Pour sécuriser un réseau sans fil, vous disposez de trois mécanismes : définir le client et l’AP pour qu’ils se connaissent et utilisent le même SSID non-par défaut, définir l’AP pour permettre la communication uniquement avec des clients dont les adresses MAC sont connues de l’AP, et forcer le client
Premiers pas vers la sécurité
à s’authentifier auprès de l’AP et à crypter le trafic. La plupart des AP sont configurés avec un SSID par défaut, sont capables de maintenir désactivée une liste d’adresses MAC pour des clients légitimes, et un secret partagé connu pour l’authentification et le cryptage (ou sans authentification ni cryptage). Ces paramètres sont généralement documentés dans l’aide en ligne du site Web du fabricant. Grâce à ces paramètres, il est facile pour un utilisateur débutant d’installer un réseau sans fil opérationnel, mais il est tout aussi facile pour un pirate de s’y introduire. Pis encore, la plupart des AP sont configurés pour diffuser leur SSID. Ainsi, un attaquant peut consulter les SSID par défaut pour trouver des réseaux sans fil vulnérables.
Votre premier pas pour sécuriser le réseau sans fil consiste à changer la valeur par défaut du SSID de votre AP. Vous devez aussi changer la valeur sur vos clients pour assurer la connectivité avec l’AP. Choisissez comme SSID une valeur reconnaissable par vous et vos utilisateurs, sans toutefois identifier immédiatement votre réseau sans fil parmi d’autres SSID que des gens de l’extérieur pourraient détecter.
L’étape suivante consiste, si c’est possible, à désactiver l’annonce du SSID par l’AP. Il est ainsi plus difficile, mais pas impossible, à un attaquant de découvrir la présence de votre réseau sans fil et du SSID. Certains AP ne vous permettent pas de désactiver la diffusion du SSID. Dans de tels cas, il faut rendre l’intervalle de diffusion aussi long que possible. En outre, sachez que certains clients ne peuvent communiquer qu’avec des AP qui diffusent des SSID. Donc, il est bon de faire des expériences avec ce paramètre pour voir ce qui fonctionne dans votre cas.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
