Les autres astuces
défaut de la clé WEP
Dans la mise en oeuvre de WEP, beaucoup d’entreprises
commettent la même erreur :
utiliser la clé par défaut donnée par le
fournisseur. La sécurité du WEP est
fondée sur une clé secrète et les clés
WEP par défaut sont bien connues.
Vous devez donc changer la clé WEP
afin qu’elle vous soit propre.
8. Changez la clé WEP régulièrement
Certains appareils
802.11 haut de gamme peuvent gérer
automatiquement les clés WEP utilisées
dans le WLAN, mais la plupart
d’entre eux ont besoin d’une mise à
jour manuelle. Pour réduire la vulnérabilité
liée aux clés, établissez et respectez
un calendrier pour mettre à jour régulièrement
les clés WEP utilisées dans
l’entreprise.
9. Reniflez régulièrement
les réseaux voyous
Utilisez un outil
tel que AirMagnet Laptop ou
NetStumbler de Marius Milner pour
détecter la présence de réseaux
voyous dans vos locaux. Des départements
bien intentionnés mais mal sécurisés
peuvent établir des WLAN et affaiblir
sans le vouloir la sécurité de
votre réseau.
10. Utilisez des VPN pour
plus de sécurité
– Bien que WEP soit
meilleur que pas de sécurité du tout,
plusieurs exploits bien connus peuvent
le déjouer. Pour obtenir la
meilleure sécurité possible avec les appareils
802.11 actuels, installez une
connexion VPN de vos appareils sans
fil au réseau. Un VPN permet de créer
un tunnel crypté pour le trafic sans fil,
très résistant à l’intrusion. Pour des
instructions sur la manière d’établir un
VPN sans fil, voir l’article « Sécuriser les
réseaux sans fil » Windows & .Net
Magazine septembre 2002 ou sur
www.itpro.fr.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
