Les autres astuces
défaut de la clé WEP
Dans la mise en oeuvre de WEP, beaucoup d’entreprises
commettent la même erreur :
utiliser la clé par défaut donnée par le
fournisseur. La sécurité du WEP est
fondée sur une clé secrète et les clés
WEP par défaut sont bien connues.
Vous devez donc changer la clé WEP
afin qu’elle vous soit propre.
8. Changez la clé WEP régulièrement
Certains appareils
802.11 haut de gamme peuvent gérer
automatiquement les clés WEP utilisées
dans le WLAN, mais la plupart
d’entre eux ont besoin d’une mise à
jour manuelle. Pour réduire la vulnérabilité
liée aux clés, établissez et respectez
un calendrier pour mettre à jour régulièrement
les clés WEP utilisées dans
l’entreprise.
9. Reniflez régulièrement
les réseaux voyous
Utilisez un outil
tel que AirMagnet Laptop ou
NetStumbler de Marius Milner pour
détecter la présence de réseaux
voyous dans vos locaux. Des départements
bien intentionnés mais mal sécurisés
peuvent établir des WLAN et affaiblir
sans le vouloir la sécurité de
votre réseau.
10. Utilisez des VPN pour
plus de sécurité
– Bien que WEP soit
meilleur que pas de sécurité du tout,
plusieurs exploits bien connus peuvent
le déjouer. Pour obtenir la
meilleure sécurité possible avec les appareils
802.11 actuels, installez une
connexion VPN de vos appareils sans
fil au réseau. Un VPN permet de créer
un tunnel crypté pour le trafic sans fil,
très résistant à l’intrusion. Pour des
instructions sur la manière d’établir un
VPN sans fil, voir l’article « Sécuriser les
réseaux sans fil » Windows & .Net
Magazine septembre 2002 ou sur
www.itpro.fr.
Téléchargez cette ressource
Reporting Microsoft 365 & Exchange
Comment bénéficier d’une vision unifiée de vos messageries, protéger vos données sensibles, vous conformer aisément aux contraintes réglementaires et réduire votre empreinte carbone ? Testez la solution de reporting complet de l’utilisation de Microsoft 365 et Exchange en mode Cloud ou on-premise.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les identités des développeurs doivent être prises en compte !
- Architecture de données ouverte : un levier essentiel pour maximiser les bénéfices de l’IA générative
- Les DRH repensent leurs priorités en 4 étapes
- Patch Tuesday Septembre 2024
- L’ambivalence des plateformes d’observabilités : entre similitudes et divergences