Cette article n’est plus d’actualité pour le nouveau CCNA mais je pense qu’il est intéressant pour la connaissance générale 🙂
Avec l’explosion du marché des téléphones mobiles mais surtout des tablettes, le WiFi renaît de ses cendres.

Les entreprises ne voyaient pas trop l’avantage d’installer du WiFi dans leur locaux du fait de la qualité assez faible de transmission, des pertes de paquets, de la latence et pour couronner le tout, des failles de sécurité.
Alors non, pas beaucoup d’entreprises ne souhaitaient installer du WiFi dans leurs locaux… mais ce n’était qu’une question de temps…
Le retour de la revanche de la contre attaque
Il y a 2 facteurs qui ont ramené le WiFi sur le devant de la scène :
le WiFi personnel avec les millions de box vendus aux citoyens qui a inconsciemment poussé les entreprises à faire de même (ça craint un peu qu’une entreprise soit moins bien lotie qu’un particulier…). Et souvent ça venait des sphères hautes de l’entreprise : comme par exemple le PDG qui ne comprend pas pourquoi il ne peut pas utiliser son ordinateur portable en WiFi lorsqu’il est dans le sofa « Roche Bobois » de son bureau… rigolez pas, c’est déjà arrivé. Et hop 4 mois plus tard, une borne WiFi était installé dans son bureau… la magie de l’autorité 🙂
les tablettes… alors là, c’est devenu de la folie ! Les entreprises installe du WiFi dans tous les sens pour que n’importe qui puissent accéder à Internet avec sa tablette. C’est véritablement la vente des tablettes qui a fait revenir les projets WiFi chez les intégrateurs. Merci qui ? Apple, Samsung, Archos…
Et la sécurité dans tout ça ?
Qui pirate le WiFi ?
Parmi ces personnes, une catégorie de gens est appelée les « War Drivers ». Ce sont des personnes qui Est-ce que mes données sensibles sont plus facilement accessibles en WiFi ?
En revanche, lorsque votre ordinateurs envoient ces mêmes données sensibles mais cette fois par la carte WiFi, et bien vos données partent dans les airs pour atteindre la borne WiFi qui se trouve 50 mètres plus loin.Est-ce que la disponibilité du WiFi est identique au filaire ?
Autre point important, surtout dans les entreprises, c’est la disponibilité du service.

Et tout ça parce que votre stagiaire s’est amusé à faire une attaque en déni de service sur la borne WiFi qui fait le lien entre le réseau filaire et le vidéo-projecteur. Moche le stagiaire…
Sauf que vous êtes le responsable de l’infrastructure IT de la compagnie. Imaginez la réaction de votre parton à New-York… pensez à faire vos bagages, cherchez une autre boite et au retour de votre boss, ce sera votre stagiaire qui prendra votre place 🙂
Un des gros problèmes d’une infrastructure WiFi est la disponibilité. Il faut mettre en place des mécanismes qui permettent de limiter les dégâts et d’identifier les potentielles attaques et les contre-carrés, ou du moins les atténuer.
Tous ces mécanismes font parti d’un système de protection qu’on appelle « W‑IDS » ou Wireless Intrusion Detection System.
Ce qu’il fallait retenir pour l’ancienne version du CCNA
Il faut retenir les points suivants :
- On authentifie les ordinateurs/portables/tablettes qui souhaitent utiliser le WiFi
- On chiffre les trames WiFi pour sécuriser les données qu’elles transportent
- On met en place des mécanismes de détection d’intrusion pour atténuer tous types d’attaques contre une infrastructure WiFi. Ces mécanismes se nomment W‑IDS, Wireless Intrusion Detection System


Salut Cyril,
Encore moi avec mes remarques quotitdiennes :
En fait je suis très content pour ce tuto. Je voudrai néamoins préciser une erreur de frappe : Dans le 5e paragraphe du sous trire « Est ce mes données.…… » tu as écrit « Rien de l’empêche d’installer un logiciel » au lieu de « Rien ne l’empêche.….. »
Bonne soirée