Problèmes de sécurité dans les réseaux maillés sans fil

Problèmes de sécurité dans les réseaux maillés sans fil

Un réseau maillé sans fil fonctionne comme un réseau WiFi classique, mais avec des différences significatives. Les réseaux maillés décentralisent l'infrastructure nécessaire à la maintenance du réseau en faisant en sorte que chaque nœud, ou ordinateur, remplisse une double fonction d'utilisateur et de routeur pour le trafic Internet.

De cette manière, le réseau existe comme une entité autogérée, capable de servir un nombre diversifié d’utilisateurs. Cependant, toute personne rejoignant ou utilisant un réseau maillé sans fil à des fins professionnelles doit être consciente que cette interface n'est pas sans problèmes de sécurité.

Attaque physique

Problèmes de sécurité dans les réseaux maillés sans fil

Chaque ordinateur représente un point d'attaque possible dans le réseau maillé

Étant donné que tous les ordinateurs d’un réseau maillé sans fil fonctionnent comme des routeurs , chaque ordinateur représente un point d’attaque possible. Des problèmes surviennent lorsqu’un ordinateur portable ou de bureau est perdu ou volé. Dans ce cas, un voleur d'ordinateur peut utiliser l'accès fourni par l'ordinateur volé pour accéder au réseau ou simplement perturber l'ensemble du système en supprimant des nœuds de routage importants.

Attaque par déni de service

Même sans accès physique au réseau, les pirates peuvent créer des ordinateurs « zombies » à l’aide de virus. Une fois infecté, chaque ordinateur suit les commandes de l'attaquant sans supervision directe.

Dans le même temps, les pirates informatiques mènent une attaque par déni de service (DoS) , inondant un ordinateur ou un système spécifique de bits d'informations, afin de désactiver sa capacité à communiquer avec d'autres réseaux de ce système. Si un ordinateur d'un réseau maillé est infecté par un virus, il peut attaquer d'autres ordinateurs de son propre réseau, propageant ainsi davantage l'infection.

Surveillance passive

Problèmes de sécurité dans les réseaux maillés sans fil

Un ordinateur zombie n’a pas besoin d’attaquer le système pour causer des dégâts

Un ordinateur zombie n’a pas besoin d’attaquer le système pour causer des dégâts. Les ordinateurs cachés et compromis peuvent surveiller passivement le trafic Internet sur le réseau, donnant aux attaquants la possibilité d'intercepter les informations bancaires, les identifiants de connexion sur n'importe quel site Web visité et d'acheminer les informations vers le réseau. À ce stade, l’attaquant peut choisir de quitter le réseau à l’insu de tous, de collecter suffisamment de données pour voler de l’argent à la banque, de commettre une fraude d’identité ou de réintégrer le réseau à volonté.

Attaquez Gris, Noir et Wormhole

Si un ordinateur infecté par un virus ou malveillant pénètre dans un réseau maillé, il peut prétendre être un membre de confiance de ce réseau, puis modifier les données envoyées et perturber la manière dont le réseau transmet les informations.

Lors d’une attaque Black Hole, les informations transitant par un ordinateur infecté ne transitent pas par le réseau et bloquent le flux de données. Dans les attaques Grey Hole, certaines données peuvent être bloquées, tandis que d'autres données sont toujours autorisées, donnant l'impression que l'ordinateur est toujours une partie active du réseau.

Les attaques par trous de ver sont plus difficiles à détecter : elles se faufilent de l'extérieur dans un ordinateur du réseau et se font passer pour d'autres nœuds du réseau (devenant essentiellement des nœuds invisibles). Ils peuvent alors surveiller le trafic réseau transmis d’un nœud à un autre.


Instructions pour configurer la reconnaissance faciale Windows Hello sur Windows 10

Instructions pour configurer la reconnaissance faciale Windows Hello sur Windows 10

Windows Hello est une nouvelle fonctionnalité pratique et utile intégrée par Microsoft à Windows 10 avec la possibilité de reconnaître les visages des utilisateurs, de prendre en charge la sécurité ainsi que de prendre en charge une connexion plus rapide lors de l'utilisation du système d'exploitation.

Quelques bons conseils lors de lutilisation de Windows 10 Mobile

Quelques bons conseils lors de lutilisation de Windows 10 Mobile

Windows 10 Mobile est une combinaison du système d'exploitation Windows sur les smartphones que Microsoft a récemment étudié et développé pour se concentrer sur l'exploitation des utilisateurs.

Instructions pour réinitialiser les règles du pare-feu Windows à leur état par défaut dorigine

Instructions pour réinitialiser les règles du pare-feu Windows à leur état par défaut dorigine

Le pare-feu Windows est intégré au système d'exploitation Windows et constitue un élément important du système de sécurité. Cependant, au fil du temps, de plus en plus d'applications sont approuvées sur le pare-feu. Cependant, heureusement, vous pouvez toujours réinitialiser le pare-feu Windows à ses paramètres par défaut d'origine.

Microsoft Defender ou Bitdefender sont-ils un meilleur antivirus ?

Microsoft Defender ou Bitdefender sont-ils un meilleur antivirus ?

Microsoft Defender est la solution de sécurité par défaut de Microsoft pour Windows 10 et 11. D'autre part, Bitdefender est un programme de sécurité de premier plan disponible pour Windows, macOS, iOS et Android.

3 façons de supprimer les fichiers et dossiers récents sous Windows

3 façons de supprimer les fichiers et dossiers récents sous Windows

Si vous souhaitez vraiment supprimer tout votre historique de fichiers récent sous Windows, ce guide vous proposera quelques options !

Quest-ce que le dossier $WINDOWS.~BT ? Est-il possible de supprimer $WINDOWS.~BT ?

Quest-ce que le dossier $WINDOWS.~BT ? Est-il possible de supprimer $WINDOWS.~BT ?

Supprimer le dossier caché $Windows.~BT et récupérer des gigaoctets d'espace sur votre disque dur est tentant. Mais à quoi sert ce dossier au nom confus et quelle est son importance pour votre installation Windows ?

Vider automatiquement la corbeille sous Windows

Vider automatiquement la corbeille sous Windows

La corbeille est l'endroit où vous stockez les fichiers et dossiers temporaires que vous avez accidentellement supprimés. Cependant, pour nettoyer les fichiers inutiles, vous devrez effectuer une étape supplémentaire : vider la corbeille. Au lieu de perdre autant d'étapes, vous pouvez configurer pour vider automatiquement la corbeille chaque fois que vous allumez votre ordinateur Windows 10.

20 conseils que les nouveaux utilisateurs de Chromebook devraient connaître

20 conseils que les nouveaux utilisateurs de Chromebook devraient connaître

Si vous êtes nouveau sur les Chromebooks ou si vous venez d'acheter un Chromebook mais que vous ne savez pas comment l'utiliser au mieux, consultez les 20 conseils ci-dessous pour rendre votre expérience Chromebook plus fluide.

Comment prévenir les logiciels malveillants EternalRocks

Comment prévenir les logiciels malveillants EternalRocks

EternalRocks est un malware plus dangereux que WannaCry, exploitant jusqu'à 7 vulnérabilités de la NSA et opérant caché sur les ordinateurs.

Comment ajouter/supprimer des jeux dIntel Graphics Command Center sous Windows

Comment ajouter/supprimer des jeux dIntel Graphics Command Center sous Windows

Si une carte graphique Intel est installée sur votre ordinateur Windows, vous pouvez optimiser les jeux pour qu'ils fonctionnent correctement en quelques clics. Tout ce que vous avez à faire est de les ajouter au Intel Graphics Command Center et le programme s'occupera du reste.