également d'être requises dans certaines usines. La tendance du BYOD ne montre aucun signe du ralentissement. Ne rien faire, en espérant que cette tendance disparaisse, ne prépare pas les entreprises de service informatique à faire face aux problèmes de demain. En fait, ignorer le BYOD, c'est augmenter de plus en plus les dépenses du département informatique pour résoudre les problèmes qui auraient pu être anticipés ou pire, pour se rétablir après des intrusions majeures de sécurité. Si le département informatique utilise le BYOD pour rester au meilleur de ses performances, celui-ci réduira le nombre d'appels au service d'assistance et gagnera du temps lors du dépannage des utilisateurs. Plus important encore : avec les bons outils, les ingénieurs peuvent surveiller et atténuer les menaces de sécurité, protégeant ainsi les données vitales et l'infrastructure de l'entreprise.

Éléments clés

En envisageant une éventuelle initiative BYOD, les entreprises de service informatique doivent réfléchir aux défis devant être relevés. Nous pouvons diviser ces derniers en deux catégories principales : performance et sécurité.

Du côté de la performance, le département informatique doit étudier l'impact d'un dispositif BYOD sur les dispositifs existants et vitaux pour l'activité. Quel sera le trafic ? Combien d'appareils l'infrastructure actuelle peut-elle prendre en charge ? Quelle qualité de bande passante peut être fournie et où ? Si vous effectuez une évaluation du site, prenez en considération que le signal radio des appareils BYOD est moins puissant que celui des ordinateurs portables. En conséquence, la performance d'un outil ou d'une application utilisé(e) sur un ordinateur portable ne sera pas autant affectée que sur un appareil BYOD, ce qui rend difficile la vérification et la résolution des réclamations des utilisateurs. En planifiant le déploiement de la prise en charge du BYOD par les points d'accès (PA), une enquête sur site doit être conduite pour prendre en compte les puits d'ascenseur, le type de matériau des cloisons, les arbres situés autour du bâtiment, et les sources d'interférence RF non prévues, telles que les micro-ondes ou les imprimantes.

Pour faire face aux incidences sur la sécurité, le département informatique doit penser à établir une règlementation BYOD régissant l'utilisation de ces terminaux personnels. Ces règles doivent comporter une liste des appareils, des applications et des systèmes d'exploitation admis et doivent définir les restrictions d'accès. Une fois la règlementation mise en place et les utilisateurs informés, il s'agit de la faire respecter et de s'assurer de son respect. L'utilisateur doit être informé de l'importance de se conformer à la règlementation et des conséquences dans le cas où elle ne serait pas respectée. Si une attaque émane d'un terminal BYOD, le département informatique doit être alerté et l'appareil doit être localisé.

Meilleures pratiques en matière de BYOD

Pendant la phase de planification BYOD, le réseau devrait être conçu pour les ordinateurs portables ainsi que pour les terminaux personnels des employés, en ayant à l'esprit que la qualité du signal est aussi importante que la force du signal. L'utilisation BYOD doit être testée et analysée en partant du principe que l'appareil a un signal radio de faible puissance. Avant de déployer une infrastructure sans fil supplémentaire pour recevoir les appareils, assurez-vous de vérifier leur emplacement et leur configuration. Trop de points d'accès peut impacter la performance de la même manière que s'il n'y en a pas assez. Lors de l'étape de planification et de déploiement BYOD, il est essentiel d'utiliser un outil d'analyse pour détecter les « zones mortes » et les sources d'interférence, tout en testant activement les indicateurs de bande passante et de performance. Ainsi, le service informatique sera préparé à prendre en charge les appareils au fur et à mesure de l'augmentation des connexions à l'infrastructure du réseau sans fil.

Une fois que les dispositifs BYOD sont intégrés au réseau, il s'agit de trouver une solution pour identifier et surveiller leur présence et leur utilisation. Un outil complet de surveillance sans fil offrant une vision d'ensemble peut garder la trace de ces dispositifs, surveiller les éventuelles menaces de sécurité et intrusions et alerter le département informatique en cas de problèmes de performance et en le guidant dans leur résolution. Il simplifiera également la mise en place de la règlementation en matière de sécurité BYOD, celle-ci devant comporter des restrictions claires pour tous les employés qui veulent accéder au réseau avec leurs terminaux personnels. Dans la plupart des environnements, un réseau « invité » séparé est utilisé pour la plupart des employés qui ont seulement besoin d'accéder à Internet. En plus, l'accès par les dispositifs BYOD doit être sécurisé à l'aide d'un code d'identification personnel ou d'un mot de passe et un service d'effacement des données à distance doit être mis en place en cas de perte du téléphone ou de la tablette. Les employés doivent être avertis de l'importance de se conformer à la règlementation BYOD et aux ravages que peut causer une violation de la sécurité.

Quelle est votre utilisation principale ?

Les réseaux actuels évoluent constamment. L’expansion de l’infrastructure et le déploiement de nouvelles technologies constituent des défis permanents pour les techniciens réseau. Si vous avez mis en place les solutions appropriées, vos équipes pourront résoudre les problèmes plus rapidement et plus efficacement. Le catalogue de produits de NETSCOUT a été conçu pour cela. Laissez-vous guider dans le choix d'une solution grâce à notre serveur de ressources BYOD.

Commencez par choisir ce que vous souhaitez faire :

 

Livre blanc et téléchargements BYOD

NETSCOUT fournit de nombreuses ressources pour aider nos clients à relever des défis (Apporter votre propre dispositif, ou BYOD). Certains exigent un enregistrement simple. Voir la liste complète des webémissions, des livres blancs et des notes d'application pour d'autres questions.

Livres blancs/guides :

Le BYOD sans souci (nouveau)
La firme d'analystes Forrester prévoit qu'il y aura bientôt une moyenne de dispositifs BYOD 3,2 par utilisateurs dans l'entreprise. Il est clair que cette tendance ne peut être ignorée ou stoppée. Que nous l'approuvions ou pas, le phénomène BYOD est là pour durer. Cependant, pour s'assurer qu'elles sont prêtes pour le BYOD, les sociétés doivent prendre certaines mesures, et les prendre dès maintenant. Ce livre blanc se penche sur les défis que pose l'intégration du BYOD avec les réseaux d'entreprise de telle sorte que le BYOD ne compromette pas la connectivité ou la performance pour les utilisateurs filaires et sans fils établis.
Gestion du BYOD et consumérisation de l'informatique - Note d'application
Voyez comment l'utilisation de OneTouch AT Network Assistant permet d'obtenir des réponses rapides aux 19 questions comprenant : Les dispositifs BYOD ont-ils un impact sur la sécurité ou la performance ? Comment puis-je localiser les périphériques non autorisés ? Quelle est la performance de mon Wi-Fi par rapport à ma connexion filaire ?

 

 

Évaluations de matériel en 5 jour :

OneTouch™ AT
Testeur de réseau sans fil 802.11 a/b/g/n portatif dédié avec technologie instantanée
OptiView® XG
Il s’agit d’une tablette dédiée permettant d’automatiser l’analyse des réseaux et des applications

 

Produits :

Découvrez nos produits sans fil

 

 
 
 
Powered By OneLink