La technologie Wifi apporte une facilité et un confort d’utilisation souvent synonyme d’accroissement de la productivité. Mais son utilisation n’est pas sans conséquence sur la sécurité de votre infrastructure. Comment restreindre l’accès aux seules personnes autorisées ? Quelles technologies permettent de sécuriser les accès sans-fil ? Et quels sont les postes de travail compatibles ? Comment gérer des populations d’utilisateurs différents (visiteurs, utilisateurs nomades, salles de réunion, etc.) ?
La norme IEEE 802.11i et le portail captif
La norme IEEE 802.11i regroupe l’ensemble des mécanismes de sécurité propres aux réseaux sans-fil. Elle s’applique sur les réseaux Wifi 802.11a, b et g, aujourd’hui quotidiennement utilisés dans les entreprises. Les protections concernent à la fois l’authentification des utilisateurs, permettant de restreindre l’accès aux seules personnes autorisées, et le chiffrement des données échangées, qui garantit l’intégrité et la confidentialité des données circulant sur les réseaux sans-fil.
Selon le type de terminaux utilisés dans votre architecture (ordinateurs portables, PDA, « douchette », etc.) et le niveau de sécurité nécessaire, les modes de protection mis en œuvre varient : WPA2, WEP, TKIP, PKI, TLS, TTLS, …
Pour les populations d’utilisateurs extérieurs à votre entreprise, comme par exemple les visiteurs, et plus généralement les utilisateurs pour lesquels il n’est pas possible (ou souhaité) de configurer le Wifi sur le poste de travail, on utilise la technologie de portail captif. Avec le portail captif, vos visiteurs et utilisateurs itinérants accèdent au réseau Wifi en toute simplicité, depuis n’importe quel type d’équipement. L’avantage de cette technologie est qu’il n’est pas nécessaire de configurer le poste de travail pour établir la connexion (pas d’installation de certificat, pas de « clef partagée »). L’authentification des utilisateurs n’intervient au moment de la connexion au réseau Wifi, mais lors de l’accès aux applications : lorsque l’utilisateur tente de se connecter, le flux est « capté » et renvoyé sur une mire (sous la forme d’une interface Web) qui l’invite à s’identifier. Le portail captif agit comme le fait un firewall : selon les droits d’accès de l’utilisateur, il autorise ou non l’accès aux destinations et aux applications que vous avez déterminées. La politique de filtrage est faite en fonction du groupe auquel l’utilisateur appartient. Cette architecture est idéale pour les réseaux « publics » qu’ils soient filaires ou Wifi. Vos salles de réunion ou halls d’accueil peuvent ainsi recevoir les connexions de vos visiteurs.
Le logiciel peut vérifier l’identité de l’utilisateur sur un annuaire LDAP intégré ou sur différents équipements : annuaire LDAP externe, domaine Microsoft, seDescription.
Bénéfices
Pour plus d’informations, contactez nous via le formulaire de contact ou au 03.20.28.61.62