Sécurité de l'architecture WIFI
Le WIFI étant basé sur des réceptions et émissions d'ondes radio, toute personne dans la zone de couverture physique du signal peut tenter de s'introduire dans le réseau local. La sécurité simpliste déployée sur les bornes internet des particuliers ne peut suffire à protéger efficacement un réseau d'entreprise.
Caractéristiques techniques
Une fois définis les objectifs de couverture et de mobilité de votre architecture, nous vous aiderons à protéger efficacement l'accès à vos bornes WIFI. Il sera souvent recommandé d'utiliser des techniques mêlant certificats, filtrage MAC, et authentification sur serveur radius.
Nous pourrons aussi vous aider à surveiller la présence de réseaux WIFI indésirables ou illégalement déployés sur votre site, en contrôlant les réseaux de la zone et pouvant le cas échéant localiser ou désactiver les réseaux illicites.
Caractéristiques techniques
- Hormis un accès sans filtrage, il est important que toute personne désirant accéder à votre réseau local s'authentifie et réponde à vos critères d'accès.
- Une authentification de base de type WEB ne résiste pas à une attaque de type force brute. Il est donc nécessaire de pouvoir contrôler les accès selon des mécanismes plus poussés.
- Diverses solutions sont envisageables pour contrôler les utilisateurs tout en conservant la convivialité pour l'utilisateur final.
- Un réseau WIFI d'entreprise sécurisé passe aussi par le contrôle des différents réseaux existants sur le site. Un collaborateur installant une borne WIFI hors du contrôle du service informatique peut compromettre tout le réseau.
Une fois définis les objectifs de couverture et de mobilité de votre architecture, nous vous aiderons à protéger efficacement l'accès à vos bornes WIFI. Il sera souvent recommandé d'utiliser des techniques mêlant certificats, filtrage MAC, et authentification sur serveur radius.
Nous pourrons aussi vous aider à surveiller la présence de réseaux WIFI indésirables ou illégalement déployés sur votre site, en contrôlant les réseaux de la zone et pouvant le cas échéant localiser ou désactiver les réseaux illicites.