C'est dans les domaines de l'authentification et du cryptage que les réseaux sans fil sont le plus déficients. Les AP sans fil appliquent généralement très peu, ou pas du tout, d'authentification utilisateur. Si un utilisateur est à portée de votre AP et si vous n'utilisez aucun type de sécurité, il
Sécurité
est connecté à votre
réseau. WEP a quelque mérite mais
souffre de nombreux défauts. Voici
donc une question éclair : quel genre
de technologie réseau peut authentifier
les utilisateurs provenant d’un espace
inconnu et crypter leurs communications
de sorte qu’aucune oreille
indiscrète ne puisse l’intercepter ? La
réponse est un VPN.
Un VPN (virtual private network)
pallie les déficiences actuelles des réseaux
sans fil. Certes, vos utilisateurs auront un peu plus de mal à se connecter.
Mais, si vous avez déjà consacré du
temps à construire une infrastructure
VPN pour que vos utilisateurs mobiles
puissent accéder au réseau de votre
entreprise, installer un VPN pour authentifier
les utilisateurs sans fil est relativement
simple.
Examinons un réseau d’entreprise
fictif, avant et après l’utilisation d’un
VPN pour sécuriser les connexions
sans fil. La figure 2 montre un diagramme
d’implémentation sans fil classique
avec l’AP sans fil derrière le parefeu.
Même après avoir dépensé des
dizaines de milliers d’euros en équipement
pare-feu pour tenir les
connexions inconnues à l’écart du réseau,
ce type d’implémentation ouvre
une large brèche dans l’espace réseau de confiance. Pour bien comprendre,
imaginez une porte blindée à votre entrée
principale mais une vieille porte
branlante à l’entrée latérale des fournisseurs.
A votre avis, par où un intrus
passera-t-il ?
Une méthode
sûre de mise en oeuvre d’un AP sans fil :
derrière un serveur VPN. Ce type d’installation
garantit la sécurité du réseau
sans fil sans alourdir notablement la
tâche des utilisateurs. Pour plus de
protection, vous pourriez songer à déplacer
le serveur VPN devant le parefeu
mais, comme les AP sont le plus
souvent tributaires de l’emplacement,
cette méthode ne sera pas généralisable.
S’il y a plus d’un AP sans fil dans
l’entreprise, je conseille de tous les relier à un commutateur commun,
puis de connecter le serveur VPN au
même commutateur. Cela fait, vos utilisateurs
n’auront plus besoin d’avoir
de multiples connexions d’appel VPN
configurées sur leurs PC desktop. Ils
s’authentifieront toujours au même
serveur VPN, quel que soit l’AP sans fil
auquel ils sont associés.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
