D'un point de vue informatique, l'avènement des WLAN ajoute un souci supplémentaire à la sécurité des réseaux. Dès leur mise en service, la plupart des AP 802.11b transmettent des signaux réguliers annonçant leur présence. Ces signaux traversent les murs dans les limites de leur portée, d'une centaine de mètres environ.
Le défi de la sécurité

Brancher un AP
dans votre réseau, c’est un peu comme
installer des connecteurs de réseau
dans votre place de parking avec une
enseigne lumineuse clignotante
« Accès au réseau ici ! »
Même les architectes du standard
802.11 ont admis le risque de sécurité
potentiel des WLAN. Comme dit plus
haut, le client XP supporte WEP, le mécanisme
de sécurité primaire de la spécification
802.11b qui décrit un schéma
permettant de crypter les données
avant transmission. Un autre composant
de WEP définit un processus d’authentification
qui utilise une clé de 40
bits ou 104 bits partagée. De l’avis unanime
des experts en sécurité et des pirates
– qui ont frappé sans merci les
composants d’authentification et de
cryptage du standard 802.11 – WEP ne
sert à rien. (Pour une analyse détaillée
des limitations de WEP, voir l’article de
Shon Harris, « Security Shortcomings »,
décembre 2001.
En raison des défauts de WEP, de
nombreux fournisseurs ont écrit des
solutions propriétaires, avec des niveaux
d’interopérabilité divers. Il en résulte
un choix confus de dispositifs de
sécurité, dont peu sont interopérables
(à cause d’algorithmes propriétaires)
ou hautement évolutifs dans un environnement
d’entreprise. Une solution
valable consiste à obliger les clients
WLAN à utiliser des connexions VPN
comme s’ils accédaient au réseau d’entreprise
à partir d’Internet. Ce scénario
abandonne WEP au profit des schémas
de cryptage et d’authentification plus
puissants fournis par les tunnels VPN.
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
