Le protocole 802.11b offre des mécanismes d'authentification et de cryptage de base capables de protéger votre réseau sans fil contre des menaces venant de l'extérieur. L'authentification vous valide comme un client sans fil légitime avant que l'AP n'accorde l'accès au réseau. Le cryptage protège le flux de données entre l'adaptateur
Authentification et cryptage
sans fil et l’AP, empêchant
des oreilles indiscrètes d’espionner
votre trafic. Ces deux processus utilisent
une clé ou un secret que partagent
l’utilisateur sans fil et l’AP. Ce secret
partagé peut valider l’utilisateur et
crypter les données. Des programmes de piratage largement répandus peuvent
déchiffrer ces clés et donc il faut
leur appliquer une rotation régulière et
fréquente. La rotation des clés consiste
à changer la clé WEP (Wired Equivalent
Privacy) sur chaque client sans fil et
chaque AP. Malheureusement, la plupart
des produits 802.11b (particulièrement
les moins coûteux d’entre eux)
n’offrent pas de gestion de clé efficace
et la rotation des clés peut s’avérer
compliquée. (Pour prendre connaissance
des autres solutions de sécurité,
supérieures à la sécurité intégrée de
802.11b, voir « Articles associés des
numéros précédents ».) Le standard
802.1x émergent assure une meilleure
authentification de ports au moyen de
clés dynamiques et basées sur la session.
Pour plus d’informations sur l’authentification
802.1x, voir l’encadré
« Un coup d’oeil à l’authentification
802.1x ».
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération