> Tech > Violation active et écoute passive

Violation active et écoute passive

Tech - Par iTPro - Publié le 24 juin 2010
email

Pour comprendre les faiblesses de la norme 802.11b, considérons le réseau sans fil comme un LAN câblé classique. Imaginons un intrus potentiel accédant au réseau sans fil par le simple branchement de son ordinateur à  votre commutateur Ethernet. C'est à  peu près ce que vous autorisez en laissant les fonctions

Violation active et écoute passive

de sécurité de base
de 802.11b désactivées. L’accès d’un intrus
à  votre réseau pourrait se faire en
deux parties : tout d’abord, l’intrus
pourrait accéder à  tout système mis à 
la disposition de vos utilisateurs sans fil
sur votre LAN; ensuite, il pourrait utiliser
votre réseau IP pour accéder à 
Internet.

Un intrus n’a pas besoin de pénétrer
physiquement dans votre réseau
pour faire des dégâts. Il peut se
contenter d’écouter passivement votre
trafic sans fil et d’intercepter des secrets
d’entreprise (des mots de passe,
par exemple). Si vous partagez un immeuble
avec d’autres occupants, ceuxci
peuvent facilement identifier votre
réseau et installer un appareil qui enregistrera
en silence tout le trafic sans fil,
pour analyse ultérieure. Une telle reconnaissance
passive est impossible à 
détecter par des moyens électroniques.

Téléchargez gratuitement cette ressource

Aborder la Blockchain, comprendre et démarrer

Aborder la Blockchain, comprendre et démarrer

Une véritable révolution se prépare progressivement... les entreprises doivent veiller à ne pas rester à l’écart et se faire prendre de vitesse. Tout comme la mobilité ou encore le cloud, la blockchain est une composante essentielle de la transformation numérique. Découvrez, dans ce dossier, comment aborder, comprendre et démarrer la Blockchain

Tech - Par iTPro - Publié le 24 juin 2010