INFRASTRUCTURE 
Sommaire Infrastructure
Fabrice Jonvel (BlueSafe) : "La voix est peu consommatrice de bande passante mais exigeante en matière de roaming"
Dans les grandes entreprises, le déploiement de réseaux WiFi passe par la définition d'un schéma directeur. Plus que la sécurité, il est recommandé de mettre l'accent sur la couverture radio.  (27/02/2007)
  En savoir plus
 Xavier Dupont (Niji) : "Il faut repartir du processus métier pour bâtir ses projets de mobilité"
Dossier Mobilité
Société de services informatiques spécialisée dans la conception des réseaux sans fil, BlueSafe évoque par la voix de son directeur commercial, Fabrice Jonvel, les enjeux organisationnels et techniques d'un déploiement massif du WiFi dans les directions métiers.

JDN Solutions. Pourquoi une société aurait-elle besoin d'établir un schéma directeur avant de mettre en place un réseau WiFi ?
Fabrice Jonvel. Cette recommandation concerne les grandes entreprises. L'enjeu principal est d'essayer de faire converger les solutions techniques en matière de réseau sans fil. Lorsqu'une entreprise de grande distribution envisage un projet de déploiement de réseaux sans fil, ce peut être pour améliorer sa logistique, dans son siège social ou en magasin. On s'aperçoit dans ce cas de la diversité des usages et des problématiques.

Dans le cas du magasin en effet, les données échangées par ce biais seront peu critiques et la sécurisation ne sera pas le plus gros problème à résoudre. Il n'en est pas de même pour le réseau sans fil au siège social. Le schéma directeur va établir une base commune définissant la répartition géographique des bornes WiFi, les outils d'administration et de supervision utilisés, la sécurisation adoptée par zones, le nombre d'utilisateurs et les classes de services par applications.

C'est seulement après cette première phase de réflexion que doit venir le choix de l'outil, car l'entreprise possède alors une idée précise de ses besoins. Cette démarche facilite d'ailleurs la participation de la DSI à ces projets de mobilité, qui autrement sont souvent initiés uniquement par les directions métiers. La DSI n'est impliquée qu'au dernier stade du projet, alors qu'elle se chargera de l'exploitation par la suite. Ce document facilite le dialogue d'ailleurs entre les deux acteurs, puisqu'il définit les bons indicateurs du projet et de son suivi.

Quel est l'enjeu le plus important dans un projet de mobilité ?
De façon assez basique, je dirais qu'il s'agit de la problématique radio. Tout le monde possède une expérience en matière de projet réseau, mais peu connaissent les caractéristiques de la radio dans un usage numérique. Il est très difficile de garantir un niveau de qualité de service supérieur à 99,9% par exemple. Le gros du travail concerne donc le bon choix des fréquences pour éviter les interférences, le bon choix dans les puissances d'émission, dans le positionnement des bornes…

Il faut pouvoir suivre ce fonctionnement dans la durée, car les sources d'interférences peuvent évoluer dans le temps. Pour cela, l'équipe informatique doit s'approprier un outil de scanner radio afin d'étudier la couverture WiFi en temps réel. Cet outil peut être intégré au sein d'une borne WiFi pour étudier à distance la couverture radio.

L'équipe informatique doit s'approprier un outil de scanner radio afin d'étudier la couverture WiFi en temps réel
La problématique radio est d'autant plus importante sur un projet de voix sur IP WLAN. La voix est très peu consommatrice de bande passante mais elle s'avère très exigeante en matière de roaming. Pour qu'une communication ne soit pas perturbée, il faut un temps de roaming inférieur à 100 ms, ce qui implique de limiter les zones d'ombres mais aussi d'éviter les réseaux trop denses où les bornes s'interfèrent les unes avec les autres. Les derniers modèles de bornes WiFi savent moduler leur puissance dynamiquement en cas de problème.

Que recommandez-vous pour sécuriser ses réseaux WiFi ?
Je qualifierais 3 types de risques qui demandent 3 réponses différentes. En premier lieu, le risque d'intrusion, contre lequel la réponse appropriée passe par l'authentification. Cette authentification peut se faire par du VPN, mais dans 95% des cas les clients choisissent du 802.1X pour répondre à ce risque.

Deuxième point, l'écoute du réseau se gère en garantissant la confidentialité des informations. Ce chiffrement doit s'effectuer aussi bien en interne qu'en externe. Là encore, il est possible de recourir au VPN mais les entreprises feront plus souvent appel au protocole AES-CCMP, car il ne nécessite pas de boîtier supplémentaire et n'alourdit pas la complexité de l'architecture.

  En savoir plus
 Xavier Dupont (Niji) : "Il faut repartir du processus métier pour bâtir ses projets de mobilité"
Dossier Mobilité
Enfin, le dernier risque concerne l'intégrité du poste mobile. Il n'est pas suffisant de protéger le réseau, il faut aussi considérer le terminal de l'utilisateur qui peut être un vecteur de virus dans l'entreprise. Le contrôle d'intégrité va permettre de manière simple et efficace de vérifier l'application de certaines règles de sécurité. L'architecture WiFi pose une question à l'agent installé sur votre poste. Si vous respectez les conditions, tout va bien, sinon vous atterrissez dans une zone de quarantaine où vous êtes invité à corriger mettre à jour votre antivirus par exemple.

 
 
Yves DROTHIER, JDN Solutions Sommaire Infrastructure
 
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters