Lundi 11 décembre 2017
NASDAQ : 0.0 0   nasdaq0 %
RECHERCHE
OK
 
NEWSLETTER
newsletter
Abonnez-vous gratuitement
à notre newsletter
hebdomadaire - Cliquez ICI
Indexel
  • DOSSIERS
  • PRATIQUE
pub Publicité
 

MATERIELS

Mobilité : à chaque usage sa connectivité

Imprimer Envoyer à un ami Contacter la rédaction
Par Catherine Nohra-China le 05/11/2008 - indexel.net
 
Lci_mobilite_usage_connecti

Dans les PME-PMI, les projets liés à la mobilité ont autant de succès que les services web ou le décisionnel. Les bonnes questions à se poser pour faire son choix.

 

 "Les PME ont plus tendance à s'équiper en ordinateurs portables que les grandes entreprises et 30 % de leurs salariés sont en déplacement au moins une fois par semaine", constate Olivier Gillet, directeur marketing de la division micro-informatique chez HP France. Une population nomade qui a nécessairement besoin de matériels informatiques et de réseaux pour accéder au système d'information de l'entreprise, en tout lieu et tout moment. Si la sélection du terminal portable est notamment régentée par le volume de données à manipuler, elle l'est également par les besoins fonctionnels des collaborateurs et par l'ergonomie "utilisateur". Sans oublier la sécurité.

Wi-Fi, Ethernet, 3G+ : autant d'alternatives

Pour gérer les liens entre les processus métier et le système d'information de l'entreprise, plusieurs types de connexions mobiles peuvent être mises en oeuvre : on peut opter pour une synchronisation fixe du terminal en utilisant un point d'accès Wi-Fi ou "Hotspot". Il suffit de sélectionner parmi les réseaux captés par la carte Wi-Fi celui du fournisseur d'accès de votre choix. Prenez garde à rejoindre un réseau de type "infrastructure" (celui d'un fournisseur d'accès) et non pas un réseau "ad hoc" (entre deux ordinateurs), nettement moins sécurisé.

Un commercial peut également profiter d'un rendez-vous chez un client ou chez un partenaire pour se connecter à son réseau Wi-Fi. Sécurité oblige, il faudra obtenir le mot de passe de connexion au réseau. Il faut en outre que votre ordinateur soit capable de se connecter à d'autres réseaux que le vôtre. Et donc, qu'il ne soit pas titulaire d'une adresse IP fixe, non modifiable et incompatible avec le réseau qui l'accueille. Pour remédier à cet inconvénient, il suffit de cliquer sur l'icône "Préférences Réseau" et d'activer l'option "DHCP". Par prudence, assurez-vous également que votre firewall personnel (Windows Defender) et que votre antivirus sont activés.

Autre alternative possible pour se connecter à distance à son entreprise : utiliser la connexion radio distante ponctuelle du réseau d'un opérateur mobile, via une carte PCMCIA 3G+ (ou un module USB) intégré dans votre ordinateur portable. Si les besoins des itinérants se limitent à la consultation d'une base de données ou à l'envoi et à la réception des e-mails sans pièces jointes, une simple carte 3G fournie par l'opérateur téléphonique associée à un volume de stockage de 30 Mo suffit. Pour des transferts plus soutenus, la tarification au volume étant dissuasive, l'abonnement illimité devient indispensable. Une carte Wi-Fi intégrée permet en outre de "switcher" sur ce mode de connexion (souvent gratuit et performant) dès que possible. 

Le Wi-Max : prometteur 

Technologie très attendue, le Wi-Max offrira des connexions sans fil dans des rayons de plusieurs kilomètres avec un débit de 40Mbit/s. Une option particulièrement adaptée au raccordement des fameuses "zones blanches", territoires trop isolés pour que les opérateurs mettent en place les infrastructures de raccordement au haut débit. Accessible par un récepteur en mouvement, le Wi-Max devrait permettre, lorsque les terminaux seront vraiment au point, de se connecter à internet en voiture ou en train par exemple. À l'heure actuelle, son exploitation grandeur nature se limite à quelques zones tests mais le potentiel de cette technologie est tel qu'elle ne devrait avoir aucun mal à s'imposer, malgré la concurrence de la fibre optique.

En déplacement, ne faîtes pas pour autant l'impasse sur le modem interne et le port Ethernet de votre portable. De nombreux hôtels privilégient encore ces modes de connexion. En outre lorsqu'elle est disponible, une connexion filaire Ethernet est souvent plus fiable que le Wi-Fi et garantit que la connexion se fera au maximum du débit autorisé, contrairement au Wi-Fi qui peut être soumis à des aléas physiques (placement par rapport au point d'accès, obstacles, etc.).

Veillez à sécuriser vos connexions ! 

Les terminaux mobiles représentant une extension du système d'information à l'extérieur de l'entreprise, il est important de bien sécuriser les connexions et les accès au système (activation d'un réseau privé virtuel, requêtes cryptées en HTTPS...). Le protocole Wi-Fi propose de nombreuses options qui permettent de sécuriser les réseaux privés. Première précaution : dissimuler le nom du réseau : s'il ne le voit pas, un pirate de passage ne tentera pas d'y pénétrer. Il faut ensuite activer la fonction pare-feu qui bloque automatiquement les tentatives d'intrusion. Pour cela, rendez-vous sur l'espace de configuration de votre opérateur et passez en mode "expert".

Troisième option, le chiffrement. Les protocoles WEP, WPA et WPA2 coexistent. Ils sont installés d'office dans la plupart des équipements par les constructeurs d'ordinateurs portables. Citons enfin le filtrage des identifiants uniques des cartes réseaux. Chaque matériel possède en effet une adresse unique ou adresse MAC. Le routeur de l'entreprise "connaît" une liste d'appareils autorisés à se connecter à son réseau et bloque systématiquement les adresses MAC inconnues. Ces réglages s'effectuent selon le cas, dans des fenêtres de paramétrage de Windows, des "boxes" ou du réseau.

Les postes de travail des itinérants doivent également faire l'objet d'une surveillance particulière. Il existe pour cela des techniques de chiffrement, de blocage de l'appareil, des procédures de reformatage et de réinitialisation, voire de biométrie pour sécuriser l'accès au système d'information de l'entreprise. Les portables à technologie Intel Centrino vPro vont un peu plus loin dans le domaine de la sécurisation. Ils intègrent une technologie de filtrage des accès non autorisés "snoop filter" permettant d'isoler les portables du reste du réseau, en cas de contamination virale par exemple. Quant à la technologie d'administration active AMT, également disponible sur Centrino vPro, elle autorise une prise en main totalement transparente des portables à distance, la capacité de diagnostiquer ou de réparer les postes, même s'ils sont éteints ou que le système d'exploitation ne répond pas. De quoi rassurer bon nombre de DSI pour la gestion sécurisée d'une flotte d'ordinateurs portables.

LIRE AUSSI
 
Partager :
LIRE AUSSI
 
pub Publicité

CloudStack by IkoulaCloudStack by Ikoula

Cloud Computing : Atouts et freins, acteurs du marché, conseils et témoignages