Le WPA3 est-il un facteur pour assurer la sécurité des appareils intelligents ?

Le WPA3 est-il un facteur pour assurer la sécurité des appareils intelligents ?

WPA3 (Wi-Fi Protected Access 3) , le « successeur » de WPA2, est l'une des meilleures normes de sécurité pour les appareils intelligents.

Cependant, le site Internet de Wi-Fi Alliance montre qu'actuellement très peu d'appareils (principalement des routeurs) sont certifiés WPA3. Il n’y a pas de téléphones, de téléviseurs, de décodeurs, d’appareils domestiques intelligents ou d’appareils médicaux sur la liste.

Depuis 2006, la norme WPA2 fait très bien son travail, les constructeurs hésitent donc à la mettre à niveau. Cependant, les préoccupations persistantes concernant la sécurité et la confidentialité dans l’IoT (Internet des objets) nécessitent un changement d’approche.

Le WPA3 est-il un facteur pour assurer la sécurité des appareils intelligents ?

Par exemple, de nombreuses personnes refusent encore d’acheter ou d’utiliser des enceintes intelligentes. Après tout, les reportages ou les expériences directes sur les écoutes et la surveillance WiFi sont assez nouveaux pour nous.

De nombreuses personnes ne connaissent pas pleinement leurs réseaux WiFi, même WPA2 prend en charge les clés AES 128 bits, même s'il ne peut pas encore être brisé, les vulnérabilités existantes sont indéniables. C'est pourquoi les normes de sécurité WiFi actuelles doivent continuer à s'améliorer pour garantir davantage de confiance dans les réseaux et les appareils.

Raisons pour rendre WPA3 plus sécurisé

Le protocole de sécurité WPA3 a une structure différente de celle de WPA2 . Il ajoute 4 nouvelles fonctionnalités que les utilisateurs ne retrouveront pas dans l'ancien protocole.

Confidentialité dans les réseaux WiFi ouverts/publics : dites adieu aux renifleurs de paquets , aux attaques de l'homme du milieu et à d'autres formes d'écoute clandestine. Ils appartiendront bientôt au passé puisque WPA3 nécessite le cryptage des données personnelles.

Cela signifie que chaque appareil se connectant au réseau WiFi (avec ou sans mot de passe) nécessite un cryptage fort. Si vous souhaitez pirater un réseau WPA3, vous devez d'abord trouver un moyen de « déchiffrer » le cryptage.

Il existe également la technologie PMF (Protected Management Frames) pour empêcher toute falsification.

Le WPA3 est-il un facteur pour assurer la sécurité des appareils intelligents ?

  • Prévention des attaques Brute-Force : les réseaux WPA3 sont naturellement résistants aux attaques Brute-Force, même si vous utilisez un mot de passe faible ou aucun mot de passe. Après un certain nombre de tentatives infructueuses, l'appareil se déconnectera automatiquement. Si une personne vivant en dessous de votre appartement tente de pirater votre réseau WiFi , vous recevrez un avertissement.
  • Connecter un appareil sans écran : La limitation des protocoles WPA2 et anciens est que l'appareil doit disposer d'un écran avec un clavier pour saisir le mot de passe. De nombreux appareils intelligents pour la maison, comme les ampoules, les capteurs IoT et les interrupteurs, en sont dépourvus. La conception WPA3 permet aux téléphones ou aux ordinateurs portables de se connecter à des appareils IoT sans écran.

Le WPA3 est-il un facteur pour assurer la sécurité des appareils intelligents ?

  • Force de cryptage plus élevée pour les réseaux « sensibles » : pour les réseaux « sensibles » tels que ceux du gouvernement, de la défense et des centres de données, WPA3 permet une importation impénétrable de force de cryptage de 192 bits.

Applications WPA3 dans les appareils intelligents

Il n'est pas difficile d'imaginer comment le nouveau protocole WPA3 élève le niveau d'accès sécurisé et les appareils IoT bénéficieront grandement du nouveau protocole.

Au CES 2019, le WiFi a été certifié WPA3 comme l'un des protocoles de réseau de base promus pour une utilisation dans les maisons intelligentes. Il existe désormais un consensus sur le fait que WPA3 ne peut pas être craqué.

La section suivante montrera comment les utilisateurs d'appareils IoT bénéficieront du protocole WPA3.

  • Maison intelligente : obtenez l'un des routeurs certifiés WPA3 comme passerelle d'accès et les utilisateurs n'auront plus à s'inquiéter des intrus dans leur réseau.
  • Sans surveillance : si vous craignez d'être surveillé, WPA3 peut protéger la transmission de données.
  • Smart City : Ne pas nécessiter d’écran permet de connecter les infrastructures d’une ville intelligente. Par exemple, les lampadaires.
  • E-santé et télémédecine : les problèmes de sécurité dans l'IoT médical peuvent être résolus et de nouvelles normes de conformité peuvent être construites sur WPA3.

Le WPA3 est-il un facteur pour assurer la sécurité des appareils intelligents ?

L’une des plus grandes préoccupations liées à l’adoption de l’IoT est que les gens ont encore peu ou pas du tout confiance dans leurs appareils. Cependant, le problème ne vient pas vraiment des appareils mais des réseaux d’utilisateurs qui les utilisent. WPA3 et les modules matériels sécurisés (HSM – Hardware Security Modules) pourraient constituer la combinaison parfaite au paradis de l’IoT. Pensez à un réseau impénétrable et à un appareil totalement résistant aux attaques. De quoi avons-nous besoin de plus pour être totalement assurés de la sécurité des appareils IoT ?


Comment voir ce qui occupe beaucoup despace de stockage sous Windows 10

Comment voir ce qui occupe beaucoup despace de stockage sous Windows 10

Dans cet article, Quantrimang vous expliquera comment déterminer quels types de fichiers occupent beaucoup d'espace de stockage sur votre ordinateur Windows 10.

Comment supprimer complètement la barre doutils Yahoo et la recherche. Yahoo. com ?

Comment supprimer complètement la barre doutils Yahoo et la recherche. Yahoo. com ?

Yahoo Search est un moteur de recherche légitime. Cependant, il est également considéré comme un pirate de navigateur, redirigeant les utilisateurs vers la recherche. Yahoo. com. Ce pirate de navigateur détournera la page d'accueil du navigateur Web et les paramètres du moteur de recherche pour afficher la page d'accueil et le moteur de recherche Yahoo Search au lieu de la page d'accueil et du moteur de recherche que vous avez précédemment configurés.

En savoir plus sur la fonctionnalité Fin de tâche dans Windows

En savoir plus sur la fonctionnalité Fin de tâche dans Windows

Fin de tâche est une fonctionnalité du Gestionnaire des tâches de Microsoft Windows. Il se trouve dans l'onglet Applications et permet aux utilisateurs de fermer tout programme qui répond ou ne répond pas.

Windows + V : raccourci utile que de nombreux utilisateurs de Windows ne connaissent pas

Windows + V : raccourci utile que de nombreux utilisateurs de Windows ne connaissent pas

Comme beaucoup d'autres plates-formes, Windows dispose également d'un gestionnaire de presse-papiers spécialisé appelé « Historique du presse-papiers ».

Comment installer le widget macOS Big Sur/iOS 14 sur Windows 10

Comment installer le widget macOS Big Sur/iOS 14 sur Windows 10

La version macOS Big Sur a été officiellement annoncée lors de la récente conférence WWDC. Et vous pouvez complètement amener l'interface de macOS Big Sur sur Windows 10 avec l'outil Rainmeter.

Comment protéger le bureau distant contre le malware RDStealer

Comment protéger le bureau distant contre le malware RDStealer

RDStealer est un malware qui tente de voler des informations d'identification et des données en infectant un serveur RDP et en surveillant ses connexions à distance.

7 meilleurs logiciels de gestion de fichiers pour Windows pour remplacer lExplorateur de fichiers

7 meilleurs logiciels de gestion de fichiers pour Windows pour remplacer lExplorateur de fichiers

Il est peut-être temps de dire au revoir à l'Explorateur de fichiers et d'utiliser un logiciel de gestion de fichiers tiers ? Voici les 7 meilleures alternatives à l’Explorateur de fichiers Windows.

Comment fonctionne LoRaWAN ? Pourquoi est-ce important pour l’IoT ?

Comment fonctionne LoRaWAN ? Pourquoi est-ce important pour l’IoT ?

LoRaWAN ou Long Range Wireless Area Network est utile pour la communication entre des appareils à faible consommation sur de longues distances.

8 façons douvrir les options de démarrage avancées sur Windows 10

8 façons douvrir les options de démarrage avancées sur Windows 10

En accédant aux options de démarrage avancées, vous pouvez réinitialiser Windows 10, restaurer Windows 10, restaurer Windows 10 à partir d'un fichier image que vous avez créé précédemment, corriger les erreurs de démarrage, ouvrir l'invite de commande pour exécuter des options différentes, ouvrir les paramètres UEFI, modifier les paramètres de démarrage. ..

Pourquoi faut-il bien réfléchir avant de se connecter avec un compte de réseau social ?

Pourquoi faut-il bien réfléchir avant de se connecter avec un compte de réseau social ?

Chaque fois que vous vous inscrivez à un nouveau service, vous pouvez choisir un nom d'utilisateur et un mot de passe ou simplement vous connecter avec Facebook ou Twitter. Mais faut-il le faire ?