Sécurisation d'un réseau Wi-Fi d'entreprise

Magazine
Marque
MISC
Numéro
53
Mois de parution
janvier 2011
Spécialité(s)


Résumé

Les réseaux Wi-Fi en entreprise apparaissent comme une extension du réseau local offrant un accès réseau unique, aussi bien depuis une salle de réunion que de la cafétéria. Ce besoin de connexion simplifiée et permanente, qui a commencé à se faire ressentir avec l'utilisation croissante des ordinateurs portables, devient encore plus pressant avec l'arrivée massive des smartphones.Les réseaux Wi-Fi étant destinés à faire circuler les mêmes informations sensibles que les réseaux filaires, il est indispensable de s'assurer qu'ils ne constituent pas un nouveau maillon faible. Dans cet article, nous détaillerons quelles vulnérabilités sont présentes dans les réseaux sans-fil et proposerons des solutions pour tendre vers une architecture suffisante pour lui accorder votre confiance.


1. Problématique

Les usages des réseaux sans fil ont évolué. Les entreprises favorisent la mobilité et la facilité d'accès au système d'information (accès aux mails, partage de fichiers, ...). De plus en plus de lieux en entreprise sont dépourvus de connectivité filaire, ou ne gèrent qu'un faible nombre d'utilisateurs, comme les salles de réunion ou les halls. Ces lieux accueillent des employés de l'entreprise, mais également des visiteurs. Il est donc important de s'assurer qu'une personne externe ne puisse pas se connecter ou accéder aux données de l'entreprise.

Afin de s'affranchir des prises RJ45, les réseaux sans fil semblent une bonne alternative. Un employé pourra se connecter aux systèmes d'information sans avoir besoin d'un câble. Un premier bénéfice perceptible est la diminution du risque de branchement sauvage au réseau filaire, à condition bien sûr de désactiver toutes les prises inutiles. En contrepartie, vous ouvrez le réseau à toute personne à…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture