Comment sécuriser le réseau wifi public

David Fortini
mai 14, 2019

Les réseaux wifi urbains doivent gérer un grand nombre de connexions, ce qui peut affecter la sécurité des données. Voici comment rendre le wifi public sécurisé

Les réseaux gouvernementaux échangent de grandes quantités de données, y compris pour les solutions intelligentes qui contrôlent et mesurent la consommation d'énergie, la densité de trafic ou les caméras de sécurité dans les bâtiments publics. Chaque nouvelle application, dispositif personnel ou déploiement d'IoT, crée une nouvelle passerelle pour une cyber-attaque potentielle sur votre réseau. Le secteur gouvernemental représenterait 13,9 % des atteintes à la protection des données en 2018*. 

Mais comment sécuriser le Wi-Fi public ? La sécurisation de l'infrastructure d'une ville nécessite un cadre de sécurité en couches qui combine à la fois des mécanismes de défense proactifs et réactifs.

Se préparer à l'IoT

Les connexions IoT devraient doubler d'ici 2025. Et comme ils dépendent tous des réseaux Wi-Fi publics, l'adoption de l'IoT n'est qu'une question de temps pour les réseaux gouvernementaux. Une sécurité IoT supérieure signifie optimiser votre infrastructure et renforcer le contrôle granulaire, y compris la capacité de "conteneuriser" votre réseau existant.

La technologie de conteneurisation de l'IoT aide les organisations du secteur public à déployer une architecture de réseau beaucoup plus sûre pour se protéger contre la cybercriminalité. Dans cet environnement sûr, simple et distribué, il est possible de créer des zones de réseau confinées et séparées qui ne sont accessibles que par des dispositifs conformes. Par exemple, différents ministères sont sur des réseaux distincts. Les appareils et systèmes de sécurité connectés peuvent également être conservés sur des réseaux séparés, en cas de compromis. Cette segmentation facilite l'application des politiques de sécurité et limite les dommages en cas d'atteinte à la sécurité.

Choisir l'automatisation pour réduire les risques liés aux erreurs humaines

Les risques associés à la configuration manuelle, qui sont souvent la principale source de vulnérabilité, sont réduits par les mécanismes d'automatisation. La création de "conteneurs" dans le réseau sépare les échanges de données, par exemple, les serveurs et les caméras communiquent sur des segments de réseau séparés. Par conséquent, une attaque sur un objet connecté n'affecte qu'une petite partie du réseau, ce qui élimine les interruptions de service non planifiées.

Mettre en place des contrôles d'accès stricts

Les contrôles d'accès sont cruciaux pour la défense du réseau et ils sont de plus en plus répandus chaque jour. La nécessité d'autoriser les utilisateurs et les appareils se fait de plus en plus sentir, afin de garantir la sécurité du réseau.

Voici quelques façons de configurer et de gérer les contrôles d'accès en toute sécurité :

• Mots de passe : les rendre complexes et les renouveler fréquemment

• Certificats : Obtenir des certificats X.509 "pour l'authentification mutuelle entre le dispositif IoT et le serveur". Ils sont également connus pour être utilisés pour le contrôle d'accès au réseau (NAC)

• Chiffrement : un protocole sécurisé hautement recommandé est le Transport Layer Security (TLS), qui doit être utilisé lors de la gestion des périphériques

• Modifier les informations d'accès et de connexion : Les informations de connexion des utilisateurs doivent être stockées sur un serveur externe tel que Radius ou LDAP. Les serveurs externes ont également des fins comptables, ce qui permettrait d'accéder aux statistiques sur les sessions des utilisateurs

Filtrer par déni de service (DoS)

Enfin, il est important de mentionner le filtrage du déni de service (DoS). Alcatel-Lucent OmniSwitch® filtre automatiquement les attaques par déni de service (DoS). Certaines attaques de DoS visent des bugs ou des vulnérabilités du système, tandis que d'autres types d'attaques impliquent la création de gros volumes de trafic de sorte que les utilisateurs légitimes du réseau se voient refuser l'accès au service réseau.

L'OmniAccess® Stellar WLAN pour le governement d'Alcatel-Lucent Enterprise a été conçu pour permettre l'intégration automatique de périphériques intelligents et IoT afin d'améliorer l'expérience connectée dans l'ensemble des services du secteur public. Les caractéristiques incluent :

• Déploiement automatisé et intégré avec l'OmniSwitch® d'Alcatel-Lucent

• Gestion Bonjour/UPnP basée sur des politiques

• Découverte des appareils de service

• Règles créées sur la base de : Lieu, groupe d'utilisateurs et identité

• Configuration automatique et sécurisée dans le profil réseau correct sur les réseaux sans fil et câblés.

*Risk Based Security Report
David Fortini

David Fortini

Directeur Business Development, Secteur public

Dave est actuellement directeur du développement commercial pour la division Réseau d'Alcatel-Lucent Enterprise. Il est responsable du développement commercial de la verticale gouvernementale d'ALE associée à leur portefeuille de réseaux d'entreprise.

David est diplômé en informatique de l'Université d'État de Pennsylvanie et possède également une maîtrise en informatique de l'Université George Mason. Il est également titulaire d'un certificat de maîtrise en gestion de projets informatiques de l'université George Washington.

A propos de l'auteur

Derniers blogs

woman using mobile phone with tall buildings in the background
Bâtiments intelligents

Creating a better world through sustainable architecture

Smart buildings use IoT, OT and IT to minimize environmental impact and make our lives more convenient and pleasant.

a person holding a phone
Rainbow

How certifications create transparency and protect your data

Certifications are good indicators to understand how your data will be protected

close-up of a hand on a touchscreen device
Continuité de l'activité

Is your data truly secure?

Data security, sovereignty and integrity are business-critical and thus always need to be transparent.

a man and a woman looking at a laptop
Digital Age Communications

What to know for your digital transformation journey

Undergoing a digital transformation by yourself can be a scary task

Chat