Risques liés au Wifi

wifi
Source de l’image : Flickr

La plupart des entreprises sont dotées de connexion Wifi. Cette technologie très pratique présente également de grandes failles de sécurité.

Lorsque l’on active le Wifi en entreprise, cela revient à mettre une prise réseau (RJ45) sur votre parking.

Risque n°1 : Le piratage de la connexion Wifi et l’accès à votre réseau

Malgré la clé de sécurité, une connexion Wifi peut se faire pirater en peu de temps et ce sans disposer de moyens faramineux ou de connaissances en informatique très poussées. Pour faire cela, il faut au pirate : un ordinateur portable + une clé wifi + un logiciel de piratage. De plus, les procédures sont disponibles en faisant une simple recherche sur Google ou Youtube.

  • Cas concret : Monsieur P est prestataire. Il intervient aujourd’hui dans l’entreprise « CA N’ARRIVE QU’AUX AUTRES ». Monsieur P est très intéressé par les réalisations de cette entreprise et souhaiterait récupérer certaines données. Une fois connecté au Wifi, il récupère un mot de passe pour se connecter au serveur (si il y en a un, par exemple, le mot de passe peut être affiché ou noté sur un post-it, ou encore il peut le déduire ou le demander dans le cas d’un prestataire informatique). Une fois ces informations trouvées, les données peuvent être récupérées par le prestataire.

Risque n°2 : L’écoute des réseaux Wifi.

  • Cas concret : Madame Y est responsable des ressources humaines dans l’entreprise « CA N’ARRIVE QU’AUX AUTRES ». Madame Y utilise régulièrement les transports en commun. Elle transfère régulièrement depuis le Wifi public de sa gare des données confidentielles (des contrats de travail, des CV…). Monsieur X, une personne malhonnête connectée sur la même borne Wifi surveille régulièrement les échanges de données sur ce réseau. Il en profite pour récupérer les données confidentielles (mots de passe de connexion, documents confidentiels…) de l’entreprise « CA N’ARRIVE QU’AUX AUTRES ». La finalité : l’espionnage industriel, la revente de données et de manière très courante, l’usurpation d’identité.

Quelle solution mettre en place ?

Attention : Le contenu de ce site est purement indicatif. Il ne constitue aucunement un conseil. Ces recommandations seules ne suffisent pas pour sécuriser son système d’information. Chaque système doit être analysé au cas par cas pour pouvoir trouver la solution adaptée.