Publié par UnderNews Actu - Télécharger l'application Android

L’accès au Wi-Fi est devenu un mode de vie. Smartphones, ordinateurs, consoles de jeu, appareils électroménagers, un nombre toujours plus élevé d’équipements grand public sont dotés d’une connexion sans fil. D’ici 2020 selon le cabinet Gartner, le nombre d’objets et d’équipements connectés devrait dépasser les 20,4 milliards dans le monde.

Avis d’expert par Pascal Le Digol de Watchguard – Le nombre d’utilisateurs de smartphones connait lui aussi une croissance soutenue. La France comptait 42,4 millions d’utilisateurs de smartphones à la fin 2017, et en 2018, il y a plus de smartphones actifs (7,7 milliards) que d’habitants sur terre (7,4 milliards). Or selon le Wi-Fi Alliance, 75% des communications mobiles passent par les réseaux Wi-Fi.

La fiabilité des accès aux réseaux Wi-Fi est indispensable afin que les professionnels comme les particuliers puissent naviguer à tout moment sur leurs smartphones et ordinateurs connectés. La sécurité des accès Wi-Fi l’est tout autant, car les réseaux sans fil sont devenus ces dernières années une cible de choix pour les pirates, qui s’efforcent toujours de s’engouffrer dans les failles existant dans la chaine de sécurité des entreprises et des organisations. Or les fournisseurs d’équipements Wi-Fi ont longtemps relativement peu investi dans le domaine de la sécurité, préférant se concentrer sur l’amélioration des performances et de la portée des réseaux. Saisissant cette opportunité, les hackers ont donc mis en œuvre des stratégies et des techniques d’attaque de plus en plus sophistiquées.

PIA VPN

Les menaces pesant sur les réseaux sans fil sont aujourd’hui largement perçues par les utilisateurs. Selon une enquête récemment menée par Highest State Technology aux Etats Unis, 91% des utilisateurs sont conscients de la notion de sécurité des points d’accès Wi-Fi ouverts au public, mais 89% décident de l’ignorer. Ce qui est paradoxal compte tenu des nombreuses attaques et vols de données ciblant les réseaux Wi-Fi qui ont récemment défrayé la chronique.

La protection des réseaux Wi-Fi : un défi multiforme

Pour les entreprises, la protection des réseaux Wi-Fi est donc devenue un défi, qu’elles doivent relever avec la plus grande détermination.

Concrètement, les réseaux Wi-Fi d’entreprise au sens large sont aujourd’hui confrontés à six catégories identifiées de menaces.

1 – Les points d’accès Evil Twin. Technique connue depuis de nombreuses années mais remise au goût du jour, un point d’accès Evil Twin prend la place en toute discrétion d’un point d’accès légitime en imitant son identifiant SSID et son adresse MAC. Les pirates peuvent alors intercepter le trafic et s’immiscer dans les échanges de données, par exemple pour voler des identifiants ou des données, ou encore infecter les ordinateurs des victimes.

2 – Les points d’accès mal configurés. Lors de l’installation de nouveaux points d’accès Wi-Fi, des erreurs involontaires de configuration sont toujours possibles, par exemple en laissant les paramètres par défaut, ou en maintenant un SSID privé ouvert et sans chiffrement, ouvrant la voie à des interceptions de données sensibles.

3 – Les points d’accès illicites. Il s‘agit de points d’accès Wi-Fi qui ont été installés sur un réseau sécurisé sans autorisation explicite d’un administrateur. Ces points d’accès se connectent au réseau autorisé, en général au moyen d’un SSID ouvert, et permettent aux pirates de contourner le système de sécurité de l’entreprise.

4 – Postes clients illicites. Tout poste client connecté à un point d’accès illicite ou malveillant à portée d’un réseau sans fil privé, par exemple dans un café ou un restaurant, peut être considéré comme illicite. Il peut avoir fait l’objet d’attaques de type « Man in the middle » et avoir été infecté par des malwares et autres ransomwares. Une fois ce poste ou terminal client reconnecté à un point d’accès légitime, il pourra diffuser son ou ses malwares dans le réseau d’entreprise.

5 – Les points d’accès voisins. Un poste client autorisé qui se connecte à un point d’accès externe dans le voisinage peut contourner ainsi le périmètre de sécurité de l’entreprise et les restrictions de sécurité définies par le firewall. Par exemple, des employés qui décident pour une raison ou une autre de connecter leur smartphone au réseau du café d’en bas contournent en toute simplicité le périmètre de sécurité que leur entreprise a installé sur son réseau, ce qui peut permettre à des pirates de s’y infiltrer.

6 – Les réseaux ad hoc. Il s’agit de réseaux Wi-Fi « peer to peer » qui permettent à deux postes clients ou plus de communiquer directement entre eux, contournant ainsi les politiques de sécurité de l’entreprise et rendant le trafic totalement invisible. Ces réseaux ad hoc, simples à installer en quelques clics, peuvent avoir de graves conséquences juridiques pour les entreprises.

Pour contrer ces menaces, les entreprises ont plus que jamais besoin d’installer un environnement Wi-Fi de confiance, basé sur trois piliers : une performance de haut niveau, garantissant une parfaite expérience utilisateur ; une gestion évolutive, permettant de faire grandir le réseau en fonction des besoins ; une protection garantie de bout en bout contre toutes les catégories de menaces.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.