Home Accueil
Agenda Salons
Annonces Offres
Qui est qui en T & M ?
Archives Actualités
Newsletter gratuite
Page de Liens
Bourse de l'emploi
Nous Contacter
Actutem <li>actualites du test, de la mesure et de l'électronique <li>le journal Test et Mesure Electronique gratuit du net

 
Actutem <li>actualites du test, de la mesure et de l'électronique <li>le journal Test et Mesure Electronique gratuit du net

Abonnement gratuit à la Newsletter des Actualités
Test & Mesure



dBCalc un calculateur pour l'électronicien radio
Calculateur dB




Valeur crête, moyenne et efficace d'une tension AC
Valeur crête, moyenne et efficace d'une tension




    

Catégorie : Test et Mesure     29/11/2013

Fluke Networks : Une approche BYOD sans heurt - Livre blanc


Par Stéphane Persyn, Expert en solutions sans fil, Fluke Networks
Le cabinet d’analyse Forrester prévoyant dans un proche avenir une moyenne de 3,2 périphériques par utilisateur dans l’entreprise, il est clair que l’approche BYOD va durer. Les ingénieurs réseau font face à un certain nombre de difficultés lors de l’intégration BYOD dans les réseaux locaux sans fil d’entreprise, notamment en ce qui concerne la gestion, la sécurité et la conformité, afin de veiller à ce que l’approche BYOD ne compromette ni la connectivité ni les performances.

Impact sur les performances du réseau
La plupart des réseaux locaux sans fil ont été planifiés et dimensionnés en fonction de la capacité et du débit des ressources sans fil connues de l’entreprise. Avec le nombre croissant des périphériques des employés, les hypothèses de planification ne sont plus valides. Les canaux et la bande passante du service sans fil font l’objet d’une compétition accrue et des rapports établis par Gartner suggèrent que bon nombre de périphériques personnels peuvent utiliser davantage de ressources réseau que des ordinateurs conventionnels par exemple, du fait de leurs modules sans fil plus faiblement alimentés et dotés de spécifications moins performantes.

Le comportement souvent aléatoire des périphériques personnels peut également avoir une influence considérable. Le comportement des ressources de l’entreprise sera connu et contrôlé, tandis que les périphériques personnels entreront dans une concurrence agressive pour l’accès à des ressources réseau, limitant l’accès pour les autres utilisateurs.

Alors que les WLAN et l’approche BYOD deviennent plus importants pour l’entreprise et gèrent des volumes croissants de données stratégiques, les ingénieurs réseau doivent réagir rapidement pour résoudre les problèmes de performances. Les outils logiciels intelligents offrant visibilité, renseignements et conseils en matière de dépannage sont précieux pour maintenir les performances et la connectivité réseau.

Sécurité
Moins visibles, les implications sécuritaires des appareils personnels volants se connectant au WLAN et accédant aux applications et données mises en réseau, sont toutefois potentiellement plus dangereuses.

Le premier problème est l’accès au réseau. S’ils n’ont pas été approuvés et enregistrés par l’équipe d’administration du réseau pour un accès complet, une tablette/un smartphone et leur propriétaire peuvent ne pas présenter les identifiants adéquats pour se connecter au WLAN de façon sécurisée et fiable. Ils utilisent donc un accès invité ouvert via un second réseau local sans fil non sécurisé. Les données reçues et émises par le périphérique sont ouvertes à une écoute clandestine et une interception par un tiers, opération qui risque bien de n’être jamais découverte.

La fuite de données représente un problème même pour les périphériques qui ont été correctement approuvés et enregistrés pour un accès sécurisé et qui se connectent par l’intermédiaire d’une connexion autorisée et chiffrée. Il s’agit du transport de documents sécurisés et à diffusion restreinte ou d’autres données hors de l’environnement de l’entreprise. Ce phénomène est susceptible de survenir lors du stockage local de données d’entreprise sur le périphérique proprement dit ou par l’intermédiaire de solutions de stockage dans le cloud telles que Dropbox.

Les ingénieurs ont besoin d’un mécanisme de révocation des privilèges d’accès, qui peuvent avoir été attribués à des périphériques en particulier. Certains périphériques proposent une fonction d’effacement à distance permettant de supprimer toutes les données d’entreprise éventuellement stockées.

Gestion
Bon nombre de tablettes et smartphones sont dépourvus des outils et interfaces de gestion de leurs homologues orientés vers les professionnels. En outre, le nombre et la nature propriétaire diversifiée des appareils, ainsi que le flux constant des mises à jour constituent une difficulté bien réelle en termes d’assistance et de gestion pour les équipes informatiques. De nombreux périphériques n’ont pas d’interface de diagnostic appropriée. Ils ne sont donc pas pris en charge, mais ils pèsent sur les ressources et les performances des réseaux locaux sans fil.

La gestion d’inventaire est elle aussi problématique. Les services informatiques ont la responsabilité de veiller à ce que tous les logiciels utilisés fassent l’objet d’une licence adéquate et soient tenus à jour, ce qui est très difficile avec l’immense étendue des systèmes d’exploitation et des applications dont il est question avec l’approche BYOD.

Conformité
Les entreprises sont obligées de répondre à des besoins de plus en plus stricts en matière de conformité et de gouvernance, comme la loi Sarbanes-Oxley. Certaines sociétés établissent leurs propres règles internes, telles que celles qui interdisent l’utilisation d’iCloud et de Dropbox chez IBM. Dans des situations extrêmes, l’approche BYOD peut être proscrite, comme pour 50 % des sociétés indiennes, qui craignent les fuites d’informations.

Comme ces problèmes le montrent, en ignorant la question de l’impact de l’approche BYOD, on s’expose au risque de réduire l’efficacité de l’entreprise, d’augmenter les coûts d’exploitation et de compromettre la sécurité et la confidentialité. Toutefois, si elle est correctement intégrée, l’approche BYOD peut être un atout pour l’entreprise.

Comment intégrer correctement l’approche BYOD

1. Planification et conception
Une bonne planification et une bonne conception sont essentielles pour intégrer l’approche BYOD au réseau local sans fil de l’entreprise. La clé est une compréhension approfondie de la capacité et de la couverture du Wi-Fi actuel. Il faudra également prêter une attention particulière au réseau filaire sous-jacent prenant en charge les points d’accès (PA). Avec la norme 802.11n, qui propose des débits atteignant 300 Mbit/s, un câblage de Catégorie 6 et une capacité de 1 Gbit/s sont pratiquement indispensables.

Les périphériques qui se glissent dans la poche sont optimisés pour une faible consommation d’énergie et un format réduit. Les performances RF et le gain d’antenne sont alors limités, ces périphériques devant ainsi se trouver plus près d’un point d’accès et offrir des débits de transmission plus bas qu’un ordinateur portable, par exemple. Les anciens périphériques prennent rarement en charge la bande 5 GHz ou le couplage des canaux, entraînant ainsi des encombrements dans la bande 2,4 GHz.

Les applications entrent elles aussi en ligne de compte. La priorité sur la bande passante doit être accordée aux applications en temps réel telles que la VoIP et la conférence vidéo, qui nécessitent une affectation attentive de la qualité de service (QoS). Chaque personne peut utiliser ses périphériques pour accéder à des contenus personnels ou de tiers lorsqu’ils se trouvent dans les locaux de la société. Ainsi, les questions de légalité et de bande passante doivent être prises en considération.

Les outils actuels de conception de réseaux peuvent aider considérablement au déploiement de la technologie sans fil. A partir d’informations sur l’agencement du site et du bâtiment, l’infrastructure réseau existante, l’environnement de fréquence radio, ainsi que le nombre et l’utilisation prévus des périphériques sans fil, ils peuvent prédire avec précision la couverture et les performances du réseau local sans fil. Il est possible d’ajuster de façon itérative les conceptions pour simuler la croissance de l’approche BYOD et les modifications des bureaux, ce qui permet de gagner du temps lors des études et des déploiements.

2. Etude, vérification et déploiement
Il est important de vérifier la planification des enquêtes sur le terrain. Le fait d’utiliser la conception théorique comme référence, de placer des points d’accès, d’effectuer des tests de marche sur la couverture et de vérifier les débits de données permet d’améliorer la conception de façon itérative jusqu’à ce que les emplacements définitifs puissent être confirmés. Une fois ces facteurs finalisés, l’emplacement des points d’accès peut être déterminé et fixé, à partir des renseignements obtenus au cours du processus de planification et de vérification.

3. Détection et suppression des interférences
A mesure que les systèmes sans fil évoluent, de nouvelles sources d’interférences sont susceptibles d’apparaître. Des outils logiciels efficaces permettent d’exercer une surveillance continue pour en détecter des occurrences et signaler des alertes aux ingénieurs réseau. La façon la plus simple d’éliminer les interférences issues d’autres périphériques utilisant la technologie Wi-Fi consiste à changer de canal sur un ou plusieurs périphériques situés dans le voisinage.

La gestion des interférences peut être particulièrement difficile avec l’approche BYOD. De nombreux périphériques sont dotés de fonctionnalités Bluetooth et Wi-Fi, saturant ainsi effectivement la bande 2,4 GHz dans leur environnement proche. C’est le cas même en l’absence d’approche BYOD (et donc de connexion réseau directe) autorisée, car ces périphériques effectuent alors toujours des sondages et des tentatives de connexion répétés.

Des interférences peuvent également provenir de sources non Bluetooth ou non Wi-Fi, y compris les téléphones DECT et les fours à micro-ondes. Ce phénomène peut nécessiter une réimplantation de l’équipement ou l’ajout d’un filtre.

4. Maintien de la sécurité
L’un des aspects essentiels de la stratégie BYOD doit être de maintenir la sécurité de tout l’environnement sans fil. Certains fournisseurs de matériel proposent parfois des outils de sécurité rudimentaires, mais seul un WIPS (système de prévention des intrusions sans fil) parvient à s’acquitter automatiquement de cette tâche de façon adéquate et fiable sur plusieurs sites.

5. Gestion des performances
Pour que l’approche BYOD fonctionne, les périphériques ne doivent pas compromettre les performances du réseau pour les autres utilisateurs. Un système de gestion de réseau centré sur l’utilisateur est nécessaire, de sorte que les ingénieurs comprennent l’expérience perçue de tous les utilisateurs sur le réseau. De même, l’assistance, doit être fournie au cas par cas pour chaque utilisateur.

Pour une gestion véritablement proactive, il est impératif d’enregistrer et d’analyser les interactions réseau pour localiser exactement les problèmes. Pour ce faire, une visibilité de bout en bout sur les infrastructures physiques et virtuelles est nécessaire. L’ajout de tests sans fil en continu pour afficher les points de congestion, les taux d’erreur élevés et d’autres problèmes permet à l’ingénieur réseau d’avoir en main toutes les informations dont il a besoin pour gérer de manière proactive les performances et se concentrer ensuite sur la prévention des problèmes.

Pour plus d’informations sur la gestion de réseaux sans fil vous pouvez télécharger une copie gratuite du livre blanc « BYOD without tears ».



Aeroflex
Test et mesureAeroflex - A passion for performance









PC Industriels - Formations LabVIEW LabWindow CVI  Alimentations Delta Elektronika
PC IndustrielsPC Industriels - Formation LabVIEW









Livingston : Location et vente d'appareils de test et mesure
Location et vente d'appareils de test et mesureLivingston.fr








Pickering Interfaces - Des Matrices et Multiplexeurs RF / Hyperfréquence de haute qualité au standard LXI












Oscilloscopes LeCroy Labmaster 10 Zi - Les oscilloscopes les plus rapides du monde - 60 GHz 160 GEch/s






Actutem

L'actualité T&M en continu sur actutem.com

abonnement Newsletter gratuite