A lire sur: http://www.decideur-public.info/article-les-goulots-d-etranglements-du-sans-fil-raphael-lignier-fortinet-111857155.html
Lundi 29 octobre 2012
Force
est de
constater qu’aujourd’hui les salariés utilisent plus de bande
passante. De plus en plus, entre deux taches professionnelles, ils
utilisent leurs systèmes et appareils mobiles pour effectuer
des achats, jouer, télécharger des films, de la musique et bien plus
encore.
Mais
qu’advient-il lorsque la bande passante de l’entreprise est utilisée
pour des applications personnelles plutôt
que professionnelles? Cela pourrait se traduire par l’interruption
d’une importante vidéoconférence du comité exécutif, ou bien, par de
longs temps d’attente lors d’une présentation WebEx faite à
une centaine de clients potentiels.
Sur
un réseau câblé, ce problème peut être facilement corrigé en
augmentant la bande passante et en
fournissant aux utilisateurs LAN des liens gigabit dédiés à leurs
ordinateurs pour éviter les goulots d’étranglements. En cas de gros
problème réseau ou d’attaques Internet, le personnel
informatique sait exactement quel câble Ethernet déconnecter. Mais
c’est un peu plus délicat lorsqu’il s’agit d’un réseau sans-fil.
En
effet, comme de plus en plus d’appareils se connectent au sans-fil, en
particulier avec la prolifération des
tablettes et smartphones, le WiFi est devenu une nécessité, faisant
évoluer les besoins en données. Et les problèmes commencent à apparaitre
car tout le monde se bat pour la même part de réseau
sans-fil.
Alors
qu’il y a 15 ans, le réseau câblé d’une organisation pouvait ajouter du
débit en passant de l’Ethernet partagé
à l’Ethernet commuté pour fournir une bande passante dédiée à chaque
utilisateur et augmenter les performances, une telle approche ne peut
pas s’appliquer au WiFi car c’est un espace partagé. Par
conséquent, les réseaux sans-fil deviennent souvent obstrués, ce qui
conduit à une latence qui peut coûter un temps précieux aux
organisations en matière de productivité et à une profonde
frustration pour les salariés.
Cependant, il existe des moyens pour minimiser les problèmes pouvant émaner d’une flopée grandissante d’applications
gourmandes en bande passante et d’une armée d’utilisateurs adeptes des applications dans un environnement sans-fil.
Pour
répondre à la demande de bande passante de plus en plus accrue, les
organisations pourraient créer plus de
points d’accès et des canaux utilisateurs — une approche qui promet
d’être couteuse, longue et difficile à entretenir pour les entreprises.
Une
approche plus rentable implique la visibilité et le contrôle fournis
par les technologies de contrôle
d’applications. Les organisations doivent pouvoir évaluer quelles
applications passent par le réseau sans-fil, et s’en servir comme base
pour définir les règles et politiques résultantes. Une
fois que le trafic est évalué, les administrateurs IT devront
ensuite se munir d’outils pour l’attribuer aux canaux appropriés. Par
exemple, si un utilisateur WebEx ou le trafic d’un
ordinateur à distance est entravé parce que quelqu’un d’autre est en
train de regarder un film sur Dailymotion ou Youtube, alors des règles
pourraient être créées pour interdire ou limiter les
films ou jeux pendant les heures de travail et donner la priorité au
trafic d’entreprise.
En bref, l’IT doit s’assurer que la bonne bande passante soit allouée à la bonne personne et à la bonne
application.
La
visibilité est également un facteur important lorsqu’on planifie sa
stratégie de réseau sans-fil, car elle permet
à l’organisation de pouvoir vraiment évaluer ce qui est transmis sur
le réseau et d’assurer un accès sans entraves au trafic critique de
l’entreprise tout en limitant toutes les autres
applications secondaires.
L’IT devrait être capable de détecter toutes les applications se trouvant sur le réseau pour déterminer leur nature
et savoir qui les lance. Des trames spécifiques applicatives peuvent ensuite être envoyées
pour détruire les applications indésirables et garder la bande passante
pour les
applications d’entreprises. Il est également important qu‘à ce
moment là, l’IT ait les outils immédiatement disponibles pour permettre à
un utilisateur en particulier, ou à un groupe, de
faire les choses différemment au cas où celui-ci fasse exception à
ces règles.
Le
même concept s’applique aux applications malveillantes, souvent
accessibles sans le vouloir, par les salariés sur
le réseau de l’entreprise. Historiquement avec les réseaux câblés,
les organisations pouvaient minimiser les problèmes de sécurité en ôtant
un câble. Mais sur le réseau sans-fil, les
organisations devront s’appuyer sur les technologies de listes
noires et de localisation pour bloquer automatiquement tout trafic
nuisible et repérer où se trouve l’auteur. En attendant, la
prévention d’intrusions est également cruciale dans la détection de
tout comportement anormal - comme un énorme pic de trafic qui
sous-tendrait une attaque DDoS - et la résolution des menaces en
temps réel.
Enfin,
pour avoir un degré de confiance élevé dans la visualisation des
applications, le contrôleur sans-fil doit
employer la technologie DPI (deep packet inspection ou inspection
des paquets en profondeur), et appliquer le packet shaping (ou
régulation des flux) à chaque session sans-fil. Un tableau de bord
dynamique est également nécessaire pour contrôler les sessions et
les utilisateurs principaux dans le cadre de la gestion de
l’organisation.
Le
sans-fil est plus qu’une simple connectivité IP. Et, avec l’évolution
des comportements des utilisateurs et des
technologies, le déploiement d’une solution de gestion efficace pour
un WLAN de classe entreprise, couvrant les points susmentionnés, doit
être abordé d’urgence.
Raphael Lignier, responsable des ventes Wireless pour la région EMEA, Fortinet
Aucun commentaire:
Enregistrer un commentaire