Vous considérez peut-être les lacunes de sécurité de 802.11 comme un frein à l'essor des communications sans fil. En fait, ce n'est qu'une partie de l'évolution rapide et complexe des ordinateurs. Les autres architectures, protocoles, logiciels, et mécanismes de sécurité ont connu les mêmes problèmes. Des défauts sont mis en
Une partie du processus
lumière,
des articles paraissent, des développeurs
se remettent à l’ouvrage,
on procède à des tests plus poussés, et
une nouvelle version vient en principe
améliorer les choses. Ces phases sont
le lot de toute nouvelle technologie.
Malheureusement, de nombreuses
sociétés qui ont déjà mis en oeuvre une
technologie sans fil ont beaucoup de
pain sur la planche. Il leur faudra appliquer
des corrections, installer des VPN,
et modifier les politiques de pare-feu –
et le sentiment de sécurité dont elles
jouissaient auparavant s’évanouira probablement.
Il leur faudra aussi peutêtre
revoir les notions de responsabilité
concernant les informations
privées et confidentielles et élaborer
des mécanismes de sécurité alternatifs.
La prochaine version du standard sans
fil essaiera, sans aucun doute, de régler
et de corriger ces problèmes de sécurité.
Peut-être que le standard 802.1x
sera soumis à l’examen public, afin que
l’IEEE puisse rectifier d’autres problèmes
avant ratification. Pour plus
d’informations sur la manière dont le
nouveau standard 802.1x promet de tenir
compte des faiblesses du 802.11,
voir l’encadré de Tim Huckaby « 802.1x
apporte-t-il la réponse ? ».
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
