Les e-mails des lecteurs me signalent un autre problème : le déplacement entre des réseaux sans fil, généralement entre un réseau à domicile et un au bureau. Dans un environnement de bureau, les réseaux sans fil sont en principe configurés comme des réseaux d'infrastructure, et donc utilisent des AP pour
Se déplacer entre le bureau et le domicile

se connecter aux appareils
de réseau câblés. De tels
réseaux professionnels sont presque
toujours configurés en mode sécurisé,
et utilisent des standards de sécurité
WEP (Wired Equivalent Privacy) et
cryptent le trafic circulant sur le réseau.
Le réseau domestique classique
est configuré comme un réseau ad hoc
(c’est-à -dire pour une communication
sans fil d’égal à égal) avec peu ou pas de sécurité. Donc, il n’est pas simple
de faire la navette entre les deux réseaux.
Il faut reconfigurer le NIC sans
fil pour chaque réseau, ce qui peut être
difficile, suppose que l’utilisateur bénéficie
de privilèges spéciaux, et
aboutit souvent à une connexion sans
fil inutilisable dans les deux environnements.
Dans de tels cas, je suggère
des NIC sans fil PC Card séparés pour
l’environnement domestique et celui
du bureau. Chaque NIC peut avoir sa
propre configuration et l’utilisateur
peut simplement permuter les PC
Cards en fonction de l’endroit.
Le réseau sans fil est plutôt mature
et il est là pour rester. Mais sa mise en
oeuvre n’est pas aussi simple que le clâment
les fournisseurs. Si vous ajoutez
un réseau sans fil à l’environnement
existant, assurez-vous que vos utilisateurs
savent ce qu’ils peuvent en attendre
et couvrez toutes vos bases …
et vos arrières.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
