CHAPITRE 8 - Glossaires
MESURES DE SÉCURITÉ DANS LES
RÉSEAUX WI-FI
En premier lieu, ne pas utiliser le WEP, mais préférer le cryptage WPA ou WPA2 .
Cet objectif est souvent atteint par une simple mise à jour des pilotes ou du firm-
ware . Si vous êtes obligé d'utiliser le WEP, certaines mesures doivent être prises
pour minimiser le risque d'accès indésirable au réseau Wi-Fi :
•
Activez toujours la protection par mot de passe ! Modifiez éventuellement le
mot de passe de votre routeur ou point d'accès .
•
Si vous utilisez le cryptage WEP parce qu'un des périphériques connecté ne
supporte pas le WPA ni le WPA2 (cryptages recommandés), utilisez alors une
clé WEP de 128 bits minimum, avec lettres, chiffres et caractères spéciaux en
ordre aléatoire .
•
Activez la liste de contrôle d'accès (ACL = Access Control List) pour que le rou-
teur accepte uniquement des périphériques avec adresse MAC connue . Notez
qu'une adresse MAC est facilement modifiable par logiciel, de sorte qu'une
adresse MAC acceptée peut être réassignée par n'importe qui .
•
Utilisez un SSID anonyme : le SSID du routeur (ou Access-Point) ne doit pas
contenir votre nom ni ne doit permettre d'identifier votre matériel et/ou
emplacement d'utilisation .
•
La désactivation de la publication du SSID (Broadcasting) est sujette à contro-
verse . Elle empêche une connexion accidentelle au réseau Wi-Fi, mais un SSID
caché restera tout de même détectable avec des logiciels dits "sniffer" .
•
Il est préférable de configurer les périphériques Wi-Fi (tout comme le point
d'accès) avec une connexion filaire .
•
Éteignez les périphériques Wi-Fi quand ils ne sont pas utilisés .
•
Procédez régulièrement à des mises à jour du firmware du point d'accès afin
d'obtenir les mises à jour de sécurité .
•
Maîtrisez la portée du réseau sans fil en réduisant la puissance d'envoi ou en
choisissant l'emplacement du périphérique sans fil (ceci n'est pas une mesure
de sécurité active mais limite seulement le rayon d'attaque possible) .
Toutes ces mesures de sécurité restent quasiment inutiles en cas d'utilisation d'un
cryptage WEP . Avec les bons outils et connaissances techniques, un cryptage WEP
peut être piraté aisément, en 5 à 10 minutes .
- 251 -