05.01.2014 Views

Réseaux sans fil dans les pays en développement - Wireless ...

Réseaux sans fil dans les pays en développement - Wireless ...

Réseaux sans fil dans les pays en développement - Wireless ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

6<br />

Sécurité et surveillance<br />

Dans un réseau câblé traditionnel, le contrôle d'accès est très simple: si une<br />

personne à un accès physique à un ordinateur ou à un conc<strong>en</strong>trateur du réseau,<br />

alors elle peut utiliser (ou abuser) des ressources de ce réseau. Tandis que <strong>les</strong><br />

mécanismes de logiciel sont une composante importante <strong>en</strong> sécurité de réseau,<br />

la limitation de l'accès physique aux appareils du réseau est le mécanisme ultime<br />

de contrôle d'accès. Si tous <strong>les</strong> terminaux et composantes du réseau sont<br />

uniquem<strong>en</strong>t accessib<strong>les</strong> par des individus de confiance, alors le réseau est<br />

probablem<strong>en</strong>t fiable.<br />

Les règ<strong>les</strong> chang<strong>en</strong>t de manière significative avec <strong>les</strong> réseaux <strong>sans</strong> <strong>fil</strong>.<br />

Même si la portée appar<strong>en</strong>te de votre point d'accès peut sembler nʼêtre que de<br />

quelques c<strong>en</strong>taines de mètres, un usager avec une ant<strong>en</strong>ne à haut gain peut se<br />

servir du réseau à une distance de plusieurs pâtés de maison. Un usager non<br />

autorisé peut être détecté, mais il est impossible de retracer l'<strong>en</strong>droit où il se<br />

trouve. Sans transmettre un seul paquet, un usager malicieux peut même<br />

<strong>en</strong>registrer toutes <strong>les</strong> données du réseau sur un disque. Ces données peuv<strong>en</strong>t<br />

plus tard être employées pour lancer une attaque plus sophistiquée contre le<br />

réseau. Il ne faut jamais supposer que <strong>les</strong> ondes radio «s'arrêt<strong>en</strong>t» simplem<strong>en</strong>t<br />

au bord de votre ligne de propriété.<br />

Naturellem<strong>en</strong>t, même <strong>dans</strong> <strong>les</strong> réseaux câblés, il n'est jamais tout à fait<br />

possible de faire totalem<strong>en</strong>t confiance à tous <strong>les</strong> usagers du réseau. Les<br />

employés contrariés, <strong>les</strong> usagers connaissant peu <strong>les</strong> réseaux et <strong>les</strong> erreurs<br />

simp<strong>les</strong> de la part dʼusagers honnêtes peuv<strong>en</strong>t causer des complications<br />

significatives au fonctionnem<strong>en</strong>t du réseau. En tant qu'architecte de réseau,<br />

votre but devrait être de faciliter la communication privée <strong>en</strong>tre <strong>les</strong> usagers<br />

légitimes. Même si une certaine quantité de contrôle d'accès et d'auth<strong>en</strong>tification<br />

soit nécessaire <strong>dans</strong> n'importe quel réseau, vous aurez échoué <strong>dans</strong> votre travail<br />

si <strong>les</strong> usagers légitimes ont de la difficulté à utiliser le réseau pour communiquer.<br />

Un vieil adage dit que la seule manière de r<strong>en</strong>dre un ordinateur<br />

complètem<strong>en</strong>t sécuritaire est de le débrancher, lʼ<strong>en</strong>fermer <strong>dans</strong> un coffre-fort,<br />

détruire la clef et d'<strong>en</strong>terrer le tout <strong>dans</strong> le béton. Un tel système peut être<br />

complètem<strong>en</strong>t « sécuritaire » mais est inutile à la communication. Lorsque vous<br />

pr<strong>en</strong>ez des décisions de sécurité pour votre réseau, vous ne devez jamais<br />

oublier ceci: le réseau existe afin que ses usagers puiss<strong>en</strong>t communiquer <strong>en</strong>tre<br />

159

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!