La PosteOrangeCarrefourHermèsL'OréalEDFCCIKFCAgorizeOmnegy
12+ ans d'expertise
À propos
Romaric Okemba
Ingénieur Réseau & Consultant Indépendant
Je suis Romaric Okemba, ingénieur réseau à Paris depuis 12+ ans.
J'aide les DSI et responsables infra à éliminer les causes racines des incidents réseau
— pas les symptômes. ~45 sites audités. Spécialisé Cisco, Ekahau, ISE.
Chaque mission est traitée comme une investigation technique. Nous
cherchons la cause racine, pas le palliatif.
Expertise terrain
12+ ans de missions sur des environnements critiques :
entrepôts, hôpitaux, sièges sociaux, usines.
Outillage professionnel
Ekahau AI Pro, analyseurs spectraux, sondes PCAP, licences
Cisco DNA/ISE. L'outillage qui fait la différence.
Indépendance
Aucun partenariat constructeur exclusif. Nous recommandons
la solution la plus adaptée, pas la plus commissionnée.
Livrables actionnables
Rapports structurés avec recommandations priorisées, pas de
PDF générique. Chaque livrable a un plan d'action.
Résultats terrain
Nos Résultats
Des résultats concrets, mesurables, sur des environnements critiques. Noms et détails anonymisés par obligation de confidentialité.
Logistique
Entrepôt — 40 000 m²
Challenge
Optimisation du roaming sur parc hybride. 800 scanners Wi-Fi 5 en déconnexion sur infrastructure Wi-Fi 6.
Solution ORNET
Ajustement des profils RF et activation 802.11r FT.
Impact
✓
Roaming mesuré < 30ms (FT activé)✓
Timeouts quasi éliminés
Luxe
Siège & Showroom VIP — Wi-Fi 6E
Challenge
Déploiement Wi-Fi 6E. Isolation totale des flux VIP lors des événements. Utilisation de la bande 6 GHz comme voie express dédiée.
Solution ORNET
Bande 6 GHz réservée aux terminaux de direction, coexistence transparente avec le parc Wi-Fi 5/6.
Impact
✓
Interférences co-canal réduites sous seuil critique✓
Latence < 5 ms en zone VIP
Industrie & Sécurité
NAC Zero Trust — 4 500 endpoints
Challenge
Sécurisation de 4 500 endpoints (IoT legacy et automates). Architecture Cisco ISE avec segmentation dynamique TrustSec.
Solution ORNET
Profiling contextuel de chaque terminal, policies par device type, segmentation dynamique TrustSec.
Impact
✓
+95% endpoints identifiés et profilés✓
-87% incidents sécurité
Retours clients
Ce que nos clients disent
Retours anonymisés de DSI, RSSI et responsables infrastructure.
★★★★★
« Romaric a identifié la cause racine de nos déconnexions Wi-Fi en 2 jours.
Aucun intégrateur n'avait vu ça. ROI immédiat. »
Responsable IT
Secteur Tertiaire — Île-de-France
★★★★★
« Architecture ISE ultra professionnelle. Documentation excellente. Support réactif.
Nous le recommandons vivement. »
RSSI
Secteur Logistique — France
★★★★★
« Audit spectral révélateur : interférences radar DFS identifiées en quelques heures.
Plan d'action très concret et applicable immédiatement. »
Responsable Infrastructure
Secteur Retail — multi-sites
Questions fréquentes
Combien coûte un audit Wi-Fi ?
Un audit Ekahau (prédictif + survey passif) dure 3 à 5 jours. Ordre de grandeur :
PME 1 000 m² = 3 000–5 000 € · Grand site 50 000 m² = 8 000–12 000 €.
Chaque devis est personnalisé selon la surface et la complexité.
Quelle différence avec l'audit d'un intégrateur ?
Un intégrateur vérifie que ses AP fonctionnent. Nous cherchons la cause racine :
analyse spectrale, corrélation PCAP, diagnostic roaming, mesure d'airtime. Notre audit
est indépendant et orienté performance, pas vente de matériel.
Combien de temps dure une mission ?
Audit seul : 3–5 jours. Audit + Architecture + Pilotage déploiement : 4–8 semaines.
Nous nous adaptons à votre planning et vos contraintes.
Conception, audit &
optimisation de vos réseaux sans fil
Du survey prédictif Ekahau au troubleshooting
spectral, nous couvrons l'intégralité du cycle de vie Wi-Fi. Chaque intervention s'appuie
sur des données radio mesurées, pas des suppositions.
01
Étude de couverture Ekahau
Nous utilisons Ekahau AI Pro pour modéliser la
propagation radio dans vos locaux avant le déploiement. Le survey prédictif intègre les
matériaux de construction (béton, verre, placo, rack métallique) et simule la couverture
avec le modèle d'AP choisi. Le survey sur site (AP-on-a-stick) valide ensuite le modèle
théorique en conditions réelles.
Survey prédictif
Modélisation pré-déploiement avec atténuation
par matériau, simulation multi-floor, heat maps RSSI/SNR/débit
Survey actif sur site
Mesure AP-on-a-stick avec Sidekick 2,
validation du roaming inter-AP, test de couverture périmétrique
Survey passif
Capture passive du spectre 2.4/5/6 GHz,
détection d'interférences co-canal et radar DFS, mesure de bruit plancher
Rapport de conformité
Livrable structuré : heatmaps, tableaux AP,
plan de câblage, recommandations priorisées avec estimation budgétaire
Métriques clés mesurées
-67
dBm · Seuil RSSI min.
25+
dB · SNR cible
≤ 30
ms · Latence roaming
-85
dBm · Bruit plancher max
Seuils adaptés selon l'usage : VoWi-Fi,
vidéosurveillance, terminaux RF logistiques, IoT. Référence : Ekahau Best Practices(documentation officielle).
Technologies maîtrisées
Cisco Catalyst 9800WLC
Cisco Catalyst 9100 SeriesAP
Wi-Fi 6/6E
Cisco CW 9176/9178Wi-Fi
7
Cisco DNA Center / Catalyst CenterManagement
Meraki MR / Juniper MistCloud-Managed
02
Design & Architecture Wi-Fi
Le design ne se limite pas à « poser des AP au
plafond ». Nous élaborons une architecture Wi‑Fi complète : choix du modèle de
déploiement (Centralisé, FlexConnect, SDA Wireless), plan de fréquences, profils WLAN,
policies par SSID et gestion du multicast.
HLD (High-Level Design)
Architecture logique, topologie réseau, VLANs,
redondance WLC, intégration DNA Center
LLD (Low-Level Design)
Configuration AP par AP, plan de canaux,
puissances Tx, profiles RF, data rates minimum
Design multi-bande 2.4/5/6 GHz, exploitation de
la bande 6 GHz pour les terminaux compatibles, MLO (Wi-Fi 7)
03
Troubleshooting & Analyse spectrale
Quand le « ça marche pas » ne suffit pas comme
diagnostic. Nous corrélons captures radio (PCAP over-the-air), logs contrôleur,
métriques SNMP et analyse spectrale pour identifier la cause racine exacte.
Tableau inventaire AP (modèle, canal, Tx power, clients, utilisation)
Analyse spectre interférences canal par canal
Matrice de conformité vs. exigences métier
Plan d'action priorisé (Quick Wins → projets structurels)
Estimation budgétaire par recommandation
04
Audit de validation post-déploiement
Vous venez de déployer ou faire déployer un
réseau Wi-Fi ? L'audit de validation vérifie que la réalité terrain correspond au design
initial. Nous mesurons la couverture réelle, le roaming, le temps de connexion et les
performances applicatives.
Walk-test complet
Mesure terrain étage par étage avec Ekahau
Sidekick, génération automatique des heatmaps
Test de roaming
Validation du handoff entre AP sur les parcours
critiques (couloirs, escaliers, open-spaces)
Un réseau Wi-Fi se dégrade dans le temps :
nouveaux murs, nouveaux terminaux, densification des usages. L'optimisation RF remet les
compteurs à zéro en ajustant canaux, puissances, data rates et paramètres RRM.
Plan de canaux optimisé
Réattribution manuelle ou assistée pour
minimiser le CCI (Co-Channel Interference)
Ajustement des puissances Tx
Calibrage fin pour éviter les cellules
surdimensionnées et les sticky clients
Désactivation des data rates legacy
Désactiver les basic rates legacy (1, 2, 5.5 Mbps) réduit significativement l'airtime consommé et force les clients vers des taux supérieurs
Band steering & client balancing
Orientation des terminaux dual-band vers la 5
GHz, équilibrage de charge inter-AP
Avant / Après optimisation
Co-Channel Interference
78%
12%
Airtime utilisation
65%
28%
Roaming latency (ms)
450ms
30ms
Impacts mesurables de l'optimisation RF
Chevauchement (CCI)
Avant (Config par défaut)4 à 6 AP/canal
Après (Plan statique 20MHz)1 à 2 AP/canal
Réduction drastique des interférences co-canales (CCI) en bande 2.4GHz et 5GHz
en adaptant la largeur (20MHz au lieu de 40/80MHz en haute densité).
Airtime & Retry Rate
Avant
42%
Tx Retry
Après
< 8%
Tx Retry
Élimination des overheads liés aux SSIDs multiples. Désactiver les basic rates legacy (1, 2, 5.5 Mbps) réduit significativement l'airtime consommé.
Latence Roaming
Standard (WPA2-PSK)~150ms
Optimisé (802.11r/k/v)< 30ms
Activation de Fast Transition (11r) et Neighbor Reports (11k) pour garantir une
VoWi-Fi sans coupure lors des déplacements (AGV, chariots, VoIP).
06
Accompagnement & Conseil projet
Rédaction cahier des charges
Nous rédigeons le cahier des charges technique pour
vos appels d'offres Wi-Fi : exigences de couverture, volumétrie terminaux, SLA,
critères de conformité.
Aide au choix constructeur
Analyse comparative Cisco vs. Aruba vs. Meraki vs.
Juniper Mist vs. Ruckus. Grille d'évaluation multicritère adaptée à votre
contexte et budget.
Pilotage déploiement
Suivi technique du déploiement, coordination
installateurs, recette technique site par site, DAT (Dossier d'Architecture
Technique).
Démonstrateur RF
Visualisation CCI — Co-Channel Interference
Simulez l'interférence entre canaux
Wi-Fi. Plus il y a d'AP sur le même canal, plus le CCI augmente et dégrade la qualité du
signal.
3
Pas de CCI CCI modéré
CCI sévèreLes courbes gaussiennes représentent la largeur
spectrale de chaque canal
Situations typiques
Quand faire appel à ORNET ?
Si l'un de ces scénarios vous parle, un audit
découverte peut débloquer la situation.
Déconnexions récurrentes
Roaming cassé, sticky clients,
handoff lent entre AP
Design prédictif avant construction,
validation du cahier des charges
Migration Wi-Fi 6E / Wi-Fi 7
Évaluation ROI, plan de migration,
coexistence 5/6 GHz
Contre-expertise intégrateur
Audit indépendant pour vérifier le
travail d'un prestataire
Livrables concrets
Ce que vous recevez exactement
Pas de PDF générique. Chaque livrable est
actionnable.
Rapport Ekahau complet
Couverture, SNR, CCI, roaming —
cartographie RF complète du site
Plan de canaux optimisé
Pour chaque AP : canal, puissance, largeur,
antenna tilt
Architecture cible (HLD)
Design réseau Wi-Fi + WLC + AP avec budget
estimatif
Recommandations priorisées
Classées par impact et urgence — quick wins
vs. long terme
Session de restitution
Présentation des résultats + Q&A avec votre
équipe IT
Note de
l'Expert
L'ingénierie moderne consiste à piloter l'avenir tout en gérant l'existant. Si nous déployons aujourd'hui des infrastructures Wi-Fi 6E et Wi-Fi 7 Ready, le parc client reste majoritairement dominé par le Wi-Fi 5 et 6. Notre force : faire cohabiter ces générations pour garantir une performance sans compromis.
Contrôle d'accès
réseau, segmentation & Zero Trust
Cisco ISE, 802.1X, TrustSec, segmentation
dynamique : nous verrouillons chaque port et chaque SSID sans pénaliser l'expérience
utilisateur. Le réseau devient votre première ligne de défense.
Ce que ISE change concrètement pour vous
L'impact métier avant les détails techniques.
Avant
Accès réseau anonyme — n'importe quel device se
connecte sans contrôle
Avec ISE
Chaque device identifié, authentifié et autorisé
avant toute connexion
Avant
Zéro traçabilité — impossible de savoir qui était
connecté quand
Avec ISE
Audit trail complet : qui, quoi, quand, où —
conformité RGPD/NIS2
Avant
Segmentation manuelle par VLAN — fragile, lente,
impossible à scaler
Avec ISE
Micro-segmentation SGT automatique — sans ACL,
sans VLAN manuels
Avant
IoT invisible sur le réseau — caméras, imprimantes,
capteurs non isolés
Avec ISE
Chaque IoT profilé, classifié et isolé dans son
segment dédié
01
Architecture Cisco ISE
Cisco Identity Services Engine est le cœur du
NAC. Nous dimensionnons, déployons et configurons ISE de A à Z : sizing des nœuds
PSN/MnT/PAN, haute disponibilité, intégration Active Directory/LDAP, et politique
d'authentification adaptée à vos contraintes.
Sizing & déploiement
Dimensionnement nœuds selon volumétrie
endpoints, répartition PSN géographique, clustering HA
Policy Sets structurés
Hiérarchie AuthN/AuthZ claire, conditions par
device type, user group, localisation, posture
Le plus sécurisé. Authentification mutuelle par
certificat x.509. Nécessite une PKI. Recommandé pour les postes corporate.
PEAP-MSCHAPv2
Authentification user/password dans un tunnel TLS.
Plus simple à déployer, compatible Windows natif.
MAB (MAC Auth Bypass)
Fallback pour les équipements sans supplicant
802.1X : imprimantes, caméras, IoT. Couplé au profiling ISE.
EAP-FAST / TEAP
Alternative TLS avec chaînage d'authentification.
Support natif pour le certificate provisioning.
02
Déploiement 802.1X & Segmentation
802.1X est le standard IEEE pour le contrôle
d'accès port par port. Couplé à TrustSec (SGT), chaque terminal authentifié et profilé
est assigné dynamiquement au segment réseau approprié — sans VLAN statique ni ACL
manuelles.
Déploiement progressif
Mode Monitor → Low-Impact → Closed Mode. Impact
maîtrisé pendant le rollout.
SGT / TrustSec
Micro-segmentation par tag de groupe de
sécurité, politiques SGACL définies dans ISE, propagation inline ou SXP
Change of Authorization (CoA)
Réauthentification dynamique en cas de
changement de posture ou d'incident sécurité détecté
03 — Flow d'authentification
Séquence 802.1X
Du EAPOL-Start jusqu'à l'attribution
dynamique du VLAN et du SGT, voici le flow complet d'une authentification 802.1X
réussie.
04 — Policy Sets
Exemple de Policy Set ISE
Chaque terminal est évalué selon des
conditions précises. Voici un exemple réaliste de règles d'authorization.
Condition
Profil d'autorisation
VLAN
SGT
Statut
AD:Group=Domain-Computers + EAP-TLS
Corp-Full-Access
VLAN 10
Corp_Users
(3)
AD:Group=BYOD + PEAP-MSCHAPv2
BYOD-Limited
VLAN 20
BYOD
(7)
MAB + Profil=Printer
IoT-Restricted
VLAN 30
IoT
(10)
Guest Portal + Self-Reg
Guest-Internet-Only
VLAN 99
Guest
(5)
Posture=NonCompliant
Quarantine
VLAN 666
Quarantine
(255)
05 — Segmentation TrustSec
Matrice SGT — Micro-segmentation
TrustSec assigne un Security Group
Tag (SGT) à chaque terminal. La matrice SGACL définit qui peut communiquer avec qui —
sans ACL ni VLAN manuelles.
Source ↓ / Dest
→
Corp (3)
BYOD (7)
IoT (10)
Guest (5)
Servers (2)
DC (1)
Corp (3)
✓
✓
✓
✗
✓
✓
BYOD (7)
◐
✓
✗
✗
◐
✗
IoT (10)
✗
✗
✓
✗
◐
✗
Guest (5)
✗
✗
✗
✓
✗
✗
✓ Permit ◐ Partiel (ports
limités) ✗ Deny
Portails invités (Guest)
Portails captifs personnalisés avec
workflow d'approbation sponsor, auto-enregistrement, ou authentification SMS/email.
Intégration Wi‑Fi et filaire.
Hotspot, Sponsor,
Self-Registration
Personnalisation logo &
charte graphique
Conformité RGPD &
conditions d'utilisation
Onboarding BYOD
Provisioning automatique de
certificats sur les terminaux personnels (iOS, Android, Windows, macOS) via le portail
My Devices ISE ou MDM.
SCEP / EST certificate
provisioning
NSP (Native Supplicant
Provisioning)
Intégration MDM (Intune,
Jamf)
Sécurisation IoT / Shadow IT
30 % des endpoints sur un réseau
d'entreprise sont non-gérés. Nous identifions, profilons et isolons l'IoT sauvage sans
bloquer le métier.
Profiling ISE (DHCP,
HTTP, NMAP)
Politique dACL & SGT
dédiées IoT
Visibilité via pxGrid +
Stealthwatch
Situations typiques
Quand faire appel à ORNET ?
Si l'un de ces scénarios correspond à votre
contexte, un accompagnement expert sécurisera votre projet.
Projet de segmentation réseau
Besoin d'isoler l'IoT, les guests et
les métiers sans multiplier les VLANs
Refonte ou migration NAC
Remplacement de Cisco ACS, ClearPass
ou Forescout vers Cisco ISE
Déploiement 802.1X
Sécurisation des ports filaires et
Wi-Fi avec EAP-TLS / certificats
Micro-segmentation TrustSec
Déploiement et design de matrice SGT
(Security Group Tags)
Audit de maturité réseau
Étude de faisabilité avant de lancer
un projet NAC complexe (Zero Trust)
Livrables concrets
Ce que vous recevez exactement
Un socle documentaire rigoureux pour garantir le
succès et la standardisation de votre projet NAC.
Document d'Architecture HLD/LLD
Architecture, sizing ISE, policy sets,
profiling IoT, matrice TrustSec
Templates de configuration
Configurations switchs (Radius, 802.1X,
MAB, TrustSec) prêtes à déployer
Cahier de recette (VAB/VSR)
Scénarios de tests documentés pour valider
les accès de bout-en-bout
Analyses techniques, guides de résolution et retours
d'expérience issus de nos missions. Pas de contenu SEO creux — uniquement du concret.
1Romaric Okemba·Wi-Fi12 min · Fév. 2025
Wi-Fi 7 (802.11be) : faut-il migrer maintenant ?
Multi-Link Operation, 320 MHz,
4096-QAM :
les promesses sont séduisantes. Mais entre la maturité du silicium client et les
gains réels
en entreprise, le ROI reste à démontrer. Analyse complète.
Qu'est-ce que Wi-Fi 7 ?
Wi-Fi 7 (IEEE 802.11be) est
la
prochaine évolution majeure du Wi-Fi. Il introduit le Multi-Link Operation (MLO) — la capacité
d'agréger simultanément plusieurs bandes (2.4 + 5 + 6 GHz) —, des canaux
de
320 MHz en 6 GHz, et la modulation
4096-QAM. Théoriquement, les débits
dépassent
les 46 Gbit/s (PHY rate).
✅ Avantages
• MLO : résilience et
agrégation
multi-bande, réduction drastique de la latence
• 320 MHz : débits 2x
supérieurs au
Wi-Fi 6E en bande 6 GHz (très peu de terminaux compatibles à ce jour)
• 4096-QAM : +20%
d'efficacité
spectrale à portée courte
• Preamble puncturing :
exploitation
des canaux fragmentés sans attendre la libération du spectre
complet
• Prépare l'infrastructure pour les 5-7 prochaines années
❌ Inconvénients
• Maturité client : quasi aucun
terminal entreprise ne supporte le 320 MHz à ce jour — le parc reste massivement Wi-Fi 5/6
• Coût : AP Wi-Fi 7 = 2x le
prix
d'un AP Wi-Fi 6E équivalent
• MLO limité : la plupart
des
chipsets client ne supportent que 2 liens simultanés
• 6 GHz : réglementation
EIRP encore
restrictive en Europe (LPI/VLP)
• ROI difficilement justifiable avant 2027 pour la plupart des
entreprises
Notre recommandation
Sauf cas d'usage AR/VR,
vidéo 8K ou
latence critique, nous recommandons Wi-Fi 6E
aujourd'hui. Si vous achetez de nouveaux AP en 2025,
privilégiez
des modèles Wi-Fi 7 pour « future-proofing », mais ne justifiez pas un
refresh
uniquement pour le 802.11be. Tant que le parc client ne suit pas, les gains resteront théoriques.
En entreprise, l'exploitation des 320 MHz en 6 GHz nécessite une gestion fine de la fragmentation spectrale et des contraintes de puissance (LPI/VLP) en Europe. À ce jour, quasiment aucun terminal professionnel ne supporte cette largeur de canal.
MLO est la véritable révolution pour la latence et la fiabilité.
Wi-Fi 6E reste la recommandation standard en 2025 pour la majorité des
cas d'usage.
Vous planifiez un refresh Wi-Fi ?
Évitons les surinvestissements
inutiles. Parlons de votre architecture cible.
Posez votre question technique. Nous
répondons sous 24-48h et publions anonymement les échanges les plus
pertinents.
2Romaric Okemba·NAC15 min · Jan. 2025
Cisco ISE : les 5 erreurs fatales en production
Policy sets mal hiérarchisés,
profiling
désactivé, certificats expirés silencieusement. Cinq erreurs que nous corrigeons
systématiquement et qui causent 80 % des incidents NAC.
1. Policy Sets en « catch-all
» sans
hiérarchie
Un seul policy set avec des dizaines de
règles →
ordre d'évaluation imprévisible. Solution :
structurer en policy sets distincts par cas d'usage (Corporate, Guest,
BYOD,
IoT) avec conditions d'entrée claires.
2. Profiling désactivé ou non
calibré
ISE profiling est activé par défaut mais
ses sondes
(DHCP, HTTP, NMAP) sont souvent limitées. Résultat : 40 % des endpoints
classés
« Unknown ». Solution : activer les
sondes
DHCP span + HTTP, calibrer les profils custom pour vos équipements.
3. Certificats expirés sans
alerting
Le certificat EAP du PSN expire → tous les
clients
PEAP/EAP-TLS sont rejetés. Pas d'alerte native. Solution : monitoring externe (PRTG,
Nagios) sur
l'expiration des certificats ISE + renouvellement planifié.
4. Pas de mode Monitor avant
Closed
Mode
Passer directement en mode fermé = coupure
réseau
garantie pour les devices non conformes. Solution : déploiement progressif
Monitor →
Low-Impact → Closed avec période d'observation de 2-4 semaines par
phase.
5. Pas de plan de rollback
documenté
En cas de problème, revenir en arrière sans
documentation = chaos. Solution :
snapshots
VM, export config, procédure de fallback testée AVANT le go-live.
Sources
:
• Cisco ISE Admin Guide 3.3 — cisco.com
• « ISE Deployment Best Practices » — Cisco Live BRKSEC-3697
• Cisco ISE Profiling Design Guide — community.cisco.com
Points clés à retenir :
Le Profiling passif est indispensable avant toute Enforcement.
Surchargez l'Active Directory avec WMI détruira vos performances
ISE.
Le design de vos Policy Sets dicte la maintenabilité à long terme de
votre NAC.
Vous rencontrez des instabilités
NAC
?
Échangeons sur votre
configuration
lors d'un audit de conformité rapide.
Posez votre question technique.
Nous
répondons sous 24-48h et publions anonymement les échanges les plus
pertinents.
3Romaric Okemba·Wi-Fi10 min · Déc. 2024
Coupures RF en logistique : méthodologie de
diagnostic
Scanners Zebra qui décrochent,
latence
MQTT au changement d'AP. Retour d'expérience sur un entrepôt 40 000 m² avec
diagnostic
roaming et validation drive-test.
Le contexte
Entrepôt logistique de 40
000 m²,
120 AP Cisco, 350+ terminaux Zebra MC3300. Symptômes : déconnexions
aléatoires
des scanners, latence MQTT > 2 s, perte de sessions applicatives lors
des
déplacements inter-allées.
✅ Ce qui a
fonctionné
• Drive-test Ekahau avec Sidekick sur parcours opérateurs
• Activation 802.11r/k/v sur le WLC Catalyst 9800
• Réduction des data rates minimum à 12 Mbps
• Ajustement Tx power pour réduire la taille des cellules
• Latence roaming passée de 800 ms à 25 ms
❌ Ce qui ne
fonctionnait pas
• RRM automatique : canal switching intempestif en heure de
pointe
• Band steering agressif : incompatible avec les Zebra 2.4 GHz
only
Posez votre question technique
(hauteur de
rack, type d'antenne, etc.). Nous répondons sous 24-48h et publions
anonymement
les conseils clés.
4Romaric Okemba·Wi-Fi8 min · Nov. 2024
Airtime Overhead & VoIP d'entreprise
Quand le MOS chute sans congestion
apparente, l'airtime overhead est le coupable invisible. Méthode de mesure PCAP
over-the-air
et stratégies de réduction.
Comprendre l'airtime
Le Wi-Fi est un medium
partagé
(half-duplex). Chaque frame transmise — management, control ou data —
consomme
de l'« airtime ». Quand l'utilisation dépasse 50-60 %, les
retries
augmentent, la latence explose, et les applications temps réel (VoIP,
vidéo) se
dégradent.
✅ Stratégies
efficaces
• Désactiver les data rates < 12 Mbps (2.4 GHz) / < 24 Mbps (5
GHz)
• Réduire le beacon interval si possible (100 ms → 200 ms par
SSID non
critique)
• Limiter le nombre de SSID à 3-4 max par radio
• Activer DTPC et multicast-to-unicast conversion
• QoS WMM : marquer le trafic voix en AC_VO
❌ Fausses solutions
• Augmenter la puissance Tx (= plus d'interférences, pas moins
de
congestion)
• Ajouter des AP sans plan RF (= plus de CCI)
• Activer tous les SSID sur tous les AP
• Ignorer les clients legacy qui consomment l'airtime
Besoin d'aide pour calculer
l'overhead de vos
SSIDs ? Nous vous répondons sous 24-48h.
5Romaric Okemba·NAC10 min · Oct. 2024
Shadow IT & IoT : sécuriser sans bloquer
Caméras IP, capteurs Zigbee,
écrans
connectés : l'IoT sauvage représente 30 % des endpoints. Comment identifier,
profiler et
isoler sans impact opérationnel.
L'enjeu
Selon Forescout, 30 % des endpoints connectés à un réseau
d'entreprise sont non-gérés et inconnus de l'IT. Ces devices
(imprimantes,
caméras, capteurs, smart TVs) ne supportent ni 802.1X ni agent de
sécurité. Ils
représentent un vecteur d'attaque latéral majeur.
✅ Approche
recommandée
• Phase 1 : Inventaire et
profiling
exhaustif via ISE (DHCP fingerprint, HTTP User-Agent, OUI MAC)
• Phase 2 : Classification
par
criticité (critique, standard, shadow)
• Phase 3 : Segmentation par
SGT/dACL — VLAN IoT dédié avec ACL restrictives
• Phase 4 : Monitoring
continu via
pxGrid → Stealthwatch/XDR
❌ Erreurs à éviter
• Ignorer l'IoT (« ce sont juste des imprimantes »)
• Bloquer tous les endpoints inconnus d'un coup (= arrêt de
production)
• Se fier uniquement à l'adresse MAC (spoofable)
• Ne pas monitorer après segmentation
Sources
:
• Forescout « Enterprise of Things Security Report » 2024 — forescout.com
• Cisco ISE Profiling Design Guide — community.cisco.com
• NIST SP 800-183 — Networks of Things — nist.gov
Points clés à retenir :
Le MAB (MAC Authentication Bypass) n'est pas sécurisé, les adresses
MAC
se spoofent.
Le Profiling dynamique via DHCP/mDNS/HTTP est la seule voie viable
pour
l'IoT.
L'isolation TrustSec (SGT) est bien plus souple à gérer que
d'infinies
Access-Lists (ACL).
Besoin de sécuriser votre parc
IoT ?
Discutons de la mise en place
d'un
profiling ISE sur votre réseau.
Recevez nos dernières analyses techniques, retours
terrain
et astuces Wi-Fi / NAC directement dans votre boîte mail.
Nous ne spammons jamais. Désinscription possible à
tout
moment.
Résultats terrain
Études de cas
Des résultats concrets, mesurables, sur des
environnements critiques. Noms et détails anonymisés par obligation de confidentialité.
Logistique
Migration Wi-Fi — Entrepôt 40 000 m²
Optimisation du roaming sur parc hybride. 800 scanners Wi-Fi 5 en déconnexion sur infrastructure Wi-Fi 6. Ajustement des profils RF et activation 802.11r FT.
6 semainesContexte : scanners Wi-Fi 5 vs infra Wi-Fi 6
Uptime parc hétérogène82% → 99%+
Roaming (802.11r FT)850ms → ≤ 30ms
Timeout scannersQuasi éliminés
Technologies :EkahauCisco 91309800 WLC
Luxe
Wi-Fi 6E — Siège & Showroom VIP
Déploiement Wi-Fi 6E. Isolation totale des flux VIP lors des événements. Utilisation de la bande 6 GHz comme voie express dédiée.
2 moisContexte : isolation VIP, interférences co-canal à éliminer
L'ingénierie moderne consiste à piloter l'avenir tout en gérant l'existant. Si nous déployons aujourd'hui des infrastructures Wi-Fi 6E et Wi-Fi 7 Ready, le parc client reste majoritairement dominé par le Wi-Fi 5 et 6. Notre force : faire cohabiter ces générations pour garantir une performance sans compromis.
Activité : Conseil en systèmes et
logiciels informatiques
Création : 19/02/2018
Engineering Lab
Outils terrain
18 outils d'ingénierie Wi-Fi et réseau, conçus pour le terrain. Calculs RF, troubleshooting NAC, génération de configs — directement dans le navigateur.
Pôle Wi-Fi / RF
Calculateur RF — dBm / mW / EIRP
Conversion instantanée dBm ⇄ mW, calcul EIRP avec gain antenne et perte câble. Alerte réglementaire ETSI intégrée.
EIRP
-- dBm
EIRP
-- mW
Alerte ETSI : L'EIRP dépasse 20 dBm — vérifiez la conformité réglementaire selon la sous-bande (UNII-1 : 23 dBm, UNII-2/2e : 200 mW avec TPC, 6 GHz LPI : 23 dBm).
FSPL — Perte en espace libre
Calcul de l'atténuation en propagation libre (Free Space Path Loss) selon la distance et la fréquence.
Perte FSPL
-- dB
Reason & Status Codes 802.11
Dictionnaire interactif des codes de déconnexion Wi-Fi — diagnostic terrain en un clic.
Code
Action terrain :
Code introuvable. Essayez un code entre 0 et 99.
Fréquents :
Channel Planner / DFS Checker
Carte des canaux par sous-bande UNII — DFS, LPI/VLP, AFC — selon ETSI, FCC et MKK.
StandardDFSLPI/VLPSP/AFCInterdit
Link Budget Calculator
Bilan de liaison complet : TX → obstacles → FSPL → signal reçu. Verdict instantané selon le seuil applicatif.
Cloison placo (3 dB)
Vitre (2 dB)
Mur brique (6 dB)
Mur béton (15 dB)
Porte métal (13 dB)
Plancher/dalle (18 dB)
Signal reçu
-- dBm
Marge
-- dB
Verdict
--
−90−80−75−70−67−65−30
Airtime / Capacity Estimator
Estimation de la charge airtime par AP selon le nombre de clients, le débit et le standard Wi-Fi.
Airtime utilisé
-- %
Débit AP max
-- Mbps
APs nécessaires
--
SNR Calculator
Rapport signal/bruit — l'indicateur #1 de qualité de la liaison radio.
SNR
-- dB
Qualité
--
010202540+
< 10 dB — Inutilisable
10-15 dB — Très faible
15-25 dB — Acceptable
25-40 dB — Bon
> 40 dB — Excellent (voix, vidéo HD)
Throughput Estimator (MCS)
Table MCS complète avec débit PHY par spatial stream, largeur canal et guard interval.
MCS
Modulation
Coding
Débit (Mbps)
SNR min
Débit PHY max théorique
-- Mbps
Pôle Réseau / NAC
Générateur dACL — Cisco ISE
Génération de Downloadable ACLs pour profils d'autorisation ISE — presets inclus.
Configuration dACL
PoE Budget Calculator
Dimensionnement du budget Power over Ethernet : APs, caméras, marge et alertes de dépassement.
Consommation
-- W
Restant
-- W
Utilisation
-- %
Calculateur IPv4 / CIDR
Calcul réseau, broadcast, masque, wildcard, hôtes — avec Split/Join interactif de sous-réseaux.
Format invalide. Exemple : 192.168.1.0/24
Réseau
--
Broadcast
--
1ère IP
--
Dernière IP
--
Masque
--
Wildcard
--
Hôtes
--
Classe
--
Découpage de sous-réseaux
Réseau
Plage
Utilisables
Hôtes
Actions
DHCP Option 43 — Cisco WLC
Encodage hex de l'option 43 pour la découverte automatique des contrôleurs WLC.
Format invalide. Max 4 adresses IPv4 séparées par des virgules.
Hex Value
Commande IOS
MAC Address Formatter
Conversion MAC vers les formats Cisco IOS, Linux et Windows en temps réel.
Format invalide. 12 caractères hexadécimaux attendus.
Cisco IOS
Linux
Windows
VLAN Trunking Validator
Vérification du trunk 802.1Q — VLAN natif, tagged/untagged, allowed list. Essentiel pour le debug NAC.
VLANs dans le trunk
--
VLAN natif
1
Vérification
--
Config IOS suggérée
Syslog / SNMP Decoder
Décodage des messages syslog Cisco — severity, facility, mnémonique. Collez un message brut ou sélectionnez un niveau.
Sévérité
--
Facility
--
Mnémonique
--
Explication & Action recommandée
Config Syslog IOS recommandée
▸Table des niveaux syslog (RFC 5424)
Niveau
Mot-clé
Description
SNMP Trap
ACL Builder / Tester
Constructeur d'ACL étendue Cisco — simulez le matching d'un paquet et générez la config IOS prête à coller.
ACEs configurées (0 règles)
Config IOS — Extended Named ACL
Simuler un paquet
--
QoS Policy Builder
Mapping DSCP ↔ CoS ↔ WMM ↔ UP et génération de policy-map Cisco IOS-XE. Indispensable voix/vidéo/IoT.
DSCP
--
CoS / 802.1p
--
WMM / AC
--
UP (User Pr.)
--
Policy-map Cisco IOS-XE
▸Table de référence DSCP complète
PHB
DSCP
Décimal
CoS
WMM
Usage
802.1X / EAP Troubleshooter
Diagnostic interactif des erreurs d'authentification 802.1X — arbre de décision basé sur les symptômes terrain.