> Tech > Violation active et écoute passive

Violation active et écoute passive

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Pour comprendre les faiblesses de la norme 802.11b, considérons le réseau sans fil comme un LAN câblé classique. Imaginons un intrus potentiel accédant au réseau sans fil par le simple branchement de son ordinateur à  votre commutateur Ethernet. C'est à  peu près ce que vous autorisez en laissant les fonctions

Violation active et écoute passive

de sécurité de base
de 802.11b désactivées. L’accès d’un intrus
à  votre réseau pourrait se faire en
deux parties : tout d’abord, l’intrus
pourrait accéder à  tout système mis à 
la disposition de vos utilisateurs sans fil
sur votre LAN; ensuite, il pourrait utiliser
votre réseau IP pour accéder à 
Internet.

Un intrus n’a pas besoin de pénétrer
physiquement dans votre réseau
pour faire des dégâts. Il peut se
contenter d’écouter passivement votre
trafic sans fil et d’intercepter des secrets
d’entreprise (des mots de passe,
par exemple). Si vous partagez un immeuble
avec d’autres occupants, ceuxci
peuvent facilement identifier votre
réseau et installer un appareil qui enregistrera
en silence tout le trafic sans fil,
pour analyse ultérieure. Une telle reconnaissance
passive est impossible à 
détecter par des moyens électroniques.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010