{"id":11828,"date":"2019-06-12T12:13:53","date_gmt":"2019-06-12T12:13:53","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11828"},"modified":"2019-11-22T08:49:53","modified_gmt":"2019-11-22T08:49:53","slug":"vulnerable-wi-fi","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/vulnerable-wi-fi\/11828\/","title":{"rendered":"Le Wi-Fi au travail : pratique mais dangereux"},"content":{"rendered":"<p>De nos jours, presque n\u2019importe quelle entreprise a un r\u00e9seau Wi-Fi, et parfois il y en a plus d\u2019un. Qui veut connecter son ordinateur portable en utilisant un c\u00e2ble\u00a0? Sans parler des smartphones et des tablettes\u00a0! Pourtant votre r\u00e9seau sans fil peut \u00eatre le maillon faible de votre infrastructure informatique.<\/p>\n<p><strong>Minage de mot de passe<\/strong><\/p>\n<p>Certaines entreprises n\u2019utilisent pas des mots de passe complexes et uniques pour leurs r\u00e9seaux sans fil, et seules quelques-unes s\u2019emb\u00eatent \u00e0 d\u00e9sactiver la diffusion du nom du r\u00e9seau. Beaucoup d\u2019entre elles ne limitent pas la puissance de leur signal Wi-Fi pour emp\u00eacher les personnes externes \u00e0 l\u2019entreprise de se connecter au r\u00e9seau. Par cons\u00e9quent, peu de compagnies emp\u00eachent un \u00e9ventuel cybercriminel de r\u00f4der pr\u00e8s de leur bureau et d\u2019essayer de se connecter en Wi-Fi au r\u00e9seau professionnel.<\/p>\n<p>Une simple <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dictionary-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">attaque par dictionnaire<\/a> ne prend que quelques secondes et permet de d\u00e9chiffrer les identifiants du routeur. Il faut un peu plus de temps pour pirater les combinaisons complexes de mots de passe, sauf si le cybercriminel est press\u00e9, ce qui peut aussi arriver. Ces actions ne sont pas toujours n\u00e9cessaires puisque le pirate informatique peut tout simplement exploiter les vuln\u00e9rabilit\u00e9s du micrologiciel de certains routeurs.<\/p>\n<p><strong>Vuln\u00e9rabilit\u00e9s du micrologiciel<\/strong><\/p>\n<p>Les chercheurs d\u00e9tectent r\u00e9guli\u00e8rement des vuln\u00e9rabilit\u00e9s qui permettent aux malfaiteurs d\u2019acc\u00e9der \u00e0 un r\u00e9seau, ou encore de contourner les mots de passe et autres m\u00e9canismes de protection de votre routeur. Dans certains cas, ils peuvent m\u00eame obtenir des droits d\u2019utilisateur root sur l\u2019appareil. Les d\u00e9veloppeurs r\u00e9agissent rapidement pour corriger ces vuln\u00e9rabilit\u00e9s. Le probl\u00e8me est que de nombreuses entreprises n\u2019installent pas les corrections en temps et en heure, surtout lorsque cela implique qu\u2019il faut reformater le firmware.<\/p>\n<p><strong>R\u00e9seau invit\u00e9<\/strong><\/p>\n<p>Beaucoup d\u2019entreprises utilisent des r\u00e9seaux Wi-Fi diff\u00e9rents pour les employ\u00e9s et les invit\u00e9s. Cette mesure est assez raisonnable\u00a0: d\u2019une part, les clients et autres visiteurs qui se rendent \u00e0 vos bureaux peuvent se connecter \u00e0 Internet\u00a0; d\u2019autre part, ils n\u2019ont pas acc\u00e8s \u00e0 votre r\u00e9seau professionnel et \u00e0 vos ressources internes. Cependant, le r\u00e9seau Wi-Fi invit\u00e9 peut se retourner contre vous.<\/p>\n<p>L\u2019id\u00e9e est la suivante\u00a0: il est assez facile d\u2019obtenir le mot de passe d\u2019un r\u00e9seau invit\u00e9. Mais dans certains cas, si le r\u00e9seau est mal configur\u00e9, les invit\u00e9s peuvent avoir acc\u00e8s \u00e0 certains \u00e9l\u00e9ments qui appartiennent \u00e0 l\u2019infrastructure de l\u2019entreprise.<\/p>\n<p>M\u00eame si le r\u00e9seau de l\u2019entreprise est bien configur\u00e9, les employ\u00e9s peuvent se mettre en danger \u00e0 leur insu. Imaginons qu\u2019une personne essaie d\u2019acc\u00e9der \u00e0 une ressource du r\u00e9seau bloqu\u00e9e par la politique de l\u2019entreprise. Elle n\u2019y r\u00e9fl\u00e9chit pas \u00e0 deux fois et connecte son ordinateur portable, qui contient des informations confidentielles, au r\u00e9seau invit\u00e9. Si un cybercriminel se cache dans ce r\u00e9seau invit\u00e9, il peut d\u00e9sormais essayer de r\u00e9aliser une attaque de l\u2019homme du milieu et infecter l\u2019ordinateur portable avec un malware.<\/p>\n<p><strong>Comment rendre votre r\u00e9seau professionnel moins vuln\u00e9rable<\/strong><\/p>\n<p>Nous pensons malgr\u00e9 tout que les r\u00e9seaux Wi-Fi sont utiles. Il faut toutefois adopter une approche tourn\u00e9e vers la s\u00e9curit\u00e9 de la configuration du r\u00e9seau professionnel et de l\u2019appareil.<\/p>\n<ul>\n<li>Mettez \u00e0 jour le micrologiciel des routeurs Wi-Fi et des points d\u2019acc\u00e8s, et assurez-vous qu\u2019ils ont toujours la derni\u00e8re version. Les fabricants corrigent constamment des vuln\u00e9rabilit\u00e9s. Ce n\u2019est pas parce que \u00e7a fonctionne qu\u2019il n\u2019y a aucun danger.<\/li>\n<li>Choisissez un mot de passe unique, long et complexe pour votre Wi-Fi. Vos employ\u00e9s ne doivent le saisir qu\u2019une seule fois pour que l\u2019appareil se connecte, et les mots de passe forts rendent plus difficile le piratage d\u2019un r\u00e9seau.<\/li>\n<li>Limitez la force du signal pour que votre r\u00e9seau ne soit pas disponible en dehors de vos bureaux.<\/li>\n<li>Cachez le nom du r\u00e9seau pour qu\u2019il soit plus difficile \u00e0 trouver.<\/li>\n<li>Choisissez un nom pour votre r\u00e9seau qui ne soit pas \u00e9vident ou facile \u00e0 deviner. Ne mentionnez pas le num\u00e9ro du mod\u00e8le de votre routeur pour que les pirates informatiques ne puissent pas s\u2019en servir pour y chercher une vuln\u00e9rabilit\u00e9 qu\u2019ils connaissent.<\/li>\n<li>Isolez le r\u00e9seau invit\u00e9 pour que les personnes de passage n\u2019aient pas acc\u00e8s \u00e0 vos ressources internes. Vous allez peut-\u00eatre devoir emp\u00eacher vos visiteurs d\u2019utiliser certaines fonctions, comme l\u2019impression d\u2019un document \u00e0 partir de votre imprimante, mais vous allez r\u00e9duire de fa\u00e7on significative le risque de fuite de donn\u00e9es.<\/li>\n<li>Utilisez une solution de s\u00e9curit\u00e9 de confiance. Si un cybercriminel arrive tout de m\u00eame \u00e0 p\u00e9n\u00e9trer dans votre r\u00e9seau, il ne peut pas engendrer des d\u00e9g\u00e2ts importants aux postes de travail et aux serveurs.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>La connexion Wi-Fi de votre lieu de travail peut \u00eatre une faille dans votre s\u00e9curit\u00e9. <\/p>\n","protected":false},"author":40,"featured_media":11829,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[3541,60,135],"class_list":{"0":"post-11828","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-reseau-invite","10":"tag-vulnerabilite","11":"tag-wi-fi"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerable-wi-fi\/11828\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vulnerable-wi-fi\/15927\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerable-wi-fi\/13435\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vulnerable-wi-fi\/17820\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerable-wi-fi\/15961\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerable-wi-fi\/14718\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerable-wi-fi\/18637\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerable-wi-fi\/17442\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerable-wi-fi\/22853\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerable-wi-fi\/6127\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerable-wi-fi\/27250\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerable-wi-fi\/11932\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vulnerable-wi-fi\/10847\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerable-wi-fi\/19434\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vulnerable-wi-fi\/23436\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerable-wi-fi\/22743\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerable-wi-fi\/22690\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/wi-fi\/","name":"Wi-Fi"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11828","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11828"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11828\/revisions"}],"predecessor-version":[{"id":12657,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11828\/revisions\/12657"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11829"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11828"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11828"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11828"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}