5 façons de protéger son réseau Wi-Fi

Le Wi-Fi est un point d’entrée que les pirates peuvent utiliser pour entrer dans votre réseau sans entrer dans votre immeuble car le sans-fil est beaucoup plus ouvert aux oreilles indiscrètes que les réseaux câblés.

Mais la sécurité Wi-Fi est bien plus qu’un simple mot de passe. Investir du temps dans l’apprentissage et l’application de mesures de sécurité renforcées peut contribuer grandement à mieux protéger votre réseau. Voici six conseils pour améliorer votre réseau Wi-Fi.

Utilisez un nom de réseau discret (SSID)
L’identifiant de l’ensemble de services (SSID) est l’un des paramètres de réseau Wi-Fi les plus élémentaires. Bien que le nom du réseau ne semble pas compromettre la sécurité, il le peut certainement. L’utilisation d’un SSID trop répandu, comme le «sans fil» ou le nom par défaut du fournisseur, peut faciliter le piratage du mode personnel de sécurité WPA ou WPA2. En effet, l’algorithme de chiffrement incorpore le SSID et les dictionnaires de craquage de mots de passe utilisés par les pirates sont préchargés avec les SSID communs et par défaut. L’utilisation de l’un d’eux facilite le travail des pirates.

NEWSLETTERS: Recevez les dernières nouvelles techniques envoyées directement à votre boîte de réception
(Comme nous le verrons plus loin, cette vulnérabilité ne s’applique pas aux réseaux utilisant le mode entreprise de sécurité WPA ou WPA2, l’un des nombreux avantages de l’utilisation du mode entreprise.)

nom ssid
CloudTrax
Nommez votre réseau à bon escient – c’est quelque chose de générique mais pas trop commun et sans révéler l’emplacement.

Bien qu’il soit logique de nommer le SSID, comme le nom de l’entreprise, l’adresse ou le numéro de la suite, cela peut être facilement identifiable. Cela est particulièrement vrai si le réseau se trouve dans un bâtiment partagé ou à proximité d’autres bâtiments ou réseaux. Si des pirates circulent dans une zone encombrée et voient une dizaine de réseaux Wi-Fi différents apparaître, ils cibleront probablement celui qui est le plus facile à identifier, ce qui les aidera à comprendre ce qu’ils pourraient gagner en les piratant. Ils peuvent également choisir celui qui est plus facile à trouver dans une zone encombrée.

Il est possible de désactiver la diffusion SSID, en rendant essentiellement le nom de votre réseau invisible, mais je ne le suggère pas. Le fait de forcer les utilisateurs à saisir manuellement le SSID et les effets négatifs des requêtes de sonde sur le Wi-Fi sur les performances sont généralement supérieurs aux avantages en termes de sécurité. Et quelqu’un avec les bons outils peut toujours capturer le SSID de renifler le trafic réseau.

Se souvenir de la sécurité physique

[Prenez ce cours de gestion des appareils mobiles de PluralSight et apprenez comment sécuriser les appareils de votre entreprise sans nuire à l’expérience utilisateur. ]
La sécurité sans fil, ou toute la sécurité informatique, ne concerne pas uniquement les technologies et protocoles sophistiqués. Vous pouvez avoir le meilleur cryptage possible et être toujours vulnérable. La sécurité physique est l’une de ces vulnérabilités. Ne verrouillez pas vos armoires de câblage ne suffit pas non plus.

La plupart des points d’accès (AP) ont un bouton de réinitialisation sur lequel quelqu’un peut appuyer pour restaurer les paramètres d’usine, supprimer la sécurité Wi-Fi et permettre à quiconque de se connecter. Ainsi, les points d’accès distribués dans votre établissement doivent également être sécurisés physiquement pour éviter toute manipulation. Assurez-vous qu’ils sont toujours montés hors de portée et envisagez d’utiliser tous les mécanismes de verrouillage proposés par le fournisseur de l’AP pour limiter physiquement l’accès aux boutons et aux ports AP.

Bouton de réinitialisation Wi-Fi
Cisco Exemple de bouton de réinitialisation sur un point d’accès, offert par Cisco.
Un autre problème de sécurité physique lié au Wi-Fi survient lorsque quelqu’un ajoute un AP non autorisé au réseau, généralement appelé «AP non autorisé». Cela peut être fait pour des raisons légitimes par un employé souhaitant ajouter une couverture Wi-Fi ou mal les fins prévues par un employé ou même un étranger qui accède à l’installation. Pour empêcher ces types de points d’accès indésirables, assurez-vous que tous les ports Ethernet inutilisés (tels que les ports muraux ou les connexions Ethernet lâches) sont désactivés. Vous pouvez supprimer physiquement les ports ou les câbles ou désactiver la connectivité de cette prise ou de ce câble sur le routeur ou le commutateur. Ou, si vous souhaitez réellement renforcer la sécurité, activez l’authentification 802.1X côté câblé, si votre routeur ou votre commutateur le prend en charge, de sorte que tout périphérique branché sur les ports Ethernet doit entrer des identifiants de connexion pour accéder au réseau.

Utiliser Enterprise WPA2 avec authentification 802.1X

L’un des mécanismes de sécurité Wi-Fi les plus efficaces que vous pouvez mettre en place est le déploiement du mode entreprise de sécurité Wi-Fi, car il authentifie chaque utilisateur individuellement: chacun peut avoir son propre nom d’utilisateur et mot de passe Wi-Fi. Ainsi, si un ordinateur portable ou un appareil mobile est perdu ou volé, ou si un employé quitte l’entreprise, il suffit de modifier ou de révoquer les identifiants de cet utilisateur.

The Side Hustle: Comment construire une carrière de portefeuille
SponsoredPost Sponsorisé par ADSS

The Side Hustle: Comment construire une carrière de portefeuille

Vous souhaitez avoir accès à des options de travail plus flexibles? Vous avez une idée pour un projet parallèle? Utilisez le…

(En mode personnel, en revanche, tous les utilisateurs partagent le même mot de passe Wi-Fi, donc lorsque les appareils sont lancés

Be the first to comment

Leave a Reply

Your email address will not be published.


*