50% des employés travaillent depuis des tablettes. Quels risques pour les infrastructures informatiques et comment les éviter ?

Selon les derniers chiffres du rapport Forrester sur l’adoption mondiale des tablettes, 50% des employés travaillent depuis ces terminaux mobiles au moins une fois par semaine. Mais une fois connectées au réseau de l’entreprise, ces tablettes peuvent représenter un danger majeur pour l’infrastructure informatique. Comment s’y préparer ?

L’utilisation des tablettes peut s‘avérer très bénéfique en terme de productivité et de confort pour les employés, mais il existe des risques certains si aucune stratégie de mise en place n’est déployée.  Le premier problème réside dans le fait que – pour le moment – la grande majorité de ces tablettes ne sont pas la propriété de l’entreprise, il s’agit des terminaux personnels des employés.  Il faut donc les sécuriser avant de leur donner accès au réseau de l’entreprise. Dans le cas contraire, ils risquent de devenir des points d’accès pour les hackers.

Le deuxième problème, sans doute moins évident à appréhender pour les entreprises, est l’impact qu’auront ces nouveaux outils de travail sur le réseau informatique de la société. Les employés sont en effet nombreux à accéder au réseau de l’entreprise à la fois depuis leur ordinateur principal, leur tablette et probablement leur smartphone.

Une multiplication des données et des utilisateurs présents sur le réseau est donc à prévoir, or cela peut engendrer différents ralentissements voire dysfonctionnements au sein de l’infrastructure de l’entreprise. Mais choisir un bon outil de monitoring réseau – et s’avoir en tirer le meilleur parti -  permet de s’assurer le bon fonctionnement du réseau. Pour cela, 3 démarches sont essentielles :

S’assurer une vue unique des terminaux, des appareils connectés et des liens de dépendance.

Cette vue unique – via un tableau de bord aisément compréhensible - permet en premier lieu d’identifier rapidement les bugs, de les classer par ordre de priorité et de les résoudre graduellement.  Analyser les connexions et les liens de dépendance permet également de pouvoir programmer des alertes groupées. Ainsi, vous ne recevrez qu’une alerte provenant du « principal suspect » et non pas de tous les dommages collatéraux qu’il a occasionné.

 Avoir une bonne cartographie réseau, sans y passer des heures.

Identifier les connexions et les dépendances manuellement peut prendre énormément de temps à l’équipe, c’est pourquoi il est important de choisir une solution permettant une automatisation de la découverte et de la cartographie réseau.

Cela permet de tout voir afin de ne rien manquer : en prenant en compte l’intégralité du réseau, l’administrateur système s’assure de régler la globalité du problème et non pas seulement une portion.

Vérifier la disponibilité des fonctionnalités haut-de-gamme pour tous

Toutes les entreprises ont de nos jours des besoins poussés en informatique, peu importe leurs tailles, elles ont donc également des besoins de surveillance et de monitoring réseaux. Mais, la taille ne devrait pas définir la qualité du service.  Certaines fonctionnalités ne devraient pas être optionnelles, parmi elles : les alertes en temps réel, les tableaux intuitifs pour déterminer les causes des dysfonctionnements, la possibilité d’établir des réponses proactives, ou encore la possibilité de coordonner plusieurs données pour avoir « une seule version de la vérité » au lieu de plusieurs rapports distincts.

Le choix de l’outil sera primordial pour faciliter le quotidien des administrateurs systèmes, mais il est également important d’établir une politique claire sur les règles à respecter en matière de terminaux connectés au réseau, et d’en informer de manière compréhensible les employés.

Source citées dans le chapô: Forrester Research World Tablet Adoption Forecast, 2013 to 2018, Q4 update 

Autour du même sujet