par Douglas Toombs - mis en ligne le 18/09/2003
Une dame très élégante bavarde
avec votre réceptionniste dans le lobby
de la société. Imaginez son portable
équipé d'un logiciel renifleur sans fil
captant tous vos documents et mails
confidentiels. Ou bien, imaginez un
jeune homme qui, juste pour s'amuser,
a décidé d'installer sur son portable un
serveur DHCP malfaisant, qui propose
frénétiquement des adresses IP invalides
à tous vos clients desktop. Avec un matériel et un logiciel standard de
quelques milliers d'euros, un intrus
peut faire d'énormes ravages dans
votre réseau sans fil si vous n'avez pas
pris la précaution de le protéger correctement.
Et, dès lors que quelqu'un
s'est glissé dans votre réseau, vous ne
pouvez plus faire grand-chose si ce
n'est de débrancher votre AP (Access
Point) sans fil et réparer les dégâts.
Utiliser un VPN pour la sécurité sans-fil
N’importe qui peut installer des AP sans fil – même des gens extérieurs à
votre organisation IT. Et si cette organisation
est vaste, vous ne saurez peutêtre
jamais qu’un manager a acheté un
AP sans fil à la boutique informatique
du coin et l’a branché au réseau, juste
pour que ses employés puissent se
promener autour du bureau avec leurs
portables. Et cela ne se passe pas forcément
dans votre immeuble : ce peut
être dans un bureau éloigné, créant
une énorme brèche de sécurité dans le
réseau de votre organisation. Par nature,
les AP posent un problème de sécurité
– sauf s’ils sont encore dans le
carton, enveloppés de plastique et de
polystyrène. Cependant, en utilisant
les fonctions de sécurité de votre AP
conjointement à RRAS (Routing and
Remote Access Service) de Microsoft,
vous pouvez vous protéger contre ce
genre de danger.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
