Les bonnes pratiques de sécurité du WIFI

L’omniprésence des réseaux sans-fil Wi-Fi, tant chez les particuliers que dans le monde professionnel pose un sérieux problème de sécurité bien souvent négligé. Ces réseaux WIFI permettent de se connecter à tout type d’équipement directement dans le réseau local et sont souvent vulnérables. Cette faiblesse peut permettre à des personnes malveillantes d’intercepter des données sensibles, informations personnelles, codes de cartes de paiement, données d’entreprise etc…

Début 2013, près de la moitié des réseaux Wi-Fi n’utilisent aucun moyen de chiffrement ou utilisent un moyen de chiffrement obsolète d’après un rapport de L’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI). Pourtant, si l’équipement est assez récent, il est très simple de procéder à un paramétrage robuste et sécurisé, cependant, plusieurs aspects de configuration sont à prendre en compte.

Dans la suite de cet article, nous allons voir ensemble quels sont les risques liées à l’utilisation d’un réseau WIFI mal sécurisé et comment y remédier de manière simple et efficace.

1. Les risques liés à l’utilisation d’un WIFI mal sécurisé

Le piratage d’un réseau Wifi accès à l’ensemble des flux réseaux qui y sont échangés, ce qui inclut bien évidemment les données sensibles. Or, l’interception des flux peut être réalisée assez simplement et ne nécessite aucune connaissance particulière dans le domaine des réseaux et télécommunications. En effet, une multitude d’outils prévus à cet effet sont disponibles sur internet. Citons par exemple, la suite aircrack-ng : https://fr.wikipedia.org/wiki/Aircrack

 

wifi-crack

 

L’accès à un réseau WiFi par une personne malveillante permet facilement d’accéder à d’autres ressources du système d’information tels que :

  • Les postes de travail
  • Les disques durs partagés
  • Les serveurs de fichiers ou autres serveurs
  • Les équipements réseaux

Les protocoles cryptographiques intégrés aux réseaux Wi-Fi n’apportent parfois qu’une fausse impression de sécurité. En effet, actuellement :

  • Le WEP est cassable en moins d’une minute par la majorité des enfants curieux souhaitant impressionner leur camarades.
  • Le WPA, est une robustesse bien supérieure mais quelqu’un de persistant muni des bons outils en viendra à bout rapidement.
  • Le WPA2, est particulièrement robuste et demeure très difficile à casser.
  • Le WPS qui simplifie l’authentification d’un terminal sur un réseau WPA2 par code PIN ré-introduit une vulnérabilité importante qui en réduit fortement son niveau de sécurité.

Toutefois, même si le WPA2 s’avère très robuste, il n’en demeure pas moins vulnérable si il est mal configuré.

2. Les 15 bonnes pratiques à respecter pour un accès Wifi à l’abri des menaces

Il est primordial d’appliquer les 15 recommandations afin de conserver une sécurité optimale des réseaux Wi-Fi. Lorsque les points d’accès, les terminaux et les systèmes d’information que vous utilisez le permettent, ces recommandations doivent être imposées techniquement.

  • N’activer l’interface WiFi que lorsque celle-ci doit être utilisée.
  • Afin de garder le contrôle sur la connectivité du terminal, désactiver systématiquement l’association automatique aux points d’accès WiFi configurés dans le terminal.
  • Maintenir le système d’exploitation et les pilotes WiFi du terminal en permanence à jour des correctifs de sécurité.
  • Éviter tant que possible de se connecter à des réseaux sans fil inconnus ou qui ne sont pas de confiance.
  • Bloquer, par configuration du pare-feu local, les connexions entrantes via l’interface WiFi.
  • Respecter la politique de sécurité de la société, en particulier s’agissant des moyens cryptographiques d’authentification ainsi que de protection en confidentialité et en intégrité qui doivent être mis en oeuvre.
  • Ne pas brancher de bornes WiFi personnelles sur le réseau de la société.
  • Lors des déplacements, toute connexion à des points d’accès WiFi qui ne sont pas de confiance (par exemple à l’hôtel, la gare ou l’aéroport) utiliser systématiquement des moyens de sécurité complémentaires tels qu’un VPN.
  • Plus largement, lorsque des données sensibles doivent être véhiculées via un réseau WiFi, l’utilisation d’un protocole de sécurité spécifique, tel que TLS ou IPsec, doit être mis en oeuvre.
  • Configurer le point d’accès pour utiliser un chiffrement robuste. Le mode WPA2 avec l’algorithme de chiffrement AES-CCMP est fortement recommandé. Pour les points d’accès personnels, utiliser le mode d’authentification WPA-PSK (WPA-Personnel) avec un mot de passe long et complexe.
  • Ne pas conserver un nom de réseau (SSID) proposé par défaut. Le SSID retenu ne doit pas être trop explicite par rapport à une activité professionnelle ou une information personnelle.
  • Sécuriser l’administration du point d’accès WiFi, en utilisant des protocoles d’administration sécurisés tel que HTTPS par exemple, et en utilisant des mots de passe d’administration long et complexe.
  • Configurer le point d’accès pour que les événements de sécurité puissent être supervisés
  • Ne jamais sous-estimer la zone de couverture d’un réseau WiFi. Ne jamais penser être à l’abri de tout risque du fait de l’isolement géographique du point d’accès WiFi. Pensez donc à réduire la zone de couverture du WiFi au strict nécessaire.
  • Diffusez le mot de passe du WiFi uniquement à des personnes de confiance.

N’oubliez pas que la sécurité de votre réseaux dépend de son maillon le plus faible. Des individus malveillants ne se casserons pas la tête votre clé WPA2, ils essayerons en premier les mots de passes les plus fréquents et userons de méthodes de social engineering pour que vous leur donniez votre mot de passe.

0
Connecting
Please wait...
Envoyer un message

Nous ne sommes pas en ligne actuellement. Laissez-nous un message.

* Votre nom
* Email
* Posez-nous vos questions
Des questions ?

Besoin d'aide ? Gagnez du temps en posant vos questions à notre support.

* Email
* Votre message
Des questions ?
Feedback

Aidez-nous à nous améliorer ! N'hésitez pas à laisser votre avis.

Comment évaluez-vous notre support?

Pin It on Pinterest

Share This