Vous considérez peut-être les lacunes de sécurité de 802.11 comme un frein à l'essor des communications sans fil. En fait, ce n'est qu'une partie de l'évolution rapide et complexe des ordinateurs. Les autres architectures, protocoles, logiciels, et mécanismes de sécurité ont connu les mêmes problèmes. Des défauts sont mis en
Une partie du processus
lumière,
des articles paraissent, des développeurs
se remettent à l’ouvrage,
on procède à des tests plus poussés, et
une nouvelle version vient en principe
améliorer les choses. Ces phases sont
le lot de toute nouvelle technologie.
Malheureusement, de nombreuses
sociétés qui ont déjà mis en oeuvre une
technologie sans fil ont beaucoup de
pain sur la planche. Il leur faudra appliquer
des corrections, installer des VPN,
et modifier les politiques de pare-feu –
et le sentiment de sécurité dont elles
jouissaient auparavant s’évanouira probablement.
Il leur faudra aussi peutêtre
revoir les notions de responsabilité
concernant les informations
privées et confidentielles et élaborer
des mécanismes de sécurité alternatifs.
La prochaine version du standard sans
fil essaiera, sans aucun doute, de régler
et de corriger ces problèmes de sécurité.
Peut-être que le standard 802.1x
sera soumis à l’examen public, afin que
l’IEEE puisse rectifier d’autres problèmes
avant ratification. Pour plus
d’informations sur la manière dont le
nouveau standard 802.1x promet de tenir
compte des faiblesses du 802.11,
voir l’encadré de Tim Huckaby « 802.1x
apporte-t-il la réponse ? ».
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
