Vers la fin de 2014, nous avons sans aucun doute assisté à un changement dans la prise de conscience, tant par les entreprises que par les consommateurs, de l'importance de la sécurité des réseaux, en grande partie à cause de violations très médiatisées des données bancaires des clients, telles que Target et JP Morgan..

Ce qui est devenu évident, c'est qu'en plus de prévenir les problèmes techniques, les systèmes de sécurité doivent également protéger de manière proactive le réseau des employés de l'entreprise qui l'utilisent quotidiennement, mettant souvent en danger le réseau, sans le vouloir..

Éducation en réseau

L'année 2014 a été marquée par un manque important d'éducation en termes de gestion de réseau. Plus le système est complexe, plus l'utilisateur final doit être éduqué. Dans la pratique, il incombe au fournisseur d’éduquer l’utilisateur final - mais les fournisseurs ne remplissent pas leurs obligations. Au lieu de cela, nous avons vu des sous-traitants installer des systèmes complexes que l'utilisateur final ne comprend pas..

Alors que les besoins en éducation deviennent plus pressants, je prédis qu'en 2015, il y aura un investissement plus important dans l'éducation de la prochaine génération d'administrateurs nets..

Au fur et à mesure que les consommateurs maîtrisent mieux les technologies, nous continuerons à assister à l'évolution du BYOD et à l'impact croissant que l'Internet des objets (IoT) peut avoir sur le réseau de l'entreprise. Essentiellement, nous devrons apprendre à gérer nos réseaux de l'intérieur.

Le paysage de l'IdO en 2015 promet toutes sortes d'avantages et de nombreuses entreprises offrent des conseils sur la meilleure façon de gérer les changements et, éventuellement, de tirer parti des avantages. Le véritable défi réside dans le changement d’esprit et une toute nouvelle façon de gérer les réseaux et la politique d’utilisation des technologies de l’information. Nous devrons réévaluer la manière dont nous accordons l'accès à des appareils que nous refuserions normalement. Traditionnellement, le meilleur moyen de sécuriser le réseau était de limiter l’accès. Le BYOD étant de plus en plus la norme, l'IdO est considéré comme le prochain défi que les réseaux devront gérer, avec encore plus d'accès à partir d'un nombre beaucoup plus grand de périphériques..

De même, en 2014, la virtualisation est devenue omniprésente: elle est désormais utilisée dans la plupart des réseaux, dans différentes tailles et complexités, et l'accent a été mis sur l'extension des avantages de la virtualisation aux ordinateurs de bureau (Virtualised Desktop Infrastructure). L'année dernière, les professionnels de l'informatique se préoccupaient principalement de savoir comment les entreprises devraient gérer les modifications du système d'exploitation de Microsoft, notamment l'arrêt du support technique pour XP. Cette année, nous continuerons à voir la virtualisation renforcer le besoin des professionnels de l'informatique de s'aligner sur les objectifs de l'entreprise et de veiller à ce que l'infrastructure informatique puisse se développer et évoluer avec l'activité..

Domination des nuages

Vous n'avez pas besoin d'un sixième sens pour savoir que les nouvelles du cloud en 2015 seront dominées par une combinaison de la portabilité de la VM et des clouds hybrides.

L'acquisition de MetaCloud par Cisco renforcera le mouvement "cloud-in-a-box" et poussera "le réseau" à une combinaison de réseau, d'hyperviseurs virtuels et de stockage. Tous ces aspects sont pertinents maintenant, mais la combinaison de chaque élément constitue le véritable défi. Les entreprises seront obligées de déterminer comment elles peuvent prendre en charge un réseau de plus en plus complexe et comment améliorer au mieux la sécurité et les performances du réseau..

De nouveaux fournisseurs "cloud-of-cloud" (comme Hosting.com) seront créés pour répondre à la demande du marché en matière d'architectures de centres de données en nuage fiables. De même, le concept de "cloud-in-a-box" va faire son chemin, alors que des éditeurs tels que VMware présentent leur technologie VSAN, qui permet aux PME de bénéficier d'avantages comparables à ceux du SAN, sans avoir à payer le prix fort. Toutefois, les solutions bon marché ne sont pas toujours les meilleures et il est important de prendre en compte les besoins précis de votre réseau d'entreprise en termes de flexibilité, d'évolutivité et de sécurité avant de suivre le mouvement..

Travail flexible

Enfin, l’attitude d’aujourd’hui dans le monde du travail continuera de brouiller les frontières entre les entreprises européennes et européennes, la flexibilité du travail devenant essentielle pour assurer l’équilibre travail-vie des employés. Les applications doivent désormais exécuter toutes les fonctions de l'entreprise, telles que la gestion de la base de données, la messagerie électronique, le traitement de texte, l'optimisation des processus et la messagerie instantanée, et sont appelées collectivement la pile d'applications..

À cet égard, 2015 doit être l'année où les administrateurs informatiques peuvent avoir la garantie d'une visibilité complète sur ces infrastructures convergentes. Les informaticiens doivent sortir de l’esprit de silence et adopter une vision plus globale et centrée sur les applications de la surveillance des réseaux. Ils doivent rechercher une vue complète des technologies supportant les applications et relier les points entre la pile d'applications complète; c’est-à-dire le code de l’application, les logiciels et les composants matériels nécessaires au fonctionnement optimal d’une application. La surveillance composite permettra à l’administrateur réseau de voir l’ensemble de la situation et de définir la source d’une panne rapidement et efficacement, avec un impact minimal sur les activités..

  • Patrick Hubbard est responsable marketing et chef de produit technique et chef de la direction chez SolarWinds, fournisseur de logiciels de gestion informatique basé à Austin, au Texas.