• Aucun résultat trouvé

Votre infrastructure est-elle prête pour la mobilité?

N/A
N/A
Protected

Academic year: 2022

Partager "Votre infrastructure est-elle prête pour la mobilité?"

Copied!
10
0
0

Texte intégral

(1)

1 > Votre infrastructure est-elle prête pour la mobilité?

Votre infrastructure est-elle prête pour la mobilité?

L’une des principales responsabilités de tout gestionnaire des TI consiste à sécuriser, entretenir et gérer les outils et les systèmes utilisés par les travailleurs. Cette responsabilité est devenue

extrêmement difficile compte tenu du marché actuel des appareils mobiles.

Les nouveaux appareils mobiles, les réseaux haut débit et les applications mobiles qui se multiplient représentent une fenêtre d’opportunités et d’avantages commerciaux pour les entreprises qui savent en tirer parti. Cependant, les responsables des TI doivent d’abord créer un plan directeur en matière de mobilité pour exploiter pleinement le potentiel d’une telle technologie, et pour disposer d’une infrastructure capable de répondre aux exigences actuelles et futures de leurs collaborateurs mobiles. Ils doivent également connaître les solutions qui dominent le marché pour garantir la productivité sans compromettre la sécurité.

Les responsables des TI doivent avoir une vision globale de leur infrastructure. Ils doivent connaître les éléments fondamentaux de la sécurité mobile capables de protéger leurs données, leurs périphériques et leur réseau. Réseau privé virtuel, pare-feu,

antivirus, protection contre les courriers indésirables, les logiciels espions et les programmes malveillants... Toutes ces mesures peuvent être adoptées par les entreprises de taille moyenne pour garantir la sécurité de leur infrastructure mobile prête à l’emploi.

Le chiffrement des données permet également de préserver les données confidentielles stockées sur les appareils mobiles.

Les dirigeants d’entreprise de taille moyenne peuvent utiliser la technologie de chiffrement sans perturber leurs utilisateurs. Par exemple, ils peuvent dans de nombreux cas protéger les données d’un ordinateur portable lorsque celui-ci est hors connexion.

Ce Guide technologique aidera les responsables des TI à y voir plus clair en matière d’infrastructure mobile prête à l’emploi grâce à des conseils et des exemples de leurs pairs.

Et quel que soit leur niveau d’avancement vers une infrastructure prête pour la mobilité, les responsables des TI pourront consulter en dernière page une liste de vérification bien utile des éléments à prendre en compte.

DANS CE NUMÉRO :

◗ Sécurisation des informations dans une infrastructure mobile

Page 2

◗ Le groupe scolaire de la ville de Hoover économise 357 000 $ grâce à une initiative de virtualisation des serveurs utilisant des technologies Dell et Intel

Page 5

◗ Plus de 4 milliards d’utilisateurs de la 4G d’ici à 2015

Page 8

◗ DPI : cinq choses à savoir sur

l’impression mobile

Page 9

◗ Liste de

vérification : êtes-

vous prêt? Un plan

directeur en matière

d’infrastructure

mobile

Page 10

(2)

Sécurisation des informations dans une infrastructure mobile

Introduction

Les petites et moyennes entreprises ont de plus en plus de difficultés à sécuriser leur infrastructure mobile de manière optimale sans sacrifier la productivité pour laquelle cette infrastructure a été conçue en premier lieu. Pour nombre d’entre elles, le problème n’est pas tant de comprendre les principales mesures à prendre pour garantir la sécurité, telles que la prévention, la détection et la réponse, mais il réside plutôt dans la mise en place de cette protection de bout en bout dans un environnement mobile.

Bien qu’il n’existe pas deux situations similaires, l’objectif est toujours le même : protéger les données cruciales de votre entreprise. Après tout, c’est la base de la sécurité informatique.

Évidemment, ce n’est pas si facile. Ce guide, qui contient des informations compilées à partir des ressources de BNET, TechRepublic et ZDNet.

com, offre une présentation générale des stratégies et des solutions les plus prometteuses pour sécuriser les informations dans une infrastructure mobile.

Menaces de sécurité liées à la mobilité

Plus le nombre d’employés mobiles et distants augmente, plus les menaces à l’encontre des données mobiles se multiplient. Par conséquent, les entreprises de tout type et de toute taille doivent redoubler d’attention quant aux risques potentiels inhérents à des collaborateurs mobiles :

Menaces visant les appareils Étant parmi les appareils mobiles les plus courants, les ordinateurs portables et les téléphones intelligents représentent peut-être le risque le plus élevé pour la sécurité mobile. Il est pratiquement impossible d’empêcher la perte, le vol ou même la destruction d’appareils, et cela nécessite de prendre toujours plus de précautions afin d’éviter toute menace grave contre

les données stockées sur ces appareils ou contre les ressources du réseau accessibles depuis ces derniers. En outre, les programmes malveillants provenant de courriers électroniques ou d’Internet se multiplient et peuvent s’avérer particulièrement dangereux pour les appareils ayant accès à ces services à partir de plusieurs sites et points d’accès.

Menaces visant le réseau En plus des informations physiquement stockées sur les appareils mobiles eux-mêmes, les ordinateurs portables et les téléphones intelligents représentent un risque encore plus grand pour ce qui est des informations stockées sur les ressources du réseau accessibles depuis ces appareils. Outre les risques les plus courants d’Internet et les

programmes malveillants des courriers électroniques provenant d’ordinateurs portables et de téléphones intelligents non protégés, les entreprises sont également confrontées à des menaces croissantes liées à des accès au réseau non autorisés via des ordinateurs portables ou des téléphones intelligents perdus ou volés. Les solutions d’accès sans fil à distance non sécurisées constituent une autre menace courante et souvent négligée dans les infrastructures mobiles.

Menaces visant les données Évidemment, le principal intérêt de la sécurité des données mobiles est de protéger l’accès aux informations privées, confidentielles et propriétaires, ainsi que leur utilisation. Le risque de fuite lié aux appareils et aux réseaux infectés est immense, des secrets professionnels et communications internes aux dossiers des clients et des employés. Outre les accès non autorisés, les entreprises doivent se protéger contre les imprévus avec un plan de reprise après sinistre efficace. Elles doivent toujours accorder une attention particulière à la conformité réglementaire et à la création de rapports, ce qui nécessite

Étant parmi les appareils mobiles les plus courants, les ordinateurs portables et les

téléphones intelligents représentent peut-être

le risque le plus élevé pour la sécurité mobile.

(3)

3 > Votre infrastructure est-elle prête pour la mobilité?

inévitablement l’adoption de mesures de sécurité supplémentaires.

La protection des données dans une infrastructure mobile requiert une stratégie de sécurité complète couvrant tous les appareils et les chemins d’accès utilisés pour accéder aux informations, et pour stocker et transférer ces dernières.

Sécurité des appareils mobiles

Afin de mieux équiper leurs collaborateurs mobiles en pleine expansion, les entreprises ont mis de nombreux types d’appareils différents à leur disposition, faisant ainsi naître toutes sortes de nouvelles menaces.

C’est pourquoi il est essentiel pour les entreprises de sécuriser les données de leurs appareils mobiles. Une protection de bout en bout nécessite la mise en place d’un système complet de pratiques, stratégies et solutions, toutes destinées à protéger les données sédentaires et mobiles :

Sécurité physique

Plus le nombre de collaborateurs mobiles augmente, plus le risque de perte, de vol et d’infection des appareils augmente avec lui. Les solutions de sécurité physique, telles que les câbles à verrou et les dispositifs de repérage, sont utiles, mais pas toujours pratiques. Malgré les meilleures solutions et stratégies, les ordinateurs portables et les téléphones intelligents continueront d’être volés ou oubliés à l’arrière d’un taxi ou dans un aéroport;

c’est pourquoi il est primordial de prendre des mesures supplémentaires au-delà de la sécurité physique.

Authentification des utilisateurs La prévention de l’accès est la clé pour protéger les informations stockées sur les appareils mobiles. Bien sûr, l’accès physique ne peut pas toujours être évité, c’est pourquoi d’autres mesures doivent être prises en compte.

Tous les appareils doivent au moins être protégés par un mot de passe.

Malheureusement, l’authentification par mot de passe n’est pas toujours suffisante. Faciles d’utilisation, les lecteurs d’empreintes digitales et de cartes électroniques offrent un niveau de protection supplémentaire contre les accès non souhaités aux ordinateurs et périphériques.

Protection des données Les virus, courriers indésirables et programmes malveillants représentent sans aucun doute les plus grands inconvénients et les risques de sécurité les plus élevés pour les collaborateurs mobiles. Les solutions de protection contre les programmes malveillants sont essentielles pour protéger les données. Cependant, elles n’offrent une protection que contre les menaces provenant des courriers électroniques et d’Internet. Pour se prémunir davantage contre la perte et le vol d’appareils, certaines entreprises peuvent également opter pour le chiffrement des données, qui rend toutes les informations susceptibles d’être enregistrées sur un ordinateur pratiquement inutilisables. Par ailleurs, à chaque fois que cela est possible, les

entreprises peuvent également adopter des solutions capables d’effacer ou de supprimer à distance le contenu des disques durs de leurs ordinateurs portables et téléphones intelligents.

L’efficacité de la sécurité des appareils mobiles dépend d’un nombre de facteurs importants qui nécessitent également d’avoir recours à différents fournisseurs et solutions. Aujourd’hui plus que jamais, il est extrêmement important pour les entreprises de s’entretenir avec leurs fournisseurs de matériel et de logiciels pour déterminer précisément les solutions de sécurité les mieux adaptées à leur matériel et leurs applications.

Sécurité du réseau

Il est de plus en plus difficile de protéger les réseaux qui fournissent l’accès aux informations à un nombre croissant d’appareils mobiles. Cela nécessite une vigilance accrue ainsi que des solutions capables de renforcer la sécurité sans toutefois sacrifier la productivité. Comme toujours, il existe des étapes essentielles que toutes les entreprises peuvent et doivent suivre pour protéger l’accès à leur réseau, ainsi qu’à leurs ressources de données, applications et services hautement confidentiels. Une telle protection dépend essentiellement de l’importance accordée aux stratégies de prévention des violations et à leur communication.

Contrôle de l’accès au réseau La première étape vers la

sécurisation d’un réseau mobile est l’authentification des appareils. Les solutions de contrôle de l’accès au réseau permettent non seulement de confirmer qu’un appareil est autorisé à accéder au réseau, mais aussi que cet appareil est à jour en termes de correctifs, mises à jour et stratégies. Les solutions de réseau privé virtuel (VPN) représentent également un bon moyen de contrôler l’accès aux ressources du réseau. Elles offrent aux collaborateurs mobiles un accès hautement sécurisé au réseau principal à partir de sites distants sur un réseau public tel qu’Internet. De plus en plus, l’utilisation du haut débit mobile, qui emprunte les mêmes réseaux que les téléphones portables, avec des solutions VPN constitue un autre moyen de sécuriser l’accès au réseau depuis les sites distants.

(4)

Pare-feu

Les pare-feu restent l’un des outils de sécurité les plus efficaces pour protéger un réseau contre les

menaces et les intrusions externes non souhaitées. Les pare-feu utilisent des logiciels et/ou du matériel pour créer des barrières de filtrage basées sur des règles qui empêchent les connexions non souhaitées aux réseaux, données et périphériques de l’entreprise. Alors que la plupart des ordinateurs sont généralement protégés par le pare- feu de leur système d’exploitation, d’autres pare-feu peuvent également être ajoutés au niveau du routeur pour renforcer la sécurité et la protection des serveurs et des ressources du réseau.

Assistance et gestion de la sécurité Les fabricants sont maintenant nombreux à offrir d’innombrables fonctions de sécurité de base qui permettent de simplifier la protection des données, des périphériques et du réseau. Des services de gestion des systèmes sont également disponibles pour faciliter la gestion des correctifs et des mises à niveau essentiels pour la détection, l’isolement et la réponse à des menaces nouvelles et émergentes à l’encontre des infrastructures mobiles. Encore une fois, en travaillant étroitement avec le bon partenaire technologique, les entreprises peuvent considérablement simplifier l’assistance et la gestion de leur sécurité mobile, réduire leurs coûts et améliorer les solutions de mobilité globale fournies à l’ensemble de l’organisation.

Application des stratégies de sécurité Bien entendu, toutes les mesures de sécurité doivent être soutenues par des stratégies solides basées sur les besoins de l’entreprise. Cependant, l’efficacité de toute stratégie dépend de la capacité (ou de la volonté) de l’entreprise à l’appliquer. Évidemment, pour que ces stratégies de sécurité d’entreprise soient appliquées, elles doivent être correctement rédigées et communiquées. En outre, ces

stratégies doivent être constamment mises à jour, ce qui nécessite de revoir régulièrement et soigneusement les besoins et les objectifs de sécurité de l’ensemble de l’entreprise. Ces dernières ne peuvent pas se permettre de prendre les stratégies de sécurité à la légère. Au contraire, elles doivent étroitement aligner les décisions du service informatique sur celles de l’entreprise.

La sécurité du réseau mobile est décisive pour garantir l’objectif récurrent : la protection des données.

La première étape consiste à prendre des mesures de base, telles que la mise en place d’un contrôle d’accès, de pare-feu et d’informations à jour.

Néanmoins, tout dépend de la capacité de l’entreprise à communiquer et appliquer ses stratégies de sécurité.

Ce faisant, les entreprises peuvent fournir un accès fiable et sécurisé aux ressources du réseau, si importantes pour les collaborateurs mobiles, pour pouvoir, à terme, protéger les données et les informations de l’ensemble de l’entreprise.

Conclusion

La mobilité permet certes à une entreprise d’accroître sa productivité, mais elle présente également des failles sérieuses en matière de sécurité de l’information. La clé pour garantir une sécurité de bout en bout complète de l’entreprise est de mettre en place une protection combinée des périphériques, des données et du réseau. Des mesures de base qui, outre la protection des données, incluent également l’authentification des utilisateurs, le contrôle d’accès et l’application de stratégies, sont essentielles. Dans tous les cas, le bon partenaire technologique peut offrir une assistance complète à chaque niveau (solutions de sécurité basiques, optimisation, gestion des systèmes, récupération, etc.) qui garantira la sécurité globale, la conformité et l’intégrité de l’ensemble de l’infrastructure mobile.

La clé pour garantir une sécurité de bout en bout complète est de mettre en place une protection combinée des périphériques, des données et du réseau.

Intel continue d’innover pour le marché mobile

Voici quelques fonctionnalités des processeurs Intel destinés au marché mobile :

Les processeurs Intel® Core™ vPro™

possèdent des fonctions assistées par matériel pour une sécurité, une facilité de gestion, une virtualisation et une efficacité énergétique améliorées. Cette technologie vous permet d’alimenter un parc informatique entier pour mettre à jour un correctif de virus ou diagnostiquer et réparer à distance des ordinateurs hors bande, même si le système d’exploitation est hors service.

Les nouvelles instructions AES d’Intel®

(Intel® AES-NI) accélèrent le chiffrement des données avec les processeurs Intel®

Xeon® série 5600 et Intel® Core™ i5 série 600. Ces processeurs sont composés de sept nouvelles instructions qui accélèrent le chiffrement/déchiffrement, améliorent la génération de clé et la manipulation de matrices et facilitent la multiplication sans report. Les nouvelles instructions AES d’Intel permettent également de pallier les problèmes de performances inhérents au traitement du chiffrement.

Technologie Intel® Anti-Theft (AT) pour la sécurité des ordinateurs portables.

Cette technologie de sécurité est intégrée au processeur de l’ordinateur portable et s’active dès la mise sous tension de la machine, avant même le démarrage du système. En cas de perte ou de vol de cet ordinateur, une « pilule empoisonnée » peut être activée localement ou à distance pour bloquer le processus de démarrage, et donc rendre l’ordinateur inutilisable.

Cela signifie que les pirates ne peuvent pas pénétrer dans le système au démarrage.

Cette solution fonctionne même sans accès à Internet et, contrairement à de nombreuses autres, est basée sur le matériel, ce qui la rend inviolable. Elle est conçue pour offrir une flexibilité maximale et un contrôle sécurisé des ressources du réseau aux administrateurs informatiques.

Étant donné qu’elle est intégrée au niveau du processeur, l’administrateur informatique possède de nombreuses options pour renforcer la sécurité des ressources mobiles, notamment :

Technologie Intel® Turbo Boost 2.0 Cette technologie entraîne une augmentation des niveaux de puissance afin d’accroître les performances pour les charges de travail dynamiques à haute intensité. La fréquence Turbo s’adapte pour économiser de l’énergie, en fonction du type d’instructions, et son algorithme de puissance et des moyennes gère la capacité d’alimentation et thermique pour optimiser les performances.

Technologie Intel® Hyper-Threading Cette technologie permet à chaque cœur de processeur d’exécuter deux tâches à la fois. Résultats : des fils plus nombreux et un multitâche plus intelligent engendrent de meilleures performances et des temps de réponse plus rapides.

(5)

5 > Votre infrastructure est-elle prête pour la mobilité?

Le groupe scolaire de la

ville de Hoover économise 357 000 $ grâce à une

initiative de virtualisation des serveurs utilisant des technologies Dell et Intel

Si vous réfléchissez aux types

d’organisations susceptibles d’adopter les dernières technologies avant tout le monde, vous ne penserez sans doute pas immédiatement aux écoles publiques. Et pourtant, c’est une tendance en pleine évolution. Alors que les enseignants et les parents sont de plus en plus nombreux à prendre conscience de la valeur d’un enseignement basé sur les nouvelles technologies, et que les compétences informatiques deviennent indispensables pour s’insérer dans le monde du travail d’aujourd’hui, de nombreux groupes scolaires s’imposent comme leaders technologiques dans leur communauté.

Le groupe scolaire de la ville de Hoover, le troisième plus grand groupe scolaire municipal de

l’Alabama, s’engage à offrir à ses élèves les toutes dernières technologies.

L’engagement du groupe envers la qualité d’enseignement a été reconnu au niveau national : Newsweek a classé deux de ses écoles secondaires parmi les meilleures des États-Unis.

Pour ce qui est de son infrastructure informatique, le groupe a opté pour les dernières solutions matérielles et logicielles de Dell, Intel et Microsoft.

Une fiabilité à 99,999 %

Depuis des années, le groupe scolaire de la ville de Hoover utilise des serveurs Dell PowerEdge 2950 équipés de processeurs Intel Xeon en tant que base de leur infrastructure informatique. « Dell nous fournit un service remarquable, des machines fiables et une expérience globale très positive », affirme Keith Price, Directeur de la technologie du groupe scolaire de la ville de Hoover. Outre

les 25 serveurs Dell de son centre de données principal, le groupe possède un serveur local dans chacune de ses 17 écoles qui fait office de contrôleur de domaine et d’hôte pour le système d’information scolaire. Préalablement à un récent effort de consolidation, ces deux systèmes étaient dans certains cas hébergés sur différentes machines physiques. « Nous avions environ 30 serveurs pour toutes les écoles, tous équipés du stockage à connexion directe », déclare Price.

Le groupe a récemment entrepris de remplacer les serveurs en interne de ses écoles par des serveurs tour Dell PowerEdge T710 et T610, et ceux de son centre de données par des serveurs montés sur bâti Dell PowerEdge R710 et R610, tous dotés de processeurs Intel Xeon série 5500.

Conçus pour la virtualisation, ces serveurs sont tous livrés avec un choix d’hyperviseurs intégrés. La technologie Intel Intelligent Power réduit les coûts d’énergie tout en limitant l’impact sur les performances en mettant automatiquement le processeur et la mémoire dans leur état de consommation le plus faible.

« Pour nous, la fiabilité des serveurs est primordiale », confie Price. « Nous dépendons du fonctionnement 24h/24, 7j/7 de nos applications. En utilisant du matériel Dell équipé de processeurs Intel, nous pouvons désormais compter sur une infrastructure de serveurs fiable à 99,999 %. Et grâce à leur faible consommation d’énergie, leur mémoire optimisée et la technologie Intel Hyper- Threading intégrée, les serveurs Dell PowerEdge 11g sont parfaits pour la virtualisation. »

21 000 $ d’économies par école

Puisque le groupe scolaire de la ville de Hoover utilise des logiciels Microsoft pour bon nombre de ses applications clés, il était logique qu’il choisisse Microsoft Hyper-V, dans le cadre de Microsoft Windows Server 2008 Édition Centre de données, en tant qu’hyperviseur de prédilection.

Maintenant, le serveur de domaine Microsoft Active Directory et le serveur du système d’information scolaire fonctionnent comme deux serveurs virtuels distincts, exécutés chacun sous leur propre système d’exploitation

(6)

respectif, sur le même serveur physique. Cette consolidation du matériel a permis au groupe scolaire d’économiser 21 000 $ par école, soit une économie totale de 357 000 $.

« Nous utilisons la virtualisation pour n’avoir qu’un seul serveur physique par école et pour éliminer les éventuels problèmes de compatibilité entre systèmes d’exploitation, liés à l’exécution de plusieurs applications sur un serveur unique », explique Price. « Nous avons également séparé l’espace de travail des élèves de celui des professeurs sur deux serveurs virtuels différents, afin d’accroître la sécurité. »

Pour fournir un stockage partagé et évolutif aux machines virtuelles sans avoir recours à une infrastructure et expertise Fibre Channel, le groupe scolaire de la ville de Hoover a opté pour les baies SAN iSCSI Dell EqualLogic PS6500E. « Grâce aux solutions de stockage Dell EqualLogic, nos utilisateurs bénéficient d’un stockage consolidé et centralisé, d’une plus grande fiabilité, d’une protection complète des données et d’un accès plus efficace sur le réseau », affirme Price.

Protection simplifiée des données

Pour s’assurer que les données critiques des écoles locales sont sauvegardées au niveau central, le groupe scolaire de Hoover utilise un appareil Dell PowerVault DP500 optimisé par Microsoft équipé de processeurs Intel Xeon. « Nous utilisons Microsoft System Center Data Protection Manager, livré avec l’appareil Dell PowerVault, pour migrer des données des écoles locales vers le centre de données », ajoute Price.

L’appareil Dell PowerVault DP500 capture automatiquement les modifications de données lorsqu’elles se produisent en temps réel et synchronise ces données avec le centre de données toutes les deux heures. Toutes les tâches de gestion des sauvegardes sont maintenant effectuées de façon centralisée dans le centre de données. « L’appareil Dell PowerVault a amélioré nos taux de réussite de sauvegarde et de restauration. Il nous permet en outre de restaurer des données plus rapidement, et depuis que nous l’avons adopté, nous n’avons connu aucun incident de perte de données », précise Price. « Nous avons la certitude que nos données sont bien protégées. »

20 % de temps

d’inactivité en moins pour les réparations logicielles

Le groupe scolaire de la ville de Hoover est normalisé sur des ordinateurs de bureau Dell depuis de nombreuses années, et utilise actuellement des machines Dell OptiPlex 760 et 755 dotées de processeurs Intel Core 2 avec technologie Intel vPro. Intel vPro permet au service informatique du groupe scolaire de réduire les temps d’inactivité dans les écoles secondaires en dépannant les problèmes logiciels à distance (les problèmes liés au système d’exploitation, par exemple) sans qu’un technicien n’ait besoin d’intervenir sur site. « Nous estimons que la technologie Intel vPro réduit les temps d’inactivité pour les réparations logicielles de 20 % », affirme Price.

Le programme Dell Warranty Parts Direct (garantie de pièces de rechange) permet au service informatique de conserver des pièces de rechange à

portée de main et de procéder lui- même aux réparations du matériel Dell sous garantie, pour une réparation des pannes plus rapide.

Les tablettes et les miniportables optimisent

l’enseignement

Pour offrir les avantages de l’informatique mobile aux élèves de leurs écoles élémentaires, les professeurs du groupe scolaire de Hoover utilisent des tablettes Dell Latitude XT équipées de processeurs Intel Core 2. Les projecteurs Dell 1409X permettent d’afficher les écrans à la classe entière.

« Nous avons décidé d’utiliser des appareils mobiles de type tablette pour susciter l’intérêt des enfants, de la maternelle jusqu’à la cinquième année », déclare Price. « Les enseignants et les élèves peuvent écrire et dessiner avec le stylo intégré

« Nous sommes en mesure de renforcer l’autonomie de nos élèves et de leur inculquer les compétences dont ils auront besoin pour réussir au 21e siècle. »

—Andy Craig, Administrateur en chef du groupe scolaire Hoover.

(7)

7 > Votre infrastructure est-elle prête pour la mobilité?

au lieu de se limiter à taper sur un clavier. La conception, la simplicité d’utilisation et la durabilité des tablettes Dell Latitude XT étaient exactement ce que nous recherchions, et le rapport prix/performances était excellent.

Grâce à ses processeurs Intel Core 2, la tablette Dell Latitude XT offre la puissance et les performances nécessaires pour exécuter toutes nos applications, y compris nos programmes artistiques exigeants en termes graphiques. Les processeurs à haute efficacité énergétique contribuent également à garantir une bonne longévité de la batterie. » La couverture Dell CompleteCare contre les dommages accidentels couvre la réparation et le

remplacement en cas de dommage accidentel survenu sur les tablettes, notamment les projections de liquide, les chutes, les surtensions et les chocs.

Le groupe scolaire utilise également les miniportables Dell Latitude 2100 dotés des processeurs Intel Atom, avec les chariots personnalisés pour miniportables de la station informatique mobile Dell en tant que laboratoires mobiles pour les élèves.

« Dell est réellement à l’écoute des enseignants, et le miniportable Dell Latitude 2100 en est le parfait exemple », déclare Price. « La communauté éducative réclamait un appareil mobile plus petit, exécuté sous un système d’exploitation complet, qui soit abordable et attirant pour

les élèves. Le Dell Latitude 2100 a véritablement répondu à toutes nos attentes. »

Un déploiement 90 % plus rapide

Le groupe scolaire de la ville de Hoover compte sur les services de déploiement d’ordinateurs portables et de bureau Dell ProManage pour tenir les délais rigoureux de modernisation du matériel de ses clients.

« Les services de déploiement Dell représentent la solution idéale pour nous lorsque nous devons moderniser 375 salles de classe en moins de 30 jours et faire en sorte que tout soit prêt au retour des professeurs », explique Price. « Nous avons calculé que l’équipe Dell est venue à bout de notre projet environ 90 % plus rapidement que si nous l’avions réalisé nous-mêmes. Grâce à cela, les professeurs ont pu commencer à enseigner dès le premier jour sans devoir se soucier de la configuration des systèmes. »

Les services de recyclage et de récupération d’actifs Dell ProManage offrent les capacités logistiques et de mise au rebut nécessaires pour récupérer l’équipement informatique et s’en débarrasser dans le respect de la réglementation en vigueur.

« Après notre dernière mission de modernisation, nous avons reçu plus de 33 000 $ équivalant à la

différence entre la valeur marchande des équipements usagés et le travail effectué par l’équipe Dell chargée de la récupération », déclare Price.

« Dell nous a également fourni la documentation nécessaire pour nos dossiers, certifiant qu’ils ont mis l’équipement informatique au rebut de manière appropriée. »

Une migration sans souci vers Windows 7

Le groupe scolaire est en train de migrer ses systèmes clients vers le système d’exploitation Microsoft Windows 7. Pour effectuer cette transition en toute confiance et s’assurer que toutes les applications critiques fonctionneront sous

Windows 7, le groupe s’est tourné vers les services internationaux de conseil en infrastructure Dell (ProConsult).

« Dell est un partenaire Application Compatibility Factory international pour Microsoft, c’est pourquoi nous l’avons sollicité pour le test de compatibilité des applications », nous confie Price. « Dell nous a permis d’économiser des mois de test. Ils nous ont aidés à identifier les applications qui n’étaient pas directement compatibles avec la version originale de Windows 7, et à trouver des solutions pour les faire fonctionner. Cela nous a permis d’accélérer notre déploiement de Windows 7 et d’économiser les dépenses et les efforts nécessaires au remplacement de ces applications. »

Une tradition

d’innovation continue

En fournissant aux élèves et aux professeurs un accès aux derniers outils technologiques, le groupe scolaire de la ville de Hoover continue à améliorer la qualité de l’enseignement.

« Notre communauté soutient fortement l’utilisation de la technologie dans nos écoles et s’attend au meilleur », déclare Andy Craig, Administrateur en chef de groupe scolaire Hoover. « Avec des partenaires technologiques comme Dell, Intel et Microsoft, nous sommes en mesure de renforcer l’autonomie de nos élèves et de leur inculquer les compétences dont ils auront besoin pour réussir au 21e siècle. »

(8)

Plus de 4 milliards d’utilisateurs de la 4G d’ici à 2015

ABI RESEARCH PRÉVOIT UNE EXPANSION RAPIDE DES TECHNOLOGIES LTE ET WIMAX CES CINQ PROCHAINES ANNÉES

PAR BRAD REED, NETWORK WORLD

Plus de 60 % de la population mondiale aura accès à la technologie de haut débit mobile 4G d’ici à 2015, selon un nouveau rapport d’ABI Research.

Neil Strother, analyste chez ABI, affirme qu’entre les services LTE et WiMAX, les technologies 4G toucheront environ 4,4 milliards de personnes dans les cinq années à venir. Cela représente plus du double des 2 milliards de personnes ayant actuellement accès aux technologies de données mobiles 3G, telles que HSPA ou EV-DO rév.

A, ajoute-t-il. ABI estime à environ 770 millions le nombre d’utilisateurs qui ont aujourd’hui accès à des services WiMAX ou LTE dans le monde.

« Les opérateurs du monde entier se rendent compte que la rapidité des débits de transmission des données sera primordiale dans les années

à venir », affirme Strother, qui fait également remarquer que d’ici à 2015, il existera trois différentes itérations des services LTE et WiMAX sur le marché.

« La demande de services de données mobiles n’est pas prête de s’essouffler, et cette tendance est particulièrement marquée dans les marchés émergents qui ne possèdent pas d’infrastructure filaire. Pour eux, la technologie sans fil est un moteur important. »

Les technologies 4G, telles que LTE et WiMAX, représentent la prochaine étape de l’évolution des technologies de transmission des données sans fil et offrent une vitesse de téléchargement moyenne de 3 Mbit/s ou plus.

Par comparaison, les réseaux 3G d’aujourd’hui offrent une vitesse de téléchargement moyenne environ 10 fois moins rapide.

Sprint est actuellement l’unique opérateur majeur à offrir des services 4G aux États-Unis avec un réseau WiMAX commercialement opérationnel depuis plus d’un an.

Verizon devrait lancer officiellement ses services LTE 4G le mois prochain dans 38 états américains, couvrant environ 110 millions points de présence. D’ici à fin 2013, Verizon prévoit de raccorder le LTE à toutes ses bornes radio actuelles, ce qui signifie que la majeure partie des États-Unis bénéficiera d’une couverture LTE. Les entreprises AT&T et T-Mobile se sont toutes deux engagées à lancer leur propre réseau LTE 4G en 2011, bien qu’aucun des deux opérateurs n’ait fait d’annonce officielle concernant la date de mise en service de leur réseau.

(9)

9 > Votre infrastructure est-elle prête pour la mobilité?

DPI : cinq points à

savoir sur l’impression mobile

PAR DAVID F. CARR, DPI

Une fonctionnalité recherchée. Tandis que les appareils mobiles offrent de plus en plus de fonctionnalités, les utilisateurs souhaitent pouvoir les utiliser pour imprimer des documents.

Imaginez un cadre visitant une succursale distante et recevant un courrier électronique contenant en pièce jointe un document PDF de première importance. Que pensez- vous qu’il fera : Essayer tant bien que mal de le lire sur l’écran 3 po de son BlackBerry? Ou l’envoyer à l’imprimante multifonction la plus proche? Les appareils mobiles sont partout, et de plus en plus, les utilisateurs veulent avoir la possibilité d’imprimer leurs documents lorsqu’ils le souhaitent.

Pas de solution miracle. Les appareils mobiles, en particulier les téléphones intelligents, ne sont pas toujours conçus pour l’impression. Une solution qui exige l’installation d’un logiciel de pilote d’imprimante sur chaque appareil est vouée à l’échec. Le pilote de votre imprimante peut être inexistant sur le système d’exploitation de votre téléphone. Et l’accès au réseau local sans fil sécurisé peut s’avérer compliqué pour une personne de passage qui n’a pas le bon code de sécurité programmé dans son appareil.

Solutions alternatives. Les protocoles les plus élémentaires, tels que ceux utilisés pour Internet et la messagerie électronique, communs à la plupart des appareils, peuvent servir de passerelles pour l’impression. Par exemple, Xerox (XRX) a développé en partenariat avec des entreprises clientes, comme Procter & Gamble, une solution d’impression mobile d’entreprise qui fonctionne en autorisant les employés à envoyer des documents par courrier électronique à une adresse associée aux services d’impression de l’entreprise. Un système automatisé ouvre les documents et les prépare pour l’impression.

Prévoir les changements d’imprimantes. Il doit y avoir un moyen de sélectionner l’imprimante qui convient pour chaque tâche. Dans la solution Xerox, l’impression du document ne commence pas tant que la personne qui a lancé cette impression n’a pas entré un code dans le panneau de commande de l’imprimante. Ce code

est envoyé à l’utilisateur par courrier électronique en tant que réponse automatique à la demande d’impression.

Cette méthode, qui consiste à mettre les impressions en attente jusqu’à ce les utilisateurs viennent les récupérer, permet également d’économiser de l’encre et du papier.

Les défis du Wi-Fi. Ernest W. Lehmann, DPI au Bryant and Stratton College, rencontre un problème récurrent : les intervenants extérieurs ne peuvent pas imprimer sur les imprimantes de l’université, car elles se trouvent sur des réseaux sécurisés exclusivement réservés aux professeurs et aux élèves. Si elles se trouvaient sur un réseau ouvert,

« n’importe qui pourrait imprimer des documents sur nos imprimantes internes depuis le stationnement », note-t-il. Néanmoins, il travaille sur une solution avec laquelle une imprimante sur un réseau ouvert serait utilisable sous la surveillance d’un agent d’accueil ou d’un employé de bibliothèque.

(10)

Liste de vérification : êtes-vous prêt?

Un plan directeur en matière d’infrastructure mobile

Il y seulement quelques années, les entreprises et autres organisations pouvaient s’en tirer avec une approche tactique fragmentaire de la mobilité du personnel. Elles pouvaient identifier une application mobile spécifique à forte valeur ajoutée, sélectionner une plateforme d’appareil mobile unique pour tous les utilisateurs de cette application, fournir un accès à un réseau sans fil et gérer le tout à partir d’un silo d’applications isolé. Pour la plupart des entreprises, une telle approche, étroite et rigide, de la mobilité du personnel serait aujourd’hui complètement stérile.

Le marché des appareils mobiles est l’un des secteurs les plus dynamiques et porteurs de la haute technologie, et son rythme d’évolution rapide est à double tranchant pour les gestionnaires des TI et les directeurs

commerciaux. Les nouveaux appareils mobiles, les réseaux haut débit et les applications mobiles qui se

multiplient représentent une fenêtre d’opportunités et d’avantages commerciaux pour les entreprises qui savent en tirer parti. Cependant, les responsables des TI doivent d’abord créer un plan directeur en matière de mobilité pour exploiter pleinement le potentiel d’une telle technologie, et pour disposer d’une infrastructure capable de répondre aux exigences actuelles et futures de leurs collaborateurs mobiles.

Comme pour tout investissement et stratégie technologiques, les responsables doivent élaborer un plan directeur consacré à la mobilité après avoir identifié leurs objectifs et processus métiers clés au préalable.

C’est seulement après cela que les responsables peuvent commencer à évaluer la valeur commerciale que les différentes approches de la mobilité peuvent apporter. Le plan directeur lui-même doit être complet et prendre en compte les options du réseau et des appareils mobiles, les forfaits de service de données, les besoins liés à la gestion et à la sécurité, les licences et/ou le développement des applications mobiles, les stratégies d’utilisation et la formation des employés. Le besoin de flexibilité et d’adaptabilité est une autre exigence fondamentale que les stratégies et les infrastructures de mobilité partagent avec les autres technologies d’entreprise. Idéalement, les entreprises créeront une plateforme d’infrastructure mobile qui, contrairement à une approche en silo, pourra prendre en charge plusieurs applications et périphériques en évolution. Pour atteindre ce but, les responsables doivent s’assurer que leurs solutions (et les périphériques, logiciels et réseaux qui les prennent en charge) sont dans la mesure du possible conformes aux normes, et qu’elles n’imposent pas de restrictions techniques ou de stratégies qui pourraient les limiter.

Une fois la stratégie et le plan commercial pour l’infrastructure mobile élaborés, l’aspect le plus important à considérer est la gestion et la sécurité de la mobilité. « L’une des principales prérogatives d’une infrastructure prête pour la mobilité est la mise en place d’un ensemble robuste de stratégies de sécurité », affirme Jim Nathlich, Administrateur système de la Fondation de recherche de l’Université d’État de San Diego. « De telles stratégies doivent être publiées avant même de commencer à installer des mots de passe sur les téléphones. »

Au-delà d’un régime de gestion et de sécurité, d’autres éléments relatifs à la mise en place d’une infrastructure prête pour la mobilité doivent être considérés, notamment :

Les formats, les caractéristiques des logiciels et les fonctionnalités sans fil des différents appareils mobiles.

Le potentiel nécessaire à la personnalisation des applications ou à la conception de nouvelles applications à partir de zéro. Certaines plateformes mobiles sont plus fermées que d’autres, ce qui peut limiter les options de personnalisation et de développement.

La couverture et la bande passante requises pour les réseaux internes sans fil et ceux des opérateurs externes, et l’interopérabilité entre eux. Jim Nathlich fait remarquer qu’il est également important de

comprendre les forfaits de données des opérateurs ainsi que leurs mécanismes et fonctionnalités de sécurité.

La possibilité de faire appel à des fournisseurs tiers d’applications et de services de mobilité

infonuagiques, ce qui peut réduire la nécessité pour les entreprises d’acheter, d’installer et de gérer leur

propre infrastructure de mobilité.

Références

Documents relatifs

Se faire aider par un expert-comptable ou un avocat est fortement conseillé pour monter un plan financier réaliste et créer une société adaptée à son

Nous avons veillé à proposer une grande variété d’équipements pour chaque espace de bureaux : faux-planchers, plafons réversibles et rayonnants, ter- rasses et aménagements

L’Assemblée Générale, nomme le cabinet ……… en qualité de Syndic du syndicat des copropriétaires suivant les modalités du contrat joint à la convocation et pour un montant

À partir de l’exemple des Hauts-de-France, le présent rapport examine les actions engagées pour favoriser la mobilité géographique des personnes en recherche d’emploi, afin de

Type 2 : Erreurs d’exécution : Après que la compilation soit faite sans erreur, il peut se trouver que le travail fait par le programme soit erroné, par exemple : division par

Konventionelle Radstellplätze im Velokeller / Places conventionnelles dans un local à vélo.

Le client riche ou RIA – Rich Internet Application – est un compromis entre le client léger – tous les traitements sont réalisés sur le serveur et le client s’occupe

Si, pour une raison quelconque, l’Usager ne peut effectuer le trajet réservé, il est tenu d’en informer l’agence PAM 77 le plus tôt possible et au moins 24 heures