> Tech > Violation active et écoute passive

Violation active et écoute passive

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Pour comprendre les faiblesses de la norme 802.11b, considérons le réseau sans fil comme un LAN câblé classique. Imaginons un intrus potentiel accédant au réseau sans fil par le simple branchement de son ordinateur à  votre commutateur Ethernet. C'est à  peu près ce que vous autorisez en laissant les fonctions

Violation active et écoute passive

de sécurité de base
de 802.11b désactivées. L’accès d’un intrus
à  votre réseau pourrait se faire en
deux parties : tout d’abord, l’intrus
pourrait accéder à  tout système mis à 
la disposition de vos utilisateurs sans fil
sur votre LAN; ensuite, il pourrait utiliser
votre réseau IP pour accéder à 
Internet.

Un intrus n’a pas besoin de pénétrer
physiquement dans votre réseau
pour faire des dégâts. Il peut se
contenter d’écouter passivement votre
trafic sans fil et d’intercepter des secrets
d’entreprise (des mots de passe,
par exemple). Si vous partagez un immeuble
avec d’autres occupants, ceuxci
peuvent facilement identifier votre
réseau et installer un appareil qui enregistrera
en silence tout le trafic sans fil,
pour analyse ultérieure. Une telle reconnaissance
passive est impossible à 
détecter par des moyens électroniques.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010