Comment partager son Wifi en toute sécurité
Clients, fournisseurs, partenaires ou collaborateurs de passage : les entreprises ont constamment besoin de fournir un accès à des utilisateurs externes. Cette opération, en apparence simple, masque de multiples défis en matière de sécurité.
Ils sont clients, fournisseurs, partenaires ou collaborateurs de passage dans l'entreprise. Ils ont tous un point commun : ils doivent rester productifs en déplacement. L'utilisation massive de terminaux mobiles a créé un nouveau besoin : celui de la connectivité permanente. A tout moment, les professionnels doivent pouvoir assurer la continuité de leurs activités en accédant à leur messagerie, leur intranet ou leurs applications dans le cloud.
La solution la plus évidente est de leur fournir un accès à réseau wifi de la société. Mais les choses ne sont évidemment pas aussi simples que cela. Nous avons déjà vu dans un précédent article les mesures à prendre pour sécuriser sa connexion wifi. Reste à trouver la bonne approche pour la partager. Les services d'accès wifi destinés aux visiteurs, ou wifi « guest », doivent remplir différents critères : sécurité et conformité réglementaire, évolutivité face à l'augmentation du nombre de visiteurs et du trafic, simplicité de gestion et maîtrise des coûts.
Savoir s'adapter aux contraintes légales et sectorielles
La zone de couverture doit être étendue à différentes zones de l'entreprise (salles de réunion, bureaux de collaborateur, hall, chambres d'hôtel, boutiques et agences) et la connexion doit pouvoir être établie facilement par l'utilisateur, sans nécessité l'intervention d'un personnel technique. Comme pour tout réseau, la lutte contre les intrusions et les usurpations d'identités et d'adresses est une priorité. Mais le wifi nécessite une attention particulière sur certains points : étanchéité entre le réseau d'entreprise et le réseau invité, détection d'équipements avec d'anciennes normes wifi qui peuvent servir de points d'intrusion, détection de périphériques fonctionnant sur des fréquences non standards, lutte contre les dispositifs de brouillage qui peuvent engendrer des dénis de service.
Et tous les moyens ne sont pas bons pour obtenir le résultat voulu. Les responsables informatiques doivent composer avec les contraintes légales :
- L'entreprise n'a pas le droit de modifier la configuration du terminal invité sans autorisation de son propriétaire.
- L'entreprise s'engage à informer les utilisateurs de l'existence de moyens techniques permettant de restreindre l'accès à certains services illicites.
- Le décret sur la conservation des données des communications électroniques impose de récolter et conserver pendant 1 an les informations permettant d'identifier les utilisateurs du service.
- L'entreprise doit veiller à lutter contre le téléchargement illégal (loi Hadopi).
Trouver la bonne solution
Dans ces conditions, quelle solution mettre en oeuvre pour offrir un service de qualité tout en conservant un haut niveau de sécurité ? Voici quelques critères pour faire le bon choix.
Flexibilité
Tout d'abord, la plateforme mise en place devra faire preuve de souplesse. La charge qui pèse sur le réseau sans fil est par définition extrêmement fluctuante puisque ses utilisateurs sont amenés à se déplacer. Toute solution de sécurité wifi efficace doit pouvoir évoluer simplement dans un sens comme dans l'autre et être capable de prendre en charge quelques dizaines de connectés comme plusieurs milliers selon les besoins.
Hétérogénéité
Savoir recevoir, c'est savoir s'adapter à ses invités. Votre solution doit pouvoir supporter n'importe quel type d'appareil (ordinateur, tablette ou smartphone) ainsi que les systèmes d'exploitation les plus couramment utilisés comme Windows, Mac OS, iOS ou Android.
Gestion des profils
L'interface de création des comptes doit être simple et permettre à toute personne non spécialiste de s'en servir. Deux raisons à cela : la première est évidemment d'offrir rapidement le service désiré au visiteur, la seconde est de pouvoir lui retirer tout aussi rapidement. Une fois la personne partie, l'accès doit immédiatement être désactivé afin d'éviter de laisser une porte ouverte vers le réseau de l'entreprise. Idéalement, cette désactivation peut même être réalisée automatiquement selon des paramètres définis à l'avance.
Identifiants uniques
Chaque « guest » doit se voir attribuer un mot de passe unique pour faire l'objet d'un suivi spécifique. Les droits d'accès et identifiants associés peuvent être préparés en amont et communiqués en main propre, par mail ou SMS. S'il s'agit d'employés de l'entreprise de passage sur un site, les comptes peuvent être programmés à l'avance à partir des informations de l'annuaire de l'entreprise avec différents niveaux d'accréditation au réseau.
Reporting
Pour assurer la conformité de son infrastructure, des rapports précis doivent pouvoir être générés sur l'activité au sein du réseau sans-fil. En cas de problème ou simplement d'un audit de contrôle, l'entreprise doit être en mesure d'identifier à tout moment ses invités et de s'assurer que leur utilisation du service respecte les normes et législations en vigueur.
Sur le même thème
Voir tous les articles Actualités