Pour plus de protection dans de très petits déploiements, il existe le filtrage d’adresses MAC (media access control), que la plupart des AP sans fil reconnaissent. Tous les adaptateurs de réseau sans fil ont une adresse MAC unique. Vous pouvez prendre connaissance de l’adresse MAC de la carte adaptateur d’un
ETAPE 4 : Pour de très petites installations, songez au filtrage d’adresses MAC
client en tapant la commande suivante à l’invite de commande du client :
ipconfig /all
Tapez les adresses MAC de tous les clients dont vous voulez permettre l’accès à l’AP sans fil dans le filtre Linksys MAC Address, que montre la figure 3. (Vous pouvez accéder à cette page à partir de l’onglet Wireless du firmware de l’AP Linksys.) Seuls les adaptateurs spécifiés pourront se connecter à l’AP.
Certains programmes peuvent imiter les adresses MAC, et les utilisateurs échangent parfois leurs adaptateurs de réseau Wi-Fi. Donc, bien que le filtrage d’adresses MAC stoppe l’infiltration ponctuelle, il est moins sûr que des mécanismes d’authentification plus puissants tels que WPA RADIUS utilisant 802.1x. A l’exception des tous petits réseaux, il est difficile de tenir une liste d’adresses MAC à jour. Cependant, le filtrage d’adresses MAC peut empêcher certaines personnes d’obtenir la clé partagée WPA de la part d’un employé qui la possède, même si un pirate obstiné peut circonvenir aussi le filtrage MAC.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.