Comment partager son wifi en toute sécurité ?

18 janvier 2016 à 13h59
0
Clients, fournisseurs, partenaires ou collaborateurs de passage, les entreprises ont constamment besoin de fournir un accès web à des utilisateurs extérieurs au site. Pourtant, cette opération en apparence simple, cache de nombreux challenges en matière de sécurité.

Ils sont clients, fournisseurs, partenaires ou collaborateurs de passage dans l'entreprise. Ils ont tous un point commun : ils doivent rester productifs en déplacement. L'utilisation massive de terminaux mobiles a créé un nouveau besoin : celui de la connectivité permanente. A tout moment, les professionnels doivent pouvoir assurer la continuité de leurs activités en accédant à leur messagerie, leur intranet ou leurs applications dans le cloud.

08312814-photo-dell-wifi.jpg


La solution la plus évidente est de leur fournir un accès à réseau wifi de la société. Mais les choses ne sont évidemment pas aussi simples que cela. Nous avons déjà vu dans un précédent article les mesures à prendre pour sécuriser sa connexion wifi. Reste à trouver la bonne approche pour la partager. Les services d'accès wifi destinés aux visiteurs, ou wifi « guest », doivent remplir différents critères : sécurité et conformité réglementaire, évolutivité face à l'augmentation du nombre de visiteurs et du trafic, simplicité de gestion et maîtrise des coûts.

Savoir s'adapter aux contraintes légales et sectorielles

La zone de couverture doit être étendue à différentes zones de l'entreprise (salles de réunion, bureaux de collaborateur, hall, chambres d'hôtel, boutiques et agences) et la connexion doit pouvoir être établie facilement par l'utilisateur, sans nécessité l'intervention d'un personnel technique. Comme pour tout réseau, la lutte contre les intrusions et les usurpations d'identités et d'adresses est une priorité. Mais le wifi nécessite une attention particulière sur certains points : étanchéité entre le réseau d'entreprise et le réseau invité, détection d'équipements avec d'anciennes normes wifi qui peuvent servir de points d'intrusion, détection de périphériques fonctionnant sur des fréquences non standards, lutte contre les dispositifs de brouillage qui peuvent engendrer des dénis de service...

Et tous les moyens ne sont pas bons pour obtenir le résultat voulu. Les responsables informatiques doivent composer avec les contraintes légales :

- L'entreprise n'a pas le droit de modifier la configuration du terminal invité sans autorisation de son propriétaire.

- l'entreprise s'engage à informer les utilisateurs de l'existence de moyens techniques permettant de restreindre l'accès à certains services illicites.

- Le décret sur la conservation des données des communications électroniques impose de récolter et conserver pendant 1 an les informations permettant d'identifier les utilisateurs du service.

- L'entreprise doit veiller à lutter contre le téléchargement illégal (loi Hadopi).

Trouver la bonne solution

Dans ces conditions, quelle solution mettre en œuvre pour offrir un service de qualité tout en conservant un haut niveau de sécurité ? Voici quelques critères pour faire le bon choix.

Flexibilité

Tout d'abord, la plateforme mise en place devra faire preuve de souplesse. La charge qui pèse sur le réseau sans fil est par définition extrêmement fluctuante puisque ses utilisateurs sont amenés à se déplacer. Toute solution de sécurité wifi efficace doit pouvoir évoluer simplement dans un sens comme dans l'autre et être capable de prendre en charge quelques dizaines de connectés comme plusieurs milliers selon les besoins.

Hétérogénéité

Savoir recevoir, c'est savoir s'adapter à ses invités. Votre solution doit pouvoir supporter n'importe quel type d'appareil (ordinateur, tablette ou smartphone) ainsi que les systèmes d'exploitation les plus couramment utilisés comme Windows, Mac OS, iOS ou Android.

Gestion des profils

L'interface de création des comptes doit être simple et permettre à toute personne non spécialiste de s'en servir. Deux raisons à cela : la première est évidemment d'offrir rapidement le service désiré au visiteur, la seconde est de pouvoir lui retirer tout aussi rapidement. Une fois la personne partie, l'accès doit immédiatement être désactivé afin d'éviter de laisser une porte ouverte vers le réseau de l'entreprise. Idéalement, cette désactivation peut même être réalisée automatiquement selon des paramètres définis à l'avance.

Identifiants uniques

Chaque « guest » doit se voir attribuer un mot de passe unique pour faire l'objet d'un suivi spécifique. Les droits d'accès et identifiants associés peuvent être préparés en amont et communiqués en main propre, par mail ou SMS. S'il s'agit d'employés de l'entreprise de passage sur un site, les comptes peuvent être programmés à l'avance à partir des informations de l'annuaire de l'entreprise avec différents niveaux d'accréditation au réseau.


Reporting

Pour assurer la conformité de son infrastructure, des rapports précis doivent pouvoir être générés sur l'activité au sein du réseau sans-fil. En cas de problème ou simplement d'un audit de contrôle, l'entreprise doit être en mesure d'identifier à tout moment ses invités et de s'assurer que leur utilisation du service respecte les normes et législations en vigueur.


Suivez DELL sur Linkedin
Suivez DELL sur Twitter




Le Studio Clubic

Le Studio Clubic est le créateur de contenus originaux pour les partenaires de Clubic. Derrière Le Studio Clubic se cache une équipe experte dans le brand content et le content to commerce, qui propos...

Lire d'autres articles

Le Studio Clubic est le créateur de contenus originaux pour les partenaires de Clubic. Derrière Le Studio Clubic se cache une équipe experte dans le brand content et le content to commerce, qui propose des contenus de qualité pour connecter nos annonceurs avec nos lecteurs.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news
Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires

Haut de page

Les derniers tutoriels

Comment contrôler vos données personnelles sur smartphone ? Comment contrôler vos données personnelles sur smartphone ?
Mi, Redmi, Pocophone : comment s’y retrouver dans les gammes de Xiaomi ? Mi, Redmi, Pocophone : comment s’y retrouver dans les gammes de Xiaomi ?
Explorer les fonctionnalités étendues de Google Home et de son Assistant Explorer les fonctionnalités étendues de Google Home et de son Assistant
La maison connectée avec Google Home La maison connectée avec Google Home
Comment caster musique et vidéos depuis votre ordinateur ? Comment caster musique et vidéos depuis votre ordinateur ?
Comment transformer votre enceinte en enceinte connectée grâce à Balena Sound et un Raspberry Pi ? Comment transformer votre enceinte en enceinte connectée grâce à Balena Sound et un Raspberry Pi ?
Tous les tutoriels