> Tech > Pas de choix

Pas de choix

Tech - Par iTPro - Publié le 24 juin 2010
email

Le protocole 802.11b offre des mécanismes de sécurité que les entreprises déploient souvent, hélas, dans un état non préparé. Les principaux coupables sont les services non informatiques ou non techniques. Vous devez donc rechercher les déploiements 802.11b sauvages et les ramener dans le giron de votre infrastructure WLAN. Même pour

un déploiement de base, vous
devez examiner les exigences de sécurité
du réseau rattaché à  votre WLAN,
en vous rappelant que l’accès non autorisé
au WLAN permettra probablement
de pénétrer illicitement dans le
réseau auquel il est connecté. Les fonctions
de sécurité de base intégrées de
802.11b sont, à  elles seules, faibles et
vulnérables. C’est pourquoi la plupart
des grandes entreprises y ajouteront
leurs mesures de sécurité. Cependant,
ces appareils rapides et bon marché
ont beaucoup de succès et continueront
à  se répandre allègrement. Vous
devez savoir configurer correctement
vos appareils sans fil pour appliquer
une sécurité de base – particulièrement
là  où il est impossible d’implanter
des réseaux isolés ou des pare-feu
dédiés.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010