> Tech > Une partie du processus

Une partie du processus

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

  Vous considérez peut-être les lacunes de sécurité de 802.11 comme un frein à  l'essor des communications sans fil. En fait, ce n'est qu'une partie de l'évolution rapide et complexe des ordinateurs. Les autres architectures, protocoles, logiciels, et mécanismes de sécurité ont connu les mêmes problèmes. Des défauts sont mis en

Une partie du processus

lumière,
des articles paraissent, des développeurs
se remettent à  l’ouvrage,
on procède à  des tests plus poussés, et
une nouvelle version vient en principe
améliorer les choses. Ces phases sont
le lot de toute nouvelle technologie.
Malheureusement, de nombreuses
sociétés qui ont déjà  mis en oeuvre une
technologie sans fil ont beaucoup de
pain sur la planche. Il leur faudra appliquer
des corrections, installer des VPN,
et modifier les politiques de pare-feu –
et le sentiment de sécurité dont elles
jouissaient auparavant s’évanouira probablement.
Il leur faudra aussi peutêtre
revoir les notions de responsabilité
concernant les informations
privées et confidentielles et élaborer
des mécanismes de sécurité alternatifs.
La prochaine version du standard sans
fil essaiera, sans aucun doute, de régler
et de corriger ces problèmes de sécurité.
Peut-être que le standard 802.1x
sera soumis à  l’examen public, afin que
l’IEEE puisse rectifier d’autres problèmes
avant ratification. Pour plus
d’informations sur la manière dont le
nouveau standard 802.1x promet de tenir
compte des faiblesses du 802.11,
voir l’encadré de Tim Huckaby « 802.1x
apporte-t-il la réponse ? ».

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010