> Tech > Violation active et écoute passive

Violation active et écoute passive

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Pour comprendre les faiblesses de la norme 802.11b, considérons le réseau sans fil comme un LAN câblé classique. Imaginons un intrus potentiel accédant au réseau sans fil par le simple branchement de son ordinateur à  votre commutateur Ethernet. C'est à  peu près ce que vous autorisez en laissant les fonctions

Violation active et écoute passive

de sécurité de base
de 802.11b désactivées. L’accès d’un intrus
à  votre réseau pourrait se faire en
deux parties : tout d’abord, l’intrus
pourrait accéder à  tout système mis à 
la disposition de vos utilisateurs sans fil
sur votre LAN; ensuite, il pourrait utiliser
votre réseau IP pour accéder à 
Internet.

Un intrus n’a pas besoin de pénétrer
physiquement dans votre réseau
pour faire des dégâts. Il peut se
contenter d’écouter passivement votre
trafic sans fil et d’intercepter des secrets
d’entreprise (des mots de passe,
par exemple). Si vous partagez un immeuble
avec d’autres occupants, ceuxci
peuvent facilement identifier votre
réseau et installer un appareil qui enregistrera
en silence tout le trafic sans fil,
pour analyse ultérieure. Une telle reconnaissance
passive est impossible à 
détecter par des moyens électroniques.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech