Pour comprendre les faiblesses de la norme 802.11b, considérons le réseau sans fil comme un LAN câblé classique. Imaginons un intrus potentiel accédant au réseau sans fil par le simple branchement de son ordinateur à votre commutateur Ethernet. C'est à peu près ce que vous autorisez en laissant les fonctions
Violation active et écoute passive

de sécurité de base
de 802.11b désactivées. L’accès d’un intrus
à votre réseau pourrait se faire en
deux parties : tout d’abord, l’intrus
pourrait accéder à tout système mis à
la disposition de vos utilisateurs sans fil
sur votre LAN; ensuite, il pourrait utiliser
votre réseau IP pour accéder à
Internet.
Un intrus n’a pas besoin de pénétrer
physiquement dans votre réseau
pour faire des dégâts. Il peut se
contenter d’écouter passivement votre
trafic sans fil et d’intercepter des secrets
d’entreprise (des mots de passe,
par exemple). Si vous partagez un immeuble
avec d’autres occupants, ceuxci
peuvent facilement identifier votre
réseau et installer un appareil qui enregistrera
en silence tout le trafic sans fil,
pour analyse ultérieure. Une telle reconnaissance
passive est impossible à
détecter par des moyens électroniques.
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- L’informatique quantique redéfinit-elle les codes de la cybersécurité ?
- Adopter l’IA augmenterait le PIB mondial à l’horizon 2035
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
