Infrastructure/Chantiers
Messagerie instantanée: bien choisir sa solution
Inventaire des critères à prendre en compte pour implanter le plus efficacement et le plus sûrement possible un système d'Instant Messaging. (Lundi 21 juillet 2003)
     
En savoir plus
Alors que les systèmes de messageries instantanées s'imposent peu à peu en entreprise comme des outils de communication à part entière, des problèmes de sécurité et de contrôle des utilisateurs subsistent, incitant les acquéreurs à la prudence lors du choix d'une solution. Mais d'autres critères sont également à prendre en compte...

La sécurité, condition sine qua none
Intégrée derrière le firewall de l'entreprise, l'Instant Messaging (IM) doit avant tout montrer patte blanche. Cela commence par la sécurisation des messages transmis, pouvant en effet contenir des informations confidentielles sur la société. De plus en plus de messageries répondent d'ailleurs à cette condition en implémentant, outre des fonctions de cryptage (comme c'est par exemple le cas pour AOL Instant Messenger), des procédures d'identification et de signature digitale destinées à protéger l'accès aux systèmes d'IM. Il est également possible d'intégrer la procédure d'identification à des systèmes existants, tels que Microsoft Active Directory, en prenant toutefois garde à la compatibilité de ceux-ci avec la messagerie choisie.

Outre la confidentialité, il faut également être attentif à la transmission de virus toujours possible dès lors qu'un système d'IM permet l'échange de fichiers, un antivirus "normal" n'étant pas toujours suffisant. A cette fin, il peut être important de vérifier qu'un antivirus est intégré à la messagerie, évitant ainsi d'en faire l'acquisition séparément.

Eviter les abus
Contrôler l'usage des systèmes d'IM afin d'éviter les abus est bien souvent une priorité dans le choix d'une messagerie "en temps réel" à des fins professionnelles. Un système de logging avant d'accéder au système peut suffire à réguler le taux d'utilisation, et permettre de faire adhérer les employés à un "code d'utilisation" de l'application.

Certains systèmes d'IM vont plus loin, en mettant en place deux types de systèmes de contrôle: tandis que le premier ferme directement l'application dès qu'est détecté un usage excessif et non justifié de la messagerie, le second, moins direct, repère les infractions au code d'utilisation et enregistre le message mis en cause.

Si les solutions proposées regroupent généralement les mêmes fonctions de base, l'existence d'outils collaboratifs plus spécifiques peuvent déterminer le choix d'une messagerie particulière, tels que l'intégration d'une fonction de Web conferencing (comme par exemple la solution d'IBM Lotus Sametime, ou encore Sun One IM), la possibilité de créer des listes de diffusion, ou encore la compatibilité avec d'autres solutions IM, qui peut être un plus dans le cas de communications avec des fournisseurs ou des entreprises extérieures.

En savoir plus

De l'acquisition à l'intégration...
Une fois tous ces critères remplis, reste à installer l'application... Si, pour un usage standard, les IM sont en général des applications très légères, leur dédier un serveur spécifique est parfois nécessaire à plus grande échelle. De même, l'administration d'une messagerie peut représenter une charge de travail supplémentaire qu'il convient de prendre en compte avant de se lancer...

[Anne Vergé, JDNet]
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters