En parlant d’ordinateurs, un réseau fait référence aux connexions entre au moins un ordinateur et un périphérique, c’est-à-dire un périphérique qui n’est pas directement connecté à un port, mais communiqué via une connexion filaire ou sans fil. Un réseau local (LAN) est un petit réseau informatique confiné, généralement dans un seul bâtiment, et parfois dans une seule pièce. Il contraste avec un WAN, ou Wide Area Network, qui couvre un territoire beaucoup plus vaste. Un WLAN est un réseau local sans fil, et la surveillance WLAN consiste à garder un œil sur le réseau à des fins de gestion, d’une part, et de sécurité, d’autre part.
La surveillance WLAN à des fins de gestion du réseau peut inclure le suivi de la couverture, de l’utilisation et des performances. La couverture fait référence à la portée du réseau. Les systèmes standard sont 2.4 GHz (GigaHertz) et 5 GHz, ce qui est autorisé dans certains pays, comme les États-Unis, mais pas dans d’autres, comme la Chine. En général, les systèmes 5 GHz, ayant une fréquence plus élevée, ont une portée inférieure à celle des systèmes 2.4 GHz et peuvent ne pas atteindre l’ensemble d’une installation sans engager un certain nombre de points d’accès (AP). Il est important de s’assurer que la couverture souhaitée est maintenue, et la surveillance WLAN aide à y parvenir.
Les performances sont un autre domaine de la surveillance WLAN. Le plus grand spectre dont disposent les systèmes 5 GHz signifie de meilleures performances. D’autre part, le signal des systèmes 2.4 GHz peut souffrir d’interférences RF (radiofréquence) provenant d’autres WLAN, micro-ondes ou téléphones sans fil, donc dans les deux cas, la surveillance WLAN peut servir à identifier les problèmes de performances. D’autres domaines de performances souvent examinés sont la surcharge du point d’accès, le nombre excessif de tentatives, les niveaux de bruit élevés et les erreurs d’implémentation.
L’utilisation entre dans la surveillance WLAN pour des raisons de planification de capacité, ainsi que pour d’autres raisons. Les indicateurs d’utilisation peuvent également indiquer ou être la preuve d’une intrusion. Cela peut être le cas lorsqu’une utilisation extraordinairement élevée de la bande passante ou l’utilisation de services qui sortent de l’ordinaire sont détectées. Un signe encore plus sûr est le trafic vers des points sans pilote. La surveillance des intrusions a également d’autres facettes, notamment la surveillance des utilisateurs non autorisés et la vérification de la sécurité de la clé. La surveillance des intrusions comprend des audits de sécurité réguliers, la surveillance et le suivi des tentatives d’attaque et d’effraction.