Linksys wap54g Quick Installation Manual page 167

Wireless-g
Hide thumbs Also See for wap54g:
Table of Contents

Advertisement

Point d'accès sans fil G
Aucune mesure préventive ne garantira la sécurité du réseau, mais elle compliquera la tâche du pirate dans votre réseau.
Les pirates recherchent souvent les proies faciles. Ils abandonneront la partie si vous faites tout le nécessaire pour
compliquer l'accès à votre réseau.
Comment procéder ? Avant de décrire le WEP et le WPA, étudions quelques mesures de sécurité souvent oubliées.
A. Solutions de bon sens
1) Contenu du réseau
Maintenant que vous connaissez les risques que vous encourez lors de l'utilisation d'un réseau sans fil, vous devez le placer
au même niveau qu'Internet. N'hébergez pas des systèmes ou n'autorisez pas l'accès aux données d'un réseau sans fil que
vous ne placeriez pas sur Internet.
2) Configuration du réseau
Lors de la conception de votre réseau, tenez compte de l'emplacement des ordinateurs sans fil et essayez de positionner vos
points d'accès vers le centre de ce rayon d'action du réseau. N'oubliez pas que les points d'accès transmettent sans
discrimination dans un rayon d'action donné. Si vous placez un point d'accès au bord de la zone du réseau physique, les
performances du réseau seront réduites. De plus, il constituera la porte ouverte à un pirate suffisamment intelligent pour
découvrir l'emplacement de transmission du point d'accès.
Il s'agit là d'une invitation à une attaque intermédiaire (man-in-the-middle), comme indiqué dans la section précédente. Pour
effectuer ce type d'attaque, le pirate doit se trouver physiquement à proximité de votre réseau. Il est donc important de
contrôler votre réseau et votre propriété. En outre, si vous suspectez un trafic réseau non autorisé, sachez que la plupart des
produits sans fil disposent d'une fonction de journalisation permettant de visualiser l'activité de votre réseau et de vérifier si
des utilisateurs non autorisés y ont eu accès.
3) Périphériques réseau
Il faut savoir que les paramètres de réseau (SSID, clé WEP, etc.) des périphériques sans fil que vous utilisez sont stockés dans
le micrologiciel. S'ils tombent entre les mains d'un pirate, celui-ci disposera de tous vos paramètres. Soyez vigilants.
4) Mots de passe administrateur
L'administrateur réseau est la seule personne qui puisse modifier les paramètres de réseau. Si un pirate a connaissance
du mot de passe de l'administrateur, il pourra également modifier ces paramètres. Par conséquent, il est recommandé de
compliquer la tâche du pirate pour obtenir ces informations. Pour cela, modifiez régulièrement le mot de passe de
l'administrateur.
Annexe B : Sécurité sans fil
38
Optimisation de la sécurité sans fil

Advertisement

Chapters

Table of Contents
loading

Table of Contents