D'un point de vue informatique, l'avènement des WLAN ajoute un souci supplémentaire à la sécurité des réseaux. Dès leur mise en service, la plupart des AP 802.11b transmettent des signaux réguliers annonçant leur présence. Ces signaux traversent les murs dans les limites de leur portée, d'une centaine de mètres environ.
Le défi de la sécurité
Brancher un AP
dans votre réseau, c’est un peu comme
installer des connecteurs de réseau
dans votre place de parking avec une
enseigne lumineuse clignotante
« Accès au réseau ici ! »
Même les architectes du standard
802.11 ont admis le risque de sécurité
potentiel des WLAN. Comme dit plus
haut, le client XP supporte WEP, le mécanisme
de sécurité primaire de la spécification
802.11b qui décrit un schéma
permettant de crypter les données
avant transmission. Un autre composant
de WEP définit un processus d’authentification
qui utilise une clé de 40
bits ou 104 bits partagée. De l’avis unanime
des experts en sécurité et des pirates
– qui ont frappé sans merci les
composants d’authentification et de
cryptage du standard 802.11 – WEP ne
sert à rien. (Pour une analyse détaillée
des limitations de WEP, voir l’article de
Shon Harris, « Security Shortcomings »,
décembre 2001.
En raison des défauts de WEP, de
nombreux fournisseurs ont écrit des
solutions propriétaires, avec des niveaux
d’interopérabilité divers. Il en résulte
un choix confus de dispositifs de
sécurité, dont peu sont interopérables
(à cause d’algorithmes propriétaires)
ou hautement évolutifs dans un environnement
d’entreprise. Une solution
valable consiste à obliger les clients
WLAN à utiliser des connexions VPN
comme s’ils accédaient au réseau d’entreprise
à partir d’Internet. Ce scénario
abandonne WEP au profit des schémas
de cryptage et d’authentification plus
puissants fournis par les tunnels VPN.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
