Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Nouveaux usages : comment gérer les volumes de données sur votre réseau ?

Nouveaux usages : comment gérer les volumes de données sur votre réseau ?
2014-03-132014-09-19entreprise 2.0fr
Les nouveaux usages augmentent considérablement la complexité du Système d’Information. Gérer dynamiquement les réseaux hybrides devient incontournable…
Publié le 13 Mars 2014 par Alain Sausse dans entreprise 2.0
nouveaux usages : comment gérer les volumes de données sur votre réseau ?

Les nouveaux usages augmentent considérablement la complexité du Système d’Information. Gérer dynamiquement les réseaux hybrides devient incontournable…

Tout va plus vite, les données explosent, le nombre d’applications et d’utilisateurs est exponentiel… Bienvenue dans un monde connecté évoluant à la vitesse du web et donnant accès à des milliers d’informations en une fraction de seconde.

La stabilité du système d’information et des performances maximales sont essentielles pour permettre aux entreprises de rester dans la course et de s’adapter à cette révolution technologique.

Or les nouveaux usages et transformations IT tels que les communications unifiées, le BYOD (Bring You Own Device) ou BYOA (Bring Your Own Applications), les applications en mode SaaS, le cloud privé et/ou public, les réseaux sociaux et la virtualisation du poste de travail augmentent considérablement la complexité du système d’information.

nouveaux usages ? de quoi s’agit-il exactement ?

1° l’adoption du SaaS s‘accélère… et se généralise dans les entreprises

D’après Gartner, plus de 60% des entreprises utilisent des applications de gestion des processus business « as a service » (Oracle, SAP, IBM…). Selon le même cabinet d’analystes, d’ici 2016, 50% des revenus des fournisseurs de CRM viendront du SaaS.

En moyenne, les grandes entreprises n’utilisent pas moins de 13 applications en mode SaaS et, selon Forrester, la majorité d’entre elles savent que la qualité de service délivrée aux utilisateurs est essentielle à la rentabilisation de ces investissements.

2° les entreprises continuent d’investir massivement dans les communications unifiées…

Les dépenses annuelles totales pour les communications unifiées devraient représenter plus de 20 milliards de $ en 2016, toujours selon les principaux cabinets d’analystes.

Les départements informatiques des grandes entreprises sont conscients de l’importance de la qualité de service fournie aux utilisateurs pour en maximiser l’adoption et rentabiliser l’investissement. Ils projettent de dépenser pendant les 2 prochaines années une moyenne de 53 millions de dollars en services et support de ces solutions.

3° Le BYOD et le BYOA = 2 nouvelles façons de consommer les systèmes d’information…

Plus personne ne peut y échapper, plus qu’un mythe, le Bring Your Own Device (BYOD) et, le Bring Your Own Applications (BYOA) deviennent une réalité. D’ici 2017, Gartner prévoit que le nombre d’employés utilisant leurs propres équipements et applications sur le lieu de travail sera multiplié par 2.

Au delà du BYOD, le BYOA est devenu une un vrai challenge pour les directions informatiques. Augmentant le phénomène du fameux « Shadow IT » (les utilisateurs décident des applications qu’ils veulent utiliser pour effectuer leur travail   sans recourir au département informatique), cette démultiplication des applications  fragilise les ressources réseaux de l’entreprise, impactant non seulement la sécurité du SI mais également la performance des applications métier.

Il devient impératif pour les équipes IT de récupérer le contrôle et d’être en mesure de protéger les applications business critiques pour l’entreprise des applications ludiques et non critiques.

facile à dire, mais comment reprendre le contrôle en toute simplicité ?

contrôler l’ensemble du parc applicatif à travers des réseaux hybrides combinant MPLS et Internet est une attente forte…

Les Communications Unifiées, les applications SaaS, les réseaux sociaux, le cloud privé et/ou public, la virtualisation du poste de travail, etc. génèrent des environnements hybrides  où certaines applications transitent par Internet, d’autres par le réseau MPLS

Comment gérer en simultané le bon chemin d’accès réseau et utiliser les ressources réseau de façon optimale afin de protéger dynamiquement et en toute circonstance les applications business des applications récréatives au travers du MPLS mais également d’Internet ?

pas d’autre solution qu’une gestion dynamique des réseaux hybrides pour garantir la performance et la continuité du business

Seule une solution dynamique, basée sur des objectifs de performance, peut répondre à cette nouvelle demande en matière de contrôle et de garantie des performances applicatives, dans un environnement en perpétuel mouvement.

La gestion dynamique des réseaux hybrides permet de maîtriser simplement la complexité grandissante des systèmes d’information. Elle s’adapte automatiquement et constamment aux changements des conditions de trafic (nouvelles applications, nouveaux utilisateurs, activité en temps réel des employés, performance des applications critiques et du réseau) pour protéger les applications business des applications récréatives.

Elle sélectionne en temps réel le meilleur chemin d’accès WAN en fonction de la situation du trafic de bout en bout du réseau (charge des accès WAN, qualité du réseau, performance applicative, applications utilisant le réseau, etc.) pour garantir la performance des applications critiques et la qualité d’expérience utilisateur pour chaque connexion et quelle que soit l’activité IT et réseau.

La gestion dynamique des réseaux hybrides s’est imposée comme une nécessité incontournable pour gérer l’augmentation des applications et un basculement réussi dans le cloud. Gérer dynamiquement les performances applicatives sur les réseaux hybrides c’est :

  • garantir la performance des applications business et les protéger des applications récréatives
  • contrôler les applications circulant sur les réseaux MPLS, cloud public et privé
  • augmenter la performance du réseau
  • simplifier la gestion des systèmes d’information
  • améliorer l’agilité des équipes IT

Le challenge principal pour les entreprises  est de réussir leur digitalisation en protégeant la sécurité du système d’information et la performance des applications business tout en accueillant les nouveaux usages, quels que soient le terminal, les applications et technologies réseaux utilisés.

Alain

Crédit photo : © ra2 studio - Fotolia.com

2 Commentaires

  • 17 Mars 2014
    2014-03-17
    par

    Avec la gestion de la performance, la sécurité est effectivement un défi important à relever pour les réseaux hybrides. De plus avec la croissance du BYOD, la politique de sécurité doit être adaptée et devient plus complexe à gérer car il ne s’agit pas seulement de se protéger d’Internet, mais aussi des menaces intérieures. La mise en place de mécanisme d’isolation ou de mise en quarantaine d’un site, d’un sous-réseaux ou même d’un équipement devient donc nécessaire pour le bon fonctionnement du reste de l’entreprise.

    En complément, je vous conseille cet article : http://www.orange-business.com/fr/blogs/usages-dentreprise/mobilite/infographie-byod-et-les-risques-en-terme-de-securite

  • 17 Mars 2014
    2014-03-17
    par
    Nicolas Chevallier
    A mon avis, cette mode du BYOD va vite être enterrée après la mise en évidence des graves problèmes de sécurité, surtout avec les révélations d'espionnage des Etats, pour l'instant uniquement pour des raisons de sécurité, mais à terme pour de l'espionnage industriel ou autre. Après des années de restrictions sur les postes de travail, comment peut-on laisser aujourd'hui les employées amener leurs propres équipements?
    Une des règles de base en terme de sécurité, c'est qu'une attaque de l'intérieur est beaucoup plus simple que depuis l'extérieur. Si un équipement d'un employé est compromis... Il est illusoire de croire que la bonne gestion des réseaux hybrides peut amener une forme de sécurité : une fois à l'intérieur, un attaquant peut utiliser une imprimante, un switch mal configuré/sécurisé et s'en servir de passerelle par exemple.

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage