{"id":12579,"date":"2019-11-21T11:09:26","date_gmt":"2019-11-21T11:09:26","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=12579"},"modified":"2019-11-22T08:44:49","modified_gmt":"2019-11-22T08:44:49","slug":"dangerous-ethernet-ports","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/dangerous-ethernet-ports\/12579\/","title":{"rendered":"Prises LAN dans les zones de r\u00e9ception : inutiles et dangereuses"},"content":{"rendered":"<p>G\u00e9n\u00e9ralement, nous consid\u00e9rons les connexions c\u00e2bl\u00e9es comme plus s\u00e9curis\u00e9es que celles en <a href=\"https:\/\/www.kaspersky.fr\/blog\/vulnerable-wi-fi\/11828\/\" target=\"_blank\" rel=\"noopener\">Wi-Fi<\/a> dans la mesure o\u00f9 les appareils sont physiquement connect\u00e9s. N\u00e9anmoins, ces r\u00e9seaux ont certaines faiblesses que nous examinons dans cet article.<\/p>\n<h2><strong>Les prises LAN dans les couloirs et zones de r\u00e9ception<\/strong><\/h2>\n<p>Imaginez\u00a0que votre entreprise d\u00e9m\u00e9nage dans de nouveaux locaux. M\u00eame si vous faites de petits ajustements et r\u00e9habilitez \u00e9ventuellement quelques salles, les prises LAN du locataire ant\u00e9rieur sont toujours pr\u00e9sentes. Apr\u00e8s tout, casser les murs et reconfigurer tout le syst\u00e8me de branchement demande du temps et de l\u2019argent. Cependant, certains ports Ethernet sont situ\u00e9s dans des endroits qui ne sont pas tr\u00e8s judicieux, comme, par exemple, dans les zones de r\u00e9ception ou les couloirs.<\/p>\n<p>Beaucoup d\u2019entreprises n\u2019y touchent pas, m\u00eame si elles n\u2019ont pas l\u2019intention de les utiliser. Cela veut dire qu\u2019elles peuvent non seulement \u00eatre utilis\u00e9es par les employ\u00e9s, mais aussi par les visiteurs\u00a0: livreurs, demandeurs d\u2019emploi, charg\u00e9s de client\u00e8le et bien plus encore. Rien n\u2019emp\u00eache une tierce personne de se connecter \u00e0 la prise LAN et de s\u2019introduire dans le r\u00e9seau interne de l\u2019entreprise, probablement sans m\u00eame que personne ne s\u2019en rende compte. Un visiteur plong\u00e9 dans son ordinateur portable, attendant la personne qu\u2019il est venu voir, n\u2019\u00e9veille pas vos soup\u00e7ons. M\u00eame si quelqu\u2019un remarque un fil branch\u00e9 au mur, il pensera probablement qu\u2019il est en train de recharger la batterie de son ordinateur.<\/p>\n<p>Bien s\u00fbr, les cybercriminels vont mettre un certain temps \u00e0 pirater les ressources du r\u00e9seau. Toutefois, si les ressources sont prot\u00e9g\u00e9es par des mots de passe faibles voire par d\u00e9faut, ils n\u2019auront besoin que de quelques secondes pour y acc\u00e9der. De plus, si la prise LAN de la zone de r\u00e9ception se trouve \u00e0 un endroit assez isol\u00e9, les cybercriminels pourraient connecter un <a href=\"https:\/\/www.kaspersky.com\/blog\/dark-vishnya-attack\/24867\/\" target=\"_blank\" rel=\"noopener nofollow\">petit dispositif avec acc\u00e8s \u00e0 distance<\/a> puis attaquer votre r\u00e9seau depuis n\u2019importe o\u00f9.<\/p>\n<h3><strong>\u00c9quipements r\u00e9seau dans les lieux publics<\/strong><\/h3>\n<p>Rien de plus dangereux que les \u00e9quipements r\u00e9seau dans les zones accessibles au public. Une personne sans scrupule pourrait profiter de sa visite dans vos locaux pour connecter un dispositif \u00e0 un routeur ou \u00e0 une imprimante r\u00e9seau. Les terminaux et les distributeurs automatiques peuvent aussi \u00eatre pris pour cible si les c\u00e2bles du r\u00e9seau et les ports ne sont pas cach\u00e9s dans le ch\u00e2ssis. En 2016, par exemple, des cybercriminels ont <a href=\"https:\/\/gizmodo.com\/crooks-dont-need-a-fancy-skimmer-they-can-just-tap-an-1758228948\" target=\"_blank\" rel=\"noopener nofollow\">connect\u00e9 des skimmers \u00e0 des distributeurs sans protection<\/a> et ont ainsi obtenu les informations des cartes de paiement des clients.<\/p>\n<h2><strong>Comment vous prot\u00e9ger<\/strong><\/h2>\n<p>Afin d\u2019emp\u00eacher une attaque par les prises LAN et les \u00e9quipements r\u00e9seau dans les espaces publics, vous devez suivre de pr\u00e8s ces quelques conseils\u00a0:<\/p>\n<ul>\n<li>Tenez un registre des prises LAN et de l\u2019\u00e9quipement r\u00e9seau, et assurez-vous de d\u00e9sactiver tout ce que vous n\u2019utilisez pas, surtout si ces prises se trouvent dans un endroit public.<\/li>\n<li>Si possible, placez les routeurs et autres p\u00e9riph\u00e9riques r\u00e9seau dans des pi\u00e8ces auxquelles les visiteurs n\u2019ont pas acc\u00e8s.<\/li>\n<li>Assignez des <a href=\"https:\/\/www.kaspersky.com\/blog\/vlan-security\/28253\/\" target=\"_blank\" rel=\"noopener nofollow\">sous-r\u00e9seaux s\u00e9par\u00e9s<\/a> aux d\u00e9partements importants. Ainsi, les cybercriminels ne pourront pas y acc\u00e9der, m\u00eame s\u2019ils sont connect\u00e9s \u00e0 votre r\u00e9seau local.<\/li>\n<li>Prot\u00e9gez tous vos ordinateurs et serveurs avec des solutions de s\u00e9curit\u00e9 robustes comme <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Des inconnus peuvent p\u00e9n\u00e9trer votre r\u00e9seau gr\u00e2ce aux prises LAN et aux appareils qui se trouvent dans les espaces publics.<\/p>\n","protected":false},"author":2484,"featured_media":12580,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[3752,3754,3751,3753,189],"class_list":{"0":"post-12579","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-equipement-reseau","10":"tag-ethernet","11":"tag-prises","12":"tag-reseau-local","13":"tag-reseaux"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangerous-ethernet-ports\/12579\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-ethernet-ports\/16912\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-ethernet-ports\/15133\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangerous-ethernet-ports\/19917\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangerous-ethernet-ports\/16926\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-ethernet-ports\/15724\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-ethernet-ports\/19666\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-ethernet-ports\/18292\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-ethernet-ports\/23975\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dangerous-ethernet-ports\/7392\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-ethernet-ports\/31289\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-ethernet-ports\/13800\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dangerous-ethernet-ports\/11437\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-ethernet-ports\/20551\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangerous-ethernet-ports\/24462\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/dangerous-ethernet-ports\/24834\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-ethernet-ports\/19355\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangerous-ethernet-ports\/25546\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangerous-ethernet-ports\/25388\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/reseaux\/","name":"r\u00e9seaux"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12579","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=12579"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12579\/revisions"}],"predecessor-version":[{"id":12584,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12579\/revisions\/12584"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/12580"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=12579"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=12579"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=12579"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}