Pour gérer vos consentements :
Categories: Sécurité

Sécurité du Wi-Fi: Londres fait ses audits

La plupart des réseaux Wi-Fi de Londres ont fait l’objet d’une mise à niveau ‘sécurité’, constate une étude de RSA Security, parue ce 29 janvier. Mais selon ses conclusions, le piratage et la perte d’informations restent une préoccupation majeure dans la capitale britannique. Il en ressort qu’un quart des réseaux Wi-Fi de Londres sont toujours non sécurisés. Le niveau de sécurité a nettement progressé: ainsi, le pourcentage de réseaux sans utilisation du code WEP (

Wired equivalent privacy, chiffrement des données sur le réseau sans fil) a chuté de 63% en 2002 à 34% en 2003. Il reste néanmoins environ une borne sur quatre qui ne suit pas les recommandations minimales en matière de sécurité Wi-Fi. Enfin, cette étude a aussi mis en lumière que le nombre de réseaux Wi-Fi dans Londres a plus que triplé en un an. (c) Vulnerabilite.com Quelques recommandations

Rappelons quelques points importants qui doivent permettre d’augmenter la sécurité d’un réseau Wi-Fi en entreprise : – valider que toutes les bornes installées sur le réseau d’entreprise ont été approuvées par le service informatique; – toutes les cartes Wireless utilisées dans l’entreprise doivent elles aussi avoir été identifiées par le service informatique, et si possible en relevant leur adresse MAC; – utiliser uniquement des produits et configurations approuvées par les règles de l’entreprise; – s’assurer que les équipements Wi-Fi utilisent des tunnels VPN mis en place par l’entreprise, ce qui implique que les utilisateurs ont été authentifiés et que le trafic réseau est chiffré; – toujours concidérer un réseau Wi-Fi comme externe à l’entreprise et donc derrière le ou les firewalls; – configurer le VPN pour que les flux non authentifiés et non chiffrés soient rejetés; – ces VPN doivent être couplés à une méthode d’authentification forte; – mettre en place un SSID sans rapport avec le nom de l’entreprise et empécher le broadcast des SSID; – si l’équipement le permet, mettre en place un filtrage des adresses MAC des cartes Wireless; – maintenir la puissance d’émission de la borne et la station au plus bas; -renouveler régulièrement les tests de sécurité.

Recent Posts

Red Hat France : la problématique VMware plus concrète que les LLM

Respectivement DG et CTO de Red Hat France, Rémy Mandon et David Szegedi évoquent le…

18 heures ago

À l’aune des conteneurs, Canonical étend son approche LTS

Canonical formalise un service de conception de conteneurs minimalistes et y associe des engagements de…

22 heures ago

L’Autorité de la concurrence va-t-elle inculper NVIDIA ?

L'Autorité de la concurrence s'apprêterait à inculper NVIDIA pour des pratiques anticoncurrentielles sur le marché…

24 heures ago

Failles sur les équipements de sécurité : le retex du CERT-FR

Le CERT-FR revient sur les failles dans équipements de sécurité présents notamment en bordure de…

2 jours ago

Silo AI, point d’ancrage européen pour Mistral AI

Mistral AI formalise ses travaux communs avec l'entreprise finlandaise Silo AI, qui publie elle aussi…

2 jours ago