De nos jours, presque n’importe quelle entreprise a un réseau Wi-Fi, et parfois il y en a plus d’un. Qui veut connecter son ordinateur portable en utilisant un câble ? Sans parler des smartphones et des tablettes ! Pourtant votre réseau sans fil peut être le maillon faible de votre infrastructure informatique.
Minage de mot de passe
Certaines entreprises n’utilisent pas des mots de passe complexes et uniques pour leurs réseaux sans fil, et seules quelques-unes s’embêtent à désactiver la diffusion du nom du réseau. Beaucoup d’entre elles ne limitent pas la puissance de leur signal Wi-Fi pour empêcher les personnes externes à l’entreprise de se connecter au réseau. Par conséquent, peu de compagnies empêchent un éventuel cybercriminel de rôder près de leur bureau et d’essayer de se connecter en Wi-Fi au réseau professionnel.
Une simple attaque par dictionnaire ne prend que quelques secondes et permet de déchiffrer les identifiants du routeur. Il faut un peu plus de temps pour pirater les combinaisons complexes de mots de passe, sauf si le cybercriminel est pressé, ce qui peut aussi arriver. Ces actions ne sont pas toujours nécessaires puisque le pirate informatique peut tout simplement exploiter les vulnérabilités du micrologiciel de certains routeurs.
Vulnérabilités du micrologiciel
Les chercheurs détectent régulièrement des vulnérabilités qui permettent aux malfaiteurs d’accéder à un réseau, ou encore de contourner les mots de passe et autres mécanismes de protection de votre routeur. Dans certains cas, ils peuvent même obtenir des droits d’utilisateur root sur l’appareil. Les développeurs réagissent rapidement pour corriger ces vulnérabilités. Le problème est que de nombreuses entreprises n’installent pas les corrections en temps et en heure, surtout lorsque cela implique qu’il faut reformater le firmware.
Réseau invité
Beaucoup d’entreprises utilisent des réseaux Wi-Fi différents pour les employés et les invités. Cette mesure est assez raisonnable : d’une part, les clients et autres visiteurs qui se rendent à vos bureaux peuvent se connecter à Internet ; d’autre part, ils n’ont pas accès à votre réseau professionnel et à vos ressources internes. Cependant, le réseau Wi-Fi invité peut se retourner contre vous.
L’idée est la suivante : il est assez facile d’obtenir le mot de passe d’un réseau invité. Mais dans certains cas, si le réseau est mal configuré, les invités peuvent avoir accès à certains éléments qui appartiennent à l’infrastructure de l’entreprise.
Même si le réseau de l’entreprise est bien configuré, les employés peuvent se mettre en danger à leur insu. Imaginons qu’une personne essaie d’accéder à une ressource du réseau bloquée par la politique de l’entreprise. Elle n’y réfléchit pas à deux fois et connecte son ordinateur portable, qui contient des informations confidentielles, au réseau invité. Si un cybercriminel se cache dans ce réseau invité, il peut désormais essayer de réaliser une attaque de l’homme du milieu et infecter l’ordinateur portable avec un malware.
Comment rendre votre réseau professionnel moins vulnérable
Nous pensons malgré tout que les réseaux Wi-Fi sont utiles. Il faut toutefois adopter une approche tournée vers la sécurité de la configuration du réseau professionnel et de l’appareil.
- Mettez à jour le micrologiciel des routeurs Wi-Fi et des points d’accès, et assurez-vous qu’ils ont toujours la dernière version. Les fabricants corrigent constamment des vulnérabilités. Ce n’est pas parce que ça fonctionne qu’il n’y a aucun danger.
- Choisissez un mot de passe unique, long et complexe pour votre Wi-Fi. Vos employés ne doivent le saisir qu’une seule fois pour que l’appareil se connecte, et les mots de passe forts rendent plus difficile le piratage d’un réseau.
- Limitez la force du signal pour que votre réseau ne soit pas disponible en dehors de vos bureaux.
- Cachez le nom du réseau pour qu’il soit plus difficile à trouver.
- Choisissez un nom pour votre réseau qui ne soit pas évident ou facile à deviner. Ne mentionnez pas le numéro du modèle de votre routeur pour que les pirates informatiques ne puissent pas s’en servir pour y chercher une vulnérabilité qu’ils connaissent.
- Isolez le réseau invité pour que les personnes de passage n’aient pas accès à vos ressources internes. Vous allez peut-être devoir empêcher vos visiteurs d’utiliser certaines fonctions, comme l’impression d’un document à partir de votre imprimante, mais vous allez réduire de façon significative le risque de fuite de données.
- Utilisez une solution de sécurité de confiance. Si un cybercriminel arrive tout de même à pénétrer dans votre réseau, il ne peut pas engendrer des dégâts importants aux postes de travail et aux serveurs.