Internet propose beaucoup de documents sur la manière de sécuriser un réseau sans fil en n'utilisant rien d'autre que l'équipement de votre fabricant sans fil. Les procédures varient selon le fabricant, mais un petit nombre de techniques communes émergent. En premier lieu, il faut songer à utiliser des listes WEP
La sécurité sans fil avec l’équipement existant
(Wired
Equivalent Privacy) et MAC (media access
control) si votre équipement le
permet.
WEP. Les facultés de cryptage intégrées
des réseaux wireless ont été cassées.
Que vous utilisiez WEP 40 bits ou
WEP 128 bits, un intrus peut percer la
clé WEP que vous utilisez pour le réseau.
Cette révélation est peut-être
choquante, mais le nombre de réseau
sans fil qui n’utilisent même pas WEP est encore plus étonnant. A
l’occasion d’une expérience récente
à Washington DC, je me
suis amusé pendant 20 petites
minutes à scanner des réseaux
sans fil : j’ai trouvé plus de 40
AP sans fil, comme le montre la
figure 1 – et très peu d’entre
eux étaient cryptés. La plupart
des gens prennent la peine de
nommer leur réseau sans fil, ce
qui permet de savoir facilement
qui exploite un réseau
ouvert. Si vous
n’envisagez pas d’utiliser WEP, évitez
au moins de donner à votre réseau un
nom reconnaissable.
Bien que WEP ait été cassé, on peut
l’utiliser comme point de départ pour
dissuader quiconque voudrait pénétrer
dans un réseau. Quelques nouvelles
révisions de firmware diffusées
par des constructeurs d’équipement
sans fil améliorent la sécurité WEP, au
point de le rendre plus difficile, sinon
impossible, à décoder. Par conséquent,
n’oubliez pas d’actualiser le firmware
de tous vos appareils.
Listes MAC autorisées. Certains AP
sans fil permettent de bâtir une table
d’adresses MAC autorisées – les seules
empreintes digitales des NIC sans fil –
dans l’AP. Si un NIC sans fil non autorisé
tente de s’associer avec votre AP
sans fil, ce dernier le rejette. Cette
étape supplémentaire demande un
certain travail parce qu’il faut ajouter
manuellement chaque carte à la table
des MAC autorisés. Mais on ajoute ainsi
une couche de sécurité supplémentaire
à l’installation sans fil.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
