Logiciel de filtrage Wi-Fi : ce qu’il faut savoir

logiciel-filtrage-wifi

Si votre organisation fournit un service Internet sans fil à vos employés ou vos clients, à des étudiants ou au grand public, il est important d’utiliser un logiciel de filtrage WiFi pour garantir la sécurité contre les menaces sur le web.

Il contribue à la préservation de votre réseau contre les malwares et à protéger les utilisateurs du réseau et leurs appareils contre les attaques cybercriminelles.

De nombreuses entreprises qui proposent un service WiFi à leurs employés ou au grand public en ont tiré des avantages commerciaux non-négligeables. La productivité des employés augmente, car ils sont plus à l’aise lorsqu’ils se connectent à Internet avec leurs propres appareils. Quant aux clients, ils aiment la disponibilité de la connexion pour pouvoir utiliser Internet à des fins différentes.

Par contre, il faut savoir que la mise à disposition d’une connexion WiFi implique un coût. De plus, certains appareils compromis peuvent entraîner l’infection par des malwares ou servir de passerelles, permettant aux cybercriminels d’infiltrer les réseaux des entreprises. Un logiciel de filtrage du réseau WiFi peut aider à prévenir ces problèmes.

Outre le fait d’assurer la sécurité de vos installations, les logiciels de filtrage du réseau WiFi présentent des avantages en termes de conformité et de création d’une expérience de navigation plus agréable. Les fonctionnalités qu’ils proposent peuvent être transformées en avantages commerciaux supplémentaires, pouvant justifier amplement les dépenses relativement faibles liées à leur déploiement.

Qu’est-ce qu’un logiciel de filtrage WiFi ?

Les logiciels de filtrage de contenu web comprennent une série de mécanismes qui contrôlent l’accès à Internet.

Naturellement, la plupart des entreprises veulent empêcher les utilisateurs de leur réseau sans fil de visiter des sites web hébergeant des malwares.

Certaines d’entre elles cherchent également à bloquer l’accès à des activités en ligne qui nuisent à la productivité de leurs employés ou l’accès à des matériels en ligne pouvant provoquer des infractions.

Pour atteindre ces objectifs, les logiciels de filtrage comportent trois « couches de contrôle » :

  • La première couche de contrôle de sécurité consiste à vérifier chaque demande de visite de sites web par rapport à des listes noires d’URL connus pour héberger des malwares. Les filtres URIBL et SURBL vérifient également que ces sites ne sont pas associés à du spam ou à des e-mails de phishing. Si une correspondance est trouvée, la demande de visite du site web en question est refusée.
  • La deuxième couche de contrôle consiste en un filtrage par catégories.
    Le logiciel trie plus de 3 milliards de pages web en cinquante-trois catégories (divertissement pour adultes, achats en ligne, médias sociaux, etc.).
    Les administrateurs réseau peuvent ensuite choisir les catégories pour lesquelles l’accès sera restreint ou refusé afin d’améliorer la productivité des employés.
    Ceci permet également d’empêcher les utilisateurs d’un réseau WiFi d’être exposés à des contenus en ligne qu’ils pourraient trouver offensants ou qui contreviennent aux politiques d’utilisation d’Internet d’une organisation.
  • Les filtres de mots-clés constituent la dernière couche de sécurité web. Ils permettent d’affiner le logiciel de filtrage pour que celui-ci puisse bloquer l’accès aux pages web contenant certains mots lorsque le blocage d’une catégorie entière serait peu pratique.
    Les filtres de mots-clés peuvent également être utilisés pour bloquer les téléchargements de fichiers dont les extensions sont les plus souvent associées à des malwares (.exe, .js, .scr, etc.).

Les filtres WiFi sont flexibles dans la mesure où ils présentent un degré élevé de granularité. Les filtres par catégorie et par mot-clé peuvent être appliqués à des utilisateurs individuels, à des groupes d’utilisateurs, ou de manière universelle à tous les utilisateurs du réseau.

Ils peuvent aussi être appliqués en fonction du temps, en donnant aux organisations – telles que les hôtels et les bars – la possibilité de restreindre l’accès aux divertissements pour adultes jusqu’à un certain niveau, puis d’assouplir les restrictions si nécessaire.

Les logiciels de filtrage permettent aux administrateurs réseau d’ajouter des sites web de confiance à une « liste blanche ». Il s’agit généralement de sites web critiques pour les entreprises qui, une fois sur la liste blanche, sont autorisés à contourner les mécanismes de filtrage pour réduire la charge sur les processeurs et pour améliorer les performances du réseau.

Il est également possible de passer outre tous les paramètres de filtrage lorsque les circonstances le justifient, en utilisant une « Cloud-Key » sur les filtres basés dans le cloud.

Pourquoi est-il important de contrôler l’accès à Internet, en entreprise ou ailleurs ?

En contrôlant l’accès à Internet, vous protégez votre réseau et les appareils mobiles qui s’y connectent contre les menaces en ligne.

Le déploiement d’un logiciel de filtrage réduit considérablement la probabilité que les appareils soient infectés par un virus. Il empêche également la diffusion de contenus publicitaires ou encore le téléchargement de malwares et de ransomwares.

Les logiciels de filtrage du réseau WiFi bloquent l’accès aux sites web qui ne sont pas conformes aux protocoles de sécurité standard, ainsi que l’accès aux sites web qui cachent leur véritable identité derrière un serveur proxy ou la fonction de confidentialité WHOIS.

Cela élimine le risque que vos clients divulguent leurs informations d’identification personnelles sur de faux sites web créés par les pirates dans le but de lancer une attaque de phishing.

En plus d’améliorer votre sécurité en ligne et celle des utilisateurs de votre réseau, vous pouvez configurer un logiciel de filtrage du réseau WiFi pour empêcher le « cyber-slacking », c’est-à-dire l’utilisation non-professionnelle des ressources informatiques des entreprises.

Chaque année, cette forme d’attaque coûte plusieurs milliards d’euros en termes de perte de productivité.

En général, de nombreux sites web non liés au travail (tels que les sites de pornographie, de jeux d’argent et de vente de drogue) hébergent également des malwares.

Un logiciel de filtrage du réseau WiFi peut donc être configuré pour bloquer l’accès à ces contenus en ligne qui présentent des risques cybercriminelles ou que les utilisateurs considèrent comme offensants. Le logiciel permet dans ce cas de prévenir d’éventuels problèmes de ressources humaines sur le lieu de travail et de bloquer les sites illégaux de partage de fichiers.

Sachez que les fournisseurs de service WiFi peuvent être accusés d’avoir contribué à la violation des droits d’auteur s’il peut être prouvé qu’ils savaient que du matériel protégé par des droits d’auteur était téléchargé illégalement sur leur réseau sans fil, mais qu’ils n’ont rien fait pour y remédier.

Autres avantages commerciaux des filtres WiFi

Si vous accordez mettez en place un logiciel de filtrage et un mécanisme de protection des réseaux WiFi, alors vous bénéficierez de nombreux avantages commerciaux. Parmi les exemples les plus évidents, on compte l’augmentation de la productivité de vos employés et le blocage des activités illégales sur votre réseau dont le fournisseur de service de réseau sans fil pourrait être tenu pour responsable.

Cependant, des recherches ont montré que certaines familles évitent les lieux qui fournissent un service WiFi public non filtré – même si elles n’ont pas l’intention de l’utiliser. L’une des principales raisons est la crainte que les mineurs soient exposés à des contenus inappropriés, tels que la pornographie, l’intolérance raciale et les discours haineux.

Les bars, restaurants, hôtels et autres lieux qui mettent en œuvre un logiciel de filtrage du réseau WiFi peuvent profiter d’un avantage commercial sur leurs concurrents qui ne le font pas.

Bien entendu, il n’est pas nécessaire d’appliquer les paramètres de filtrage 24 heures sur 24 ou à chaque utilisateur du réseau, car les paramètres de filtrage peuvent être ajustés et l’organisation peut fournir un service WiFi adapté aux besoins des familles si nécessaire.

Une solution de filtrage web peut servir de logiciel de surveillance WiFi, permettant à votre entreprise de savoir ce que font les utilisateurs lorsqu’ils se connectent à votre réseau WiFi. Grâce à cela, vous pouvez obtenir des rapports détaillés à tout moment, notamment lorsque vous voulez en savoir plus sur les activités de navigation des utilisateurs de votre réseau, sans avoir besoin de révéler leur identité.

Les entreprises qui interviennent dans le secteur des services et du divertissement peuvent aussi utiliser ces données pour planifier des promotions et des événements spéciaux pour fidéliser leurs clients actuels, et éventuellement pour attirer d’autres prospects qui partagent les mêmes intérêts.

Exemples de logiciels de filtrage du réseau WiFi

Afin de démontrer leur polyvalence, il peut être utile de fournir quelques exemples d’utilisation des logiciels de filtrage de réseau.

Il s’agit d’une petite sélection de scénarios prouvant qu’un logiciel de filtrage peut contribuer à protéger votre réseau WiFi à, garantir la conformité concernant la protection des données, à augmenter la productivité et à créer une expérience de navigation plus agréable pour les utilisateurs.

  • Dans un environnement de bureau, il est possible d’interdire l’accès aux plateformes de médias sociaux à tout le monde, sauf au personnel du service marketing.
    Dans le cadre de la politique de filtrage, vous pourriez également autoriser les employés de votre service marketing à accéder à Facebook, mais pas à Facebook Messenger.
  • Dans les établissements d’enseignement, un logiciel de filtrage du réseau WiFi vous aide à configurer l’accès à Internet pour les étudiants en fonction de leur année.
    Grâce à cela, les étudiants plus âgés peuvent accéder à des ressources pédagogiques plus importantes et à des groupes de soutien, tandis que les plus jeunes sont protégés contre les contenus inappropriés pour leurs âges.
  • Les centres de soin et de santé peuvent appliquer différents paramètres de filtrage pour les professionnels médicaux ; le personnel administratif ; les patients et les visiteurs – en particulier les visiteurs dans les salles d’attente publiques où des mineurs peuvent être présents.
  • Les établissements de commerce de détail peuvent également appliquer différents paramètres de filtrage pour leurs employés et leurs clients.
    Des contrôles horaires peuvent par exemple être utilisés pour assouplir les restrictions d’accès du personnel à Internet pendant les pauses-café, les pauses-déjeuner et avant/après les heures de travail.

Un autre avantage du logiciel de filtrage du réseau WiFi est qu’il permet de contrôler l’accès à Internet pour économiser la bande passante.

En d’autres termes, vous pouvez limiter la quantité de bande passante que chaque utilisateur du réseau peut utiliser afin d’éviter que certains utilisateurs n’épuisent la bande passante disponible en regardant par exemple des vidéos en direct sur leurs appareils mobiles.

Ainsi, chaque utilisateur du réseau pourra avoir un accès égal et à tout moment à Internet.

Un filtre WiFi permet de bloquer les logiciels utilisés par les utilisateurs de votre réseau WiFi

Il peut arriver que vous souhaitiez bloquer les logiciels utilisés par les personnes qui se connectent à votre réseau WiFi. C’est par exemple le cas lorsque vous voulez appliquer une politique BYOD (Bring Your Own Device), empêchant les employés d’utiliser les médias sociaux ou les applications de jeux avec leurs propres appareils pendant les heures de travail.

L’accès peut alors se faire à la demande via une plate-forme d’administration centralisée.

Comme le nombre d’applications est en constante augmentation, il peut être utile de programmer des rapports afin d’identifier celles utilisées et celles que vous souhaitez bloquer. Il s’agit des mêmes rapports que ceux mentionnés dans la section « Autres avantages commerciaux des logiciels de filtrage du réseau WiFi » ci-dessus.

Dans un environnement commercial, il peut être peu judicieux de bloquer tous les logiciels des utilisateurs de WiFi pour assurer la sécurité totale de votre réseau. Soyez donc prudent lorsque vous utilisez un logiciel de filtrage pour contrôler les utilisateurs de WiFi, car vous risquez de perdre l’avantage commercial que vous pouvez tirer de la mise en œuvre d’un logiciel de filtrage du réseau WiFi.

Il est possible qu’un filtre WiFi ne puisse pas empêcher les malwares qui se sont déjà installés sur un appareil mobile d’infecter votre réseau.

Afin de protéger les réseaux WiFi contre les malwares mobiles, vous devriez en conséquence utiliser un mot de passe fort sur votre routeur ainsi qu’un filtre doté d’un logiciel antivirus intégré. Assurez-vous également de n’utiliser qu’un service d’un fournisseur de services qui est en mesure d’effectuer des mises à jour régulières de vos applications.

Idéalement, les mises à jour doivent se faire de façon automatique pour éviter d’alourdir la charge de travail de vos équipes informatiques.

L’attaque par « Evil Twin »

Les pirates informatiques ont besoin d’internautes impatients pour réussir une attaque « Evil Twin ». Malheureusement, beaucoup d’entre nous font partie de cette catégorie.

Lorsque vous vous rendez dans un espace public, telle qu’une bibliothèque ou un café, vous vous attendez à ce que l’établissement offre une connexion WiFi gratuite et rapide. En réalité, les journalistes classent même les entreprises en fonction de la vitesse de connexion qu’ils proposent.

Mais cette commodité et cette vitesse ont un coût. Les pirates informatiques peuvent rapidement prendre le contrôle d’une connexion WiFi apparemment sûre et voler vos informations sensibles.

Une attaque Evil Twin se déroule généralement en quatre étapes :

Étape 1 : le pirate crée un point d’accès

Un pirate cherche un endroit où le WiFi est gratuit et populaire. Les pirates prennent note du nom du SSID (Service Set Identifier).

Ensuite, il utilise un outil tel que WiFi Pineapple pour créer un nouveau compte avec le même SSID. Les appareils connectés ne peuvent pas différencier les SSID légitimes des fausses versions.

Étape 2 : Il configure un faux portail captif

Avant de pouvoir vous connecter à la plupart des comptes WiFi publics, vous devez remplir des données sur une page de connexion générique. Les escrocs mettront en place une copie exacte de cette page, dans l’espoir de vous inciter à fournir vos informations d’authentification. Une fois qu’ils les ont en leur possession, ils peuvent se connecter à votre réseau et le contrôler.

Étape 3 : Il encourage les victimes à se connecter au réseau WiFi malveillant

Les pirates se rapprochent des victimes et émettent un signal de connexion plus fort que la version légitime. Les nouveaux venus ne verront que le réseau malveillant, et ils se connecteront.

L’escroc peut mettre hors circuit toute personne actuellement connectée avec une attaque par déni de service distribué (DDoS), ce qui met temporairement hors ligne le serveur valide et incite à des connexions en masse.

Étape 4 : le pirate vole les données

Lorsqu’une personne se connecte via le réseau du pirate informatique, ce dernier peut surveiller tout ce qu’elle fait en ligne. Si l’utilisateur se connecte à quelque chose de sensible, comme votre compte bancaire, il peut voir tous les détails de connexion et les enregistrer pour une utilisation ultérieure.

La participation des utilisateurs finaux est essentielle dans une attaque « Evil Twin ». Malheureusement, seule la moitié des consommateurs pensent qu’ils sont responsables de la sécurisation de leurs données sur un compte WiFi public. La plupart pensent que les entreprises offrant des connexions les protègent.

L’attaque « Man-In-The-Middle »

Imaginez que vous receviez un e-mail qui semble provenir de votre banque et vous demande de vous connecter à votre compte pour confirmer vos coordonnées. Vous cliquez sur un lien dans le message et vous êtes redirigé vers ce qui semble être le site web de votre banque, où vous vous connectez et effectuez la tâche demandée.

Dans un tel scénario, c’est l’homme du milieu (Man-In-The-Middle – MITM) qui vous a envoyé le message, en le faisant passer pour légitime. Cette attaque implique également le phishing, qui consiste à vous faire cliquer sur l’e-mail qui semble provenir de votre banque. Il a également créé un site web ressemblant à celui de votre banque, afin que vous n’hésitiez pas à saisir vos informations de connexion après avoir cliqué sur le lien contenu dans le message.

Pourtant, lorsque vous faites cela, vous ne vous connectez pas à votre compte bancaire réel. En fait, vous transmettez vos informations d’identification aux pirates informatiques.

Les attaques du type MITM se présentent sous deux formes. La première implique la proximité physique de la cible visée. L’autre implique le téléchargement d’un malware.

Les cybercriminels exécutent généralement une attaque de type MITM en deux phases : l’interception et le déchiffrement. Lors d’une attaque MITM traditionnelle, ils doivent accéder à un routeur WiFi non sécurisé ou mal sécurisé. On trouve généralement ce type de connexion dans les zones publiques avec des hotspots WiFi gratuits ou chez certaines personnes si elles n’ont pas protégé leur réseau.

Les attaquants analysent le routeur à la recherche de vulnérabilités spécifiques, comme un mot de passe faible. Une fois qu’ils ont trouvé un routeur vulnérable, ils peuvent déployer des outils pour intercepter et lire les données transmises par la victime. Ils peuvent également insérer ces outils entre l’ordinateur de la victime et les sites web que les utilisateurs visitent pour capturer les identifiants de connexion, les informations bancaires et d’autres informations personnelles sensibles.

Une attaque du type MITM réussie ne s’arrête pas à l’interception de ce type. Les données chiffrées des victimes doivent être déchiffrées, afin que les pirates informatiques puissent les lire et agir en conséquence.

L’attaque « Man-In-The-Browser »

Dans le cas d’une attaque de type « Man-In-The-Browser – MITB », l’attaquant doit trouver un moyen d’injecter un malware dans l’ordinateur ou l’appareil mobile de la victime. Le phishing est l’un des moyens d’y parvenir.

On parle de phishing lorsqu’un fraudeur envoie à un utilisateur un e-mail ou un message texte qui semble provenir d’une source de confiance, comme une banque. En cliquant sur un lien ou en ouvrant une pièce jointe dans le message de phishing, l’utilisateur peut télécharger un malware sur son appareil, à son insu.

Le malware s’installe alors sur le navigateur à l’insu de l’utilisateur. Il enregistre les données envoyées entre la victime et des sites web spécifiques ciblés, comme les institutions financières, puis les transmet à l’attaquant.

Les pirates informatiques peuvent utiliser les attaques MITB pour prendre le contrôle de dispositifs de différentes façons. Ils peuvent établir des connexions WiFi avec des noms à consonance légitime, semblables à ceux d’une entreprise voisine. Une fois que la cible se connecte au WiFi du pirate, il pourra surveiller son activité en ligne et intercepter les identifiants de connexion, les informations relatives à des cartes bancaires, etc.

L’autre grande menace est le phishing

Le phishing WiFi est considéré comme une attaque d’ingénierie sociale. Les attaques d’ingénierie sociale sont dangereuses, car elles permettent aux escrocs de contourner la sécurité informatique, ce qui rend inutiles vos efforts de protection.

Le phishing WiFi est un programme spécifique que les pirates utilisent pour accéder aux réseaux WiFi privés. Il n’est pas nouveau, mais il est de plus en plus courant ces dernières années, étant donné que le WiFi est devenu omniprésent.

Les attaques par ingénierie sociale peuvent prendre différentes formes. Il peut s’agir d’une tromperie d’un collègue pour qu’il vous donne son mot de passe, d’une attaque de phishing par e-mail, ou encore le fait de laisser une clé USB au hasard dans le bureau. Quelqu’un la ramassera et la branchera sur son ordinateur, qui lui fournira alors son mot de passe.

L’ingénierie sociale est une attaque très délicate, la plupart du travail étant effectuée par la victime. Elle donne aux pirates informatiques toutes les informations qu’ils souhaitent obtenir, car elle ne sait pas qu’elle parle ou interagit avec un escroc. Elle pense simplement que c’est l’opérateur réseau qui fait son travail pour aider à rétablir la connexion Internet.

Comment fonctionne un système de contrôle ?

Le pirate se connecte à un réseau WiFi proche. Ensuite, il supprime tous les utilisateurs du réseau WiFi en faisant croire que la connexion a été interrompue. Pendant que personne n’est sur le réseau, le cybercriminel crée une copie du réseau avec le même nom, mais ce réseau ne nécessite pas de mot de passe pour se connecter. La plupart des utilisateurs penseront qu’il s’agit d’un problème avec le routeur, car vous êtes toujours capable de voir le réseau, mais ne pouvez pas vous y connecter.

Peu importe le nombre de fois où vous essayez de vous connecter à un réseau protégé, cela ne fonctionne pas. La plupart des employés finissent donc par s’impatienter et rejoignent le réseau non protégé par mot de passe.

S’ils cliquent sur le réseau non protégé, une page d’apparence légitime s’affiche, indiquant que le routeur subit une mise à jour du logiciel et que tant qu’ils ne saisissent pas leur mot de passe, ils ne pourront pas se connecter à Internet.

Après avoir lu cela, la plupart des employés saisiront leur mot de passe, car ils ont besoin d’utiliser Internet. Après cela, un symbole de chargement apparaît et ils ont l’impression que l’Internet redémarre, car tous les appareils précédemment connectés au réseau sont reconnectés.

Pendant qu’ils sont sur la page de chargement, les pirates auront le temps de vérifier si le mot de passe saisi fonctionne.

Protection contre le phishing WiFi

Il existe quelques moyens de se protéger contre l’attaque de phishing lancée via le WiFi. Voici quelques conseils pour ne pas vous faire piéger en donnant vos mots de passe.

Si votre connexion Internet s’interrompt soudainement et lorsqu’un nouveau réseau apparaît — qui n’est pas protégé par un mot de passe — ne vous y connectez pas. Même lorsque vous vous connectez à un nouveau réseau, renseignez-vous et assurez-vous qu’il s’agit du bon réseau avant de vous y connecter.

En général, une entreprise dispose d’un responsable informatique. Demandez-lui avant de faire quoi que ce soit qui pourrait compromettre vos mots de passe.

Il s’agit d’un moyen relativement facile pour un escroc d’obtenir votre mot de passe. Désormais, la plupart des employés utilisent le même mot de passe pour plusieurs de leurs comptes en ligne.

L’une des raisons pour lesquelles ils font cela est que pratiquement tous les sites web qu’ils visitent leur demandent de créer un compte. Pourtant, ils ne veulent pas oublier le mot de passe et passer par le processus de mot de passe oublié. Ils font donc en sorte que tous leurs mots de passe soient identiques ou légèrement différents. C’est très important, car s’ils utilisent le même mot de passe pour se connecter à son compte bancaire, le pirate aura un accès total à leurs comptes.

Les attaques de phishing deviennent de plus en plus populaires, étant donné que de plus en plus de personnes utilisent l’internet. Lorsque vous naviguez sur le web, vous devez toujours être à l’affût de toute activité suspecte. Si vous avez des inquiétudes ou des questions à propos d’une activité suspecte, adressez-vous au service informatique de votre entreprise.

Utilisez des mots de passe différents pour les différents sites web, de sorte que si votre mot de passe est volé, il n’aura pas accès à toutes vos informations. Ne vous connectez pas non plus aux réseaux WiFi publics. Il pourrait y avoir un pirate prêt à prendre vos informations. Vous ne savez pas qui est connecté et quelles sont ses intentions.

Garder une longueur d’avance sur les pirates est votre meilleure défense contre les hacks et les attaques de ransomware. L’éducation est la clé pour prendre le dessus.

Bloquer les utilisateurs sans utiliser de logiciel de blocage du WiFi

Il peut arriver que des utilisateurs profitent de votre service WiFi lorsque le signal s’étend au-delà de vos locaux. Cela peut avoir un effet préjudiciable sur le niveau de service que vous êtes en mesure de fournir aux utilisateurs de bonne foi.

Par exemple, un seul utilisateur peut se servir de votre connexion WiFi pour télécharger des fichiers volumineux par l’intermédiaire de sites de torrents.

Une solution envisageable consiste à mettre en place un logiciel de blocage du WiFi. En faisant des recherches sur le web, vous trouverez de nombreuses options.

Pourtant, il faut être prudent, car certains types de logiciels, notamment ceux qui bloquent d’autres services WiFi, sont considérés comme illégaux par la Commission fédérale des communications (FCC).

Pour éviter tout problème avec les logiciels gratuits, une alternative plus acceptable consiste à mettre en place une solution de filtrage du réseau WiFi avec une surveillance en temps réel. Les filtres Web qui offrent une surveillance en temps réel sont un type de logiciel de filtrage par adresse Mac.

Lorsque les utilisateurs non autorisés profitent de votre service WiFi, vous pouvez simplement utiliser les rapports du filtre web pour voir l’adresse de leurs appareils Mac. Ensuite, vous pouvez créer une politique d’utilisateur pour bloquer tout particulièrement ces adresses.

De nombreuses entreprises comme établissements de commerce de détail utilisent un filtre web comme logiciel dédié à bloquer les arnaques menés par les pirates via le WiFi. Mais cette solution peut également être utilisée pour sécuriser la connexion WiFi dans les foyers, les lieux de travail, les écoles et les bars, et cette pratique n’est pas considérée comme illégale par la FCC.

Quel est le meilleur logiciel de filtrage du réseau WiFi à utiliser ?

Le meilleur logiciel de filtrage du réseau WiFi doit être non seulement robuste et polyvalent, mais aussi facile à utiliser.

S’il est trop compliqué à configurer, les paramètres de filtrage excessif risquent de bloquer l’accès à des sites en ligne importants ou populaires. Par contre, s’il est mal configuré, il peut constituer une passerelle potentiellement intéressante pour les cybercriminels.

Par ailleurs, le logiciel doit être rentable non seulement en termes de coût initial de mise en œuvre, mais aussi en termes de coûts indirects. À titre d’exemple, pour connaître sa rentabilité, il faut aussi intégrer au coût du logiciel les frais liés à sa mise à jour.

C’est pourquoi le meilleur logiciel de filtrage du réseau WiFi à utiliser est un logiciel basé dans le cloud. Pourquoi ? Parce qu’il n’a pas de coût initial, il est rapide à déployer et il dispose d’une fonction d’auto-configuration, permettant au fournisseur de services gérés de le mettre à jour en temps réel.

Pour se connecter à un logiciel de filtrage du réseau WiFi basé dans le cloud, vous n’avez besoin que d’entrer les paramètres de votre serveur DNS. C’est une opération facile et rapide à mettre en œuvre.

En quelques minutes, vous pouvez vous connecter à votre compte via une plate-forme administrateur basé sur le web. Grâce à ce portail, vos administrateurs système pourront appliquer des politiques d’utilisation, sélectionner des filtres de catégories et définir des filtres de mots-clés en un clic de souris.

Des rapports sur l’activité des utilisateurs peuvent être commandés depuis la plate-forme administrateur. Ainsi, les administrateurs pourront surveiller l’activité du réseau en temps réel ou configurer des alertes par e-mail afin d’être informés de toute tentative de contourner les paramètres de filtrage. Il n’est pas nécessaire de télécharger des logiciels, il n’y a aucune restriction sur le nombre d’utilisateurs ou de points d’accès pouvant se connecter au réseau. De plus, le logiciel de filtrage du réseau WiFi basé dans le cloud et peu coûteuse.

Protégez votre réseau WiFi avec WebTitan Cloud for WiFi

WebTitan fait partie d’un groupe d’entreprises qui, depuis 1999, développe des logiciels de sécurité dans le but de simplifier d’abord le monde complexe de la sécurité sur Internet pour nos clients. Pour nos clients qui fournissent un service Internet sans fil à leurs employés, clients, étudiants ou au grand public, nous avons développé WebTitan Cloud pour WiFi.

Il s’agit d’une solution de filtrage robuste et à faible maintenance pour les entreprises de toutes tailles et dans tous les secteurs industriels. Compatible avec tous les réseaux et systèmes d’exploitation – et extensible jusqu’à des dizaines de milliers d’utilisateurs – WebTitan Cloud offre une protection maximale contre les menaces en ligne ainsi qu’une polyvalence et une facilité d’utilisation maximales.

Les administrateurs système peuvent contrôler l’accès à Internet via un simple portail d’administration doté d’une interface intuitive, sans qu’une formation spécialisée ou une expertise technique ne soit nécessaire. Grâce à nos outils d’intégration, les règles d’utilisation peuvent être créées manuellement via un simple clic de souris ou être rapidement importées à partir de programmes de gestion existants comme Active Directory ou LDAP.

Le portail administrateur permet également aux administrateurs système d’appliquer des contrôles des applications. Ces contrôles peuvent empêcher les applications compromises sur les appareils mobiles des utilisateurs d’accéder au réseau et de diffuser des malwares ou de créer une passerelle par laquelle les cybercriminels peuvent s’infiltrer dans votre réseau filaire.

Ils empêchent également les utilisateurs d’accéder à votre réseau WiFi, réduisent le risque d’exploitation des failles de sécurité de votre routeur ou de modification involontaire – ou par un pirate – de vos paramètres DNS pour lancer des attaques via la redirection du serveur.

Notre logiciel de filtrage de réseau est aussi une solution idéale pour les fournisseurs de services managés (MSP) qui souhaitent protéger l’intégrité des réseaux sans fil de leurs clients. Des comptes peuvent être créés pour chaque emplacement afin de permettre l’application de différents contrôles de politique par emplacement.

De plus, WebTitan Cloud for WiFi peut être fourni en marque blanche, ce qui permet aux MSP d’apposer leur propre marque sur le produit.

Résumé des caractéristiques de WebTitan Cloud pour Wifi

  • La solution est 100 % basée dans le cloud.
  • Aucun téléchargement de logiciel n’est nécessaire.
  • Vous n’avez pas besoin d’acheter du matériel pour son déploiement.
  • Le contrôle des paramètres de filtrage web se fait à partir de plusieurs routeurs via un seul panneau de contrôle d’administration basé sur le web.
  • WebTitan Cloud protège vos clients contre les sites de phishing, les attaques de malwares et les autres menaces sur le web.
  • La solution protège votre réseau contre les utilisateurs indésirables et les applications compromises.
  • WebTitan Cloud intègre deux moteurs antivirus qui sont régulièrement mis à jour.
  • Vous pouvez créer de politiques acceptables et d’exception via des listes blanches et des « Cloud-Key ».
  • La solution prend en charge les adresses IP dynamiques et statiques.
  • Aucune restriction sur les périphériques, sur la bande passante ou sur le nombre de hotspots.
  • Le temps de latence est imperceptible par les utilisateurs.
  • Des contrôles très granulaires permettent un contrôle étendu du contenu d’Internet.
  • WebTitan Cloud pour WiFi comprend une suite complète de rapports à la demande et programmables.
  • La solution peut être fournie en marque blanche aux MSP avec une gamme d’options d’hébergement.
  • WebTitan Cloud comprend une série d’API qui permet d’intégrer la solution à des systèmes de provisionnement automatique et de facturation des utilisateurs.

Essayez notre logiciel de filtrage WiFi gratuitement pendant quatorze jours

Votre entreprise souhaite prendre le contrôle des activités en ligne menées via votre réseau WiFi ?

Vous voulez appliquer des politiques d’utilisation acceptables et offrir une expérience de navigation plus sûre à tous les utilisateurs de votre réseau ?

Nous vous invitons donc à essayer gratuitement notre logiciel de filtrage du réseau WiFi pendant 14 jours !

Grâce à cet essai, vous pourrez découvrir WebTitan Cloud pour Wifi en action dans votre propre environnement et vous allez certainement constater les avantages que vous pouvez en tirer.

Aucun frais d’installation ni carte de crédit ne vous seront requis. Il n’y a aucun contrat à signer et aucune obligation de continuer avec notre service une fois l’essai terminé. Si vous ne souhaitez pas continuer à utiliser notre logiciel de filtrage du réseau WiFi, il vous suffit de modifier vos paramètres DNS pour revenir à ce qu’ils étaient à l’origine.

Si vous avez besoin de plus d’informations sur notre logiciel WebTitan Cloud for WiFi, sur son prix, ou bien si vous voulez vous inscrire à un essai gratuit, contactez notre équipe commerciale dès aujourd’hui.

.