Les e-mails des lecteurs me signalent un autre problème : le déplacement entre des réseaux sans fil, généralement entre un réseau à domicile et un au bureau. Dans un environnement de bureau, les réseaux sans fil sont en principe configurés comme des réseaux d'infrastructure, et donc utilisent des AP pour
Se déplacer entre le bureau et le domicile
se connecter aux appareils
de réseau câblés. De tels
réseaux professionnels sont presque
toujours configurés en mode sécurisé,
et utilisent des standards de sécurité
WEP (Wired Equivalent Privacy) et
cryptent le trafic circulant sur le réseau.
Le réseau domestique classique
est configuré comme un réseau ad hoc
(c’est-à -dire pour une communication
sans fil d’égal à égal) avec peu ou pas de sécurité. Donc, il n’est pas simple
de faire la navette entre les deux réseaux.
Il faut reconfigurer le NIC sans
fil pour chaque réseau, ce qui peut être
difficile, suppose que l’utilisateur bénéficie
de privilèges spéciaux, et
aboutit souvent à une connexion sans
fil inutilisable dans les deux environnements.
Dans de tels cas, je suggère
des NIC sans fil PC Card séparés pour
l’environnement domestique et celui
du bureau. Chaque NIC peut avoir sa
propre configuration et l’utilisateur
peut simplement permuter les PC
Cards en fonction de l’endroit.
Le réseau sans fil est plutôt mature
et il est là pour rester. Mais sa mise en
oeuvre n’est pas aussi simple que le clâment
les fournisseurs. Si vous ajoutez
un réseau sans fil à l’environnement
existant, assurez-vous que vos utilisateurs
savent ce qu’ils peuvent en attendre
et couvrez toutes vos bases …
et vos arrières.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
