L'entrpreneuriat au maroc

Disponible uniquement sur Etudier
  • Pages : 6 (1332 mots )
  • Téléchargement(s) : 0
  • Publié le : 24 mars 2012
Lire le document complet
Aperçu du document
7 étapes à un réseau sécurisé sans fil

Les réseaux sans fil, souvent abrégée en «Wi-Fi", permettent aux PC, ordinateurs portables et autres appareils pour "parler" les uns aux autres en utilisant un signal radio à courte portée. Cependant, pour rendre un réseau sans fil sécurisé, vous devrez apporter quelques modifications à son mode de fonctionnement une fois qu'il est allumé.
Le signal detoute transmission radio à courte portée peut être repris par n'importe quel appareil de plage qui est accordé sur la même fréquence. Cela signifie que n'importe qui avec un PC ou un ordinateur portable sans fil à portée de votre réseau sans fil mai être en mesure de s'y connecter si vous ne prenez des précautions.
Si cela se produit alors votre réseau et PC sont vulnérables à tout ou partie deséléments suivants:
Pique-assiettes - La plupart des réseaux sans fil sont utilisés pour partager une connexion Internet haut débit. A "Freeloader" mai connecter à votre réseau et utiliser votre connexion à large bande sans votre connaissance ou permission. Ceci pourrait avoir un impact sur votre propre usage. Vous remarquez que votre connexion mai ralentit car elle partage la disponibilité del'Internet avec plus d'utilisateurs. Beaucoup de services Internet à domicile ont des limites à la quantité de données que vous pouvez télécharger par mois - un "Freeloader" pourrait dépasser cette limite et vous trouverez votre facture Internet facturés pour les montants supplémentaires de données. Plus sérieusement, un "Freeloader" mai utiliser votre connexion Internet pour certaines activitésnuisibles ou illégales. La Police mai trace de la connexion Internet utilisée pour cette activité qu'elle les conduisent tout droit vers vous.
Eavesdropping - L'information étant transmise une oreille indiscrète "" mai connecter à votre réseau sans fil et afficher toutes les informations sur son passage. Cela est entièrement indécelable par l'utilisateur comme le "Eavesdropper" écoute uniquement detransmission. Des informations sensibles telles que les coordonnées bancaires, numéros de carte de crédit, noms d'utilisateurs et mots de passe mai être enregistrées.
Piratage - Même lorsque les caractéristiques de sécurité d'un réseau sans fil ont été allumés que si ces caractéristiques sont mis en place correctement, alors n'importe qui dans la portée peut hack dans le réseau. Tous réseaudomestique sans fil routeurs ont un nom d'utilisateur et mot de passe standard pour l'administration du réseau. Tout ce qu'un pirate doit faire est de parcourir la liste de noms d'utilisateurs et mots de passe standard jusqu'à ce qu'il accède. Un hacker mai alors utiliser votre réseau pour tout de ce qui précède ou d'accéder à votre PC - votre pare-feu de mai ne l'empêchera pas parce que, comme il estconnecté à votre réseau, il se situe dans la zone de confiance.
La plupart des équipements réseau sans fil, quand il sort de la boîte, n'est pas protégé contre ces menaces par défaut. Cela signifie que vous devez configurer le réseau vous-même pour en faire un réseau sécurisé sans fil.
Comment sécuriser un réseau sans fil
Bien que tous les équipements sans fil marquée de 802.11 auront descaractéristiques standard telles que le cryptage et contrôle d'accès de chaque fabricant a une manière différente, il est contrôlé ou accédé. Cela signifie que le conseil qui suit mai sembler un peu technique car nous ne pouvons que vous dire ce que vous avez à faire pas comment faire. Vous devriez lire le manuel ou l'aide des fichiers fournis avec votre matériel afin de voir comment rendre un réseau sansfil sécurisé.
1. Utilisez le chiffrement. Cela est le fondement de tout réseau sans fil sécurisé et signifie que les données qui transitent sur le sans fil ne peut être décodé avec le bon système de cryptage et le mot de passe correct. Il existe actuellement trois méthodes de chiffrement pour les réseaux sans fil habituellement appelés par leurs sigles: WPA2, WPA-PSK et WEP. Chaque méthode...
tracking img