Le système, c’est le réseau

Nombreux sont les éléments des technologies de l’information à avoir été influencés par l’attrait croissant des organisations envers la réseautique.

Plusieurs projets et enjeux majeurs en technologies de l’information en 2007 ont gravité autour de la réseautique. Les réseaux informatiques fascinent les utilisateurs et façonnent les comportements, alors que les contenants et les contenus de ces liaisons numériques entraînent ou nécessitent des changements organisationnels importants.

Wi-Fi : sans fil, sans failles

L’année 2007 aura été celle où l’invisible aura obtenu la plus grande visibilité, alors qu’une diversité d’individus et d’organisations a manifesté un grand intérêt envers les réseaux sans fil.

Dans le bulletin du 7 février, l’article Les réseaux Wi-Fi en pleine transition faisait état de l’enthousiasme croissant des entreprises et des institutions envers les réseaux sans fil à norme Wi-Fi. Alors que le nombre de composantes d’informatique et de réseautique compatibles livrées dans le marché était en croissance, la nouvelle génération de réseau local sans fil802.11n se faisait encore attendre. Les composantes vendues étaient compatibles à des normes intermédiaires (sous les étiquettes pre-n et Draft 2.0), bien que la version finale n’ait pas encore été entérinée par les organismes internationaux de certification.

Les résidants, les commerces de détail, les entreprises privées, les institutions et les municipalités ont procédé ou entamé le déploiement de réseaux sans fil, avec comme objectif commun de profiter d’une liberté de réseautage sans être confiné à un branchement filaire. L’expérience de l’Université Laval, relatée dans l’article Lorsqu’un campus déploie ses antennes démontre que le recours aux réseaux sans fil répond aux besoins de diverses clientèles.

Du stockage…

Les réseaux informatiques, avec ou sans fil, servent à informer, à communiquer et à interagir, généralement par la transmission de données entre deux ou plusieurs points. Ainsi, la réseautique est l’un des facteurs importants de la croissance des besoins en stockage informatique. Dans le bulletin du 14 mars 2007, l’article Mettre à profit le dynamisme du marché relatait que les besoins en stockage des organisations étaient en hausse. Plusieurs technologies, comme la virtualisation, la déduplication et la protection continue des données, contribuent à améliorer l’efficacité des composantes vouées à la conservation des données.

Le stockage s’est diversifié au cours des dernières années, autant au niveau sédentaire, alors qu’il prend la forme de réseaux de stockage ou de stockage en réseau, tout autant qu’au niveau nomade avec les appareils portatifs et les supports de mémoire amovibles. Dans l’article Revoir les contenants pour mieux gérer les contenus, un conseiller spécialisé soulignait que la quantification de l’information, l’hétérogénéité des supports selon les types de données et le retour à la centralisation de l’information améliorent le contrôle du stockage des fichiers numériques. L’emploi d’outils de gestion évolués aide à consolider l’information, à réduire les doublons et à recourir au chiffrement pour mieux gérer et protéger l’information d’une organisation.

… et de la mobilité

En parallèle, la diversification des composantes qui contiennent des données et qui sont liées à un réseau informatique se poursuit à l’ère de la mobilité, alors que les téléphones évolués suscitent un intérêt croissant au sein des organisations, du moins auprès de leurs utilisateurs.

Les entreprises emboîteront-elles le pas au grand public?, demandait un article paru dans le bulletin du 27 juin. L’engouement manifesté par le grand public envers des appareils comme le iPhone d’Apple, la commercialisation d’assistants numériques dotés d’une fonction de téléphonie comme le Blackberry, mais aussi la création de valeur de la mobilité en termes de productivité, de collaboration, d’agilité et de rentabilité pourrait inciter davantage d’organisations à opter pour ces appareils mobiles polyvalents.

Mais l’intégration du téléphone évolué aux processus d’une organisation nécessite aussi le recours à une stratégie pour bien en cerner et en circonscrire l’utilisation. L’article Gestion évoluée pour le téléphone évolué souligne que la stratégie sert à établir des objectifs d’affaires et des buts réalistes, pour ne pas brûler les étapes, mais aussi à définir l’accès à l’information alors que les demandes d’autorisation des utilisateurs seront très nombreuses.

Une stratégie peut être proactive ou bien être réactive, alors que les enjeux de sécurité et de confidentialité des données sont importants dans le contexte de l’utilisation des appareils mobiles et que plusieurs utilisateurs « prosommateurs » utilisent déjà des téléphones évolués à des fins personnelles et professionnelles.

De la sécurité et de la gestion

Ainsi, les organisations produisent, reçoivent et transmettent une plus grande quantité de données au moyen de réseaux informatiques, d’espaces de stockage et d’appareils clients plus diversifiés que jamais. Il n’est donc pas surprenant de voir la protection de l’information, qui est imposée par des règles de conformité, être promue à l’avant-plan des enjeux en informatique et en réseautique.

Dans le bulletin du 30 mai 2007, l’article Sécurité et conformité sont devenues indissociables confirmait que les changements apportés aux politiques et aux processus contribuaient le plus à l’augmentation des dépenses en sécurité des organisations. Toutefois, le respect de telles exigences a plus d’effets bénéfiques que d’impacts financiers, comme l’intégration de la sécurité des TI à une approche globale de gestion du risque et l’automatisation de processus.

L’article Faire de la sécurité une bonne habitude faisait le constat que les petites et les moyennes entreprises ne disposent pas des mêmes moyens d’application de principes de sécurité que les grandes organisations. Toutefois, des organismes spécialisés oeuvrent à leur procurer des conseils pour mieux protéger et gérer leurs actifs technologiques.

D’ailleurs, la gestion des réseaux constitue un enjeu croissant alors que le transit des données et l’exploitation des applications ne peuvent plus se passer des liens informatisés. Dans le bulletin du 5 septembre, l’article Alléger le poids de la gestion de réseaux soulignait l’élargissement du portefeuille d’outils d’aide à la gestion, sous forme de logiciels de contrôle et d’exécution exploités à l’interne ou bien de recours à l’impartition ou aux logiciels services obtenus de l’externe. L’article Le réseau est le message, d’autre part, constatait la multiplication des impacts de la diversification et de l’intensification du recours aux réseaux sur le travail de gestion des organisations.

Tu ne voleras point…

Enfin, l’intérêt croissant pour la réseautique et pour les appareils mobiles qui y sont liés suscite beaucoup de convoitise auprès des utilisateurs et des organisations, mais aussi auprès de filous et des gredins, souvent regroupés en réseaux illicites, qui veulent mettre la main sur le bien d’autrui.

Dans le bulletin du 31 octobre, l’article Le vol d’ordinateurs : une réalité tangible rapportait plusieurs statistiques inquiétantes à propos du vol d’appareils informatiques portatifs et fixes qui ne sont plus convoités que pour la valeur du matériel, mais aussi pour le précieux contenu souvent transféré par l’entremise d’un réseau. Les organisations n’ont d’autres choix que de recourir à des mécanismes de sécurité évolués qui sont offerts par des fournisseurs spécialisés.

Toutefois, si le vol d’appareils informatiques est une réalité, bien des organisations n’ébruitent pas de telles situations, pas même aux clients dont les données confidentielles ont été mises à risque. Dans l’article La tête dans le sable?, un spécialiste de la sécurité constate que bien des organisations n’utilisent pas les mécanismes de sécurité des fournisseurs de matériel informatique.

L’établissement de politiques de sécurité et l’application de moyens de prévention du vol sont recommandés aux organisations, tout comme l’obtention de précieux conseils auprès d’autres entreprises par le biais d’organismes spécialisés en sécurité qui constituent des intermédiaires en réseautage pour le partage des connaissances.

… Comme quoi les réseaux ont constitué une notion inévitable dans le monde des technologies de l’information en 2007!


Bilan 2007 – Les dossiers

7 février 2007 – les réseaux informatiques sans fil 14 mars 2007 – le stockage 30 mai 2007 – la sécurité informatique 27 juin 2007 – le téléphone évolué 5 septembre 2007 – la gestion de réseaux 31 octobre 2007 – le vol d’ordinateurs


À lire aussi cette semaine: Le Web 2.0 : évolution rapide partout, mais adoption lente au Québec Perspectives : bilan 2007 Repères : bilan 2007

Jean-François Ferland
Jean-François Ferland
Jean-François Ferland a occupé les fonctions de journaliste, d'adjoint au rédacteur en chef et de rédacteur en chef au magazine Direction informatique.

Articles connexes

Adoption du projet de loi no 38 sur la cybersécurité et la transformation numérique de l’administration publique

Le projet de loi no 38, connu sous le nom de Loi modifiant la Loi sur la gouvernance et la gestion des ressources informationnelles des organismes publics et des entreprises du gouvernement et d'autres dispositions législatives, a été adopté plus tôt cette semaine par l'Assemblée nationale.

Investissements majeurs de 500 M$US de Microsoft au Québec

Au cours des deux prochaines années, Microsoft investira 500 millions de dollars américains dans l'expansion de son infrastructure infonuagique et d'intelligence artificielle à grande échelle au Québec.

Balado Hashtag Tendances, 23 novembre 2023 — Crise chez OpenAI, des puces Microsoft et investissements majeurs au Québec pour Microsoft

Cette semaine : Grave crise à la tête d’OpenAI, Microsoft conçoit ses propres processeurs et investissements de 500 M$ de Microsoft au Québec.

Consultation publique sur la cybersécurité

Le ministère de la Cybersécurité et du Numérique lance cette semaine une consultation publique sur la cybersécurité. Celle-ci permettra au gouvernement du Québec de solliciter un grand nombre d'intervenants ainsi que la population générale sur les enjeux et les besoins en cybersécurité.

Plus de six PME québécoises sur dix touchées par la cybercriminalité au cours de la dernière année

Un nouveau sondage mené par KPMG au Canada le mois dernier révèle que plus de six PME sur dix au Québec ont été attaquées par des cybercriminels au cours de la dernière année, et près des trois quarts d'entre elles affirment que leurs anciens systèmes d'information et de technologie opérationnelle les rendent vulnérables aux attaques.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.