sur la sécurité lire ça:
http://www.securiteinfo.com/attaqu [...] ving.shtml
http://solutions.journaldunet.com/ [...] ng/5.shtml
avec les recommandations suivantes:
Comment se protéger du Wardriving ?
Le principe même de la protection est de considérer le point d'accès wireless comme d'un niveau de sécurité égal à celui d'internet. Autrement dit : Niveau de sécurité égal à zéro. IL NE FAUT JAMAIS FAIRE CONFIANCE A SON POINT D'ACCES !
La sécurité Wifi est un sujet épineux auquel il faut parfois plus répondre par des astuces stratégiques plutôt que des éléments bruts de sécurité.
La première chose à faire quand on installe un réseau Wireless, c'est d'activer le chiffrement des communications. Préférer le WPA2 au WPA et au WEP, le WPA2 présente la capacité d'utiliser l'AES et le TKIP et parfois même de les cumuler. Le choix de la clef reste importante, plus c'est aléatoire et sans sens précis plus c'est efficace. Depuis que le 802.11i s'offre la technologie du cryptage AES jusqu'en 256bits, il peut enfin prétendre à la certif FIPS140-2.
Attention au SSID !
Ne laissez pas le SSID par défaut : C'est généralement le nom du constructeur de votre AP (point d'accès).
Ne donnez pas de renseignement dans votre SSID, comme par exemple : le nom de votre entreprise, division ou produit, ou encore le nom de la rue de votre entreprise... Cela ne peut que faciliter le travail de recherche d'informations de la part des hackers.
Cumuler lettres et chiffes pour votre SSID, sans aucune signification.
Installez votre point d'accès sur une DMZ de firewall : Vous contrôlerez précisément les flux entre votre AP et le reste de votre infrastructure.
Considérez les utilisateurs du Wireless comme des utilisateurs d'accès distants : Utilisez le même niveau de sécurité, comme par exemple en utilisant des méthodes d'authentification fortes (mots de passe à usage unique, authentification RADIUS...), et chiffrez les communications.
Etudier la position physique optimale de votre point d'accès pour limiter au maximum le rayonnement à l'extérieur de votre bâtiment.
Changez le mot de passe par défaut de votre AP !
Si possible, ne pas utiliser DHCP. Utilisez une liste statique d'adresses IP. Ce serait trop simple au hacker de recevoir une adresse IP automatiquement...
N'hésitez pas à mettre en place le MAC filtering, permettant d'accepter uniquement ou non les cartes réseaux wireless renseignées dans l'AP. Dans le cas d'une politique de filtrage des cartes wireless, n'insérez dans la liste que les cartes susceptibles de se connecter en wifi, ne mettez pas "par sécurité" celles du réseau local filaire, c'est inutile et vous augmentez par la même occasion les possibilités d'IP spoofing.
Acheter des points d'accès qui permettent de se mettre à jour grâce à un BIOS flashable.
Demandez régulièrement à SecuriteInfo.com de faire un audit d'intrusion de votre réseau wireless
Protégez votre réseau avec des outils tels que FakeAP
En option, utilisez des outils de détection d'intrusions adaptés au Wireless comme Wimetrics.com ou Airdefense.net
Passons maintenant à une partie plus délicate, relevant plus des erreurs à éviter et de la stratégie topologique du réseau mis en place. Rappelons que ces réglages ne sont possibles que dans le cas ou le firmware de votre AP ou routeur vous l'autorise, donc mettez à jour régulièrement votre firmware. Certains firmwares opensource permettent d'avoir accès à certaines fonctionnalités volontairement désactivées par le constructeur. Notons que dans cette partie, il est préférable d'utiliser un AP/Routeur et des cartes clientes du même constructeur, utilisant la même technologie et correctement mises à jour.
La puissance et les paramètres du signal
La QoS réservée à certains périphériques bien définis
L'accès à l'interface d'administration
La diffusion ou non diffusion du SSID
Les cages de faraday
faire des recherches sur le wardriving