Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1826 connectés 

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Bluetooth

n°64687
kalumai
Posté le 11-03-2010 à 21:37:27  profilanswer
 

Salut tt le monde,
 
Je souhaiterais équiper une salle de réunion en réseau sans-fil
 
- le wifi, c'est bien mais pas trop sécurisé
 
Alors je pensais au bluetooth qui reste limité à quelques mètres
 
Serait-il possible d'utiliser cette technologie reliée à un réseau Ethernet ? Le débit est-il suffisant ?
 


---------------
Merci, à bientôt
mood
Publicité
Posté le 11-03-2010 à 21:37:27  profilanswer
 

n°64688
Je@nb
Modérateur
Kindly give dime
Posté le 11-03-2010 à 21:39:59  profilanswer
 

bof c'est inutilisable

n°64689
kalumai
Posté le 11-03-2010 à 21:41:38  profilanswer
 

C'est pas vraiment adapté, c'est ça ?...donc le wifi mais méga-sécurisé comment on fait ?

n°64691
Je@nb
Modérateur
Kindly give dime
Posté le 11-03-2010 à 22:05:13  profilanswer
 

salle de réunion, tu peux mettre plein de prises c'est pas ultra compliqué.
 
Si il faut du wifi bah tu mets du wifi en wpa2 entreprise c'est assez sécurisé. Si il te faut plus tu fous un vpn dessus mais bon, c'est oversécurisé là

n°64694
Clarance
Posté le 12-03-2010 à 00:14:00  profilanswer
 

kalumai a écrit :

C'est pas vraiment adapté, c'est ça ?...donc le wifi mais méga-sécurisé comment on fait ?


 
 
Filtrage des MacAdress + WPA2 : ça va commencer à être chaud à pirater.
Si en plus tu trouves le moyen d'activer ou désactiver ton point d'accès à volonté...
 
Et comme dit au dessus, si les bretelles + la ceinture ne suffisent pas, tu y colles un VPN.
 
Mais si tu ne veux prendre aucun risque, un bouquet de câbles ethernet au centre de tes tables connecté à un switch, et la sécurité ne se pose plus...
(en tous cas, les SI de grandes boites spécialisés dans les télécom font de plus en plus comme ça...).

n°64698
Je@nb
Modérateur
Kindly give dime
Posté le 12-03-2010 à 09:54:41  profilanswer
 

filtrage des mac adress, non faut pas utiliser ça en entreprise, c'est ingérable

n°64706
Clarance
Posté le 12-03-2010 à 10:52:11  profilanswer
 

Je@nb a écrit :

filtrage des mac adress, non faut pas utiliser ça en entreprise, c'est ingérable


 
Ça dépend de la taille de l'entreprise : actuellement, je suis dans une entité de 30 personnes, dont seulement 10 portables et c'est gérable.  
 
Disons que c'était pour lui donner une piste... mais il est vrai que ça peut devenir vite monstrueux !

n°64716
gorn nova
(╯°□°)╯ ︵ ┻━┻
Posté le 12-03-2010 à 14:36:10  profilanswer
 

bluetooth oublie, le reseau bt c'est loin d'etre fiable, et cote securité c'est pas mieux que le wifi (voire pire).
 
WPA2 c'est suffisant, et si tu as du materiel compatible au pire tu peux viser une authentification (AD) via un serveur radius.
 
sinon, pour faire simple, si le(s) point(s) d'accès ne servent que pour la salle de réunion :  
 
1 - interrupteur/disjoncteur qui commande la prise d'alim des points d'accès : on ne les allume QUE pour les réunions, on les coupe en sortant comme on éteint la lumière.
 
2 - bonus sécurité : si il y a peu de réunions : changer la clé WPA2 pour chaque réunion et la distribuer aux participants. ca demande plus de travail et un peu plus de suivi, tout depend de nombre de reunions.
 
-   2-b - version plus light si la salle sert souvent : changement de clé toutes les semaines, ou tous les jours si tu es parano :) (sachant que le (1) suffit deja a pas mal limiter la casse)
 
 
edit : wifi MEGA securisé, c'est impossible.
 
pour resumer, un point d'acces wifi ca equivaut a laisser une prise reseau accessible a tout le monde (meme a l'exterieur de la boite), avec un minimum de protection quand meme pour acceder au réseau.
cependant il ne faut pas rever, un signal radio ca s'intercepte facilement, et ce qui passe dedans s'analyse avec de bons outils... les adresses mac ca se change, et les methodes d'intrusions sont multiples.
 
les bonnes pratiques sont légion, mais globalement je conseille :
 
- couper le wifi en dehors des heures de bureau (plus ou moins une certaine marge pour ceux qui font des heures sup) : certains AP se programment (c'est parametrable dans l'interface de gestion), sinon interrupteur physique : programmateur automatique, ou disjoncteur qui coupe l'alim des AP (si l'alimentation est centralisée :))
 
- choisir une clé WPA/WPA2 AES (pas tkip) de qualitäy, ne pas l'afficher sur tous les murs, et la changer regulierement.  
 
- sensibiliser les utilisateurs : si on donne la clé au premier venu qui pretexte que ca ne marche plus son wifi, sans verifier qui est cette personne... bref.
 
- ... ;)


Message édité par gorn nova le 12-03-2010 à 14:45:48

---------------
Feed | Vente trucs | Le gras, c'est la vie  ¯\_(ツ)_/¯  
n°64721
slr56
Tout problème a sa solution.
Posté le 12-03-2010 à 17:02:37  profilanswer
 

Wifi WPA2 AES avec serveur radius.

Message cité 1 fois
Message édité par slr56 le 12-03-2010 à 17:03:25

---------------
Configurations type du moment : https://forum.hardware.fr/hfr/Hardw [...] 1331_1.htm  https://www.jouannetphotographe.com
n°64723
Clarance
Posté le 12-03-2010 à 17:06:34  profilanswer
 

slr56 a écrit :

Wifi WPA2 AES avec serveur radius.


 
Le serveur Radius, c'est pour gérer des certificats, c'est ça ?

mood
Publicité
Posté le 12-03-2010 à 17:06:34  profilanswer
 

n°64732
Je@nb
Modérateur
Kindly give dime
Posté le 12-03-2010 à 18:21:19  profilanswer
 

pour gérer l'authentification des utilisateurs (depuis une source LDAP par exemple)
Pas obliger d'avoir des certificats et la PKI associée

n°64739
Clarance
Posté le 12-03-2010 à 19:29:18  profilanswer
 

Je@nb a écrit :

pour gérer l'authentification des utilisateurs (depuis une source LDAP par exemple)
Pas obliger d'avoir des certificats et la PKI associée


 
Merci pour la précision :jap:

n°64763
kalumai
Posté le 13-03-2010 à 14:38:49  profilanswer
 

Merci Gorn Nova, j'en ai discuté aussi avec un admin. réseau. Radius, pourquoi pas, mais c'est pas non plus la CIA.
Il me conseille de cacher le SSID, clé WPA-WPA2 sécurisé + filtrage @mac.
Ensuite remplacer la clé ttes les semaines ou tous les 15 jours, je sais pas, et établir le Wifi sur une plage d'horaires...
 
C'est pas mal déjà je pense...
Mais bien sûr ce sera jamais fiable à 100 %...

n°64767
gorn nova
(╯°□°)╯ ︵ ┻━┻
Posté le 13-03-2010 à 17:37:45  profilanswer
 

Citation :

Il me conseille de cacher le SSID, clé WPA-WPA2 sécurisé + filtrage @mac.
Ensuite remplacer la clé ttes les semaines ou tous les 15 jours, je sais pas, et établir le Wifi sur une plage d'horaires...


 
oui je confirme,  
 
- cacher le ssid oui, j'avais oublié de le preciser, mais c'etait pour que le reseau soit plus "user friendly".
avec une procedure claire normalement meme les manchots devraient s'en sortir ;)
 
- WPA2 (AES (idealement pas de tkip, c'est un point faible)) : la grosse limitation venant en fait du materiel present sur le réseau (certains composants "anciens" ne sont pas compatibles et on doit utiliser un mode mixte pour eux, et donc potentiellement fragiliser la securité).
avec une clé qui change regulierement, c'est deja bien paisible ;)
 
- plage horaire : si le point d'acces le propose, use et abuse de la fonctionnalité en effet (surtout si les reunions sont frequentes), sinon l'idee de l'interrupteur reste le meilleur choix : on allume la lumiere et le point d'acces, on sort, on eteint les 2. hop.
 
cependant :
 
- le filtrage mac ca peut etre problematique, et ca demande une gestion pointue : changement de pc, retour de sav (remplacement d'une carte wifi ou du pc), pc en panne ou volé et utilisation d'un pc de pret = devoir tenir a jour en permanence la liste des mac.
a ca tu ajoute les nomades ou consultants externes, commerciaux, (etc) venant de "l'exterieur" : tu devra recuperer leur adresse mac et l'entrer (et l'enlever) apres chaque reunion.
c'est un bon "plus" en sécurité, mais ca complique le boulot (et on en a deja bien assez comme ca :D)
 
 
c'est clair qu'avec tout ca, tu rentre deja dans le mode "bien securisé" :D  
il faut juste adapter le niveau de securité à la "valeur" des informations sur le réseau et stockées sur le(s) serveurs.  [:galinou]


Message édité par gorn nova le 13-03-2010 à 17:38:43

---------------
Feed | Vente trucs | Le gras, c'est la vie  ¯\_(ツ)_/¯  
n°64768
Je@nb
Modérateur
Kindly give dime
Posté le 13-03-2010 à 18:37:42  profilanswer
 

- cacher le ssid, non, c'est juste chiant pour les utilisateurs réels et ça protège rien
 
- wpa2 minimum, perso je suis plus pour l'utilisation des login/mdp ou certificat si une pki est déjà en place. Le PSK ça peut aller mais si tu maj il faut maj tous les PC, pas vraiment user friendly et source de bcp d'appels :/
 
- plage horaire, une bonne idée je trouve oui
 
- filtrage mac, non, ça protège quasiment rien, ça fait chier l'IT, les users comprennent pas pk ça marche sur tel pc et pas sur tel autre.
 
Typiquement, ce que tu dois avoir c'est :
- un réseau wifi "interne" pour les gens de ta boite, authentifié en radius en WPA2 enterprise
- un réseau wifi "public" avec aucune sécu mais un portail captif pour les visiteurs. Ce réseau ne se trouve pas sur ton lan privé mais dans une sorte de dmz.
 
Là tu as un réseau sécurisé, géré par l'administrateur, informations sur qui est loggué et quand, pas prise de tête par les utilisateurs


Aller à :
Ajouter une réponse
 

Sujets relatifs
lenteur bluetooth 
Plus de sujets relatifs à : Bluetooth


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR