0% ont trouvé ce document utile (0 vote)
40 vues3 pages

Introduction

Le chapitre aborde la sécurité des réseaux sans fil, soulignant l'importance de protéger les informations sensibles contre les accès non autorisés. Il présente des concepts clés tels que la confidentialité, l'authentification, l'intégrité et la disponibilité, ainsi que des menaces communes comme les attaques par déni de service et l'écoute clandestine. Des méthodes de protection, telles que le cryptage et l'authentification robuste, sont recommandées pour maintenir la sécurité des réseaux sans fil.

Transféré par

Prince Gatse
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
40 vues3 pages

Introduction

Le chapitre aborde la sécurité des réseaux sans fil, soulignant l'importance de protéger les informations sensibles contre les accès non autorisés. Il présente des concepts clés tels que la confidentialité, l'authentification, l'intégrité et la disponibilité, ainsi que des menaces communes comme les attaques par déni de service et l'écoute clandestine. Des méthodes de protection, telles que le cryptage et l'authentification robuste, sont recommandées pour maintenir la sécurité des réseaux sans fil.

Transféré par

Prince Gatse
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Chapitre III : Introduction à la Sécurité des Réseaux Sans Fil

III.1. Introduction
Les réseaux sans fil (Wi-Fi) offrent la commodité de la connectivité sans fil, mais
ils présentent également des défis uniques en termes de sécurité. La sécurité des
réseaux sans fil est essentielle pour protéger les informations sensibles et
empêcher l'accès non autorisé aux réseaux et aux données.
III.2. Concepts Clés
1. Confidentialité
o Définition : Protection des données transmises sur le réseau contre
l'écoute clandestine (eavesdropping).
o Méthodes : Cryptage des communications, utilisation de protocoles
sécurisés comme WPA3.
2. Authentification
o Définition : Vérification de l'identité des utilisateurs et des appareils
qui se connectent au réseau.
o Méthodes : Utilisation de mots de passe forts, authentification à
deux facteurs, et protocoles comme 802.1X.
3. Intégrité
o Définition : Assurer que les données transmises ne sont ni modifiées
ni altérées par des sources non autorisées.
o Méthodes : Utilisation de techniques de hachage et de signatures
numériques.
4. Disponibilité
o Définition : Garantir que le réseau sans fil est accessible aux
utilisateurs autorisés quand ils en ont besoin.
o Méthodes : Protection contre les attaques par déni de service (DoS)
et configuration correcte des points d'accès.
III.3. Menaces Communes
1. Attaques par Déni de Service (DoS)
o Description : Saturation des points d'accès sans fil avec des requêtes
pour les rendre indisponibles.
o Impact : Interruption du service, perturbation de la connectivité.
2. Écoute Clandestine (Eavesdropping)
o Description : Interception des communications sans fil pour accéder
aux données sensibles.
o Impact : Vol de données sensibles, espionnage.
3. Attaques par Usurpation (Spoofing)
o Description : Un attaquant se fait passer pour un utilisateur légitime
ou un point d'accès légitime.
o Impact : Accès non autorisé au réseau, vol d'informations.
4. Rogue Access Points
o Description : Installation de points d'accès non autorisés pour
tromper les utilisateurs et intercepter les communications.
o Impact : Vol de données, perturbation du réseau.
III.4.Méthodes de Protection
1. Cryptage
o Description : Utilisation de protocoles de cryptage comme WPA3
pour protéger les données transmises.
o Importance : Empêche l'écoute clandestine et l'accès non autorisé
aux données.
2. Authentification
o Description : Mise en place de mécanismes d'authentification
robustes pour vérifier l'identité des utilisateurs.
o Importance : Empêche les accès non autorisés et renforce la sécurité
du réseau.
3. Filtrage des Adresses MAC
o Description : Utilisation de listes blanches pour autoriser
uniquement les appareils avec des adresses MAC spécifiques à se
connecter au réseau.
o Importance : Restreint l'accès aux utilisateurs et appareils autorisés.
4. Détection des Points d'Accès Rogue
o Description : Surveillance du réseau pour détecter et éliminer les
points d'accès non autorisés.
o Importance : Prévient les attaques et les intrusions via des points
d'accès frauduleux.
5. Mise à Jour Régulière des Logiciels
o Description : Maintenir les firmwares des points d'accès et les
logiciels des appareils à jour pour corriger les vulnérabilités.
o Importance : Réduit les risques de sécurité en corrigeant les failles
connues.
Conclusion
La sécurité des réseaux sans fil est cruciale pour protéger les données et les
systèmes contre les menaces et les attaques. En utilisant des méthodes de
protection appropriées et en restant vigilant face aux nouvelles menaces, il est
possible de maintenir un haut niveau de sécurité pour les réseaux sans fil.

Vous aimerez peut-être aussi