Voix, vidéo, documents
de travail (structurés en XML, par exemple) applications
sous forme de Web Services ou en ASP... De plus en plus
de types de données transitent désormais
par le protocole Internet, tandis que les entreprises
adoptent, peu à peu, l'usage de réseaux
privés virtuels s'adossant à l'infrastructure
IP.
A ce double constat vient s'ajouter l'engouement certain
pour les protocoles de communication sans fil, et l'ensemble
dessine ainsi les perspectives de nouveaux usages du réseau
d'entreprise, tout autant qu'il isole, en conséquence,
de nouveaux enjeux.
Optimiser
l'utilisation du réseau
Quelques chiffres,
d'abord, pour corroborer ces affirmations. D'après
l'enquête en ligne réalisée au mois
de juin 2003 sur JDNet Solutions, auprès de professionnels
de l'informatique et des nouvelles technologies, 61%
des répondants font état de besoins en
bande passante en augmentation, tandis que 2,6% seulement
dressent le constat inverse. Equipés très
majoritairement de liaisons haut débit (ADSL
à 59,7%, LS à 31,2% et satellite à
2,6%), un peu moins de la moitié de l'échantillon
(45%) a déployé un VPN IP, tandis que
55% envisagent à court (32% du total) ou moyen
terme (23% du total) de se placer dans une logique de
client léger - logique impliquant un usage soutenu
du réseau, et consacrant la prédominance
du protocole IP.
Mais le principal projet, lié au réseau
et à la mobilité, cité par les
répondants, vise à l'optimisation de l'utilisation
du réseau, preuve qu'il s'agit d'abord de faire
mieux sans redimensionner l'infrastructure. On ne sera
pas surpris, dès lors, d'apprendre que 77% de
l'échantillon supervise l'usage du réseau,
principalement dans une optique de contrôle de
la bande passante, soit par un outil logiciel installé
dans l'entreprise (dans la majorité des cas),
soit en faisant appel à un prestataire.
Le paramètre
mobilité
Favoriser les accès
sans fil n'apparaît qu'en cinquième position
des projets réseau/mobilité des répondants,
mais cette problématique ne cesse de prendre
de l'importance, à mesure que le marché
correspondant grossit rapidement. Essentiellement, et
sans surprise, les deux catégories de personnel
les plus équipés de terminaux mobiles
(et parmi ceux-ci, essentiellement des PC portables
et des téléphones mobiles) sont les cadres
dirigeants et les commerciaux. Dans les projets de l'échantillon,
pourtant, les départements achat et logistique
sont principalement mentionnés, tandis que côté
terminaux, les assistants personnels sont les plus cités.
Si pour l'heure, les connexions au réseau d'entreprise
à partir de terminaux mobiles se font principalement
par modem RTC, et dans une moindre mesure modem GPRS
et Wi-Fi, ce dernier protocole semble s'imposer dans
les projets des répondants, suivi de Bluetooth.
Enfin, la mobilité est jugée essentiellement
utile à favoriser la circulation de l'information
dans l'entreprise, puis à accroître la
productivité des employés de l'entreprise,
et pour finir à augmenter la réactivité
de l'entreprise.
L'avenir
Que nous réserve
alors l'avenir ? Face aux évolutions que nous venons
de décrire, au moins cinq utilisations du réseau
se détachent déjà:
- la communication sur IP (voix, video...);
- la diffusion de données et/ou d'applications;
- la virtualisation (notamment du stockage);
- le calcul distribué (tirant profit de technologies
comme le grid computing ou le peer-to-peer);
- l'informatique "à la demande" (externalisation
avec facturation suivant la puissance de calcul réellement
utilisée).
Par ailleurs, l'administration
du réseau devra prendre en compte une certaine
hétérogénéité de protocoles
(Ethernet, IP, GSM, GPRS, Wi-Fi, Bluetooth), garantir
l'adéquation des performances (débit, temps
de réponse, etc.) avec les nouveaux usages (par
un redimensionnement, ou par des politiques de gestion
de files d'attentes, de fixation de priorités aux
flux, de compression et/ou mise en cache des données,
etc.), enfin tenir compte avec toujours plus d'acuité
des risques de sécurité, à mesure
que s'ouvre le réseau à la mobilité.
De ce dernier point
de vue, c'est principalement la politique de gestion des
accès (LAN ou distants) qui pose problème,
celle-ci reposant encore très majoritairement dans
notre échantillon (et cette situation ne semblant
pas devoir évoluer à court terme) sur l'identification
par login/mot de passe propre à chaque application
métier. Néanmoins, la détection d'intrusion
et la sauvegarde systématique des données
importantes sont des pratiques largement mises en place
par les répondants.
|