Si votre entreprise commence à envisager le sans fil, étudiez soigneusement les produits et modèles disponibles avant d'acheter une solution. Certains fournisseurs ont déjà commencé à combler les lacunes de sécurité que je viens de mentionner. Prenez votre temps, passez en revue les caractéristiques du produit choisi et du modèle
Que pouvez-vous faire ?
de réseau et apportez les modifications
nécessaires pour accroître la
sécurité. Si un réseau sans fil est déjà
en service, évaluez les mécanismes de
sécurité actuels et déterminez s’il faut
les renforcer.
La bonne solution dépend également
du degré d’interconnexion souhaité
entre vos réseaux avec fil et sans
fil et du genre d’information à transmettre
sans fil. Si l’on transfère des
fonds ou des informations importantes
sur des ondes radio sans fil, il faut une
sécurité supérieure à la moyenne.
Il faut alors rechercher des solutions
fournissant des clés dynamiques
qui changent pour chaque utilisateur, à
chaque session. Certaines solutions génèrent des clés dynamiques par une
méthode automatisée comme une
cryptographie de clé publique, et
d’autres laissent à un administrateur le
soin de générer des clés manuellement.
Quelle que soit la méthode choisie,
il faudra changer ces clés fréquemment.
Des clés de plus de 40 bits de longueur
peuvent aussi permettre d’intégrer
davantage de complexité dans les
keystreams. Les solutions sans fil devraient
également générer un IV différent
pour chaque paquet, et l’ordre
des IV devrait être imprévisible. Ce
genre de technique réduit considérablement
la prévisibilité du keystream
et protège bien mieux contre les attaques.
Si votre société a déjà un réseau
sans fil, tenez compte des suggestions
suivantes pour accroître le niveau de
sécurité :
– Séparez le réseau sans fil du réseau
câblé, par un pare-feu.
– Mettez en oeuvre une structure de
clés dynamique.
– Invoquez un mécanisme d’authentification
mutuel entre l’appareil sans
fil et le serveur d’authentification.
– Faites accéder les appareils sans fil au
réseau par l’intermédiaire d’un canal
VPN pour fournir la sécurité nécessaire
au niveau des liens.
– Utilisez les zones de sécurité de
votre intranet – en même temps que
les politiques de pare-feu, les serveurs
de contrôle d’accès et le filtrage
des paquets – pour séparer le
trafic avec et sans fil. La figure 1
montre un exemple de scénario
zoné.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
