21
Livre blanc stratégique Stratégie réseau et vision de l’entreprise - là où tout est connecté Stratégie réseau et vision de l’entreprise - là où tout est connecté Jeter les bases du réseau pour la transformation numérique

tratégie rseau et vision de l’entreprise l o tout est onnecté · tratégie rseau et vision de l’entreprise l o tout ... de garantir un fonctionnement sécurisé et efficace

  • Upload
    others

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

  • MARKET

    RESEARCH

    REGION

    GERMANY

    COMPANY

    ZEW MANNHEIM

    Leading European research institute moves to all IP and advanced Unifi ed CommunicationsZEW Mannheim deploys IP telephony and Unifi ed Communications from ALE

    Job #: 00031542EN

    Date: January 23, 2018

    Proof #: 1

    Designer: Jackie PR

    OO

    F

    Livre blanc stratégique

    Stratégie réseau et vision de l’entreprise - là où tout est connecté

    Stratégie réseau et vision de l’entreprise - là où tout est connectéJeter les bases du réseau pour la transformation numérique

  • 2Livre blanc stratégique Stratégie réseau et vision de l’entreprise - là où tout est connecté

    ContentsIntroduction : Les nouvelles technologies sont le moteur de l’évolution des réseaux 3

    Facteurs de transformation du réseau 4

    Une approche stratégique pour une entreprise plus connectée 6

    ALE fournit des réseaux à hautes performances pour la mobilité et l’IoT 7

    Réseaux à hautes performances et sécurisés de par leur conception 8

    Cadre de l’accès unifié pour l’intégration des politiques et la cohérence des expériences utilisateur 10

    Simplification des opérations réseau pour une plus grande efficacité informatique 12

    Une approche multi-couches de la sécurité des réseaux 14

    ALE offre des services de réseau flexibles pour les entreprises 16

    ALE offre des expériences connectées pour les secteurs verticaux 18

    Stratégies industrielles verticales d’ALE 19

    ALE fournit une infrastructure de réseau pour la transformation numérique 20

  • 3Livre blanc stratégique Stratégie réseau et vision de l’entreprise - là où tout est connecté

    Introduction : Les nouvelles technologies sont le moteur de l’évolution des réseauxLes entreprises et les institutions doivent intégrer les dernières innovations numériques en matière de mobilité, d’analyse de données, de cloud computing et d’IoT à leurs systèmes d’entreprise et informatiques existants pour en tirer des avantages commerciaux. Ce processus, appelé transformation numérique, offre de nombreux avantages, permettant aux entreprises et aux organisations de créer des processus plus efficaces, de différencier des produits et des services, de mieux satisfaire les clients et les employés, d’augmenter les revenus et de réduire les coûts.

    Alors que les entreprises et les institutions se lancent dans la transformation numérique, elles découvrent que leur infrastructure de réseau sous-jacente constitue un catalyseur fondamental de celle-ci. Les architectures de réseau d’hier ne sont pas armées pour répondre aux besoins actuels des utilisateurs ou aux nouvelles technologies que les entreprises doivent mettre en œuvre pour garder une longueur d’avance sur la concurrence et soutenir la transformation numérique.

    Les évolutions de la mobilité, de l’Internet des objets (IoT) et de l’analyse des données ont des conséquences directes sur les infrastructures de réseau, poussant les entreprises à reconsidérer leurs choix technologiques en matière de réseaux. Les infrastructures existantes sont souvent dans l’incapacité de soutenir les nouveaux cas d’utilisation et scénarios d’entreprise qui intègrent ces nouvelles technologies et ne sont pas en mesure de garantir un fonctionnement sécurisé et efficace. Ces infrastructures vieillissantes peuvent ne pas prendre en charge la nouvelle vague d’applications multimédias parce qu’elles n’ont jamais été conçues pour fournir la capacité nécessaire pour répondre à la charge multi-terminaux, à accès instantané, générée par les entreprises d’aujourd’hui. Dans ce contexte de bouleversements, les entreprises et les institutions doivent repenser jusqu’aux fondement même de leurs réseaux afin de réduire les coûts, d’améliorer les performances et la sécurité et prendre en charge les nouvelles technologies, les nouveaux terminaux et cas d’utilisation professionnelle.

    3Livre blanc stratégique Stratégie réseau et vision de l’entreprise - là où tout est connecté

  • 4Livre blanc stratégique Stratégie réseau et vision de l’entreprise - là où tout est connecté

    Une mobilité permanente pour

    l'expérience utilisateur

    Les réseaux sont en perpétuelle phase de transformation

    Une prolifération d'objets connectés pour

    embarquer et gérer en toute sécurité à bord

    Une augmentation de l'analyse des données pour guider les décisions

    informatiques et commerciales

    Facteurs de transformation du réseauUn ensemble de tendances clés renforce le besoin de transformer les réseaux d’entreprise et l’évolution de l’infrastructure de réseau dans les principaux marchés verticaux.

    Mobilité. La prolifération des appareils mobiles se connectant au réseau de l’entreprise est le facteur le plus important qui explique la nécessité de faire évoluer le réseau. La connectivité sans fil est devenue l’élément vital de l’entreprise, car les utilisateurs s’attendent désormais à une expérience de mobilité permanente, les modèles de réseau mobiles étant devenus la norme et nécessitant une connectivité

    4

    sans fil omniprésente. Le Wi-Fi est la norme de réseau sans fil dominante, car elle permet aux utilisateurs d’être situés pratiquement n’importe où et d’utiliser presque n’importe quel terminal. Toutefois, face à l’augmentation de l’utilisation des appareils mobiles, les réseaux existants peuvent facilement être submergés par la demande croissante de bande passante.

    Les nouveaux réseaux optimisés pour la mobilité devront s’assurer que tous les terminaux entrant dans l’environnement de l’entreprise obtiennent leur juste part de ressources réseau avec une connectivité partout et une qualité d’expérience (QoE) et une qualité de service (QoS) identiques tant sur les réseaux filaires que sur les réseaux sans fil.

    Figure 1. La mobilité, l’IoT et l’analyse des données sont les principaux moteurs de la transformation des réseaux

  • 5Livre blanc stratégique Stratégie réseau et vision de l’entreprise - là où tout est connecté

    Un sous-ensemble de la grande tendance de la mobilité est le mouvement Bring Your Own Device (BYOD) : les employés apportent leurs propres appareils privés au travail et les connectent au réseau de l’entreprise. Cela peut être un avantage économique pour l’organisation et une commodité pour les employés, mais a mise en œuvre efficace du BYOD de façon sécurisée présente de nombreux défis pour le personnel informatique. De nombreux réseaux informatiques verticaux n’ont pas été conçus pour intégrer et prendre en charge facilement une diversité de terminaux et de protocoles. l’infrastructure sous-jacente doit être suffisamment solide pour prendre en charge plusieurs terminaux et réseaux disparates tout en garantissant l’interopérabilité et la sécurité.

    IoT. Les flux de données automatisés des objets connectés, dérivés des réseaux d’équipements et de capteurs connectés en masse, ont la capacité de transformer sensiblement la façon de travailler des entreprises. Les entreprises qui déploient des réseaux IoT peuvent analyser avec succès les données en temps réel pour mieux comprendre les besoins des clients, surveiller de manière proactive les infrastructures critiques et créer des processus plus efficaces. Avec de tels avantages potentiels, il n’est pas étonnant que les réseaux d’IoT soient de plus en plus

    1 Selon, Gartner, 8,4 milliards de « choses » connectées seront utilisées en 2017, soit 31 % de plus qu’en 20162 2017 Ponemon Cost of Data Breach Study3 Des caméras piratées étaient derrière la gigantesque panne Web de vendredi4 Les systèmes de transport métropolitain sous le choc après la cyberattaque de San Francisco5 Les pirates utilisent une nouvelle tactique à l’hôtel autrichien : le verrouillage des portes

    populaires : selon le cabinet d’analystes Gartner, 20,4 milliards de terminaux IoT seront déployés dans le monde d’ici 2020.1

    Cependant, les réseaux IoT génèrent des volumes de données sans précédent, ce qui pose des défis pour la gestion et la sécurité du réseau. Même les petits systèmes IoT peuvent exercer une énorme pression sur l’infrastructure réseau sous-jacente d’une organisation, chaque capteur et chaque terminal IoT représentant un point d’entrée pour des menaces de sécurité potentielles. Pour bénéficier des avantages de l’IoT, les organisations auront besoin d’une infrastructure réseau économique qui simplifie l’intégration des terminaux IoT, assure la sécurité du système, facile à gérer et à utiliser.

    Analyse des données. Les organisations s’appuient de plus en plus sur l’analyse des Big Data pour piloter les décisions informatiques et commerciales. Toutes les données internes d’une organisation transitent par le réseau de l’entreprise, qui doit être résilient, performant et évolutif pour gérer des volumes de trafic toujours plus importants. Ces flux de données réseau produisent désormais également leurs propres données de performance et d’inspection, activant de nouveaux services informatiques et donnant des informations sur l’efficacité et l’agilité opérationnelles du réseau. Ces services réseau créent une sorte de connaissance et

    d’intelligence d’auto-surveillance du réseau qui permet l’automatisation de certaines fonctions informatiques, augmentant la sécurité du réseau, la résilience et la simplicité de gestion.

    Sécurité renforcée. La croissance de la mobilité et de l’IoT s’accompagne également d’une explosion des cyberattaques, car la prolifération des capteurs et des dispositifs mobiles connectés élargit considérablement la surface d’attaque du réseau. Les cyberattaques augmentent en volume, en complexité et en coût de récupération. Les dépenses ne se limitent pas à des pertes financières directes ou à des mesures correctives (le coût moyen mondial d’une violation des données est de 3,62 millions de dollars US, soit un coût moyen de 141 dollars US par dossier perdu ou volé2). Les cyber-attaques et les failles de sécurité entraînent également des coûts élevés ou des dommages à la marque et à la réputation d’une entreprise.

    Les cyberattaques peuvent prendre de nombreuses formes, et certaines des plus préjudiciables impliquent des vulnérabilités dans les réseaux mobiles et IoT. Les attaques synchrones de déni de service (DDoS) sur Dyn en octobre 2016, qui ont paralysé une grande partie d’Internet, ont été perpétrées au moyen de périphériques en réseau piratés comme les caméras de sécurité et les enregistreurs vidéo

    numériques.3 Les pirates ont attaqué Muni, le réseau de transport en commun de San Francisco en novembre 2016, rendant les distributeurs de tickets de transport et autres infrastructures informatiques inutilisables dans le cadre d’une attaque par ransomware.4

    Le système de clés électroniques du Romantik Seehotel Jaegerwirt en Autriche a été piraté en janvier 2017, laissant les clients enfermés à l’extérieur de leur chambre et empêchant l’hôtel d’accéder à son propre système informatique, jusqu’à ce que l’hôtel paie la rançon.5

    Modèles d’investissement plus flexibles. La nécessité d’augmenter la bande passante, la sécurité et d’améliorer la gestion ne sont pas les seules tendances ayant un impact sur les réseaux modernes. De nouveaux modèles d’investissement, mieux adaptés à l’environnement professionnel actuel et aux exigences de secteurs verticaux spécifiques sont également nécessaires. En plus des investissements CAPEX traditionnels, le marché de l’infrastructure de réseau exige également des services en cloud et des modèles de réseau à la demande au prorata de leur utilisation reflètant le mode de fonctionnement des entreprises modernes.

  • 6Livre blanc stratégique Stratégie réseau et vision de l’entreprise - là où tout est connecté 6

    Une approche stratégique pour une entreprise plus connectée

    6

    L’infrastructure de réseau d’une organisation a un rôle essentiel à jouer pour atténuer ces risques tout en permettant aux entreprises de tirer pleinement parti de la mobilité accrue et des dispositifs connectés.

    ALE a une stratégie pour répondre à ces défis et opportunités. Notre stratégie repose sur trois piliers :

    • Fournir des réseaux mobiles et IoT sécurisés en intégrant, gérant et sécurisant correctement tous les éléments du réseau. ALE est un leader technologique dans le domaine des réseaux mobiles sécurisés et des réseaux IoT, soutenus par des systèmes d’analyse et de gestion sophistiqués.

    Education

    Hospitality

    Government Healthcare

    Transportation

    Connectedexperience Pay Per Use

    SoftwareSubscription

    Life CycleManagement

    ManagedService

    L'expérience des verticaux dans le

    domaine de la connectivité

    Réseaux sécurisés pour la mobilité et l'Internet des Objets connectés

    Services réseaux aux entreprises

    • Offrir des services réseau aux entreprises qui correspondent aux objectifs commerciaux de nos clients et à leurs stratégies d’investissement. ALE propose des modèles d’entreprise flexibles pour fournir des services réseau, avec notamment des services CAPEX, OPEX et des infrastructures hybrides gérées sur le cloud.

    • Offrir une expérience verticale connectée à nos clients en fournissant des solutions à valeur ajoutée et des capacités d’intégration dédiées conçues pour des écosystèmes industriels spécifiques dans les secteurs de la santé, de l’éducation, du transport, du secteur public et de l’hôtellerie.

    Figure 2. Les trois piliers de la stratégie ALE pour les réseaux

  • 7Livre blanc stratégique Stratégie réseau et vision de l’entreprise - là où tout est connecté

    ALE fournit des réseaux à hautes performances pour la mobilité et l’IoT

    ALE fournit des produits et services performants sur l’ensemble de l’infrastructure de réseau, avec une capacité de bande passante élevée à tous les niveaux. Les commutateurs, les points d’accès et les contrôleurs ALE prennent en charge les capacités à large bande passante, à faible latence de dernière génération et peuvent gérer un grand nombre d’appareils dans des environnements à haute densité.

    En outre, les produits et solutions de réseau ALE peuvent répondre aux besoins de mise en réseau des organisations de toutes tailles.

    ALE fournit également un système d’exploitation unique et intégré qui permet à ses clients de faire face aux complexités de la gestion des réseaux des data centers et des campus grâce à une approche véritablement unifiée.

    Les éléments clés de l’infrastructure de réseau d’ALE sont les suivants :

    • Les produits de base du réseau, qui comprennent des commutateurs à haut débit filaire et des commutateurs de Data Center à hautes performances,

    offrant une densité de ports élevée offrant une densité de ports et une capacité de commutation élevée de 10G à 100G.

    • Une infrastructure WLAN dotée d’un contrôle innovant de l’intelligence distribuée pour fournir des services sans fil à haut débit aux réseaux de petite, moyenne et grande taille, sur la base du dernier protocole 802.11ac pour les déploiements à haute densité.

    • Le cadre d’accès unifié ALE qui permet de faire cohabiter des technologies câblées et sans fil, dans un réseau unique et solide. Les utilisateurs bénéficient des mêmes performances de haute qualité grâce au Wi-Fi ou à des connexions via un câble Ethernet.

    • La gestion unifiée des politiques, qui fournit un ensemble commun de services réseau, un cadre stratégique, un schéma commun d’authentification et une base de données d’authentification unique, s’applique à tous les utilisateurs accédant au réseau avec des équipements fixes ou mobiles.

    • Une solution de gestion véritablement unifiée, qui fournit une seule interface

    pour gérer et filtrer la complexité de l’infrastructure réseau, fournissant en un seul endroit tous les outils nécessaires pour provisionner, surveiller, analyser et dépanner le réseau.

    • Routeurs et commutateurs d’accès WAN pour assurer un accès rapide et sécurisé aux ressources internes à partir de n’importe quel point du réseau.

    • Les technologies de réseau ALE permettent une virtualisation complète du réseau, avec des performances

    élevées et une redondance de bout en bout grâce à un conteneur virtuel sécurisé et isolé alimenté automatiquement depuis le réseau d’accès jusqu’au cœur et au WAN. La virtualisation de la couche réseau est un élément de différenciation de la solution ALE, permettant aux responsables informatiques d’automatiser le déploiement de nouveaux services informatiques tout en réduisant le coût et la complexité des opérations.

    Figure 3. Portefeuille de produits réseau ALE

  • 8Livre blanc stratégique Stratégie réseau et vision de l’entreprise - là où tout est connecté

    Réseaux à hautes performances et sécurisés de par leur conceptionALE recommande une conception de réseau haute performance optimisée basée sur une infrastructure réseau unique avec un VPN (Virtual Private Network) sécurisé, automatisé et efficace pour chaque service. ALE tire parti des toutes dernières technologies à vitesse filaire (LAN) et Wave 2 (Wi-Fi) pour offrir le niveau de performance réseau le plus élevé possible.

    Du point de vue de la sécurité, ALE fournit une approche multi-couches à la sécurisation du réseau de la périphérie au cœur, à l’aide d’une variété de techniques, y compris les profils des utilisateur et des équipements, les applications et les analyses, le durcissement du système d’exploitation et le confinement IOT. ALE utilise la technologie primée iFab pour automatiser le déploiement, la configuration et la gestion du réseau, y compris les futurs déplacements, ajouts et modifications. ALE recommande également Shortest Path Bridging (SPB) pour optimiser les performances du

    réseau et minimiser les interruptions du réseau lors de l’ajout, de la suppression ou du remplacement d’appareils réseau, quelle que soit l’architecture physique sous-jacente, qu’il s’agisse d’un châssis virtuel, d’un pod, d’un mesh ou d’une configuration spine et leaf.

    Pour s’assurer que le réseau de chaque service est séparé les uns des autres, nous conseillons d’utiliser le VPN avec confinement de l’IoT, de sorte que, tout comme la séparation physique du réseau, e confinenemt de l’IoT sécurise le VPN contre les violations d’accès dans d’autres parties du réseau. Maintenant, avec une seule infrastructure de réseau physique, vous n’avez besoin que d’un seul système de gestion de réseau. L’outil d’administration de réseaux OmniVista 2500 (basé sur serveur ou sur le cloud) permet de configurer, de gérer et de contrôler votre réseau, mais il peut également prédire votre utilisation future grâce à des statistiques réseau proactives, pour s’assurer que le réseau conserve ses

    Restaurant et boutiques

    Conteneur pour les employés

    Conteneur pour les invités

    Conteneur pour la sécurité

    Casino Santé et forme

    Chambres des invités

    $

    Container pour l'automatisation des chambres des invités

    Conteneur pour les jeux

    • Une unique plateforme de gestion réseau• Réduction des dépenses en investissement

    Figure 4. Réseaux privés virtuels multiples sur un réseau IoT physique

    capacités et s’adapte à vos applications et périphériques IoT. Lorsqu’il est associé à Smart Analytics, vous savez quelles applications s’exécutent sur votre réseau et vous pouvez optimiser et sécuriser votre réseau, vos utilisateurs et vos périphériques, au niveau de l’application. Et pour s’assurer que le réseau dispose toujours des dernières améliorations en

    terme de sécurité, des logiciels et des services les plus récents, Proactive Lifecycle Management (PALM) automatise la maintenance de votre réseau de façon continue.

    Une approche de mise en réseau simple afin de résoudre une multitude de défis de mise en réseau, pour aujourd’hui et demain.

  • 9Livre blanc stratégique Stratégie réseau et vision de l’entreprise - là où tout est connecté

    Contrôle d’intelligence distribuée. Grâce à la technologie ALE de contrôle d’intelligence distribuée dans l’architecture des points d’accès WLAN, la solution d’ALE supprime également un point de défaillance unique du réseau, qu’il s’agisse d’un contrôleur physique ou virtuel. Lorsqu’un contrôleur central est utilisé, tout le trafic réseau doit passer à travers lui, ce qui augmente la latence et la longueur de l’itinéraire que le paquet doit parcourir pour se rendre à sa destination.

    En raison de la vitesse et de la capacité des processeurs intégrés dans les points d’accès, la technologie de contrôle d’intelligence distribuée permet aux points d’accès de répartir les caractéristiques des contrôleurs entre tous les points d’accès du cluster, comme dans une approche de modèle de chaîne de blocs, au lieu de centraliser les contrôles dans un seul emplacement physique ou virtuel. Grâce à l’intelligence

    distribuée intégrée, l’itinéraire des paquets est toujours le plus court possible et la latence est donc la plus faible, ce qui garantit que le flux de trafic est toujours capable de répondre aux besoins des utilisateurs et des applications. Cela permet de garantir que les applications en temps réel, telles que la voix et la vidéo, n’auront pas de problèmes, ce qui se traduira par une expérience utilisateur de qualité supérieure.

    Avec un ensemble complet de fonctionnalités de contrôleur implémentées et fonctionnant sur la technologie de contrôle d’intelligence distribuée, le système peut dépasser les performances physiques et virtuelles typiques du contrôleur, permettant l’activation des options suivantes :

    • Optimisation automatique de la radio intelligente

    • Coordination entre applications voisines

    • Orientation de bande (band steering)

    • Équilibrage intelligent de la charge

    • Temps de diffusion équitable (Airtime fairness)

    Ces options ne reposent pas sur un contrôleur central physique ou virtuel, car elles sont réparties entre tous les points d’accès. L’un des plus grands avantages de cette technologie est que le réseau est habilité à se réparer automatiquement. Si un point d’accès tombe en panne, les points restants augmenteront en puissance pour compenser la perte de capacité du point d’accès défaillant dans le réseau.

    Un réseau d’intelligence distribuée permet également une évolutivité simplifiée. Il suffit qu’un administrateur réseau ajoute un point d’accès supplémentaire dans le cluster, et l’intelligence distribuée se chargera de la configuration. Il garantit également une

    haute disponibilité dans l’infrastructure de réseau WLAN. Il n’y a pas de point de défaillance unique dans l’architecture, et même en cas de défaillance d’un point d’accès, le système réagit intelligemment en contournant le point d’accès inactif, permettant à l’infrastructure de se réparer automatiquement et de continuer à fournir des services réseau.

    L’architecture de contrôle de l’intelligence distribuée permet également d’appliquer immédiatement les règles de QoS, de sécurité, d’application et de pare-feu à la périphérie (aux points d’accès) du réseau. C’est important parce que ces outils permettent aux administrateurs réseau de s’assurer que le réseau ne gaspille pas de bande passante et que le niveau maximum de sécurité est appliqué, en commençant par la couche d’accès du réseau. Enfin, le contrôle de l’intelligence distribuée réduit le TCO puisqu’il n’est pas nécessaire d’acheter, de déployer, de mettre sous tension, de gérer et de maintenir un contrôleur physique.

  • 10Livre blanc stratégique Stratégie réseau et vision de l’entreprise - là où tout est connecté

    Cadre de l’accès unifié pour l’intégration des politiques et la cohérence des expériences utilisateur

    L’utilisation croissante de la mobilité et de l’IoT dans l’entreprise pose des défis sans précédent aux services informatiques. Les équipes informatiques sont invitées à prendre en charge davantage de périphériques avec une variété de systèmes d’exploitation, à enquêter sur des applications non autorisées, à prendre en charge des scénarios BYOD, à mettre sous tension des périphériques multimédias instantanés et à maintenir une expérience utilisateur de haute qualité, le tout alors que les budgets informatiques restent inchangés ou diminuent. Pour répondre à ces défis et atteindre ces objectifs, il faut disposer d’un système global et unifié de mise en œuvre des stratégies réseau.

    Le cadre d’accès unifié ALE fournit aux utilisateurs un ensemble unique d’informations d’identification qui leur permet d’accéder aux services mobiles ou fixes avec une sécurité maximale, quel que soit le terminal utilisé pour se connecter.

    La solution fournit un ensemble commun de services réseau, de règles de stratégie, un schéma d’authentification unique et une base de données appliquée à tous les utilisateurs, intégrée à l’annuaire des

    utilisateurs d’entreprise. Chaque utilisateur, terminal et application se voit attribuer un profil spécifique qui inclut la QoS, la priorité, la sécurité et les autorisations. Il s’applique peu importe si la connexion est fixe ou mobile.

    L’accès unifié assure une qualité d’expérience cohérente sur l’ensemble du réseau pour les utilisateurs, les terminaux et les applications ; lorsque les utilisateurs

    se déplacent dans l’organisation, ils seront traités de manière cohérente par le réseau. Il maintient également un niveau de sécurité constant sur l’ensemble du réseau et prend en charge des scénarios mobiles à haute densité et des systèmes IoT omniprésents. Étant donné que les réseaux mobiles et fixes sont gérés par un seul réseau intégré avec des politiques cohérentes, la solution réduit également le travail des services informatiques.

    Approvisionnement du réseau

    Pro�l de sécurité

    Exigence de qualité de service Priorité

    Equipements des utilisateurs

    Pro�l IoT (Internet des Objets)

    Objet

    SécuritéApplication

    Réseau uni�é

    Pro�l réseau universel (UNP)

    Pro�l applicatif

    App

    SécuritéLargeur de bande

    Pro�l de l'utilisateur

    User

    SécuritéEquipements et QoE

    Une qualité d'expérience cohérente sur l'ensemble du réseau pour les utilisateurs, les équipements et les applications.

    Figure 4. Mobilité et IoT - Accès unifié : authentification, autorisation, classification

  • 11Livre blanc stratégique Stratégie réseau et vision de l’entreprise - là où tout est connecté

    Prise en charge du BYOD et de l’IoT. Les employés d’aujourd’hui s’attendent à pouvoir connecter leurs propres appareils au réseau, en particulier ceux qui utilisent des smartphones et des tablettes à des fins personnelles et professionnelles. Toutefois, l’utilisation non réglementée de ces appareils crée une utilisation imprévisible de la bande passante et augmente les risques de sécurité. Pour répondre aux complexités du BYOD, ALE fournit des mécanismes d’application des politiques qui s’appuient sur une plate-forme de gestion qui prend en compte les nuances et les capacités des différents dispositifs et systèmes d’exploitation, tout en garantissant une qualité de service et une sécurité constantes.

    Les solutions de réseau ALE permettent également aux visiteurs d’entreprise, aux clients des hôtels, aux patients hospitalisés et visiteurs d’hôpitaux, aux étudiants universitaires ou aux passagers des transports publics de se connecter facilement et en toute sécurité à Internet, en exploitant une partie dédiée et

    contrôlée du réseau. Cette solution complète de gestion des clients comprend les fonctions suivantes :

    • Des portails captifs intégrés avec différentes options de connectivité offrant des informations d’identification préconfigurées, une connexion aux réseaux sociaux ou une validation des informations d’identification en ligne.

    • Intégration à des portails captifs externes.

    • Séparation logique du réseau LAN virtuel automatisé (VLAN) pour assurer la ségrégation entre le trafic des clients et le trafic des employés.

    Les réseaux ALE permettent également aux terminaux IoT de se connecter facilement et en toute sécurité au réseau, mobile ou fixe. ALE fournit toutes les technologies pour offrir un confinement de l’IoT, ce qui simplifie l’intégration et la gestion des terminaux IoT tout en sécurisant le réseau.

    • Lorsqu’un nouveau terminal est connecté, le réseau reconnaîtra automatiquement son profil et placera le terminal dans un Virtual Private Network (VPN), garantissant que l’appareil ne peut accéder qu’à la plate-forme d’application à laquelle il est autorisé à se connecter.

    • Dans les conteneurs virtuels, des règles de qualité de service et de sécurité sont appliquées pour garantir que le système IoT dispose des ressources nécessaires pour fonctionner efficacement et en toute sécurité.

    • Plusieurs conteneurs virtuels peuvent être créés, déployés et exploités sur la même infrastructure physique, créant ainsi une segmentation virtuelle du réseau physique.

    • En segmentant le réseau en différents conteneurs virtuels, si une violation se produit dans l’un d’entre eux, cela n’affecte pas les autres.

  • 12Livre blanc stratégique Stratégie réseau et vision de l’entreprise - là où tout est connecté

    Simplification des opérations réseau pour une plus grande efficacité informatiqueEn 2015, ALE a introduit une technologie primée, appelée Intelligent Fabric (iFab) pour améliorer l’efficacité des services informatiques. iFab simplifie la conception, le déploiement et le fonctionnement du réseau en automatisant de nombreuses tâches traditionnellement effectuées manuellement, telles que la création d’agrégations de liens et la définition de la contiguïté de voisins avec SPB (Shortest Path Bridging), éliminant ainsi les erreurs humaines lors de la configuration. Elle s’appuie sur des protocoles basés sur des normes pour une interopérabilité complète avec les composants tiers et l’infrastructure existante. iFab est également applicable dans un environnement LAN de campus pour aider

    à réduire les frais généraux administratifs.

    Les réseaux basés sur iFab offrent les fonctionnalités suivantes :

    • Auto-configuration. Les administrateurs définissent les règles de gestion du réseau, les transmettent au cœur du réseau et le cœur configure automatiquement le reste des paramètres réseau pour les aligner sur la connaissance du réseau définie.

    • Connexion automatique. Connectez les commutateurs d’accès et les serveurs au cœur de réseau et iFab prend automatiquement en charge la configuration.

    • Automatisation des déplacements, ajouts et modifications. iFab suit de

    façon dynamique les utilisateurs, les appareils et les applications afin d’adapter automatiquement le bon profil pour la classification, la sécurité, la bande passante et la priorité. Les déplacements et les modifications sont faciles : lorsque les machines virtuelles se déplacent, le réseau détecte et s’ajuste de manière dynamique.

    • Capacités d’auto-rétablissement afin de minimiser ou d’éliminer les interruptions. iFab est résilient et fournit une redondance pour maintenir le fonctionnement du réseau sans aucun impact sur les applications. La structure maximise l’utilisation de toutes les liaisons afin de fournir la meilleure performance réseau possible.

    Gestion intelligente du réseauALE propose également une solution de gestion unifiée des utilisateurs, le système de supervision Alcatel-Lucent OmniVista® 2500 (OV2500). Elle offre une gestion simple et efficace des réseaux LAN fixes et WLAN mobiles, avec notamment OmniAccess® Stellar WLAN, avec des analyses intelligentes pour faciliter la prise de décisions stratégiques en assurant la surveillance et un contrôle

    des utilisateurs, des appareils et des applications. Le système OmniVista 2500 évite la duplication des tâches, maintient la cohérence des politiques sur l’ensemble de l’infrastructure de réseau et simplifie les opérations informatiques.

    OmniVista 2500 fournit un tableau de bord unique pour gérer l’ensemble du réseau, y compris :

    • Contrôles unifiés des politiques et de la topologie

    • Configuration et gestion fixe et mobile

    • Visibilité des applications unifiées

    • Notifications et alarmes unifiées

    • Fonctionnalités de génération de rapports complètes

  • 13Livre blanc stratégique Stratégie réseau et vision de l’entreprise - là où tout est connecté

    • Pleine visibilité sur les utilisateurs, les terminaux et les applications, avec la possibilité de contrôler ou de mettre des applications sur liste noire, ou de réaligner le routage réseau en fonction des profils et des politiques.

    La visibilité, le contrôle et la création de rapports sont les éléments clés de la gestion de l’infrastructure d’une entreprise. Chaque clic sur un terminal connecté génère des données qui facilitent la prise de décisions de gestion. La façon dont les utilisateurs utilisent les applications, la nature du trafic sur un réseau, les pics et les creux de la demande - autant de facteurs qui contribuent à donner une image virtuelle des opérations quotidiennes et une indication des opportunités et des défis à venir.

    OmniVista 2500 fournit des tableaux de bord d’analyse des applications qui montrent toutes les informations pertinentes concernant l’utilisation du réseau, assurant l’alignement des investissements avec la stratégie de l’entreprise. Ces rapports donnent aux services informatiques les moyens de définir les priorités des applications

    critiques, de mettre fin aux applications non conformes et de gérer la coexistence des applications professionnelles et personnelles. Un environnement ouvert se met ainsi en place, dans lequel les salariés peuvent explorer de nouvelles applications et les services informatiques peuvent sécuriser et optimiser la mise à disposition d’applications clés pour les salariés et les clients.

    Smart analytics. Smart analytics permet d’améliorer les décisions commerciales et la planification du réseau en donnant une visibilité et des informations détaillées sur le réseau, les utilisateurs, les terminaux et les applications utilisés sur le réseau. Il fournit également des rapports d’analyse prédictive qui donnent une visibilité sur les goulets d’étranglement potentiels, permettant ainsi une planification proactive des capacités du réseau et de son développement.

    Le Smart analytics d’ALE fournit également des fonctions d’inspection approfondie avec des détails sur les applications les plus souvent utilisées. Ces données peuvent ensuite être agrégées, présentées et exploitées. Par exemple, certaines

    applications peuvent être restreintes et la bande passante peut être réservée ou limitée.

    Les administrateurs réseau peuvent avoir un aperçu des outils les plus fréquemment utilisés et des utilisateurs qui consomment le plus de bande passante.

    Un algorithme d’intelligence artificielle (IA) intégré à l’outil d’analyse crée une base de référence du comportement « normal » du trafic réseau, qui est ensuite utilisée pour prédire ce qui se passera à l’avenir. Par exemple, des analyses

    Figure 5. Système de supervision OmniVista 2500 – Tableaux de bord analytiques

    intelligentes concernant l’utilisation du réseau pourraient prédire la consommation future de bande passante ou fournir un avertissement lorsqu’il est temps de mettre à niveau un commutateur qui est sur le point de manquer de bande passante disponible.

    Les analyses peuvent également être utilisées pour améliorer la sécurité. Basé sur des données de référence établies, l’algorithme d’IA envoie des notifications lorsque des configurations de trafic réseau inhabituelles sont détectées.

  • 14Livre blanc stratégique Stratégie réseau et vision de l’entreprise - là où tout est connecté

    Une approche multi-couches de la sécurité des réseaux

    Une expérience utilisateur de grande qualité ne s’entend pas sans un réseau qui fonctionne en continuité et des informations protégées. La sécurité est un élément essentiel dans l’architecture de réseau d’une entreprise, surtout à l’heure actuelle où les sociétés adoptent le BYOD, l’IoT et explorent les nouvelles applications à partir du cloud. Plus que jamais, la sécurité doit faire partie intégrante du réseau et s’appliquer uniformément à tous les modes d’accès, qu’ils soient fixes ou mobiles.

    Les réseaux ALE offrent une sécurité multicouche, commençant par l’intégrité du réseau, la sécurité des terminaux, les profils des utilisateurs, l’analyse des applications, puis passant aux niveaux de la conteneurisation de l’IoT, du système d’exploitation et de la validation du code.

    La sécurité multicouche d’ALE englobe les processus suivants :

    • Au niveau de l’utilisateur, vérifier que les utilisateurs sont toujours authentifiés et autorisés avec les droits d’accès appropriés (en utilisant les politiques et les profils).

    • Au niveau des terminaux, vérifier que les terminaux sont authentifiés et conformes aux règles de sécurité établies par le service informatique. Cela peut être réalisé avec des agents installés sur des terminaux effectuant une analyse de sécurité rapide avant que les terminaux ne se connectent au réseau. Par exemple, l’analyse peut veiller à ce que les terminaux qui se connectent au réseau disposent d’un logiciel antivirus à jour et de la dernière version de leur système d’exploitation.

    • Au niveau de l’application, définir des règles associées à des applications spécifiques (notamment le blocage, la limitation de la bande passante ou l’identification des utilisateurs).

    • Au niveau du réseau, les commutateurs et les points d’accès ALE offrent des capacités d’analyse intelligentes qui fournissent une visibilité et des informations détaillées sur le réseau, les utilisateurs, les terminaux et les applications utilisées sur le réseau.

    • Le Smart analytics d’ALE fournit également des fonctionnalités d’inspection approfondie des paquets, qui détectent le type de données et d’applications se déplaçant sur le réseau, permettant d’identifier les modèles de trafic réseau inhabituels et les activités non autorisées et les intrusions sur le réseau.

    • Au niveau de l’IoT, des terminaux sont mis en place dans des conteneurs virtuels à l’aide de techniques de virtualisation du réseau qui permettent à plusieurs terminaux et réseaux d’utiliser la même infrastructure physique, tout en restant isolés du reste du réseau. En séparant le réseau avec des conteneurs virtuels, si une brèche se produit dans une partie du réseau virtuel, elle n’affecte pas les autres applications.

  • 15Livre blanc stratégique Stratégie réseau et vision de l’entreprise - là où tout est connecté

    Afin de faire progresser la stratégie d’intégrité réseau d’ALE, a développé un code diversifié sécurisé pour l’OmniSwitch AOS pour ajouter une autre couche de sécurité contre les cyberattaques du réseau.

    Le code diversifié sécurisé est conçu pour protéger les réseaux contre les vulnérabilités intrinsèques, les exploitations de code, les logiciels malveillants et les éventuelles portes dérobées qui pourraient compromettre les opérations critiques pour l’entreprise.

    Con�nementdu tra�c IoT VLAN, SPB,

    VXLANsegmentation

    Contrôle d'accès au réseau

    Visibilité del’application etmise en oeuvre

    Règles dé�niespar le pro�l

    Intégrité du réseau

    Pro�ls utilisateur

    Sécuritédes appareils

    Applications et analyses

    Visibilité desappareils et

    applications (DPI)

    Inspectionapprofondie

    Meilleursrapports

    Analyse prédictive

    Gestion chiffrée

    Protection de lavie privée de

    l’utilisateur (PVLAN)

    Règles dé�niespar le pro�l

    Contrôle d’accèsau réseau (NAC)

    Apple/DLNAmultimedia

    Contrôled’intégrité

    Embarqué(802.1X,

    certi�cats)

    Empreintedigitale

    Renforcementdu système

    d’exploitation

    Protection contreles attaques pardéni de service

    Opérationsautomatisées

    Critères communs / FIPS/JITC

    NDcPP

    Common Criteria

    CERTIFIED CERTIFIED

    Codediversi�ésécurisé

    La technologie est conçue pour atténuer les risques de sécurité pour les grandes entreprises à la source, ce qui permet d’améliorer le profil de sécurité grâce aux éléments suivants :

    • Vérification et validation indépendantes du code source Alcatel-Lucent OmniSwitch®

    • Randomisation de l’espace d’adressage pour protéger le système d’exploitation OmniSwitch sans modifier les fonctionnalités

    • Livraison sécurisée du logiciel OmniSwitch par ALE, ce qui permet d’éviter toute falsification

    • La stratégie de sécurité approfondie d’ALE a reçu les niveaux de certification les plus élevés des principaux organismes gouvernementaux, dont Common Criteria (EAL2+ et NDcPP), JITC, FIPS 140-2 et NIST.

    Figure 6. Approche de la sécurité multicouche du réseau ALE renforcée

  • 16Livre blanc stratégique Stratégie réseau et vision de l’entreprise - là où tout est connecté

    ALE offre des services de réseau flexibles pour les entreprisesFigure 7. ALE Network flexible investment models

    Classique OmniVista Cirrus Universal NoD NoD NoD flexible

    Dépenses CAPEX Hybride OPEX OPEX

    Base de paiement Équipement Équipement Connexions quotidiennes Équipement

    Paiements Paiement à la livraison Direct Services postpayés mensuellement

    Services prépayés mensuellement

    Durée Durée de vie 1A/3A/5A 24 à 72 mois 24 à 72 mois

    Souplesse Vers le haut Vers le haut et vers le bas

    Vers le haut et vers le bas Vers le haut et vers le bas

    Service et support Vendu séparément Inclus Inclus Inclus

    Gestion de réseau Vendu séparément SaaS inclus Inclus, obligatoire Inclus, en option

    Alors que les technologies d’ALE sont en constante évolution pour répondre aux besoins de mise en réseau de demain, l’entreprise adapte également ses services professionnels pour répondre aux besoins changeants des nouveaux modèles commerciaux perturbateurs.

    ALE propose des options d’investissement multiples et flexibles, permettant aux clients d’acquérir les mêmes solutions et technologies ALE éprouvées, mais avec des stratégies de paiement alignées sur les besoins individuels de l’entreprise.

    ALE propose les modèles d’investissement suivants :

    • CAPEX traditionnel, où les clients achètent et gèrent leur propre équipement

    • OmniVista Cirrus, un modèle hybride CAPEX-OPEX dans lequel le client possède l’infrastructure physique et externalise les services de gestion de réseau depuis le cloud

    OmniVista Cirrus propose également un modèle SaaS basé sur le cloud pour la gestion unifiée du réseau afin de simplifier l’administration du réseau. Ce modèle :

    - facilite la complexité de l’établissement de l’accès invité ou des autorisations BYOD.

    - permet la surveillance et le contrôle à la demande grâce à des tableaux

    de bord et des analyses intelligentes du réseau.

    - prend en charge la continuité des activités grâce à des stratégies de protection des données dans le cloud.

    • Universal Network on Demand (NoD), un modèle OPEX qui offre des dépenses opérationnelles basées sur la consommation en tant que service géré IaaaS, proposé par l’intermédiaire

    de revendeurs agréés ALE. Ce modèle d’investissement fait correspondre les dépenses mensuelles à l’utilisation réelle de l’infrastructure de réseau.

    • Flexible Network on Demand, un modèle OPEX qui offre des dépenses opérationnelles basées sur l’équipement en tant que service géré IaaS. Ce modèle d’investissement fait correspondre les dépenses mensuelles à la taille réelle de l’infrastructure de réseau.

  • 17Livre blanc stratégique Stratégie réseau et vision de l’entreprise - là où tout est connecté

    De plus, les services PALM (ProActive Lifecycle Management) basés sur le cloud fournissent une vue en temps réel du réseau grâce aux éléments suivants :

    • Suivi automatique de l’inventaire physique de l’équipement, des licences logicielles et de l’information sur les garanties

    • Réduction des risques en s’assurant que les réseaux sont à jour et fonctionnent selon les meilleures pratiques

    • Exploitation de l’intelligence artificielle et des algorithmes d’apprentissage automatique pour permettre une planification proactive et définir des dépenses budgétaires pour les changements futurs de l’infrastructure réseau, tels que les mises à niveau, les améliorations et les renouvellements

    Figure 8. Le service ProActive Lifecycle Management d’ALE affiche des informations essentielles sur le cycle complet des produits de commutation Wi-Fi et LAN d’Alcatel-Lucent Enterprise

    Les nouvelles offres de réseau d’ALE incluent des services de géolocalisation qui permettent aux entreprises de tirer parti de leur infrastructure réseau afin de créer de nouveaux flux de revenus et proposer des moyens innovants pour interagir avec leurs employés et leurs clients.

    Ces nouveaux services réseau incluent :

    • l’orientation, avec des cartes interactives qui indiquent aux utilisateurs le chemin à suivre à l’intérieur des bâtiments

    • le balisage géolocalisé, pour les notifications contextuelles, les alertes et les communications push. Dans un hôtel, le balisage géolocalisé est utilisé pour offrir des services clients

    ciblés grâce à des messages utilisant la géolocalisation.

    • le suivi des ressources pour une efficacité opérationnelle améliorée et une réduction des coûts. Dans les hôpitaux, le suivi des ressources améliore l’efficacité du personnel en facilitant et en accélérant la localisation du personnel médical et de l’équipement.

    • l’analyse de localisation, pour mieux comprendre les flux de trafic humain, l’utilisation des zones, les comportements des clients, etc. Par exemple, dans un aéroport ou une gare, les services utilisant la géolocalisation sont utilisés pour optimiser les flux de passagers et améliorer l’expérience des voyageurs.

    Figure 9. Services de géolocalisation d’ALE - Orientation

  • 18Livre blanc stratégique Stratégie réseau et vision de l’entreprise - là où tout est connecté

    ALE offre des expériences connectées pour les secteurs verticaux

    ALE fournit des solutions réseau sur mesure qui peuvent être intégrées à des processus métier spécifiques dans cinq secteurs d’activité verticaux de premier plan. Nos infrastructures de réseau offrent des expériences connectées de bout en bout pour les utilisateurs des secteurs de la santé, de l’éducation, des transports, du secteur public et de l’hôtellerie.

    Les technologies de réseau d’ALE fournissent des infrastructures sécurisées et performantes pour optimiser les soins

    et les services et assurer une haute disponibilité des opérations stratégiques et une productivité accrue du personnel. ALE propose une infrastructure de réseau robuste, évolutive et facile à utiliser qui optimise la capacité du réseau, tout en limitant le coût total des opérations (TCO).

    ALE travaille avec des fournisseurs clés dans chaque secteur afin de garantir que ses solutions sectorielles fournissent de façon native la connaissance du réseau en intégrant des capacités permettant de reconnaître les équipements, les

    Hôtellerie

    Santé

    EducationTransport

    GouvernementExpérience connectée

    Figure 10. ALE – Axée fortement sur les secteurs verticaux

    algorithmes, la sécurité et les protocoles axés sur la verticalité. La plupart des terminaux IoT sont préautorisés, ainsi, ils se connectent automatiquement et facilement au réseau.

    Les solutions de gestion et d’analyse d’ALE fournissent aux clients un aperçu des connexions entre les utilisateurs, les terminaux et les applications pour accroître l’intelligence du réseau et optimiser les configurations dans le but d’améliorer les résultats de l’entreprise.

  • 19Livre blanc stratégique Stratégie réseau et vision de l’entreprise - là où tout est connecté

    Stratégies industrielles verticales d’ALEALE fournit un portefeuille complet de solutions et de services pour cinq secteurs d’activité verticaux clés.

    Hôtellerie : ALE fournit une infrastructure réseau pour assurer une expérience client inoubliable avec une mobilité complète et les derniers services d’automatisation dans les chambres. Les solutions d’hôtellerie ALE optimisent également l’efficacité du personnel, simplifient les opérations informatiques et aident la direction à atteindre un taux d’occupation maximal, à augmenter les revenus et à soutenir la différenciation concurrentielle tout en maintenant un faible TCO.

    Éducation : ALE fournit une infrastructure de pointe qui favorise la transformation numérique dans l’éducation. Elle permet aux enseignants de disposer d’outils d’apprentissage numériques de nouvelle génération et contribue à accroître la réussite et la persévérance des élèves. Les solutions de réseau ALE aident à améliorer le fonctionnement des campus pour le personnel et contribuent à atteindre l’excellence dans l’éducation tout en réduisant le coût global par étudiant. Elle contribue également à améliorer la sécurité des écoles et des campus grâce à la gestion automatisée et sécurisée de la vidéosurveillance et d’autres systèmes de surveillance.

    Santé : ALE aide les hôpitaux et les cliniques à connecter les patients, le personnel et l’écosystème de la santé en fournissant des technologies de réseau qui fonctionnent à travers les installations et au-delà. Elle optimise le parcours de soins aux patients et améliore l’efficacité du personnel grâce à des services de réseau innovants comme l’orientation et le suivi des ressources médicales, qui s’ajoutent à une connectivité Wi-Fi fiable, sécurisée et performante. Les technologies ALE assurent également une configuration, une intégration sécurisées et une qualité de service élevée pour les dispositifs médicaux de l’IoT.

    Transport : ALE fournit des solutions efficaces, éprouvées et de bout en bout pour les entreprises de transport et les organisations qui s’intègrent dans les aéroports, les gares ferroviaires, les routes intelligentes, les tunnels, les ports et la logistique. Les technologies ALE pour l’industrie du transport comprennent des commutateurs robustes de pointe pour répondre au besoin de fonctionnalités réseau résilientes afin d’intégrer et de gérer en toute sécurité des terminaux IoT dans des

    environnements difficiles. La gamme comprend également une solution WLAN avancée, permettant aux voyageurs de se connecter facilement partout où ils se trouvent et d’accéder à des services innovants.

    Secteur public : Les réseaux ALE sont entièrement certifiés en matière de sécurité, ce qui permet aux organisations gouvernementales, du secteur de la défense aux administrations locales, de déployer des réseaux de données sécurisés et résilients. La sécurité avancée de la périphérie au cœur du réseau multicouche d’ALE offre des services BYOD et IoT complets et protège la confidentialité, les informations sur les événements, les notifications et la coordination des mesures de systèmes hautement disponibles de communication en temps réel. Les réseaux ALE améliorent également l’efficacité de l’équipe informatique grâce à l’automatisation du réseau qui réduit le risque d’erreurs de configuration humaine. ALE a également aidé de nombreux clients à contribuer aux initiatives de villes intelligentes

  • 20Livre blanc stratégique Stratégie réseau et vision de l’entreprise - là où tout est connecté

    ALE fournit une infrastructure de réseau pour la transformation numérique

    Pour conserver leur leadership dans leurs industries, les entreprises et les institutions doivent passer par une transformation numérique ; un processus qui intègre des avancées technologiques telles que la mobilité, l’analyse des données, le cloud-computing et l’IoT dans les systèmes d’entreprise et informatiques existants. Si le fait de tirer parti des nouvelles avancées technologiques offre de nombreux avantages, le processus présente souvent des défis opérationnels et de sécurité pour les entreprises.

    L’infrastructure réseau d’une entreprise ou d’une organisation est le fondement de la transformation numérique, ALE offre des solutions réseau de pointe

    aux niveaux de l’accès, du cœur et du data center pour soutenir et faciliter la transformation numérique. Grâce aux réseaux fixes et mobiles unifiés qui offrent des performances élevées et de multiples niveaux de sécurité, les entreprises sont en mesure d’offrir la mobilité aux utilisateurs, d’adopter l’IoT et d’explorer les connaissances illimitées fournies par l’analyse et l’intelligence artificielle. Les opérations informatiques sont simplifiées par l’automatisation et la virtualisation. Des services innovants peuvent être offerts, y compris les services BYOD et les services basés sur la localisation. En outre, les solutions ALE de réseau garantissent que la connectivité est fournie aux utilisateurs

    partout, que ce soit dans les bureaux, dans un milieu industriel, dans des environnements difficiles ou à l’extérieur.

    Pour répondre aux divers besoins des clients, fournit une variété de modèles de déploiement et d’investissement. Les solutions ALE de réseau ALE peuvent être déployées dans les locaux, dans le Cloud ou en tant que modèle hybride ; les options d’investissement vont du CAPEX à l’OPEX ou une combinaison des deux.

    Les fonctionnalités avancées de ces produits et solutions de réseau doivent être adaptées et personnalisées pour maximiser les avantages pour chaque secteur industriel. ALE adapte ses produits et technologies de réseau

    en solutions verticales pour la santé, l’éducation, le transport, l’hôtellerie et le secteur public afin d’aider les organisations à transformer leurs investissements technologiques en avantages commerciaux manifestes. Cela inclut de meilleurs services aux clients finaux - qu’il s’agisse de patients, d’étudiants, de passagers, de clients ou de citoyens - tout en stimulant la motivation et la satisfaction des employés, en réduisant les coûts et en améliorant la rentabilité.

    ALE permet de tout connecter en fournissant une technologie de réseau conçue pour fonctionner pour votre organisation.

    .

  • Livre blanc stratégique Stratégie réseau et vision de l’entreprise - là où tout est connecté

    www.al-enterprise.com/fr-fr Le nom et le logo d’Alcatel-Lucent sont des marques commerciales de Nokia utilisées sous licence par ALE. Pour en savoir plus sur les marques utilisées par les sociétés affiliées de la Holding ALE, veuillez consulter: https://www.al-enterprise.com/fr-fr/documentation-juridique/marques-copyright. Toutes les autres marques sont la propriété de leurs titulaires respectifs. Ni la Holding ALE ni ses sociétés affiliées ne peuvent être tenues responsables de l’éventuelle inexactitude des informations contenues dans ce document, qui sont sujettes à modification sans préavis. © 2019 ALE International. Tous les droits sont réservés. MPR00031699-fr (Decembre 2019)

    Nous sommes ALE.

    Nous faisons en sorte que tout se connecte avec une technologie qui

    fonctionne pour vous.

    Grâce à notre portée mondiale et à notre orientation locale, nous pouvons fournir

    des services d’infrastructures de réseaux et de communications.

    https://www.al-enterprise.com/fr-fr?utm_source=digital-asset&utm_medium=pdf&utm_campaign=doc-linkhttps://www.al-enterprise.com/fr-fr/documentation-juridique/marques-copyright?utm_source=digital-asset&utm_medium=pdf&utm_campaign=doc-link