Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : La sécurité des réseaux sans fil en 3 idées simples
Posté par JPilo le 27/9/2012 11:00:00 Articles du même auteur

L’utilisation généralisée des équipements mobiles dans le cadre professionnel  est source de multiples avantages qui séduisent les PME, notamment le gain de  productivité qu’offrent Smartphones et tablettes.



Les chefs d’entreprise restent connectés et réactifs tout en étant libres d’être sur le terrain lorsqu’ils le souhaitent.

D’autre part, la multiplication des applications grand public, peu onéreuses, favorise un réel gain de temps et améliore les processus métiers des entreprises. Les PME utilisent ainsi les tablettes et smartphones, ainsi que des applications telles que FaceTime et Skype pour mieux communiquer entre collaborateurs, partenaires et clients.

Dans de nombreux cas, l’équipement mobile est devenu le lien principal avec l’entreprise, via l’email mobile, les boutiques en ligne, les outils de gestion des stocks ou encore le paiement mobile. Le large panel d’applications disponibles invite ainsi les chefs d’entreprise à se recentrer sur leur métier et sur le développement de leur entreprise, affirme Chris Kozup, directeur marketing Europe d'Aruba.

Les avantages sont suffisamment attractifs pour susciter une adoption généralisée des applications de mobilité par les petites entreprises, mais ces dernières doivent s’assurer d’une sécurité pertinente. La bonne nouvelle est que la majorité des technologies de mobilité intègrent désormais des fonctions de sécurité. Reste à activer les processus pertinents et les bonnes fonctionnalités.

Le réseau est au cœur de toutes les applications mobiles, et, pour les PME, il s’agit généralement d’un réseau 3G ou Wi-Fi. Les réseaux 3G sont gérés par les opérateurs (et donc a priori sécurisé), d’où l’intérêt de se focaliser davantage sur la sécurité mise en œuvre pour les réseaux sans fil des entreprises. Les normes de sécurité et la simplicité d’activation des fonctions de protection ont grandement progressé au cours des 5 dernières années. Les trois domaines suivants sont devenus essentiels à la sécurité des réseaux mobiles.

1. Le contrôle d’accès, pour identifier qui est présent sur votre réseau (authentification), les ressources utilisées par chaque individu connecté, et contrôler le trafic.

2. La confidentialité, pour s’assurer que le trafic sur le réseau n’est pas accessible à des utilisateurs indésirables.

3. L’intégrité, pour s’assurer de la haute disponibilité du réseau d’entreprise et que les menaces sont identifiées et neutralisées.

Contrôle d’accès: qui êtes-vous et que voulez-vous ?

L’authentification est le point de départ de la sécurité des réseaux sans fil et couvre tous les équipements et utilisateurs connectés au réseau. Cette authentification doit inclure des mécanismes d’autorisation pour identifier les utilisateurs sur un réseau, leurs impacts, leurs actions possibles et leurs périmètres d’action. Le réseau doit être capable d’appliquer des autorisations différentes sur la base des actions et du périmètre d’exploration réseau de chaque utilisateur.

En matière d’authentification réseau, il est impératif de déployer la norme 802.1X, définie par l’IEEE, l’organisme de référence qui spécifie les processus d’authentification. Le 802.1x, norme ouverte et flexible, prend en compte plusieurs protocoles et méthodes d’authentification : certificats numériques, authentification par login et mot de passe, et authentification des équipements de connexion (PDA, smartphones, postes de travail et serveurs). Le 802.1X s’est ainsi généralisé et a été adopté par de multiples équipementiers réseau et fournisseurs de systèmes d’exploitation.

Confidentialité : chiffrer les transmissions d’informations confidentielles

L’information est devenue essentielle à l’évolution et à la croissance des PME. Le réseau transporte des informations sensibles et il devient nécessaire d’en maîtriser la divulgation fortuite ou volontaire. Pour les réseaux sans fil, ce sujet est d’autant plus critique que les ondes radio s’affranchissent des barrières physiques (murs, fenêtres). Le réseau s’étend et les données transportées sont susceptibles d’être disponibles sur des zones non contrôlées par l’entreprise. Aujourd’hui, aucun responsable réseau ne se risquerait à déployer un réseau sans fil sans un cryptage préalable fort.

La bonne nouvelle est que ce cryptage est proposé par toutes les solutions de réseaux sans fil, grâce à l’intégration de la norme 802.11i et d’un cryptage AES dans le protocole WPA2. Les PME qui utilisent ces fonctionnalités cryptent ainsi toutes les informations transmises par voie aérienne, grâce à des algorithmes normalisés.

Intégrité : pérenniser la bonne santé d’un réseau sans fil

Détecter les menaces qui pèsent sur le réseau et l’intégrité des données constitue parfois une tâche complexe. Neutraliser ces menaces l’est tout autant. Au sein d’un environnement mobile, les menaces sont omniprésentes : vers et virus, utilisateurs invités ou encore intrus malveillants.

La bonne stratégie consiste à identifier les principaux risques et à se focaliser sur eux. Les PME doivent, à minima, déployer des solutions pour neutraliser les chevaux de Troie, les virus et autres malware. Ces menaces affectent les performances réseau et facilitent le piratage de données. Le risque d’infection est de plus en plus important et c’est la raison pour laquelle les PME doivent privilégier des antivirus qui les protègent également contre tous les types de logiciels malveillants et notamment les spyware.

Le contrôle d’accès et la confidentialité/ intégrité des données constituent la première étape d’une politique de sécurité pertinente. Les chefs d’entreprise doivent également évaluer l’impact des équipements personnels de leurs collaborateurs sur le réseau et offrir un accès Internet aux invités et partenaires extérieurs. Heureusement, de nombreuses solutions existent pour que ces PME gèrent simplement les équipements mobiles des collaborateurs et automatisent l’accès des invités au réseau et à Internet.

La sécurité des environnements sans fil est davantage une question de processus que de produit. Si les chefs d’entreprise sont prêts à opter pour une approche proactive et à utiliser les outils pertinents, ils maîtriseront les risques liés à la mobilité. Pour autant, la sécurité doit être sous vigilance permanente, tandis que la sensibilisation des collaborateurs joue un rôle tout aussi important dans la protection des entreprises.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité