Pour gérer vos consentements :
Categories: Mobilité

Comment partager son Wifi en toute sécurité

Ils sont clients, fournisseurs, partenaires ou collaborateurs de passage dans l’entreprise. Ils ont tous un point commun : ils doivent rester productifs en déplacement. L’utilisation massive de terminaux mobiles a créé un nouveau besoin : celui de la connectivité permanente. A tout moment, les professionnels doivent pouvoir assurer la continuité de leurs activités en accédant à leur messagerie, leur intranet ou leurs applications dans le cloud.

La solution la plus évidente est de leur fournir un accès à réseau wifi de la société. Mais les choses ne sont évidemment pas aussi simples que cela. Nous avons déjà vu dans un précédent article les mesures à prendre pour sécuriser sa connexion wifi. Reste à trouver la bonne approche pour la partager. Les services d’accès wifi destinés aux visiteurs, ou wifi « guest », doivent remplir différents critères : sécurité et conformité réglementaire, évolutivité face à l’augmentation du nombre de visiteurs et du trafic, simplicité de gestion et maîtrise des coûts.

Savoir s’adapter aux contraintes légales et sectorielles

La zone de couverture doit être étendue à différentes zones de l’entreprise (salles de réunion, bureaux de collaborateur, hall, chambres d’hôtel, boutiques et agences) et la connexion doit pouvoir être établie facilement par l’utilisateur, sans nécessité l’intervention d’un personnel technique. Comme pour tout réseau, la lutte contre les intrusions et les usurpations d’identités et d’adresses est une priorité. Mais le wifi nécessite une attention particulière sur certains points : étanchéité entre le réseau d’entreprise et le réseau invité, détection d’équipements avec d’anciennes normes wifi qui peuvent servir de points d’intrusion, détection de périphériques fonctionnant sur des fréquences non standards, lutte contre les dispositifs de brouillage qui peuvent engendrer des dénis de service…

Et tous les moyens ne sont pas bons pour obtenir le résultat voulu. Les responsables informatiques doivent composer avec les contraintes légales :

  • L’entreprise n’a pas le droit de modifier la configuration du terminal invité sans autorisation de son propriétaire.
  • L’entreprise s’engage à informer les utilisateurs de l’existence de moyens techniques permettant de restreindre l’accès à certains services illicites.
  • Le décret sur la conservation des données des communications électroniques impose de récolter et conserver pendant 1 an les informations permettant d’identifier les utilisateurs du service.
  • L’entreprise doit veiller à lutter contre le téléchargement illégal (loi Hadopi).

Trouver la bonne solution

Dans ces conditions, quelle solution mettre en œuvre pour offrir un service de qualité tout en conservant un haut niveau de sécurité ? Voici quelques critères pour faire le bon choix.

Flexibilité

Tout d’abord, la plateforme mise en place devra faire preuve de souplesse. La charge qui pèse sur le réseau sans fil est par définition extrêmement fluctuante puisque ses utilisateurs sont amenés à se déplacer. Toute solution de sécurité wifi efficace doit pouvoir évoluer simplement dans un sens comme dans l’autre et être capable de prendre en charge quelques dizaines de connectés comme plusieurs milliers selon les besoins.

Hétérogénéité

Savoir recevoir, c’est savoir s’adapter à ses invités. Votre solution doit pouvoir supporter n’importe quel type d’appareil (ordinateur, tablette ou smartphone) ainsi que les systèmes d’exploitation les plus couramment utilisés comme Windows, Mac OS, iOS ou Android.

Gestion des profils

L’interface de création des comptes doit être simple et permettre à toute personne non spécialiste de s’en servir. Deux raisons à cela : la première est évidemment d’offrir rapidement le service désiré au visiteur, la seconde est de pouvoir lui retirer tout aussi rapidement. Une fois la personne partie, l’accès doit immédiatement être désactivé afin d’éviter de laisser une porte ouverte vers le réseau de l’entreprise. Idéalement, cette désactivation peut même être réalisée automatiquement selon des paramètres définis à l’avance.

Identifiants uniques

Chaque « guest » doit se voir attribuer un mot de passe unique pour faire l’objet d’un suivi spécifique. Les droits d’accès et identifiants associés peuvent être préparés en amont et communiqués en main propre, par mail ou SMS. S’il s’agit d’employés de l’entreprise de passage sur un site, les comptes peuvent être programmés à l’avance à partir des informations de l’annuaire de l’entreprise avec différents niveaux d’accréditation au réseau.

Reporting

Pour assurer la conformité de son infrastructure, des rapports précis doivent pouvoir être générés sur l’activité au sein du réseau sans-fil. En cas de problème ou simplement d’un audit de contrôle, l’entreprise doit être en mesure d’identifier à tout moment ses invités et de s’assurer que leur utilisation du service respecte les normes et législations en vigueur.

Share
Published by
Marketing

Recent Posts

Air Gap : le pire et le meilleur du piratage déconnecté

Vous pensiez votre PC totalement déconnecté du réseau à l’abri des pirates ? Pourtant son…

8 années ago

10 choses que vous n’auriez jamais cru pouvoir imprimer

Vous pensiez l’impression 3D cantonnée à quelques prototypes en plastique ? En l’espace de quelques…

8 années ago

Maintenance proactive : éviter les coûts astronomiques des pannes

Tout arrêt de la production informatique ou toute panne sur les postes de travail peuvent…

8 années ago

Sécurité : gare à la politique de la chaise vide

Laisser son poste de travail librement accessible quand on quitte son bureau peut avoir des…

8 années ago

Les atouts du tactile taille XXL

Les intérêts des interfaces tactiles ne se limitent pas aux petits écrans des smartphones. Sur…

8 années ago

Réalité virtuelle : le CAVE se rebiffe

Utilisées dans l’automobile ou l’architecture pour faciliter la conception d’un véhicule ou d’un bâtiment, les…

8 années ago