Repensez l'architecture de votre réseau pour le BYOD - Livre blanc

 
CONTINUER À LIRE
Repensez l'architecture de votre réseau pour le BYOD - Livre blanc
Livre blanc

Repensez
l'architecture de
votre réseau pour
le BYOD
Repensez l'architecture de votre réseau pour le BYOD - Livre blanc
Livre blanc d’entreprise | Repensez l'architecture de votre réseau pour le BYOD

Table des matières

3   Présentation
4   Votre réseau actuel vous empêche-t-il d'avancer ?
4     Manque de souplesse
5     Sécurité limitée
5     Complexité
6     Réseau lent à trois niveaux
6   Repenser l'architecture du réseau pour le BYOD
6     Bonnes pratiques pour les réseaux sans fil BYOD
7   Maintenir le réseau sécurisé
8   Sans fil simplifié
8   Conclusion
Repensez l'architecture de votre réseau pour le BYOD - Livre blanc
Livre blanc d’entreprise | Repensez l'architecture de votre réseau pour le BYOD

                                                                Présentation
                                                                Si vous avez remarqué que de plus en plus de collaborateurs accèdent au réseau de
                                                                l'entreprise à l'aide de leurs dispositifs mobiles personnels, vous n'êtes pas le seul.
                                                                De nombreux collaborateurs dynamisent leur productivité au travail grâce à leurs smartphones
                                                                et leurs tablettes.

                                                                On est bien loin de l'époque où les services informatiques des entreprises décidaient des types
                                                                de dispositif mobile qui pouvaient accéder au réseau. Les politiques de BYOD (Bring your Own
                                                                Device), parfois appelées AVEC (apportez votre équipement personnel de communication)
                                                                en français, tout en augmentant la satisfaction et la productivité des collaborateurs, pèsent
                                                                lourdement sur les réseaux d'entreprise.

                                                                Les réseaux existants, surtout ceux qui sont courants sur les campus et dans les succursales,
                                                                sont particulièrement limités. Ils sont peu flexibles et ne permettent pas aux collaborateurs
                                                                de personnaliser leur façon d'utiliser le réseau. Cela engendre des problèmes de sécurité, car
                                                                les utilisateurs connectent des dispositifs mobiles auxquels les concepteurs de réseau n'ont
                                                                jamais pensé. Ces réseaux sont complexes et à forte intensité de main-d'œuvre, nécessitant
                                                                des modifications de configuration manuelles pour permettre la connexion des nouveaux
                                                                dispositifs. De plus, leur ancienne architecture à trois niveaux peut ralentir les applications
                                                                modernes, en particulier sur les réseaux sans fil.

                                                                Un réseau d'entreprise doté d'une nouvelle architecture rendra le BYOD plus simple à
                                                                sécuriser et à gérer. Les nouvelles générations d'équipement réseau peuvent aider à
                                                                atténuer les ralentissements. Une fois mis à jour, le réseau pourra devenir flexible et
                                                                évolutif. Les applications avancées de gestion de réseau peuvent indiquer avec précision aux
                                                                administrateurs quels dispositifs sont connectés au réseau, à quoi ces dispositifs accèdent et
                                                                dans quelle mesure ils sont sûrs, le tout à partir d'une plate-forme unique.

                                                                Ce livre blanc décrit les limites des réseaux existants, en particulier pour la prise en charge du
                                                                BYOD. Comprendre ces limites peut ouvrir la voie à la réussite d'une politique de gestion du
                                                                BYOD pour les réseaux des campus et des succursales.

                                                                                                                                                                     3
Livre blanc d’entreprise | Repensez l'architecture de votre réseau pour le BYOD

                                                                Votre réseau actuel vous empêche-t-il d'avancer ?
                                                                Autrefois, le service informatique fournissait tous les dispositifs qui se connectaient au réseau
                                                                filaire du lieu de travail. Aujourd'hui, les utilisateurs peuvent avoir plusieurs dispositifs, pas
                                                                nécessairement fournis ni même approuvés par le service informatique, et ils veulent pouvoir
                                                                les utiliser pour des applications complexes, telles que la vidéo en continu ou des conversations
                                                                sur un réseau sans fil.

                                                                À mesure que les demandes de mise en réseau sans fil deviennent plus complexes et que les
                                                                services changent, votre réseau doit s'adapter. Avec un réseau vétuste, cela peut être difficile à
                                                                réaliser. Les réseaux existants limitent le BYOD de quatre manières différentes.
                                                                1. Manque de souplesse : ils ont été conçus pour que le service informatique gère les
                                                                   utilisateurs et les types d'emplacement. Les collaborateurs ne peuvent pas personnaliser
                                                                   leur mode d'utilisation du réseau, ce qui freine leur productivité. Et les membres de l'équipe
                                                                   informatique doivent utiliser (et se former pour cela) une plate-forme de gestion différente
                                                                   pour chaque technologie présente sur le réseau.
                                                                2. Sécurité limitée : ils ont été créés avec des limites bien définies, mais présentent désormais
                                                                   des risques pour la sécurité, car les utilisateurs se connectent avec des dispositifs mobiles
                                                                   qui n'existaient pas lors de la conception des réseaux existants.
                                                                3. Complexité : changer la configuration du réseau sans fil nécessite du temps et du travail
                                                                   manuel, du fait que cela repose sur l'écriture de scripts et sur la réalisation de modifications
                                                                   depuis l'interface de lignes de commandes (CLI). Les réseaux sont plus complexes,
                                                                   nécessitant que les données, la vidéo et la voix soient transmises régulièrement, même sur
                                                                   du sans fil.
                                                                4. Réseau lent à trois niveaux : le traditionnel réseau à trois niveaux a été conçu à une époque
                                                                   où la majorité des collaborateurs utilisaient des ordinateurs de bureau, et où l’utilisation du
                                                                   réseau sans fil était l'apanage de quelques cadres. Avoir trois niveaux au lieu de deux ralentit
                                                                   le réseau, car un saut supplémentaire est nécessaire chaque fois que le réseau est utilisé.

                                                                Examinons ces défis et comment les surmonter.

                                                                Manque de souplesse
                                                                Les réseaux existants ont été conçus avec une configuration fixe. Le service informatique
                                                                fournissait des ordinateurs aux collaborateurs et l'équipement était branché sur le réseau
                                                                filaire. Chaque bureau disposait d'un branchement réseau et la configuration ne changeait
                                                                pas. Comme les collaborateurs ne pouvaient pas personnaliser leur réseau, ni les dispositifs
                                                                branchés dessus, le service informatique savait quels dispositifs étaient connectés.
                                                                La bande passante et la capacité étaient planifiées dans l'idée que chaque utilisateur avait
                                                                un seul dispositif sur le réseau. Afin de contenir les coûts, le réseau n'était pas conçu avec une
                                                                capacité supplémentaire.

                                                                Aujourd'hui, un même utilisateur peut avoir un ordinateur de bureau, un ordinateur portable,
                                                                une tablette et un téléphone intelligent, tous connectés au réseau, éventuellement en même
                                                                temps. Les utilisateurs attendent les mêmes performances, qu'ils soient en train de regarder
                                                                une vidéo de formation sur le Wi-Fi ou qu'ils réalisent un appel Skype à partir de leur ordinateur
                                                                de bureau. Le modèle du lieu de travail change également, avec des collaborateurs se
                                                                connectant au réseau à partir de salles de conférence ou d'autres espaces de travail partagés.
                                                                Les anciennes conceptions de réseau ne sont plus à la hauteur des tâches et des défis.

4
Livre blanc d’entreprise | Repensez l'architecture de votre réseau pour le BYOD

                                                                Sécurité limitée
                                                                Les anciens réseaux permettaient une sécurité étroitement contrôlée. Les administrateurs
                                                                réseau déterminaient quels dispositifs étaient autorisés et ceux qui ne l'étaient pas. Des
                                                                pare-feux sophistiqués empêchaient les dispositifs non autorisés d'accéder aux données
                                                                de l'entreprise. Et il était facile de dire si un dispositif était autorisé ou non, car le service
                                                                informatique fournissait chacun des dispositifs dont l'accès était autorisé : il l'achetait, le
                                                                configurait et lui assurait un support à distance.

                                                                Ce n'est plus le cas. Le meilleur des pare-feux ne peut pas offrir une protection complète
                                                                contre les dispositifs non sécurisés, pourtant les principes de sécurité du BYOD invitent
                                                                essentiellement les utilisateurs à connecter ce type de dispositif. La sécurité ne peut plus
                                                                simplement protéger les limites du réseau ; elle doit s'appliquer partout où les utilisateurs se
                                                                connectent au réseau.

                                                                Les administrateurs réseau d'aujourd'hui ont besoin d'une visibilité sur les dispositifs qui se
                                                                connectent au réseau : quel type de dispositif, à quoi il accède et quelle bande passante il
                                                                consomme. Les solutions doivent être flexibles, afin que vous puissiez offrir de nouveaux
                                                                services à mesure que ceux-ci sont disponibles. Les limites des réseaux existants ralentissent le
                                                                processus pour ces types de changement et la sécurité du BYOD.

                                                                Les modifications du réseau existant ont toujours été réalisées manuellement, via l'interface
                                                                de lignes de commandes. Cependant, le volume de nouveaux dispositifs, ajouté au fait que les
                                                                utilisateurs n'informent pas forcément le service informatique de chaque nouveau dispositif
                                                                qu'ils connectent au réseau, rend cela impossible.

                                                                Les utilisateurs invités sur le réseau constituent un problème supplémentaire, car vos visiteurs
                                                                sont encore plus enclins à se présenter dans votre bureau avec une tablette, un ordinateur
                                                                portable ou un téléphone qu'ils s'attendent à pouvoir connecter à votre réseau. Vous souhaitez
                                                                offrir un accès au réseau local sans fil aux visiteurs de votre campus ou de vos locaux, tout en
                                                                étant assuré que les données confidentielles de votre entreprise sont en sécurité.

                                                                Enfin, les collaborateurs demandent plus d'accès sans fil, et souhaitent que celui-ci soit rapide
                                                                et fiable.

                                                                Complexité
                                                                Avec les réseaux existants, le nombre de dispositifs présents sur le réseau était relativement
                                                                statique et les administrateurs informatiques savaient de quels dispositifs il s'agissait.

                                                                Plus vous ajoutez de fonctionnalités et de fonctions au réseau, plus la gestion devient
                                                                compliquée. Lorsqu'un réseau sans fil est ajouté au réseau filaire, vous vous retrouvez
                                                                soudainement avec deux jeux de réseau, deux jeux d'applications de gestion, et deux jeux de
                                                                mise en œuvre de la sécurité.

                                                                La complexité est dès lors multipliée. Avec des dispositifs inconnus se connectant et se
                                                                déconnectant du réseau, et le même utilisateur accédant au réseau à une certaine heure à partir
                                                                d'un ordinateur portable, puis d'un téléphone intelligent à un autre moment, il est important
                                                                de disposer d'un système intégré qui gère toutes ces interactions. L'utilisation de l'interface de
                                                                lignes de commandes pour définir et appliquer les politiques n'est plus un processus réaliste.

                                                                                                                                                                     5
Livre blanc d’entreprise | Repensez l'architecture de votre réseau pour le BYOD

                                                                Réseau lent à trois niveaux
                                                                Les réseaux existants, avec leur architecture à trois niveaux, ont été conçus pour un accès
                                                                filaire. Des commutateurs d'accès étaient connectés à des commutateurs de distribution, qui à
                                                                leur tour étaient connectés au réseau haut débit. Ceci avait un sens à l'époque où les réseaux
                                                                étaient conçus parce que tous les commutateurs d'accès ne pouvaient pas se connecter
                                                                directement au réseau central. Avec une architecture client-serveur, les administrateurs réseau
                                                                séparaient physiquement le trafic sur différents sous-réseaux.

                                                                Aujourd'hui, cependant, la technologie du lieu de travail semble très différente. Des
                                                                technologies hautement collaboratives telles que la virtualisation, la collaboration vidéo,
                                                                la voix sur IP, et la collaboration des groupes de travail requièrent un réseau à faible latence.
                                                                Dans le cas de la virtualisation du poste de travail, par exemple, les données et les applications
                                                                sont stockées dans le cloud, ce qui signifie que le dispositif doit se connecter au serveur basé
                                                                sur le cloud chaque fois que l'utilisateur a besoin des applications. L'ancienne architecture à trois
                                                                niveaux ajoute un saut supplémentaire sur le réseau, qui ralentit ce processus.

                                                                L'ancien réseau sans fil n'est également pas conçu pour prendre en charge les dispositifs
                                                                mobiles de faible puissance qui doivent être proches d'un point d'accès pour une bonne
                                                                connectivité. Pour prendre en charge correctement les dispositifs mobiles, les réseaux sans fil
                                                                doivent être reconçus pour une densité plus élevée (davantage de dispositifs dans une zone
                                                                plus petite et plus proche des points d'accès).

                                                                Repenser l'architecture du réseau pour le BYOD
                                                                Bonnes pratiques pour les réseaux sans fil BYOD
                                                                Au lieu d'être paralysé par la complexité que le BYOD ajouterait à votre réseau, pourquoi ne pas
                                                                en profiter pour le simplifier ? Envisagez de créer une nouvelle architecture à deux niveaux pour
                                                                votre réseau afin d'obtenir une bande passante plus large et un débit plus rapide. Un réseau
                                                                SDN défini par logiciel (Software Defined Network) facilite la reconfiguration du réseau afin de
                                                                s'adapter aux changements dynamiques imposés par les utilisateurs.

6
Livre blanc d’entreprise | Repensez l'architecture de votre réseau pour le BYOD

                                                                Un réseau à deux niveaux sera plus rapide et aura une latence plus faible, permettant un
                                                                fonctionnement régulier des vidéoconférences et d'utilisations similaires. Il sera suffisamment
                                                                souple pour prendre en charge de nouveaux types d'infrastructure, tels que les services du
                                                                cloud, comme il prend en charge vos investissements et le pare-feu actuels, le routage et
                                                                les politiques d'optimisation de fourniture d'applications. En outre, avec une seule interface
                                                                montrant tout de l'utilisation des applications à la latence du routeur, les membres de l'équipe
                                                                informatique seront plus efficaces.

                                                                Un réseau souple et évolutif permet aux collaborateurs d'utiliser plusieurs dispositifs au
                                                                travail. Il grossit lorsque de nouveaux dispositifs sont ajoutés et que de nouvelles exigences
                                                                métier sont introduites. Un réseau flexible simplifie également l'ajout de points d'accès là où
                                                                les utilisateurs sont susceptibles de se regrouper, comme dans des salles de conférence, des
                                                                cafétérias et d'autres lieux à forte densité. De nouvelles générations de contrôleurs WLAN
                                                                peuvent être utilisées pour gérer des milliers de points d'accès, bien plus que les anciens
                                                                contrôleurs, ce qui est essentiel pour une prise en charge réussie du BYOD.

                                                                Maintenir le réseau sécurisé
                                                                Avec une nouvelle architecture réseau, vous pouvez offrir à vos utilisateurs davantage de
                                                                moyens pour être productif au travail, tout en maintenant votre réseau sécurisé.
                                                                Voici comment :
                                                                • Segmentez le réseau de façon à ce que les parties les plus sensibles ne soient pas accessibles
                                                                  pour les invités.
                                                                • Déployez un outil qui peut identifier le type de dispositif qui se connecte sur le réseau, le
                                                                  système d'exploitation qu'il exécute et le navigateur qu'il utilise.
                                                                • Mettez à niveau le réseau pour prendre en charge l'authentification 802.1X et le contrôleur
                                                                  d'accès réseau (NAC). Ceci permettra à votre administrateur réseau de limiter l'accès aux
                                                                  ressources de l'entreprise en fonction de l'utilisateur, du dispositif ou du lieu.
                                                                Un réseau filaire et sans fil unifié simplifie votre réseau vous permettant d'offrir à vos
                                                                utilisateurs une expérience cohérente, qu'ils accèdent aux applications métier à partir de
                                                                leurs ordinateurs de bureau ou de leurs tablettes. Un réseau simplifié peut être automatisé
                                                                pour vous libérer des changements de configuration manuels à apporter à chacune de vos
                                                                plates-formes de gestion et à tout l'équipement de mise en réseau. Il s'intégrera facilement à
                                                                vos investissements de mise en réseau et de sécurité existants, afin que vous puissiez gérer
                                                                votre infrastructure multifournisseur au sein d'une seule plate-forme.

                                                                                                                                                                   7
Livre blanc d’entreprise | Repensez l'architecture de votre réseau pour le BYOD

                                                                Sans fil simplifié
                                                                Les utilisateurs demandent de plus en plus un accès sans fil qui fonctionne aussi rapidement et
                                                                régulièrement que le réseau filaire. L'une des principales applications incitant au BYOD est VoIP.
                                                                Cette application requiert une meilleure couverture des radiofréquences (RF) pour une qualité
                                                                de voix supérieure et nécessite également un réseau local sans fil haute performance avec une
                                                                qualité de service assurée.

                                                                La gestion des ressources radio ou RRM (Radio Resource Management) est une solution.
                                                                Le logiciel RRM permet de garantir la fiabilité, même avec le nombre croissant de dispositifs
                                                                mobiles et la prévalence des sources d'interférences RF sapant les performances. De telles
                                                                interférences peuvent émaner de nombreux dispositifs se trouvant couramment sur les
                                                                campus ou les sites de succursales, comme des fours à micro-ondes, des téléphones sans fil,
                                                                des caméras vidéo sans fil et des casques Bluetooth ®.

                                                                Par exemple, les utilisateurs expérimentent une connectivité et un accès aux applications
                                                                très lents si l'installation courante utilise des normes Wi-Fi antérieures à IEEE 802.11n. Des
                                                                points d'accès intelligents donnent la priorité aux applications sensibles à la latence, comme la
                                                                téléphonie IP. Ils gèrent également l'équité du temps de connexion, qui garantit que les clients
                                                                plus lents (clients utilisant une norme antérieure à 802.11a/b/g) n'utilisent pas la totalité de
                                                                l'espace aérien. Sans équité du temps de connexion, même les clients de normes 802.11n plus
                                                                récentes et plus rapides expérimenteraient une dégradation des performances WLAN.

                                                                Une autre solution est la répartition intelligente de la charge client qui garantit que le nombre
                                                                de dispositifs gérés par les points d'accès est réparti de manière adéquate pour améliorer
                                                                les performances. Par exemple, si un point d'accès prend en charge 25 dispositifs et un autre
                                                                seulement deux, la répartition intelligente de la charge déplacerait certains clients vers le point
                                                                d'accès le moins fréquenté. Ceci est particulièrement utile dans les salles de conférence et
                                                                d'autres environnements dans lesquels de nombreux dispositifs mobiles sont utilisés à la fois.

                                                                Conclusion
                                                                La solution BYOD de HP présente un potentiel important pour la satisfaction et la productivité
                                                                de votre personnel. Ne laissez pas votre réseau existant vous barrer la route. Consultez notre
                                                                Livre blanc technique pour apprendre comment mettre en œuvre sur votre réseau toutes les
                                                                technologies décrites dans le présent document. Puis contactez votre partenaire local ou le
                                                                service commercial HP pour savoir comment créer un réseau prêt pour le BYOD pour votre
                                                                campus ou votre succursale.

                                                                Pour en savoir plus, rendez-vous sur
                                                                hp.com/networking/byod

Abonnez-vous sur
hp.com/go/getupdated                                            Partagez avec des collègues

© Copyright 2013–2014 Hewlett-Packard Development Company, L.P. Les informations contenues dans ce document sont sujettes à modification
sans notification préalable. Les seules garanties relatives aux produits et services HP sont stipulées dans les déclarations de garantie expresses
accompagnant ces produits et services. Aucune déclaration contenue dans ce document ne peut être interprétée comme constituant une garantie
supplémentaire. HP décline toute responsabilité quant aux éventuelles erreurs ou omissions techniques ou éditoriales.

Bluetooth est une marque détenue par son propriétaire et utilisée par Hewlett-Packard Company sous licence.

4AA4-3882FRE, avril 2014, rév. 1
Vous pouvez aussi lire