5 meilleures pratiques pour l'accès Wi-Fi des visiteurs

mauro-rizzi-150x160
février 13, 2018

Attention à la sécurité, à la bande passante et à la visibilité des applications lors de la mise à niveau d'un réseau sans fil

Blog mis à jour le 7 juillet 2022

Maintenant que le Wi-Fi 6E est d'actualité, la mise à niveau de votre réseau sans fil requiert beaucoup d'attention. Bien qu'il existe de nombreuses façons de configurer et d'utiliser le Wi-Fi, les organisations les plus performantes devraient appliquer ces cinq stratégies pour tirer le meilleur parti de leurs réseaux. 

1. Prévoir les changements

Il n'y a rien de plus risqué qu'un réseau Wi-Fi laissé sans surveillance. Au fil du temps, des personnes sont ajoutées, déplacées ou remplacées. Les bureaux et autres meubles de l'environnement changent. Un réseau sans fil qui n'est pas entretenu pour suivre ces changements se dégrade avec le temps et fournit un service moins qu'exceptionnel aux utilisateurs.

Cependant, la puissance du chipset intégré dans chaque point d'accès permet à l'infrastructure du réseau local sans fil (WLAN) d'aujourd'hui d'être très tolérante aux pannes. Un bon WLAN peut survivre à la perte de points d'accès et à l'ajout de nouveaux points. Les interférences radio sont gérées de manière proactive pour en minimiser l'effet. Toutes les configurations complexes et la gestion dynamique des canaux radio seraient prises en compte dans chaque point d’accès.

2. Utilisez des produits sans fil intelligents

L'époque où vous deviez gérer et configurer chaque point d'accès sans fil manuellement et séparément est révolue. Le travail fastidieux consistant à ajuster en permanence les niveaux de puissance, les affectations de canaux ou à activer des points d'accès de rechange à chaud a disparu.

La technologie Wi-Fi à intelligence distribuée d'aujourd'hui peut gérer la mobilité, en maintenant une adresse IP et une connexion en vie pendant qu'un utilisateur en appel VoIP se déplace entre les pièces, les étages et même les bâtiments. Vous devriez investir dans un réseau Wi-Fi qui non seulement gère la mobilité, mais aussi tous les types de trafic, y compris les conversations vocales et vidéo, le partage de documents et d'écrans et la collaboration en équipe avec plusieurs personnes travaillant sur le même document en même temps.

3. Comprendre l'application et établir des priorités

Dans la plupart des réseaux, dès que le réseau WLAN est allumé, tous les smartphones du bâtiment sont automatiquement connectés au réseau. Ces appareils continuent de consommer de la bande passante, même lorsque personne ne les utilise. Ajoutez à cela les applications qui travaillent en arrière-plan (comme la sauvegarde automatique, les mises à jour de logiciels, les mises à jour d'applications, les logiciels de reconnaissance vocale) et vous vous retrouvez avec un réseau sans fil proche de sa capacité maximale sans un seul utilisateur actif!

La solution n'est pas d'interdire l'utilisation occasionnelle. Il s'agit de s'assurer que les applications critiques (telles que la VoIP/les communications unifiées, la collaboration vidéo, le partage de documents, le traitement des transactions et les utilisations professionnelles) ont la priorité sur les utilisations non professionnelles et occasionnelles. Recherchez des solutions Wi-Fi qui fournissent une visibilité et un contrôle des applications, comme le portefeuille sans fil OmniAccess® Stellar d'Alcatel-Lucent Enterprise, afin que vous puissiez limiter la bande passante en fonction de règles spécifiques, automatiquement et dynamiquement.

4. Élaborer une politique d'accès des visiteurs

La prise en charge de l'accès des visiteurs est généralement une évidence dans les installations sans fil des entreprises d'aujourd'hui. Les visiteurs ont généralement un besoin légitime de se connecter à Internet lorsqu'ils visitent une organisation. Bien que certains guerriers de la route puissent utiliser des technologies alternatives, telles que la 4G ou le LTE pour contourner les réseaux Wi-Fi locaux, il est important de prévoir si et comment les autres visiteurs se connecteront au WLAN de l'organisation.

Bien entendu, ces visiteurs ne devraient pas avoir besoin d'accéder à quoi que ce soit à l'intérieur du réseau normal de l'entreprise - l'impression, peut-être, étant l'exception occasionnelle. Par conséquent, il est important de sécuriser les connexions afin de s'assurer que les utilisateurs en visite n'obtiennent pas de privilèges élevés.

Les alternatives courantes, telles que demander aux visiteurs de préenregistrer les adresses MAC (Media Access Control) ou d'obtenir un nom d'utilisateur et un mot de passe temporaires, ont tendance à être lourdes et doivent être évitées. L'une des conséquences négatives d'une politique des visiteurs mal élaborée ou difficile à suivre est que les membres du personnel peuvent perdre un temps précieux à essayer de connecter leurs visiteurs au réseau sans fil. Ou, pire encore, un membre du personnel peut partager son accès avec un visiteur pour se connecter directement au réseau filaire interne afin de contourner les problèmes liés aux règles et au processus d'accès des invités.

Les politiques relatives aux visiteurs doivent concilier les exigences de responsabilité et de prévention avec l'objectif de simplicité et de rapidité. Il existe de nombreux systèmes automatisés capables d'y parvenir, mais la meilleure façon de le faire, et la plus sûre, est de disposer d'un système WLAN intelligent qui comprend lorsqu'un invité se connecte, réduit la bande passante en fonction de l'application utilisée et tunnelise le trafic vers le routeur pour la connexion Internet.

5. Une sécurité maximale dès le départ

La sécurité a toujours été très importante, surtout lorsqu'il s'agit de réseaux sans fil. Il existe aujourd'hui différentes méthodes pour la mettre en place, mais la meilleure serait d'avoir un NAC (Network Access Control) non seulement pour les WLAN mais aussi pour les utilisateurs du LAN. Un point de gestion unique peut garantir le plus haut niveau de sécurité d'accès, quel que soit le type de connexion (filaire ou sans fil). Le NAC s'intègre bien aux déploiements sans fil car la norme d'authentification sans fil - connue sous le nom de Wi-Fi Protected Access 2 (WPA3 est actuellement en cours de développement, compte tenu des récentes vulnérabilités découvertes dans WPA2) utilise 802.1X, qui est une méthode pratique pour transmettre les informations NAC entre les clients et les serveurs. Il existe de nombreux systèmes de gestion de réseau qui rationalisent et minimisent la complexité d'un déploiement NAC pour l'infrastructure du réseau.

Voici les cinq règles de base à suivre pour offrir aux utilisateurs la meilleure expérience possible tout en satisfaisant l'administrateur avec des configurations courtes et relativement simples. L'infrastructure réseau elle-même se chargera des tâches les plus lourdes et les plus ennuyeuses nécessaires au fonctionnement optimal de l'infrastructure réseau.

Pour plus d'informations sur une solution de point d'accès qui répond à ces questions, découvrez la nouvelle gamme WLAN OmniAccess Stellar Wi-Fi 6E

mauro-rizzi-150x160

Mauro Rizzi

Network Business Development Director, Alcatel-Lucent Enterprise

Mauro a rejoint ALE en 2009 pour apporter son soutien aux pays de la Méditerranée centrale grâce à ses compétences en matière de prévente. Il a ensuite relevé le défi de passer au poste de business developer pour la région SEMEA et a visité de nombreux clients dans le monde entier, notamment en Afrique. Mauro est actuellement chargé du développement de l'activité de mise en réseau d'ALE en apportant son aide et son soutien à la définition et à l'évolution de la feuille de route. Il soutient le développement des actifs marketing pour les campagnes entrantes et sortantes et les programmes spéciaux et dédiés destinés à permettre aux partenaires de vendre plus et de tirer davantage de la solution proposée par Alcatel-Lucent Enterprise.

Mauro a obtenu un diplôme d'ingénieur en électronique à l'université de Brescia, puis un MBA à l'université de Padoue. Mauro Rizzi, 38 ans, est un passionné de fitness et de technologie.

A propos de l'auteur

Derniers blogs

blog-pageheader-1200x299
Rainbow

Les communications au cœur du centre de contrôle des opérat…

Le centre de contrôle des opérations (CCO) est le cerveau qui gère les activités quotidiennes des opérateurs de transport.

Communications cloud

Enrichissez Microsoft Teams avec la téléphonie professionne…

L’intégration de Rainbow Office avec Microsoft Teams permet d’optimiser votre investissement tout en améliorant l’expérience utilisateur.

Image du blog sur l'évolution de l'environnement urbain
Villes connectées

L'évolution de l'environnement urbain : créer des villes où…

Les gouvernements ont pour mission de créer des environnements inclusifs, sûrs, résilients et durables lors de leur transition de la ville 4.0 à la ville 5.0.

Image du blog Ville 5.0 Offrir une meilleure qualité de vie
Villes connectées

La Ville 5.0 | Pour une meilleure qualité de vie

La Ville 5.0 propose à tous une connectivité en tout lieu, pour tout usage et un accès aux services en toute fluidité.

Chat