Richard Hennebo

LE ou LA Wifi ? On ne sait pas trop mais c’est déjà la version 6

Comme vous l’aurez deviné, on ne va pas discuter ici de l’importance d’utiliser le pronom masculin ou féminin pour l’acronyme wifi, mais bien de cette « version 6 » qui chamboule tout – à commencer par sa nomenclature.

Les puristes amateurs de l’apprentissage par cœur des références de RFC telles que les classiques 1145 ou 2549 (sacrés pigeons voyageurs !) déploreront que le terme « 802.11ax » ne soit pas mis en avant, mais la simplicité passe avant tout !

Les nouveautés de la version 6

Lancé en 2019 pour pallier les problèmes de latence et d’interférences lorsqu’un grand nombre de clients est connecté, son but est d’offrir un haut débit (10 Gbps) et une latence faible. Alors pas de fausses joies, les 10 Gbps c’est la théorie, on l’a tous bien noté.

En pratique, les vitesses de transfert de données devraient cependant être environ quatre fois supérieures à la norme 802.11ac précédente (la version 5 du wifi).

Le « Wifi 6 » a donc pour principal objectif d’apporter une meilleure connectivité dans les lieux d’affluence (gare, aéroport, stade, etc.), et améliorer les cas d’usage où le temps de réponse doit être court, comme les jeux vidéo, le streaming vidéo en 4K ou encore la réalité augmentée.

→Vous ne l’avez peut-être pas vu passer, mais l’US Open 2019 avait été couvert via cette utilisation du Wifi (en attendant la 5G). Voir plus d’infos ici.

Mais pas seulement ! La zone de couverture a également été augmentée et permet désormais d’atteindre jusqu’à 200 mètres (attention tout de même aux différents obstacles tels que des murs ou autres, qui vont modifier le rayonnement et donc la portée). Ceci, couplé à la capacité d’accueil d’un plus grand nombre de clients, devrait permettre à terme de diminuer le nombre de points d’accès à déployer pour une zone donnée.

Enfin, cette nouvelle norme permet une sécurisation renforcée via le protocole WPA3 qui permet l’utilisation d’une clé de chiffrement de 128 bits (192 pour la partie Entreprise) ainsi que le protocole Forward Secrecy. Je ne vais pas trop m’étendre sur cette partie ici, mais  nous pourrons y revenir dans un autre billet (toujours sur votre blog préféré !).

Et concrètement, comment on augmente les performances ?

Et bien principalement grâce à ces deux protocoles :

L’OFDMA(Orthogonal Frequency Division Multiple Access)

L’OFDMA est une technique d’encodage du signal qui permet de diviser chaque canal de fréquence en plusieurs sous-canaux.

Les interférences entre les sous-canaux de fréquence adjacente sont réduites grâce à l’encodage dit Orthogonal. Cette technique d’encodage a été développé pour les systèmes de téléphonie mobile 4G.

L’OFDMA permet de répartir sur un grand nombre de sous-porteuses les données numériques que l’on veut transmettre.

Cela induit pour un débit global donné, un débit binaire beaucoup plus faible sur chacun des canaux de transmission.

Cette fonctionnalité permet à votre routeur et à vos appareils d’utiliser votre bande passante plus efficacement, en réduisant la durée entre les transmissions de données.

Par conséquent, il y a davantage de bande passante disponible pour les autres appareils.

Le Mu-MIMO(Multi-Utilisateur Multiple-Input Multiple-Output)

Déjà largement utilisé dans la version 5 du wifi, le MU-MIMO ne pouvait gérer au maximum que quatre clients, ce qui veut dire qu’un point d’accès ou un routeur sans fil ne pouvaient envoyer simultanément des données qu’à quatre appareils à la fois.

Avec cette nouvelle norme 802.11ax, un groupe MU-MIMO peut désormais comporter jusqu’à huit clients. Cette capacité devrait permettre d’accélérer les connexions et d’augmenter le débit.

Dans les faits, si les routeurs pouvaient déjà envoyer des informations à plusieurs appareils à la fois, ils ne pouvaient par contre pas recevoir toutes les réponses en même temps. C’est également sur ce point que le WiFi 6 entre en jeu.

Le Wifi au service de l'IOT

Comme évoqué dans un autre sujet relatif à l’IOT, l’une des principales problématiques liées à l’utilisation du Wifi était sa forte consommation en énergie.

Avec cette nouvelle version, le capteur Wifi ne devient actif que lorsqu’il émet ou doit recevoir une transmission de données, puis se remet en sommeil. Cela a pour effet de réduire grandement la consommation des batteries des objets connectés.

Les objectifs de la « Wi-Fi Alliance »

Pour commencer, la Wi-Fi Alliance favorise l’adoption et l’évolution du wifi à l’échelle mondiale grâce à la défense du spectre et à une collaboration à l’échelle de l’industrie.

L’objectif premier est de garantir aux utilisateurs l’interopérabilité, la sécurité et la fiabilité qu’ils attendent de ce type de connectivité.

En outre, l’engagement de la Wi-Fi Alliance à étendre l’utilisation et la disponibilité du wifi s’accompagne d’une volonté de fournir la meilleure expérience utilisateur possible.

L’expérience utilisateur

L’objectif de la fonctionnalité « Wi-Fi Easy Connect » est de réduire la complexité et d’améliorer l’expérience de l’utilisateur final en matière de connexion des appareils aux réseaux, tout en intégrant les normes de sécurité les plus strictes.

Avec cette fonction « Wi-Fi Easy Connect », le propriétaire d’un réseau choisit un appareil comme point central de configuration (c’est l’équivalent d’un contrôleur wifi, si l’on peut dire). Il s’agit généralement d’un appareil doté d’une interface graphique (ou GUI), comme un smartphone ou une tablette, mais il peut s’agir de n’importe quel appareil capable de scanner un QR-code ou une balise NFC, et d’exécuter le protocole développé par la Wi-Fi Alliance.

L’appareil choisi est considéré comme un configurateur et tous les autres appareils sont inscrits. L’utilisateur établit une connexion sécurisée avec un dispositif inscrit en scannant le QR-code spécifique au dispositif. Le protocole s’exécute alors et fournit automatiquement à l’utilisateur les informations d’identification nécessaires pour accéder au réseau.

Ah … On me dit dans l’oreillette que le WPS (Wi-Fi Protected Setup) faisait déjà le travail … Alors oui effectivement, la roue n’a pas été réinventée ici non plus ! L’accent est mis sur la simplicité d’utilisation car, de même que lorsque je veux piloter ma télévision avec une télécommande, je n’ai aucune envie de me lever pour appuyer sur un bouton de ma box afin d’autoriser la connexion de mon équipement wifi : je scanne mon QR-code et ça doit marcher tout seul !

Pour conclure

Avec le wifi 6, nous allons finalement pouvoir atteindre les performances promises par la version 802.11ad (ou WiGig, ce qui vous parlera peut-être plus ?) qui n’a jamais percé du fait de sa faible portée.

La sécurité a également été revue mais il est à noter qu’à ce jour rien ne protège contre les principales catégories de menaces connues des réseaux wifi comme:

  • L’attaque Evil Twin
  • Les réseaux mal configurés
  • Les points d’accès et/ou clients illicites

 

N’oubliez donc pas de sensibiliser régulièrement vos utilisateurs et administrateurs afin de les rendre vigilants face à ces problématiques qui, rappelons-le, peuvent être à l’origine de nombreux déboires et lourdes pertes pour les entreprises. De plus, n’hésitez pas à nous contacter pour tout complément d’information 🙂!

ps: moi je dis le wifi

Nous contacter

    *Champs requis

     

    Articles associés

    Wissam : être une femme dans l’IT

    9 octobre 2023
    Wissam est consultante Gouvernance Risque et Conformité (GRC) chez iDNA et évolue dans un univers principalement masculin. Nous avons souhaité en savoir plus sur son parcours et sa place en tant que femme dans l’IT. Elle a accepté volontiers de répondre à nos questions :   Bonjour Wissam, tout d’abord quel est ton parcours de formation ? Initialement, […]

    Tout savoir sur le SDN : « Software Defined Networking »

    6 mai 2022
    Les nouvelles techniques d’automatisation du réseau se multiplient. Aujourd’hui le traitement de données et l’acheminement des paquets, au sein d’un réseau automatisé ou programmable, sont gérés par le biais d’un contrôleur centralisé. Ces technologies ont participé à l’expansion rapide de l’infrastructure réseau, nécessaire pour prendre en charge la croissance exponentielle du trafic généré, et l’ont […]
    Partager cet article
    Derniers articles

    Les IA font évoluer les attaques

      Jusqu’à présent, les attaques liées à l’ingénierie sociale (Social Engineering) étaient en tête sur la liste des vecteurs de compromission initiale. C’était sans compter sur l’IA (Intelligence Artificielle) qui est en passe de faire exploser les records !   Une accélération des attaques Depuis fin 2022, le nombre de phishing a été multiplié par […]

    La méthode FAIR : un guide vers une gestion efficace des risques pour votre entreprise.

      Cette méthode, qui gagne en popularité, offre une perspective unique et pragmatique pour évaluer et gérer les risques de manière plus efficace et précise. Cet article revient sur les principes fondamentaux de la méthode FAIR et son application concrète.     FAIR: Factor Analysis of Information Risk Le standard FAIR est un modèle analytique […]

    La nouvelle réglementation DORA : qu’implique-t-elle ?

    DORA : Digital Operational Resilience Act Dans un contexte de plus en plus marqué par la transformation numérique, l’interconnexion grandissante des réseaux et la multiplication des cyberattaques, les services financiers doivent redoubler de vigilance. La nouvelle réglementation DORA s’inscrit dans ce constat et a pour finalité de garantir la stabilité financière et la protection des consommateurs […]

    Wissam : être une femme dans l’IT

    Wissam est consultante Gouvernance Risque et Conformité (GRC) chez iDNA et évolue dans un univers principalement masculin. Nous avons souhaité en savoir plus sur son parcours et sa place en tant que femme dans l’IT. Elle a accepté volontiers de répondre à nos questions :   Bonjour Wissam, tout d’abord quel est ton parcours de formation ? Initialement, […]