De mauvaises habitudes lors de la configuration des aspects suivants d'un r�seau peuvent augmenter le risque d'attaques.
2.2.1. Architectures fragiles
Un r�seau mal configur� est un point d'entr�e principal pour les utilisateurs non autoris�s. Laisser un r�seau local ouvert, bas� sur la confiance, vuln�rable � l'internet tr�s peu s�curis� serait comme laisser sa porte entrouverte dans un quartier au taux de crime �lev� — pendant un certain temps, rien ne peut arriver, mais �ventuellement quelqu'un profitera de la situation.
2.2.1.1. R�seaux de diffusion
Les administrateurs syst�me oublient souvent l'importance du mat�riel r�seau dans leurs plans de s�curit�. Du mat�riel simple, comme les hubs et les routeurs, d�pend du principe de diffusion ou non commut�; en effet, lorsque un noeud transmet des donn�es sur le r�seau vers un noeud destination, le hub ou le routeur envoie une diffusion des paquets de donn�es jusqu'� ce que le noeud destination re�oive et traite les donn�es. Cette m�thode est la plus vuln�rable � l'usurpation d'adresses de protocole de r�solution d'adresses (arp) ou de contr�le d'acc�s au m�dia (MAC) par des intrus externes ainsi que par des utilisateurs non autoris�s sur les noeuds locaux.
2.2.1.2. Serveurs centralis�s
Un autre pi�ge possible dans les r�seaux vient de l'utilisation de l'informatique centralis�e. Une mesure courante et �conomique pour de nombreuses soci�t�s r�side en la consolidation de tous les services en une seule machine puissante. Cela peut �tre pratique vu la facilit� de gestion et la r�duction de co�ts compar� � des configurations � multiples serveurs. Cependant, un serveur centralis� introduit un seul point d'�chec sur le r�seau. Si le serveur central est compromis, il peut alors rendre le r�seau compl�tement inutile ou pire, sujet � la manipulation ou au vol de donn�es. Dans ces situations, un serveur central devient une porte ouverte, permettant l'acc�s sur le r�seau entier.