par Douglas Toombs - mis en ligne le 18/09/2003
Une dame très élégante bavarde
avec votre réceptionniste dans le lobby
de la société. Imaginez son portable
équipé d'un logiciel renifleur sans fil
captant tous vos documents et mails
confidentiels. Ou bien, imaginez un
jeune homme qui, juste pour s'amuser,
a décidé d'installer sur son portable un
serveur DHCP malfaisant, qui propose
frénétiquement des adresses IP invalides
à tous vos clients desktop. Avec un matériel et un logiciel standard de
quelques milliers d'euros, un intrus
peut faire d'énormes ravages dans
votre réseau sans fil si vous n'avez pas
pris la précaution de le protéger correctement.
Et, dès lors que quelqu'un
s'est glissé dans votre réseau, vous ne
pouvez plus faire grand-chose si ce
n'est de débrancher votre AP (Access
Point) sans fil et réparer les dégâts.
Utiliser un VPN pour la sécurité sans-fil

N’importe qui peut installer des AP sans fil – même des gens extérieurs à
votre organisation IT. Et si cette organisation
est vaste, vous ne saurez peutêtre
jamais qu’un manager a acheté un
AP sans fil à la boutique informatique
du coin et l’a branché au réseau, juste
pour que ses employés puissent se
promener autour du bureau avec leurs
portables. Et cela ne se passe pas forcément
dans votre immeuble : ce peut
être dans un bureau éloigné, créant
une énorme brèche de sécurité dans le
réseau de votre organisation. Par nature,
les AP posent un problème de sécurité
– sauf s’ils sont encore dans le
carton, enveloppés de plastique et de
polystyrène. Cependant, en utilisant
les fonctions de sécurité de votre AP
conjointement à RRAS (Routing and
Remote Access Service) de Microsoft,
vous pouvez vous protéger contre ce
genre de danger.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Impact des outils d’IA sur la satisfaction, le niveau de stress et le bien-être !
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
- Pourquoi l’indépendance de Java devient une priorité au niveau du conseil d’administration ?
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
