D'un point de vue informatique, l'avènement des WLAN ajoute un souci supplémentaire à la sécurité des réseaux. Dès leur mise en service, la plupart des AP 802.11b transmettent des signaux réguliers annonçant leur présence. Ces signaux traversent les murs dans les limites de leur portée, d'une centaine de mètres environ.
Le défi de la sécurité
Brancher un AP
dans votre réseau, c’est un peu comme
installer des connecteurs de réseau
dans votre place de parking avec une
enseigne lumineuse clignotante
« Accès au réseau ici ! »
Même les architectes du standard
802.11 ont admis le risque de sécurité
potentiel des WLAN. Comme dit plus
haut, le client XP supporte WEP, le mécanisme
de sécurité primaire de la spécification
802.11b qui décrit un schéma
permettant de crypter les données
avant transmission. Un autre composant
de WEP définit un processus d’authentification
qui utilise une clé de 40
bits ou 104 bits partagée. De l’avis unanime
des experts en sécurité et des pirates
– qui ont frappé sans merci les
composants d’authentification et de
cryptage du standard 802.11 – WEP ne
sert à rien. (Pour une analyse détaillée
des limitations de WEP, voir l’article de
Shon Harris, « Security Shortcomings »,
décembre 2001.
En raison des défauts de WEP, de
nombreux fournisseurs ont écrit des
solutions propriétaires, avec des niveaux
d’interopérabilité divers. Il en résulte
un choix confus de dispositifs de
sécurité, dont peu sont interopérables
(à cause d’algorithmes propriétaires)
ou hautement évolutifs dans un environnement
d’entreprise. Une solution
valable consiste à obliger les clients
WLAN à utiliser des connexions VPN
comme s’ils accédaient au réseau d’entreprise
à partir d’Internet. Ce scénario
abandonne WEP au profit des schémas
de cryptage et d’authentification plus
puissants fournis par les tunnels VPN.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
