> Tech > La sécurité sans fil avec l’équipement existant

La sécurité sans fil avec l’équipement existant

Tech - Par iTPro - Publié le 24 juin 2010
email

Internet propose beaucoup de documents sur la manière de sécuriser un réseau sans fil en n'utilisant rien d'autre que l'équipement de votre fabricant sans fil. Les procédures varient selon le fabricant, mais un petit nombre de techniques communes émergent. En premier lieu, il faut songer à  utiliser des listes WEP

La sécurité sans fil avec l’équipement existant

(Wired
Equivalent Privacy) et MAC (media access
control) si votre équipement le
permet.

WEP. Les facultés de cryptage intégrées
des réseaux wireless ont été cassées.
Que vous utilisiez WEP 40 bits ou
WEP 128 bits, un intrus peut percer la
clé WEP que vous utilisez pour le réseau.
Cette révélation est peut-être
choquante, mais le nombre de réseau
sans fil qui n’utilisent même pas WEP est encore plus étonnant. A
l’occasion d’une expérience récente
à  Washington DC, je me
suis amusé pendant 20 petites
minutes à  scanner des réseaux
sans fil : j’ai trouvé plus de 40
AP sans fil, comme le montre la
figure 1 – et très peu d’entre
eux étaient cryptés. La plupart
des gens prennent la peine de
nommer leur réseau sans fil, ce
qui permet de savoir facilement
qui exploite un réseau
ouvert. Si vous
n’envisagez pas d’utiliser WEP, évitez
au moins de donner à  votre réseau un
nom reconnaissable.

Bien que WEP ait été cassé, on peut
l’utiliser comme point de départ pour
dissuader quiconque voudrait pénétrer
dans un réseau. Quelques nouvelles
révisions de firmware diffusées
par des constructeurs d’équipement
sans fil améliorent la sécurité WEP, au
point de le rendre plus difficile, sinon
impossible, à  décoder. Par conséquent,
n’oubliez pas d’actualiser le firmware
de tous vos appareils.

Listes MAC autorisées. Certains AP
sans fil permettent de bâtir une table
d’adresses MAC autorisées – les seules
empreintes digitales des NIC sans fil –
dans l’AP. Si un NIC sans fil non autorisé
tente de s’associer avec votre AP
sans fil, ce dernier le rejette. Cette
étape supplémentaire demande un
certain travail parce qu’il faut ajouter
manuellement chaque carte à  la table
des MAC autorisés. Mais on ajoute ainsi
une couche de sécurité supplémentaire
à  l’installation sans fil.

Téléchargez gratuitement cette ressource

Comment aborder la sauvegarde moderne ?

Comment aborder la sauvegarde moderne ?

Au-delà de l’effet de « corvée », souvent soulignée par les administrateurs, la sauvegarde moderne est un nouveau concept qui a le potentiel de transformer toute direction des systèmes d’information, quelle que soit sa taille, et d’apporter des réponses fonctionnelles nouvelles pour rendre le service informatique plus efficace. Découvrez comment aborder la sauvegarde moderne

Tech - Par iTPro - Publié le 24 juin 2010