|
|||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||
![]() |
|||||||||||||||||||||||||||||
![]() |
|||||||||||||||||||||||||||||
Réseautage sans filContexte
De quoi s’agit-il? Un réseau sans fil est un réseau qui a recours à des signaux radio plutôt qu’à des câbles pour établir des connexions d’échange de données. Comment fonctionne-t-il?
Vue détaillée La communication sans fil offre de nombreux avantages à ses utilisateurs, par exemple la portabilité, la polyvalence, l’augmentation de la productivité et la réduction des coûts d’installation. Cependant, des problèmes de sécurité sont associés à la technologie sans fil, particulièrement en matière d’accès, qui ne se limite pas aux connexions physiques. Toute personne qui possède une carte sans fil peut voir les données transmises dans votre réseau sans fil, à moins que ce dernier soit protégé à l’aide de chiffrement. De nombreux périphériques peuvent être branchés sur un réseau sans fil:
Questions d’applications de la loi Armé d’un ordinateur, d’une carte réseau sans fil, d’une antenne et d’un logiciel qui peut être téléchargé gratuitement dans Internet, un pirate de l’informatique pourrait accéder aux données enregistrées dans votre ordinateur ou se servir de votre réseau pour télécharger ou transmettre des images de pédophilie. Un processus appelé « wardriving » est utilisé par des pirates de l’informatique dans le monde entier pour identifier des réseaux sans fil non protégés. Étant donné que les réseaux sans fil fonctionnent en émettant des radiofréquences à une distance pouvant aller jusqu’à 100 verges, il est possible qu’une personne accède à un réseau sans protection en quelques minutes, car les signaux transmis sans fil sont plus faciles à intercepter que les signaux transmis par câble. Selon des recherches menées par WorldWide WarDrive, plus de 60 % des quelque 228 537 points d’accès découverts dans le monde n’étaient pas protégés ( http://www.worldwidewardrive.org/side.html ). En plus de l’accès illégal à des réseaux personnels, des points d’accès Wi-Fi appelés « hotspots » qui se trouvent dans des cafés, des hôtels et des aéroports sont également ciblés par des pirates, car la sécurité de ces réseaux est souvent absente, ce qui permet à leurs signaux d’être interceptés. Un hotspot est un dispositif câblé dans Internet qui offre un accès à environ 100 ordinateurs à la fois. Étant donné que de nombreux ordinateurs partagent la même connexion, il n’est pas difficile pour un individu d’identifier ceux qui ne sont pas protégés et d’utiliser leur connexion à des fins illégales. Un autre risque associé au réseautage sans fil est que si un individu accède illégalement à votre système et utilise votre connexion Internet, vous pourriez être tenu responsable de ses actions, car votre adresse Internet (IP) serait identifiée, alors que la sienne serait impossible à dépister. Des incidents de ce type ont eu lieu au Canada, et ont entraîné divers crimes comme le téléchargement et la distribution de pornographie juvénile et le vol de télécommunications. Comment protéger un réseau sans fil Vous pouvez prendre plusieurs moyens pour augmenter la sécurité d’un réseau sans fil.
« Un pirate peut utiliser un réseau sans fil non protégé pour vous espionner, voler des fichiers enregistrés dans votre disque dur ou même utiliser votre accès Internet sans votre consentement » (Posey 2005). Bien qu’il soit impossible de protéger un réseau sans fil à 100%, il est important de prendre les mesures nécessaires pour protéger votre réseau sans fil afin de réduire le risque qu’un pirate compromette votre système, car il lui serait plus facile de cibler un autre ordinateur moins protégé. Termes Pirate : Un pirate est une personne qui a un grand intérêt envers le fonctionnement de tous les systèmes d’exploitation informatiques. Les pirates sont des programmeurs qui ont des connaissances avancées sur les systèmes d’exploitation et les langages de programmation. Ils peuvent connaître les faiblesses des systèmes et les raisons pour lesquelles elles existent. Les pirates cherchent toujours à perfectionner leurs connaissances, partagent librement ce qu’ils découvrent et endommagent rarement à dessein les données. TCP : Le protocole TCP (Transmission Control Protocol) permet à deux hôtes d’établir une connexion et d’échanger des trains de données. Le protocole TCP garantit la transmission de paquets de données et leur réception dans un ordre identique à celui dans lequel ils ont été envoyés. UDP : Le protocole UDP (User Datagram Protocol) offre peu de services de reprise sur incident, mais offre plutôt un moyen direct de transmission et de réception de datagrammes dans un réseau IP. Il est utilisé principalement pour la diffusion de message dans un réseau. Références Bradley, Tony. (2005). Wireless Network Security for the Home. http://netsecurity.about.com/cs/wireless/a/aa112203_2.htm Brain, Marshall . (2005). How WiFi Works. http://computer.howstuffworks.com/wireless-network.htm Cunningham, Lisa. (2004). “Criminals Hijack Wireless Internet Connections.” The i-SAFE Times issue 21. http://www.isafe.org. Dizikes, Peter. (2005). Wi-Fi Woes. http://www.consumerwebwatch.org/dynamic/privacy-investigation-wireless-networks.cfm Griffith, Eric. (2004). The Five Deadly Dangers of Unsecured Wireless Networks. http://www.Lucid Link.com/media/pdf_autogen/the_five_deadly_dangers.pdf Miller, Darren, W. (2005). Road Warrior at Risk: The Dangers of Ad-Hoc Wireless Networking. http://www.circleid.com/article/1077_0_1_0_C/ Posey, Brien. (2005). Wireless Network Security for the Home. http://www.windowsecurity.com/articles/Wireless-Network-Security-Home.html Shim, Richard. (2003). Canadian Arrest Highlights the Dangers of Wi-Fi. http://insight.zdnet.co.uk/communications/wireless/o,39020430,39118205,00.htm http://www.whtvcable.com/fasttrack/#what http://cis.poly.edu/~ross/papers/UnderstandingKaZaA.pdf http://worldwidewardrive.org/side.html http://www.webopedia.com/TERM/s/social_engineering.html Fouille de poubelles http://www.allthingsfrugal.com/dumpster.htm -http://www.kuro5hin.org/story/2003/1/29/215523/088 Différence entre les pirates et les perceurs de code http://www.textfiles.com/uploads/cracker.txt Ingénierie sociale http://www.securityfocus.com/infocus/1527 Protocoles TCP et UDP Produit par : |
|||||||||||||||||||||||||||||
|