Vous considérez peut-être les lacunes de sécurité de 802.11 comme un frein à l'essor des communications sans fil. En fait, ce n'est qu'une partie de l'évolution rapide et complexe des ordinateurs. Les autres architectures, protocoles, logiciels, et mécanismes de sécurité ont connu les mêmes problèmes. Des défauts sont mis en
Une partie du processus

lumière,
des articles paraissent, des développeurs
se remettent à l’ouvrage,
on procède à des tests plus poussés, et
une nouvelle version vient en principe
améliorer les choses. Ces phases sont
le lot de toute nouvelle technologie.
Malheureusement, de nombreuses
sociétés qui ont déjà mis en oeuvre une
technologie sans fil ont beaucoup de
pain sur la planche. Il leur faudra appliquer
des corrections, installer des VPN,
et modifier les politiques de pare-feu –
et le sentiment de sécurité dont elles
jouissaient auparavant s’évanouira probablement.
Il leur faudra aussi peutêtre
revoir les notions de responsabilité
concernant les informations
privées et confidentielles et élaborer
des mécanismes de sécurité alternatifs.
La prochaine version du standard sans
fil essaiera, sans aucun doute, de régler
et de corriger ces problèmes de sécurité.
Peut-être que le standard 802.1x
sera soumis à l’examen public, afin que
l’IEEE puisse rectifier d’autres problèmes
avant ratification. Pour plus
d’informations sur la manière dont le
nouveau standard 802.1x promet de tenir
compte des faiblesses du 802.11,
voir l’encadré de Tim Huckaby « 802.1x
apporte-t-il la réponse ? ».
Téléchargez gratuitement cette ressource

Les 7 étapes d’un projet de dématérialisation RH
Dans ce livre blanc, nous vous donnons les clés pour concevoir votre projet de dématérialisation RH. Vous découvrirez chacune des étapes qui vous permettront d’apporter de nouveaux services aux collaborateurs, de vous adapter aux nouvelles pratiques et de renforcer la marque employeur.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
- Les managers face à l’impact du télétravail
- A la découverte de Keda dans Kubernetes
