Sécurité réseau

Pourquoi le filtrage Internet et WiFi dans les hôpitaux est-il si important ?

Pourquoi le filtrage Internet et WiFi dans les hôpitaux est-il si important ?

Les aéroports, hôtels, restaurants, et bien d’autres centres commerciaux s’efforcent actuellement de proposer le service WiFi gratuit pour permettre à leurs clients et visiteurs d’accéder à Internet gratuitement afin qu’ils puissent vivre une meilleure expérience client. En fait, c’est devenu l’une des prestations essentielles qui doivent être fournies par votre établissement si vous voulez vous démarquer de vos concurrents sur un marché de plus en plus compétitif.

La question est de savoir si le WiFi a aussi sa place dans les hôpitaux. Si la réponse est oui, quels sont donc les enjeux et défis auxquelles les personnels informatiques sont confrontés lorsqu’ils mettent en place un tel service ? Pourquoi le filtrage Internet et WiFi dans les hôpitaux est-il si important ?

Pour un hôpital, la fourniture d’une connexion sans fil présente de nombreux avantages, pour ne citer que l’amélioration du bien-être des patients et de l’image de l’établissement, mais cela l’expose aussi à de nombreuses menaces cybercriminelles, dont les répercutions sont souvent dramatiques.

Voici donc ce que vous devez savoir avant de décider d’offrir ce service à vos patients et leur entourage.

Le constat

Les hôpitaux ont beaucoup investi dans des solutions qui leur permettent de sécuriser leur périmètre réseau. Pourtant, ils oublient souvent de déployer un système de filtrage Internet et WiFi.

Les pare-feu de sécurité réseau et logiciel ont leur utilité, mais les responsables de la sécurité informatique savent très bien que les cyberattaques ciblant les employés peuvent contourner ces systèmes de défense.

Les réseaux WiFi constituent un point faible en matière de sécurité informatique. Il est bien possible de mettre en place des systèmes de protection des terminaux installés, mais pas sur les appareils mobiles qui se connectent aux réseaux WiFi.

Il suffit de consulter le portail du Département de la Santé et des Services Sociaux américain pour savoir combien de cyberattaques sont actuellement perpétrées contre des hôpitaux. En effet, les cybercriminels choisissent souvent les établissements de soins de santé en raison de la valeur des renseignements médicaux protégés des patients sur le marché noir du web.

En effet, ces informations valent dix fois plus que les renseignements sur les cartes de crédit. Il n’est donc pas surprenant que les hôpitaux se trouvent dans la ligne de mire des cybercriminels. Même un petit hôpital peut contenir des informations sensibles sur plus de 100 000 personnes. Si un pirate informatique arrive à accéder à un réseau hospitalier, c’est donc une véritable aubaine pour lui.

Il y a également eu une augmentation massive des attaques de ransomwares. Comme les hôpitaux ont besoin d’avoir accès aux renseignements médicaux personnels des patients, ils sont plus susceptibles de payer une rançon pour récupérer les données qui ont été chiffrées par les pirates. À titre d’exemple, le Hollywood Presbyterian Medical Center a dû payer 17 000 $ pour obtenir les clés permettant de débloquer la situation en février dernier. C’était l’un des nombreux hôpitaux à céder aux demandes des cybercriminels.

Le WiFi et sa place à l’hôpital

Le réseau WiFi ouvre l’accès à de nombreux services de communication (e-mail, chat, réseaux sociaux etc.) pour le personnel et les patients dans les établissements hospitaliers. Il s’avère aussi être un excellent outil de divertissement, permettant aux utilisateurs d’accéder à leurs applications internet préférées, à de la musique, à des jeux en ligne ou encore au service de vidéo à la demande.

Utilité du WiFi pour les patients

Imaginez un patient qui est coincé sur un lit, privé de ses vidéos streaming, de ses e-mails de ses plateformes de réseaux sociaux préférées, etc. En fait, l’impossibilité de se divertir et de communiquer avec ses proches peut devenir une double peine pour ce patient.

Même si les chambres d’hôpital disposent souvent d’une télévision et d’un téléphone, sachez que les patients de nos jour se sont habitués à un accès Internet homogène sur leurs appareils portables, comme ils le feraient dans le confort de leur maison. En fournissant ce niveau d’accès, vous rendez leur séjour sanitaire plus agréable.

Le personnel médical ou administratif a également besoin du service WiFi

La disponibilité d’une connexion sans fil contribue à optimiser le temps de travail du personnel médical, car elle permet de lier et de faire fonctionner de nombreux outils informatiques plus rapidement et de façon sécurisée. L’un des domaines le plus évident pour exploiter les fonctionnalités du WiFi concerne par exemple les appareils médicaux et non médicaux connectés comme les dispositifs de surveillance, les lits intelligents et les équipements de mesure (IRM, rayons X, etc.).

En utilisant des équipements connectés comme les tablettes ou les Smartphones, les médecins et infirmières peuvent se connecter à une base de données centrale, accéder aux dossiers médicaux électroniques des patients et la mettre à jour. Cela se traduit par un gain de temps précieux, en évitant de parcourir de nombreux fichiers papier ou de localiser un dispositif informatique pour récupérer ou saisir certaines informations médicales.

Quant aux administrateurs d’hôpitaux, ils peuvent utiliser le WiFi pour suivre et surveiller des actifs clés comme les équipements médicaux. Il suffit par exemple d’effectuer un marquage des fauteuils roulants pour que les administrateurs puissent avoir une vue en temps réel de leur emplacement dans l’ensemble de l’établissement. Ces informations détaillées peuvent les aider à réduire la perte ou le vol des équipements, entre autres.

Le WiFi pour les visiteurs

Grâce à la disponibilité du WiFi dans votre établissement, les visiteurs peuvent se divertir en accédant gratuitement à Internet via leurs appareils mobiles, qu’ils soient aux urgences, à la cafétéria ou dans les aires d’attente. Ils peuvent utiliser les systèmes de géolocalisation pour les aider à naviguer à travers les labyrinthes de votre hôpital, notamment si celui-ci dispose de plusieurs bâtiments répartis sur un vaste campus. Depuis le parking, les patients et leurs accompagnateurs pourront localiser le bon bâtiment, trouver l’étage, le numéro de leur chambre, le local où ils doivent prendre rendez-vous, etc.

L’environnement WiFi des hôpitaux est une mine d’or potentielle pour les cybercriminels

Le nombre croissant d’appareils sans fil qui sont maintenant utilisés dans les hôpitaux incite davantage les pirates informatiques à tenter d’accéder à leurs réseaux WiFi.

Non seulement les médecins utilisent des téléphones mobiles pour s’y connecter et communiquer des renseignements médicaux personnels, mais il y a aussi des ordinateurs portables et un nombre croissant d’appareils médicaux connectés à ces réseaux. Ceci augmente le risque d’attaques cybercriminelles.

De plus, les patients peuvent se connecter à ces réseaux WiFi, tout comme les visiteurs, et ils ont aussi besoin d’être protégés contre de nombreuses menaces, dont voici quelques-unes :

Attaque de type « Man-in-the-Middle »

L’une des menaces les plus courantes sur les réseaux sans fil est l’attaque « Man-in-the-Middle » ou MitM. Il s’agit d’une forme d’écoute clandestine qui utilise un principe très simple. Lorsqu’un utilisateur se connecte à l’internet pour envoyer des données d’un point A vers un autre utilisateur (ou un service) à point B, les pirates informatiques peuvent essayer de trouver des vulnérabilités dans le chiffrement de cette communication. S’ils y parviennent, ils peuvent s’immiscer entre les transmissions et accéder à des informations sensibles. Ainsi, ce que les deux utilisateurs pensaient être privé ne l’est plus.

Distribution de malwares

Les cybercriminels peuvent utiliser le réseau WiFi d’un établissement hospitalier comme moyen de propager des malwares qui seront ensuite capables de lancer divers types d’attaques frauduleuses massives. Pour ce faire, ils tenteront d’exploiter une faille de sécurité ou d’une faiblesse trouvée dans votre système d’exploitation ou votre logiciel. Ensuite, ils vont écrire un code malveillant pour cibler une vulnérabilité spécifique et injecter le malware sur votre réseau. Enfin, le malware peut envahir, endommager, voire mettre hors service tous vos ordinateurs, vos systèmes informatiques et d’autres appareils mobiles, ce qui pourrait nuire au bon fonctionnement et à la réputation de votre établissement.

Snooping, sniffing et phishing

Les pirates informatiques peuvent acheter des kits logiciels ou des appareils spéciaux pour leur permettre d’écouter les signaux WiFi. De cette manière, ils peuvent accéder à tout ce que votre personnel et vos patients font en ligne et visualiser les pages web entières qui ont été consultées, y compris les informations que les utilisateurs de votre réseau ont pu remplir pendant la consultation de ces pages. Ainsi, les cybercriminels peuvent avoir un accès non autorisé aux données de votre personnel ou de votre établissement (snooping) ; mener une attaque par reniflage réseau (sniffing) ou obtenir des renseignements personnels pour perpétrer une usurpation d’identité (phishing).

Points d’accès malveillants

L’objectif de la création de points d’accès malveillants est d’inciter les victimes à se connecter à ce qu’elles croient être un réseau WiFi légitime parce que le nom semble fiable ou similaire à celui de l’établissement hospitalier. Supposons que vous séjourniez dans le CHU de Montpellier est que vous souhaitiez vous connecter au réseau WiFi de l’établissement, dont le SSID légitime est « CHUMontpellierWiFi ». Vous pensez peut-être avoir sélectionné le bon réseau lorsque vous cliquez sur un autre SSID « CHUMontpelierWiFi », alors qu’il s’agit d’un hotspot malveillant mis en place par des cybercriminels. Une fois que vous aurez saisi vos identifiants de connexion sur ce point d’accès appelé « jumeaux maléfiques », les cybercriminels pourront accéder vos informations sensibles.

Désormais, le filtrage Internet et WiFi dans les hôpitaux n’est plus une option. Il doit faire partie de la stratégie de cybersécurité pour tous les établissements de santé.

Le filtrage Internet et WiFi dans les hôpitaux ne consiste pas seulement à bloquer les cybermenaces

Outre les malwares, les ransomwares, le piratage et le phishing, il existe d’autres raisons qui poussent les établissements de soins à mettre en place une solution de filtrage web et WiFi dans les hôpitaux.

Dans ces établissements, l’accès WiFi invité est fourni pour permettre aux patients et aux visiteurs d’accéder à Internet. Cependant, il n’y a qu’une certaine quantité de bande passante disponible. La solution de filtrage peut dans ce cas être utilisée pour restreindre l’accès aux services Internet gourmands en bande passante, en particulier lorsque le réseau est très utilisé.

Des contrôles temporels peuvent être appliqués aux heures de pointe pour bloquer par exemple l’accès aux sites de streaming vidéo. Ceci permet de s’assurer que tous les utilisateurs peuvent profiter d’une vitesse Internet acceptable.

Autres solutions de protection du réseau WiFi

Il existe une myriade de techniques et d’approches qui peuvent contribuer à sécuriser votre réseau sans fil et vos informations très sensibles. Voici quelques-unes des mesures que vous pouvez prendre votre établissement hospitalier :

Installez un réseau privé virtuel (VPN)

Un VPN peut s’avérer utile, car il rend difficile aux criminels de pénétrer dans votre réseau sans fil. La solution VPN fait appel à une technologie avancée qui permet de chiffrer le trafic réseau. Ainsi, vous pouvez vous connecter à un site web via le protocole sécurisé HTTPS. Cela signifie que vos identifiants de connexion, vos mots de passe, vos messages instantanés, les détails de votre carte de crédit et d’autres données sensibles sont chiffrés. Si vous installez et exécutez le VPN sur votre réseau, les pirates, les spammeurs et les fournisseurs d’accès Internet ne pourront pas surveiller ou intercepter les activités réalisées par les utilisateurs finaux sur le web.

Formez votre personnel

La plupart des pirates parviennent à pénétrer dans les réseaux grâce aux erreurs commises par les membres de votre personnel interne lorsqu’ils utilisent votre connexion sans fil. Par conséquent, il est essentiel de les éduquer sur l’importance de la sécurité informatique. Ils doivent être sur la sécurité du poste de travail, la détection de tentatives de phishing ou d’ingénierie sociale, la stratégie de mots de passe, la réaction en cas d’attaque cybercriminelle, etc.

Chiffrez les appareils portables

Actuellement, la plupart des hôpitaux permettent à leur personnel d’utiliser leurs propres appareils portables pour faciliter leur travail au quotidien, en adoptant le système BYOD (« Bring Your Own Device »). Pourtant, cela peut rendre votre réseau WiFi vulnérable aux menaces cybercriminelles, comme les violations de données dues à des pratiques négligentes de la part de vos employés. Bien entendu, il est impossible d’éliminer complètement l’erreur humaine, mais vous pouvez mieux protéger vos appareils et données en vous assurant qu’ils sont chiffrés. En même temps, vous devez mettre en place une politique stricte concernant le transport des informations sensibles en dehors des environnements de travail.

Archivez les données

Il s’agit d’une mesure très importante qui est susceptible de ne pas vous venir à l’esprit. Les pirates informatiques savent que, plus il y a d’informations sur votre réseau, plus il y a de chances qu’ils parviennent à percer ses systèmes de défense. Vous aurez donc intérêt à surveiller le stockage des données de votre personnel et surtout des patients, et à s’assurer qu’elles sont archivées. Des politiques strictes doivent être mises en place pour exiger la suppression de ces données en cas de besoin. En outre, vous devrez procéder à un audit précis des informations stockées par votre établissement de santé afin de bien comprendre ce qui est conservé sur vos systèmes internes.

Patchez tout

N’oubliez pas de maintenir à jour tous vos systèmes informatiques, y compris les dispositifs médicaux électroniques. De nos jours, tout peut être piraté. Il est donc vital de s’assurer que les correctifs de sécurité soient appliqués dès qu’ils sont disponibles.

Prenez au sérieux la sécurité fournies par les prestataires de services web

Pratiquement tous les établissements de soin et de santé utilisent désormais des services dans le cloud et font appel à des fournisseurs de services gérés pour assurer la sécurité de leur système d’information. Vous devez donc vous assurer que les données que vous confiez à ces tiers sont à l’abri des cybermenaces. Cela signifie qu’il faut examiner avec soin le système de sécurité proposé par votre prestataire en matière de cloud computing et de toute autre société impliquée dans la collecte, la manipulation et le stockage des informations critiques.

Enfin, il est important d’empêcher les patients, les visiteurs et les professionnels de la santé d’accéder à des contenus inappropriés en ligne. Le filtrage Internet et WiFi dans les hôpitaux devrait donc inclure un système de blocage des sites et des contenus pour adultes et tout autre contenu inapproprié ou illégal, tels que les sites de jeux ou de pari.

En adoptant une solution de filtrage Internet et WiFi, les établissements de soins et de santé peuvent garantir que les réseaux WiFi sont utilisés en toute sécurité par tous les utilisateurs, y compris les mineurs.

Comment sélectionner le filtre web pour votre hôpital ?

Lorsque vous allez sélectionner le filtre Internet pour votre hôpital, il y a un certain nombre de facteurs à prendre en compte suivant la nature et de la taille de votre établissement et le contrôle de l’accès Internet que vous voulez mettre en place pour le WiFi.

Il faut également examiner la conformité de la solution que vous allez adopter selon les réglementations en vigueur, comme l’HIPAA (Health Insurance Portability and Accountability Act) ou le RGPD (Règlement général sur la protection des données). Selon ces législations, le contrôle d’accès à Internet pour les établissements de soins et de santé devrait par exemple être facile à installer, à configurer et à maintenir. Le système de collecte, de traitement et de stockage des données personnelles est également soumis à des normes rigoureuses.

Le fournisseur de services de filtrage web doit s’engager à maintenir les listes noires et les logiciels à jour afin de garantir que votre filtre Internet fonctionne efficacement, sans aucune latence et avec une qualité de bande passante satisfaisante pour tous les utilisateurs du réseau WiFi.

Pour pouvoir restreindre l’accès à Internet et pour éviter la consultation des contenus web inappropriés, utilisez un filtre Internet qui est suffisamment flexible, qui dispose d’un haut degré de granularité et qui permet la restriction de l’accès par utilisateur, par groupe d’utilisateurs ou par plage horaire. Outre les filtres de catégories prédéfinies, le filtre doit aussi permettre de créer d’autres catégories personnalisées en fonction des politiques que vous souhaitez mettre en œuvre et appliquer.

WebTitan : une solution de filtrage Internet et WiFi simple pour les hôpitaux

« WebTitan Cloud » pour WiFi est une solution idéale et rentable pour le filtrage Internet et WiFi dans les hôpitaux. Il ne requiert aucune installation matérielle ou logicielle supplémentaire et n’affecte pas la rapidité de votre connexion. Basé sur le DNS, il est facile à paramétrer. Une modification des paramètres DNS suffit pour être à l’abri des menaces en ligne.

La solution WebTitan Cloud est hautement évolutive et peut être utilisée pour protéger un nombre illimité d’utilisateurs dans un nombre illimité d’emplacements. Plusieurs sites peuvent être protégés à partir d’une interface utilisateur web facile à utiliser. Des contrôles de contenu distincts peuvent également être définis pour différents emplacements, un utilisateur particulier, un groupe d’utilisateurs, les invités, les visiteurs et le personnel. Comme la solution est liée à Active Directory, le processus est donc à la fois simple et rapide.

WebTitan Cloud pour WiFi prend en charge les listes noires, les listes blanches et permet un contrôle précis du contenu par catégorie ou mot-clé. Il peut bloquer les sites destinés au phishing et ceux connus pour héberger des « exploit kits » et des malwares. Bref, cette solution basée dans le Cloud vous permet donc de contrôler tout ce qui se passe sur votre réseau WiFi.

Sécurisez votre réseau avant qu’il ne soit trop tard !

La technologie WiFi ne cesse d’évoluer et les établissements de santé, comme les hôpitaux, trouvent de nouveaux moyens plus créatifs d’exploiter cette technologie, car elle permet de révolutionner les prestations fournis aux patients et de rationaliser la gestion des soins de santé en général.

Comme indiqué plus haut, les hotspots WiFi constituent toutefois des cibles parfaites pour les escrocs et les pirates informatiques pour perpétrer leurs cybercrimes. S’ils parviennent à mettre la main sur les informations personnelles de votre établissement, de vos employés ou de vos patients, vous pourriez très bien être la prochaine victime d’un acte de piratage informatique.

Néanmoins, si vous suivez les règles simples que nous avons fournies dans ce dossier, vous pourrez améliorer grandement la sécurité du WiFi de votre hôpital, et les chances qu’un pirate s’introduise dans vos systèmes médicaux seront drastiquement réduites. Faites donc preuve de diligence dans ce domaine, car les attaques cybercriminelles ne cessent de croître, ce qui peut être extrêmement préjudiciable à la réputation et au fonctionnement de votre établissement.

Pour en savoir plus sur WebTitan Cloud pour WiFi : pour connaître les tarifs ou bien pour demander un essai gratuit de la solution, contactez l’équipe TitanHQ dès aujourd’hui.

Formation de sensibilisation à la sécurité : les bonnes pratiques

Formation de sensibilisation à la sécurité : les bonnes pratiques

Ces dernières années, les actes de piratage informatique et le vol de données sensibles des entreprises ne cessent de faire la une des journaux.

Comme n’importe quelle organisation peut devenir une cible pour les cybercriminels, il est donc vital de prendre dès maintenant le temps d’examiner si votre organisation est vulnérable ou non.

Il existe différents types d’attaques, mais en général, les pirates visent le maillon le plus faible de votre chaine de cybersécurité : vos employés.

Même si vous disposez de nombreuses ressources pour protéger vos biens numériques, comme le département informatique, les pirates continuent à développer de nouvelles tactiques pour les contourner, comme le phishing, le spear phishing et l’ingénierie sociale.

En réalité, le paysage numérique évolue constamment et les entreprises peuvent avoir du mal à suivre les dernières tendances technologiques pour protéger leurs données. Heureusement, il existe des solutions que vous et vos collaborateurs pouvez adopter pour minimiser les risques.

L’un des meilleurs moyens est de former vos employés sur les attaques cybercriminelles. Si vous avez besoin de conseils pour assurer la réussite de vos séances de formation de sensibilisation à la sécurité, voici quelques bonnes pratiques à adopter.

L’importance de la formation de sensibilisation à la sécurité

Peu importe à quel point vos défenses de sécurité sont complètes et combien vous avez investi dans des produits de cybersécurité, ces défenses peuvent toutes être contournées avec un seul e-mail de phishing. Si un e-mail arrive dans la boite de réception d’un utilisateur qui n’a pas une compréhension de base de la sécurité et que ce dernier répond à ce message, des malwares peuvent s’installer, ou bien le cybercriminel peut autrement prendre pied dans votre réseau.

C’est le risque d’une telle attaque qui a incité de nombreuses organisations à élaborer un programme de sensibilisation à la sécurité. En enseignant à tous les employés les meilleures pratiques en matière de cybersécurité – du chef de la direction aux employés du niveau le plus bas – cela renforce grandement la sécurité et réduit la vulnérabilité de leur infrastructure informatique face à de nombreuses cyberattaques comme le phishing.

Cependant, il ne suffit pas d’offrir aux employés une séance de formation lorsqu’ils se joignent à l’entreprise. Il ne suffit pas non plus de donner une initiation à la cybersécurité suivie d’une session annuelle. On ne peut pas s’attendre à ce que les employés conservent leurs connaissances pendant 12 mois à moins que des séances fréquentes ne soient offertes. De plus, les cybercriminels développent constamment de nouvelles tactiques pour tromper les utilisateurs finaux. Les programmes de formation doivent donc suivre l’évolution de ces tactiques.

Les principaux types d’attaques cybercriminelles

On assiste actuellement à une épidémie de menaces cybercriminelles. Quels que soient vos données et ceux de vos collaborateurs, celles-ci ne sont plus en sécurité.

Mais ce qui pose vraiment problème, c’est que vos propres employés peuvent devenir des pions dans la prochaine menace d’un pirate hautement qualifié, d’un groupe de cybercriminels voire d’un État-nation.

Il importe donc de connaître les principaux types d’attaques cybercriminelles auxquelles vous et vos employés pourriez vous exposer.

Les attaques de phishing

Le phishing est une pratique courante utilisée par les pirates pour s’attaquer à une large cible d’utilisateurs avec des e-mails qui semblent authentiques.

Pourtant, ces messages sont destinés à amener leurs destinataires non avertis à cliquer sur des liens malveillants pour qu’ils divulguent différentes sortes d’informations sensibles (noms d’utilisateurs, mots de passe, informations financières, etc.).

Le phishing est l’une des menaces les plus dangereuses pour votre entreprise, car les pirates se cachent souvent derrière l’apparence d’une entreprise ou d’une personne de bonne réputation. Ils utilisent des tactiques d’ingénierie sociale pour rendre leurs victimes beaucoup plus susceptibles de tomber dans l’escroquerie.

Les attaques de spear phishing

Si le phishing consiste en quelque sorte au fait de jeter un large filet rempli d’appâts et de faire rentrer tout ce que les pirates informatiques peuvent attraper, le spear phishing, quant à lui, utilise une approche très ciblée pour attaquer des individus spécifiques.

Les victimes sont souvent des personnes ayant de grandes responsabilités ou qui ont accès à des biens numériques précieux.

L’e-mail de spear phishing est rédigé de façon personnalisée, c’est-à-dire que le pirate utilise toutes les informations disponibles pour faire en sorte que le message semble provenir d’un ami ou d’un collègue de travail. Ceci augmente les chances qu’il soit lu par son destinataire.

L’ingénierie sociale, ou social engineering

Le terme « ingénierie sociale » peut vous déconcerter, mais en réalité, il est facile de comprendre sa signification.

C’est un vecteur d’attaque cybercriminelle que les pirates peuvent utiliser pour accéder à des réseaux et des systèmes ou pour obtenir un gain financier en faisant appel à la psychologie humaine plutôt qu’à des méthodes de piratage technique.

Elle s’appuie sur l’interaction sociale pour manipuler les victimes afin que celles-ci contournent les meilleures pratiques et protocoles de sécurité mise en place au sein de leur entreprise.

Cette nouvelle tactique est très prisée par la communauté des pirates informatiques, car elle permet d’exploiter les failles des utilisateurs avec plus d’efficacité.

Quel est le coût d’une attaque de phishing ?

Avez-vous l’impression d’entendre souvent parler de phishing lorsqu’on évoque le terme de piratage informatique ?

Ce n’est pas le fruit de votre imagination, car au cours des cinq dernières années, le nombre de violations de données sensibles liées au phishing a augmenté de 67 %, et il ne montre aucun signe de ralentissement.

La grande majorité des cyberattaques commencent par des e-mails de phishing. Qu’il s’agisse d’inciter quelqu’un à cliquer sur un lien malveillant, de lui faire divulguer ses identifiants de connexion ou d’ouvrir une voie d’accès à votre réseau, les pirates peuvent causer des problèmes majeurs à votre entreprise en utilisant cette technique.

De nombreuses tentatives de phishing visent également à voler des données dans le but de les chiffrer puis de les échanger contre une rançon. À moins que vous ne payiez, vous n’obtiendrez pas la clé permettant de déchiffrer et donc de récupérer vos données.

Statistiques sur les attaques de phishing

Selon les estimations du FBI, les cybercriminels ont jusqu’alors volé plus de 11 milliards d’euros aux entreprises sur une période de cinq ans, et ce, en utilisant le phishing et la compromission de e-mails d’affaires (Business Email Compromise – BEC).

Une étude de l’université du Maryland a également révélé qu’une attaque de phishing se produit en moyenne toutes les 39 secondes, soit plus de 156 millions d’e-mails de phishing chaque jour.

Pire encore, plus de 16 millions de ces messages malveillants passent par les filtres des entreprises et la moitié d’entre eux sont ouverts par leurs destinataires.

C’est notamment ce qui est arrivé à certains des plus grandes enseignes comme Facebook et Google.

Ces géants du numérique se sont fait voler près de 92,5 millions d’euros lors d’une attaque de phishing ciblant les cadres du niveau C. La banque Crelan a, quant à elle, perdu plus de 69 millions d’euros, tandis que l’enseigne Upsher-Smith a perdu près de 46 millions d’euros suite à une attaque de phishing.

Les grandes entreprises ne sont pas les seules cibles du phishing. Près de la moitié des PME ont été attaquées et les résultats ont souvent été désastreux. Le fait est que plus 60 % des PME ayant été piratées ont fait faillite six mois après l’attaque.

Le coût moyen d’une fuite de données

Les statistiques sur les attaques de phishing montrent que le coût moyen d’une violation de données en 2018 était de 3,6 millions d’euros. Selon le rapport d’IBM en 2019, le coût d’une violation de données revient à environ 138 euros pour chaque enregistrement compromis.

Une fois que les pirates informatiques parviennent à pénétrer dans votre système, il peut s’écouler des mois avant que vos employés ne se rendent compte qu’ils sont victimes d’une attaque.

En moyenne, il faut 279 jours pour identifier et en contenir une. Entre le moment où une brèche se produit et celui où la menace est éliminée, il peut s’écouler environ 10 mois.

Une autre étude, menée par Accenture sur près d’un millier de cyberattaques, a révélé que le coût de la lutte contre les cyberattaques, le phishing et les malwares et les attaques a augmenté de 12 % par rapport à l’année précédente. En cinq ans, cela a augmenté de 72 %.

Pour faire face à l’augmentation de ces menaces cybercriminelles et pour protéger votre entreprise, il est donc important de former vos collaborateurs pour qu’ils comprennent les différents types d’attaques.

Dans ce qui suit, nous avons dressé une liste des meilleures pratiques à suivre. L’adoption de ces pratiques exemplaires vous permettra de faire évoluer la culture de sécurité au sein de votre organisation.

Bonnes pratiques en matière de formation de sensibilisation à la sécurité

Quand on parle des processus et des solutions de cybersécurité, les salariés sont souvent considérés comme les clés d’une protection performante contre les principales menaces en ligne. Mais ils doivent aussi être guidés par les équipes informatiques, les directeurs et hauts responsables. Ces derniers doivent insuffler les bonnes pratiques à leurs collaborateurs, que ce soit à travers la mise en place des systèmes de défense efficaces ; via la participation à des formations de sensibilisation ou à travers des actions quotidiennes simples.

Vous trouverez ci-dessous une liste de pratiques exemplaires en matière de sensibilisation à la sécurité qui vous aideront à élaborer un programme de formation efficace. Au final, elles vous aideront à prévenir les atteintes à la protection des données.

L’implication de la direction est un must

On dit souvent que le maillon le plus faible de la chaîne de sécurité d’une organisation est les employés.

Il n’est pas non plus surprenant que les cadres supérieurs soient moins enthousiastes à l’idée de participer à une formation sur la sensibilisation à la sécurité web. Beaucoup d’entre eux considèrent que cela fait perdre leur temps et empiète sur la productivité de leurs employés. Bien que cela puisse être vrai dans de rares cas, il faut savoir que la direction peut aussi devenir le maillon faible d’un système d’information.

Si la direction ne s’intéresse pas activement à la cybersécurité et ne se rend pas compte de l’importance de l’élément humain dans la sécurité, il est peu probable qu’un soutien suffisant soit fourni et que des ressources appropriées soient disponibles.

Bref, il faut une bonne implication de la direction pour créer une culture de sécurité au sein d’une organisation.

Un effort à l’échelle de l’organisation est nécessaire

Un seul département se verra probablement confier la responsabilité d’élaborer et de mettre en œuvre un programme de sensibilisation à la sécurité, mais ce ne sera pas facile à réaliser s’il travaille en vase clos. L’aide d’autres départements sera nécessaire.

Les chefs des différents départements doivent également apporter leur contribution et faire en sorte que le programme de formation de sensibilisation à la sécurité soit considéré comme l’une des priorités.

Afin d’alléger le fardeau du service IT, les membres d’autres services peuvent soutenir, voire participer aux efforts de formation. D’autres services, comme le marketing, peuvent par exemple les aider dans l’élaboration du contenu des documents de formation. Quant au service des ressources humaines, il peut contribuer dans la définition des politiques et des procédures de sécurité informatique.

Création d’un contenu de formation sur la sensibilisation à la sécurité

Il n’est pas nécessaire d’élaborer un contenu de formation pour les employés à partir de zéro, car il existe de nombreuses ressources gratuites qui peuvent vous donner une longueur d’avance.

De nombreuses entreprises offrent du matériel de formation de haute qualité à un prix qui est probablement inférieur au coût d’élaboration du matériel de formation interne. Vous pouvez donc tirer parti de ces ressources, mais assurez-vous d’élaborer un programme de formation adapté aux menaces qui pèsent sur votre organisation et le secteur dans lequel vous évoluez.

Votre programme de formation doit être complet : s’il existe des lacunes, il est certain que les cybercriminels vont les exploiter tôt ou tard.

L’importance d’une formation à la cybersécurité diverse

L’adoption d’une formation basée sur une approche unique est vouée à l’échec, car les gens réagissent différemment aux différentes méthodes de formation.

Certains peuvent conserver davantage de connaissances grâce à une formation en classe, tandis que d’autres peuvent avoir besoin d’une formation individuelle ; et beaucoup d’entre eux apprécieront davantage des séances de formation sur la TCC.

Votre programme de formation doit donc inclure un large éventail de méthodes et différents styles d’apprentissage. Plus votre programme est engageant, plus les connaissances seront conservées. Utilisez des affiches, des bulletins d’information, des alertes de sécurité par email, des jeux et des séries de jeux-questionnaires et vous constaterez certainement d’importantes améliorations en matière de sensibilisation de vos employés à la sécurité.

Mesurez toujours vos efforts en matière de cybersécurité

La mise en place des mesures d’évaluation des efforts est essentielle pour vous permettre de connaître l’impact de votre programme de formation et de démontrer son retour sur investissement.

Sur ce point, vous ne devez pas vous contenter de vous concentrer sur la sympathie. Ce qui compte, c’est le changement de comportement de vos employés. Heureusement, ce changement de comportement est mesurable grâce à des contrôles techniques correctement configurés qui favorisent le suivi des résultats et la création de rapports.

Les contrôles de sécurité des points finaux vous permettent par exemple de mesurer les taux d’infection par des malwares. Vous pouvez également procéder à des tests du niveau de connaissance de vos employés pour identifier les domaines à améliorer ou bien les employés qui pourraient avoir besoin d’une formation supplémentaire.

Vous pouvez par exemple élaborer un programme de formation qui semble très impressionnant pour vos employés. Pourtant, si ces derniers ne réussissent à conserver que 20 % du contenu, alors votre programme de formation ne sera pas très efficace.

L’une des meilleures façons de déterminer l’efficacité de votre programme est de simuler des attaques cybercriminelles. Des exercices de simulation d’attaque de phishing et d’autres scénarios d’attaques informatiques devraient alors être effectués avant, pendant et après la formation.

Ainsi, vous serez en mesure d’évaluer l’efficacité de tous les éléments du programme et d’obtenir les commentaires dont vous avez besoin pour identifier les points faibles. Grâce à cela, vous pourrez aussi prendre des mesures dans le but d’améliorer votre programme de formation.

La formation de sensibilisation à la sécurité doit être un processus continu

N’oubliez pas qu’un programme de formation de sensibilisation à la sécurité ne doit pas être considéré comme une case à cocher et une tâche à oublier une fois qu’elle est achevée.

Votre programme doit se dérouler de façon continue et comprendre une séance de formation annuelle pour tous les employés, des séances de formation semestrielles et d’autres activités de formation réparties tout au long de l’année.

L’objectif étant toujours de s’assurer que tous les dirigeants et employés sont toujours conscients de l’importance de la sécurité informatique, quel que soit le type d’organisation dans laquelle ils travaillent.

Ne blâmez pas vos employés

Lorsqu’une attaque se produit au sein d’une entreprise, les responsables de la sécurité ou les membres de la direction concluent souvent que c’est la faute d’un employé malchanceux qui a cliqué sur un lien malveillant, ouvert une pièce jointe ou visité un site compromis.

Même si c’est vrai, ce n’est pas une raison de blâmer l’un de vos employés de ne pas avoir les bonnes connaissances et pris les mesures adéquates au bon moment.

C’est n’est qu’un moyen d’éviter la responsabilité de l’organisation de s’assurer que ses employés obtiennent une formation adaptée pour mieux sécuriser son réseau et ses données.

Il incombe à votre entreprise de mettre au point un plan pour s’assurer que chacun dispose des connaissances nécessaires pour que chaque employé puisse prendre la bonne décision et s’adresser à la bonne personne en cas de besoin.

Autrement dit, il faut être clair sur ce que vos collaborateurs doivent faire si quelqu’un reçoit des e-mails de phishing, divulgue des informations confidentielles ou télécharge par inadvertance des malwares.

Pour ce faire, vous devez adopter plusieurs approches et changer de mentalité. Vous ne devriez pas considérer la personne qui a ouvert la mauvaise pièce joute comme le point d’échec.

Au contraire, vous devriez reconnaître que les solutions de sécurité utilisées par cette personne ou la formation qu’elle a reçue ont échoué.

N’oubliez pas les travailleurs distants

Les travailleurs distants peuvent représenter des menaces pour la sécurité de votre système d’information. Comme le déconfinement est encore loin d’avoir mis fin au télétravail, cette pratique nécessite l’adoption de mesures de sécurité renforcées.

En tant qu’employeur, les ordinateurs vos collaborateurs peuvent déjà disposer de pare-feux, de logiciels antivirus et antimalwares, et d’autres systèmes de sécurité informatique (messagerie instantanée sécurisée, système de partage de fichiers, système d’authentification multifacteurs, etc.). Mais vous devez aussi leur apprendre à sécuriser leurs activités professionnelles afin d’éviter les cyberattaques.

Lors des séances de formations, apprenez donc à vos employés distants à séparer leurs activités personnelles de leurs tâches professionnelles. Vous devez aussi les inciter à utiliser un réseau privé virtuel ou un VPN pour sécuriser leurs données professionnelles, à créer et utiliser des mots de passe sécurisés et à faire une sauvegarde régulière de leurs données, entre autres.

Conclusion

L’argument en faveur de la formation de sensibilisation à la sécurité des employés est simple : si vos employés ne savent pas comment reconnaître une menace, ne vous attendez pas à ce qu’ils puissent les éviter, les signaler ou les bloquer.

En sensibilisant vos employés aux menaces cybercriminelles ; à la manière dont elles peuvent se présenter et évoluer ; et aux procédures à suivre si une attaque se produit, vous renforcez les maillons les plus vulnérables de votre chaîne de sécurité.

Mais malgré tous efforts répétés en matière de formation, n’oubliez pas que vos employés sont des êtres humains. Un jour ou l’autre, ils pourront encore faire des erreurs. C’est pour cela que vous aurez besoin de déployer des logiciels anti-phishing fiables qui s’intègrent aux systèmes d’exploitation que vous utilisez.

Spécialiste dans la fourniture de solution de sécurité contre les attaques de phishing, de spear phishing, de malwares et d’ingénierie sociale, TitanHQ propose des solutions adaptées aux besoins des entreprises et des fournisseurs de services gérés. Pour plus d’informations à propos de nos solutions SpamTitan et WebTitan, contactez notre équipe dès aujourd’hui.

6 astuces pour offrir un accès WiFi invité sécurisé

6 astuces pour offrir un accès WiFi invité sécurisé

Depuis des années, les hôtels et cafés proposent déjà une connexion Wi-Fi gratuite à leurs clients.

Aujourd’hui, cette option est en train de devenir une offre de base pour les petits établissements qui souhaitent réaliser des avantages supplémentaires. Selon une étude réalisée en 2013, 80 % des clients estiment qu’ils sont plus enclins à acheter dans un magasin où une connexion Wi-Fi est disponible.

Chaque année, la distinction entre magasin physique et e-commerce devient de plus en plus confuse. Par exemple, Amazon vient d’annoncer cette semaine qu’il a ouvert un nouvel emplacement physique à Seattle, Washington. Pourtant, ce nouveau point de vente physique, dénommé Amazon Go, n’a pas de caisses.

Les consommateurs doivent juste télécharger l’application Amazon Go pour scanner leur Smartphone à l’entrée du magasin. L’application, qui est associée à une carte de crédit, fait office de panier virtuel.

Des capteurs peuvent donc détecter et comptabiliser virtuellement les produits qu’ils ont pris ou reposés. Après cela, ils peuvent sortir directement du magasin, tandis que le paiement se fait automatiquement sur leur compte Amazon.

À noter que la marque prévoit d’ouvrir jusqu’à 2 000 magasins similaires dans tout le pays.

Ainsi, le géant mondial de la vente au détail en ligne est désormais en concurrence avec votre magasin physique. Vous pensez toujours que vous n’avez pas besoin de connexion Wi-Fi invité dans votre magasin pour sortir du lot ?

Toutefois, sachez que la mise en place d’un réseau Wi-Fi dédié aux invités entraîne de nombreux problèmes de sécurité. Non seulement il faut protéger le réseau interne de votre commerce contre les intrus qui peuvent le sonder, mais vous devez aussi protéger vos clients contre les logiciels malveillants classiques, l’infection d’un ordinateur par « drive-by download » et les attaques « homme du milieu » ou HDM.

Pour vous assurer que votre Wi-Fi constitue un avantage supplémentaire pour votre magasin, il faut donc redoubler de vigilance en matière de sécurité réseau.

Vous trouverez ci-dessous une liste de contrôle simple pour garantir une expérience Wi-Fi sécurisée et réussie à vos précieux clients

Que signifie le terme « Drive-by Download » ?

Le « Drive-by Download » est un malware qui s’installe automatiquement sur votre appareil lorsque vous consultez un e-mail ou un site malveillant.

Il n’existe pas encore une traduction française courante de ce terme et cela complexifie sa compréhension. En réalité, le « Drive-by Download » est basé sur l’expression « Drive-by » qui peut être traduite par le fait de passer devant quelque chose en voiture. Mais on peut aussi faire référence au « Drive-by shooting », qui se traduit par « tirer des coups de feu depuis une voiture ».

Un « Drive-by Download » peut être considéré comme le téléchargement soudain, dynamique et en mouvement d’un malware. Pour ce faire, les pirates tirent parti de la présence de logiciels ou de plug-in qui ne sont pas à jour et qui présentent des vulnérabilités.

Pour infecter un maximum d’internautes, les cybercriminels utilisent des kits d’exploitation qu’ils chargent sur des pages web. En d’autres termes, ils piratent des pages web dans le but d’insérer un code de redirection, et pour cela, ils ont recours à plusieurs méthodes comme le malvertising (publicités malveillantes) et les redirections malveillantes lorsqu’un internaute fait des recherches Google.

Pour ce dernier cas, les pirates utilisent des sites bidon avec des mots clés pertinents afin qu’ils puissent être retrouvés facilement sur Google. Lorsque l’internaute clique sur le lien, il charge le kit d’exploitation sur son appareil.

Bien entendu, les pirates peuvent combiner ces deux méthodes, en piratant des sites web tout en proposant des publicités malveillantes.

Mettre en place le Wi-Fi invité est une opération facile

Configurer un réseau WiFi invité est plus facile qu’il n’y paraît. Vous n’avez pas besoin de poser un câble supplémentaire ou de payer votre fournisseur d’accès Internet. Votre routeur Wi-Fi vous permet de mettre en place un réseau supplémentaire pour vos employés, clients, etc.

il vous suffit d’aller dans les paramètres et d’activer l’option Wi-Fi invité. D’abord, vous devez saisir l’adresse IP de votre routeur dans la barre d’adresse URL de votre navigateur. Cette adresse se présente généralement sous la forme de 192.168.0.1 ou 192.168.1.1, mais pas toujours. Elle est souvent indiquée dans le manuel d’utilisation de votre routeur.

Ensuite, lorsqu’une boîte de dialogue s’ouvre, vous devez entrer votre nom d’utilisateur et votre mot de passe en tant qu’administrateur. Si vous n’avez jamais modifié ces deux informations, vous les trouverez dans le contrat de votre fournisseur d’accès Internet, ou bien dans le manuel. Pour plus de sécurité, il est toutefois recommandé de les modifier et d’utiliser un gestionnaire de mots de passe pour ne pas les oublier.

Dans les paramètres du routeur, vous activez l’option « Autoriser l’accès invité » ou « Réseau invité » qui se trouve dans la section Wi-Fi. Si vous utilisez un ancien routeur, il se peut que l’option permettant de mettre en place un réseau invité n’existe pas.

Après avoir coché la case correspondante, vous ajoutez le nom du réseau invité. Ce nom s’appelle SSID dans le panneau de contrôle de certains routeurs. C’est le nom que les utilisateurs finaux verront dans la liste des connexions disponibles.

Sur certains routeurs, l’accès Wi-Fi invité sera automatiquement activé ; mais pour d’autres, vous devrez procéder à des réglages supplémentaires. Dans tous les cas, vous devez toujours vous assurer qu’il est correctement configuré. Il convient de définir un mot de passe pour le nouveau réseau. Ainsi, seules les personnes qui connaissent le mot de passe pourront accéder à votre Wi-Fi.

Vous devez également définir le type de chiffrement pour que les informations transmises via le Wi-Fi ne puissent être interceptées par les pirates informatiques. Parmi les options disponibles, vous pouvez sélectionner WPA2 (WPA2-Personal ou WPA2-PSK). Il s’agit d’un algorithme fiable qui est pris en charge par tous les appareils sans fil modernes.

Assurez-vous de désactiver la case « Autoriser les invités à accéder aux ressources du réseau local ». Certains routeurs n’ont pas ce paramètre, mais s’il existe, décochez-le pour que les utilisateurs ne puissent voir vos fichiers et d’autres informations stockées sur vos serveurs. Certains routeurs peuvent aussi disposer d’une case à cocher « Isoler » qui permet d’isoler le réseau invité de votre réseau local. Si cette option existe, sélectionnez-la. Maintenant, vous pouvez fournir un réseau Wi-Fi invité et sécurisé aux utilisateurs finaux.

La sécurisation du WiFi invité est importante pour les entreprises

Que vous exploitiez un établissement financier, un commerce ou une société de marketing, l’accès Internet Wi-Fi est quelque chose qui est attendu par les clients. Vous devez cependant vous assurer que votre réseau Wi-Fi invité est bien sécurisé pour vous protéger ainsi que vos visiteurs.

Rappelez-vous que, plus la qualité de la connexion sans fil est bonne, meilleure sera la satisfaction des utilisateurs. Pour le personnel, cela se traduit par une productivité accrue et pour les invités, cela signifie une plus grande facilité d’utilisation et d’accès à Internet, ce qui est essentiel dans le monde actuel.

Cependant, l’accès à votre réseau sans fil comporte certains risques. Avec les bonnes compétences, un pirate informatique peut voir tous les périphériques qui y sont connectés, ce qui signifie qu’il peut pirater votre appareil et installer des malwares, des virus, ou même voler des informations personnelles concernant les utilisateurs.

Les personnes qui peuvent se connecter à votre réseau sans fil peuvent être en mesure de faire ce qui suit :

  • Visualiser tous les fichiers sur votre ordinateur ou portable et répandre un virus.
  • Surveiller tous les sites web que vous visitez, copier vos noms d’utilisateur et vos mots de passe et lire tous vos courriels lorsque vous les consultez sur le réseau.
  • Ralentir votre ordinateur ou tout autre périphérique connecté ainsi que la vitesse de la connexion Internet.
  • Envoyer des spams et/ou effectuer des activités illégales en utilisant votre connexion Internet.

Types d’attaques sur les réseaux Wifi

Les attaques ciblant les réseaux sans fil peuvent être menées via différentes méthodes et vous devez vous en soucier. Certaines méthodes consistent à piéger ou duper les utilisateurs, tandis que d’autres utilisent la force brute. D’autres ciblent les entreprises qui ne prennent pas la peine de sécuriser leur réseau.

Plusieurs de ces attaques sont entrelacées les unes avec les autres dans le monde réel. En voici quelques-unes que vous pourriez rencontrer :

Reniflement de paquets (Packet sniffing)

Lorsque l’information est envoyée dans les deux sens sur un réseau dans ce que nous appelons des paquets. Comme le trafic sans fil est envoyé par voie hertzienne, il est très facile à capturer. Beaucoup de trafic (FTP, HTTP, SNMP, etc.) est envoyé en clair, ce qui signifie qu’il n’y a pas de chiffrement et les fichiers peuvent être lus en texte clair par n’importe quel utilisateur, en utilisation un outil comme Wireshark. Cela permet à des pirates de voler des mots de passe ou de profiter des fuites d’informations sensibles assez facilement. Les données chiffrées peuvent également être capturées. Par contre, il est beaucoup plus difficile pour les pirates de déchiffrer les paquets de données chiffrés.

Rogue Access Point

Lorsqu’un point d’accès non autorisé (PA) apparaît sur un réseau, il est considéré comme un « Rogue Access Point ». Celles-ci peuvent provenir d’un employé qui est mal informé ou d’une personne mal intentionnée. Ces PA représentent une vulnérabilité pour le réseau parce qu’ils le laissent ouvert à une variété d’attaques. Les pirates peuvent analyser ces vulnérabilités pour la mener des attaques, capturer de paquets ou lancer des attaques par déni de service.

Vol de mot de passe

Lorsque vous communiquez sur des réseaux sans fil, pensez à la fréquence à laquelle vous vous connectez à un site Web. Vous envoyez des mots de passe sur le réseau, et si le site n’utilise pas les protocoles SSL ou TLS, les mots de passe des utilisateurs sont affichés en texte clair et les pirates informatiques peuvent les lire facilement. Il existe même des moyens de contourner ces méthodes de chiffrement pour voler des mots de passe, à l’exemple de l’attaque appelée Man in the Middle.

L’attaque Man in the Middle

Il est possible pour les pirates de tromper les dispositifs de communication pour qu’ils envoient des donnés vers le dispositif utilisé par l’attaquant. Pour le cas de l’attaque Man in the Middle, ils peuvent enregistrer le trafic pour le visualiser plus tard (comme dans le reniflage de paquets) et même modifier le contenu des fichiers. Différents types de malwares peuvent alors être insérés dans ces paquets. Les contenus des e-mails envoyés via le réseau peuvent également être modifiés et le trafic peut être interrompu, ce qui entraîne le blocage de la communication.

Brouillage du réseau

Il existe plusieurs façons de brouiller un réseau sans fil. Une méthode consiste à inonder un PA avec des trames de désauthentification. Cela a pour effet de submerger le réseau et d’empêcher les transmissions légitimes de passer. Cette attaque est un peu inhabituelle, car le pirate n’a rien aucune raison de le faire.

Pourtant, l’un des rares exemples de la façon dont cela pourrait profiter à quelqu’un est lorsqu’une entreprise souhaite brouiller la connexion Wi-Fi de ses concurrents. C’est tout à fait illégal (comme toutes les attaques susmentionnées), c’est-à-dire que si l’entreprise se faisait prendre, elle ferait face à de graves accusations.

Conduite de guerre

La conduite de guerre vient d’un vieux terme appelé numérotation de guerre, où les gens composaient des numéros de téléphone au hasard à la recherche de modems. La conduite de guerre tente d’utiliser des PA vulnérables pour pouvoir les attaquer. Certains cybercriminels pourraient même faire appel à des drones pour essayer de pirater les PA des étages supérieurs d’un immeuble, par exemple. En effet, une entreprise qui possède plusieurs étages suppose souvent qu’aucune personne tierce n’est à portée pour pirater son réseau sans fil, mais bien évidemment, la créativité des pirates n’a pas de limite.

Attaques WEP/WPA

Les attaques ciblant les routeurs sans fil peuvent constituer un énorme problème. Les anciennes normes de chiffrement sont extrêmement vulnérables, et il est assez facile pour les pirates d’obtenir le code d’accès dans ce cas. Une fois que quelqu’un parvient à s’introduire dans votre réseau sans fil, vous avez perdu une couche importante de sécurité. Les PA et les routeurs cachent votre adresse IP en utilisant la traduction d’adresses réseau (à moins que vous n’utilisiez IPv6). Cela permet de cacher votre adresse IP privée à ceux qui ne font pas partie de votre sous-réseau et aide à empêcher les pirates de vous atteindre directement. Cela peut donc aider à prévenir les attaques, mais ne les arrête pas complètement.

Les spécificités d’un réseau Wi-Fi invité

Voici quelques choses à savoir à propos des réseaux Wi-Fi invité.

Obligations légales : lorsque vous mettez en place un réseau Wi-Fi ouvert au public, vous devez respect un certain nombre d’obligations légales. Elles sont définies par l’ARCEP, le RGPD et la CNIL, notamment en ce qui concerne l’enregistrement et la conservation des identifiants de connexion.

Authentification : sur un réseau Wifi, les utilisateurs sont généralement authentifiés via un portail captif. Ils peuvent donc avoir plusieurs accès différents en fonction de leur profil d’utilisateur. L’authentification se fait de plusieurs façons, telles que connexion par le biais des comptes de réseaux sociaux, la validation de conditions générales d’utilisation, l’authentification par envoi d’un e-mail ou encore la création d’un identifiant avec un mot de passe.

Portail personnalisable et multilingue : le portail captif est en quelque sorte la porte d’entrée d’un utilisateur sur un réseau Wi-Fi. C’est un passage obligatoire et peut constituer un vecteur de communication. A noter que le portail est souvent multilingue pour qu’il s’adapte facilement à la langue des différents utilisateurs.

Sécurisation : le Wi-Fi invité est un environnement spécifique, étant donné que l’utilisateur peut se connecter sur un réseau sans savoir quel est son niveau de sécurité. Les solutions Wi-Fi invité doivent donc assurer un cloisonnement entre les utilisateurs si vous voulez protéger la confidentialité des données.

6 Astuces pour un accès Wi-Fi invité sécurisé

1. Sécurisez tous vos périphériques réseau

Souvent, vous êtes trop occupé à sécuriser vos systèmes numériques. Pourtant, vous oubliez que tout doit commencer par la protection physique des périphériques physiques de votre réseau, des points d’accès sans fil aux routeurs, en passant par les commutateurs, etc.

Tout appareil doté d’un port Ethernet est vulnérable aux intrus, lesquels peuvent facilement brancher leur appareil et modifier vos configurations. Afin d’éviter cela, vos périphériques réseau doivent donc être conservés dans un endroit sûr tel qu’une armoire verrouillée.

Le cas échéant, assurez-vous que les points d’accès sans fil soient dissimulés au-dessus du plafond.

Par mesure de précaution supplémentaire, vous pouvez aussi configurer plusieurs adresses IP sur tous les ports Ethernet de vos appareils.

2. Séparez votre réseau interne du réseau invité

Il importe également de séparer votre réseau d’invités du réseau interne de votre magasin. Ceci empêche les intrus de naviguer et d’accéder à vos actifs réseau et à vos données confidentielles.

Vous pouvez le faire en installant un pare-feu réseau. Pour les grandes organisations qui nécessitent l’utilisation de commutateurs d’entreprise, un VLAN séparé doit être créé pour les points d’accès qui diffusent leur SSID.

Si votre pare-feu possède des fonctions de routage, vous aurez intérêt à router tout le trafic réseau du réseau invité directement vers Internet.

Enfin, vous devriez aussi protéger tous vos serveurs et vos ordinateurs à l’aide d’un pare-feu capable d’arrêter le trafic provenant du réseau invité.

3. Modifier les mots de passe par défaut et les SSID pour tous les périphériques réseau

Cela semble évident, mais sachez que certaines des importantes cyberattaques qui se sont produites ces derniers temps ont exploité ces moyens.

Autant donc modifier tous les mots de passe administrateur par défaut pour tous vos périphériques réseau. Il est également recommandé de changer le nom de votre SSID en un nom que vos clients peuvent facilement distinguer.

4. Soyez diligent dans la mise à jour du firmware de vos périphériques réseau

De nombreuses attaques auraient facilement pu être évitées en mettant à jour des micrologiciels installés dans vos périphériques réseau.

Ces mises à jour peuvent souvent corriger certaines failles qui peuvent être immédiatement exploitées par les cybercriminels, notamment par le biais d’une attaque « zero-day ». Prenez donc le temps de vérifier les mises à jour de tous vos appareils une fois tous les mois.

5. Assurez-vous que vos signaux sans fil sont chiffrés

Effectivement, il est plus facile de mettre en place un accès sans fil ouvert et de permettre au grand public d’accéder à votre réseau. Cependant, comme beaucoup de choses dans la vie, la façon la plus simple ne signifie pas nécessairement que c’est la meilleure façon.

En effet, vos clients peuvent apprécier la facilité d’accès à votre réseau sans fil, mais cela rend également leurs sessions plus vulnérables aux tentatives d’intrusion et de piratage informatiques.

Pour éviter cela, vous pouvez sécuriser votre réseau sans fil à l’aide du chiffrement WPA2. Ensuite, vous affichez fièrement le nom des invités auquel vous avez attribué un mot de passe et un SSID. Ainsi, vos clients peuvent facilement reconnaître les intrus au cas où ils tenteraient d’accéder à votre réseau.

6. Offrir une expérience de navigation sûre

De nos jours, si vous fournissez des services Internet à vos clients, vous devez également fournir un filtrage de contenu.

Bien entendu, vous ne voulez tout de même pas que votre magasin devienne l’endroit où les mineurs se viennent pour accéder facilement à des sites dangereux, indésirables ou réservés aux adultes. Dans la foulée, vous pourrez protéger vos clients des sites susceptibles de diffuser des logiciels malveillants (malwares).

Pour ce faire, vous pouvez vous mettre en place une solution de filtrage web dans le cloud. Celle-ci vous évite l’installation et les configurations d’équipements supplémentaires ainsi que la gestion de leurs mises à jour.

Les avantages de WebTitan Cloud pour Wi-Fi

WebTitan Cloud pour Wi-Fi est une plate-forme multi-utilisateurs. Vous pouvez créer de nouveaux clients et comptes facilement et gérer un nombre illimité d’emplacements à partir d’un seul compte. Vous pouvez également déléguer l’administration au client s’il le souhaite. Ainsi, il peut dicter la politique qu’elle veut, c’est-à-dire définir ce que ses invités peuvent voir. Cela peut être configuré en quelques minutes et est géré à partir d’une interface web intuitive. Pour ce faire, vous n’avez pas besoin d’installer un logiciel local.

Cette solution utilise également des API multiples qui permettent l’intégration avec votre système de facturation, votre système d’approvisionnement automatique ou la surveillance. La possibilité d’uniformiser l’ensemble de ces systèmes rend WebTitan Cloud pour Wi-Fi  très facile à utiliser.

En termes de sécurité, WebTitan Cloud pour Wi-Fi permet à l’administrateur de définir des alertes instantanées qui lui permettent de découvrir en temps réel les personnes qui essaient de voir un contenu particulier. Ils peuvent savoir exactement à quels contenus les clients accèdent via votre réseau Wi-Fi. Par ailleurs, cette solution permet de mettre en place des politiques d’utilisation par emplacement pour empêcher les utilisateurs d’accéder à des contenus indésirables et pour bloquer les sites web malveillants.

Pour finir, sachez que WebTitan Cloud simplifie la gestion de la sécurité de votre connexion Wi-Fi. Cette solution prend en charge toutes les complexités du filtrage de contenu et de la sécurité, tout en offrant à vos clients une interface conviviale, dont l’utilisation ne requiert aucune formation particulière. De plus, elle est facile à gérer et totalement évolutif.

Vous êtes propriétaire d’un hôtel et vous souhaitez en savoir plus sur les avantages offerts par le filtrage Wi-Fi ? Adressez-vous à nos spécialistes ou écrivez-nous à info@titanhq.com pour toutes questions.

Quel futur pour le rôle d’administrateur système ?

Quel futur pour le rôle d’administrateur système ?

Les administrateurs système (AS) sont un élément clé d’une infrastructure solide dans tout environnement informatique, en particulier lorsqu’il s’agit de sécurité réseau.

Qu’il s’agisse de prévenir les menaces, de mettre en œuvre la politique informatique ou de collaborer avec les fournisseurs de technologie, c’est l’AS qui contribue à protéger l’intégrité et la sécurité de l’environnement informatique.

Son rôle implique donc un panel de tâches intimidantes, un besoin constant de mettre à jour ses connaissances au fur et à mesure que la technologie progresse, sans compter les longues heures qu’il devra consacrer pour les mettre en œuvre.

De plus, d’aucuns prédisent encore d’énormes changements dans la nature de leur travail. De nos jours, un AS est obligé de comprendre les exigences changeantes de l’industrie. C’est aussi le cas des personnes qui aspirent à devenir plus tard des AS ou des ingénieurs réseau.

Le métier d’administrateur système connaîtra plus de croissance que les autres

Un administrateur système a pour rôle de créer, d’installer et de maintenir les réseaux informatiques d’une entreprise ou d’une organisation. Il lui incombe de concevoir le réseau informatique en fonction des besoins de l’entreprise et de procéder ensuite à sa mise en place, d’installer tout le matériel et les logiciels nécessaires. Il supervise les mises à niveau et les réparations.

Un administrateur système est également chargé de la sécurité du réseau et fournit un support aux employés de son entreprise. Il recueille les données nécessaires pour évaluer le réseau, et décide de ce qui devrait y être ajouté ou ce qui devrait être modifié pour que le parc informatique fonctionne mieux et plus rapidement. En outre, il s’occupe de la gestion des serveurs et s’assure que tous les systèmes de stockage des fichiers et des données de messagerie électronique fonctionnent correctement.

L’administrateur système peut travailler dans presque tous les secteurs d’activité qui nécessitent la mise en place de serveurs informatiques. Comme nous sommes à l’ère du numérique, où internet est devenu indispensable pour assurer le bon fonctionnement de toutes les entreprises, cela démontre que les administrateurs système seront de plus en plus sollicités et que leur activité sera très lucrative. Et sachez que même les stagiaires pourront profiter de la situation. Ils pourront non seulement gagner davantage en tant qu’administrateurs, mais ils auront aussi de meilleures chances d’obtenir et de conserver leur emploi.

L’US Bureau of Labor Statistics (BLS) prévoit une croissance de 12 % pour le métier d’administrateurs de réseaux et de systèmes informatiques jusqu’en 2020. Il s’agit d’un taux de croissance moyen sur l’ensemble des métiers de la BLS. À noter que ce taux a baissé, comparé à celui du rapport précédent.

Pour reprendre l’expression du directeur informatique Donald Roper : « Si, pendant des années, il suffisait d’obtenir une certification MCAS pour décrocher un emploi d’administrateur système, aujourd’hui il faut avoir plusieurs cordes à son arc pour en obtenir un. »

Tout bon administrateur système a toujours été un touche-à-tout et ils s’efforçaient constamment d’être à l’affût des nouvelles technologies. La différence aujourd’hui, c’est l’omniprésence de l’informatique qui est devenue un service essentiel. Les réseaux continueront à se développer et les technologies de l’information en général deviendront plus complexes.

Heureusement, la formation est plus que jamais disponible sur les sites internet et les plates-formes d’apprentissage en ligne comme Udemy.

Par ailleurs, les réseaux sociaux et les forums informatiques permettent actuellement aux AS de rester plus facilement en contact avec leurs collègues dans le but d’échanger leurs connaissances et expériences.

La valeur des certifications informatiques : l’expérience l’emporte toujours sur la certification !

Bien que les administrateurs système possèdent des compétences spécifiques liées à certains domaines, la plupart d’entre eux n’ont pas encore les compétences et l’expérience nécessaires pour sécuriser le paysage moderne des menaces qui sont en constante évolution. En réalité, seul un petit pourcentage des professionnels de l’informatique en cybersécurité possède des compétences et l’expérience qui leur permettent d’assumer leurs responsabilités d’architecte du cloud, par exemple.

Il existe des rapports contradictoires entre la valeur des certifications et l’obtention ou le maintien d’un poste d’AS.

Sachez qu’il est dans l’intérêt de l’industrie de la certification de souligner l’importance des certificats. Si vous n’avez pas d’expérience sur le terrain dans le domaine des technologies, un certificat pertinent peut au moins faire passer votre CV au-delà de la phase de vérification automatique des mots.

Quoi qu’il en soit, l’expérience l’emporte toujours sur la certification, car il est bien logique de devenir certifié du moment que vous connaissez la technologie.

Certaines entreprises peuvent exiger une compétence formelle dans un domaine de l’informatique, car la formation et les certifications peuvent renforcer les chances qu’un candidat soit recruté. Mais l’expérience pratique est aussi un élément essentiel. En fait, un nombre important d’administrateurs système n’ont pas de formation officielle, mais ils ont plutôt appris sur le tas.

L’accent mis sur les compétences et l’expérience, plutôt que sur une éducation formelle n’est pas unique aux administrateurs système ou à l’industrie informatique. Comme leur rôle évolue et change constamment, l’éducation qui entoure l’administration et la sécurité des systèmes n’est pas souvent suffisante pour que les administrateurs système puissent suivre le rythme. Par conséquent, il est essentiel pour eux d’avoir une expérience pratique s’ils veulent réussir.

Même avec une formation formelle, l’apprentissage pendant les périodes où ils travaillent au sein de leur entreprise est essentiel à leur réussite. La raison est que les cours collégiaux ne couvrent pas l’ensemble des tâches d’administration des systèmes. Ils doivent être complétés par la formation professionnelle. En effet, tous les administrateurs système apprennent sur le tas, quelle que soit la formation qu’ils ont reçue auparavant pour combler les éventuelles lacunes.

Quelles sont les technologies importantes ?

Les AS et les personnes qui aspirent à le devenir devraient se familiariser avec les technologies suivantes :

  • L’automatisation des tâches d’administration système
  • Le Cloud et le logiciel en tant que service ou SaaS, incluant l’archivage, le filtrage du spam, le CRM, et bien plus encore
  • La virtualisation
  • La technologie Voix sur IP (VoIP)

Le rôle d’un administrateur système se diversifie. Il peut être un ingénieur système, un ingénieur d’application, un ingénieur de développement, un ingénieur de développement, un ingénieur de virtualisation, un ingénieur de mise en production, etc.

Étant donné que le cloud computing et la virtualisation ne cesse de prendre de l’ampleur, l’ingénierie de l’infrastructure doit être gérée de manière à utiliser des outils d’automatisation. De plus, le développement de l’informatique est omniprésent et l’analyse des données ainsi que les applications doivent être mises à l’échelle verticalement et horizontalement dans les centres de données. La plupart de plates-formes utilisées pour cela sont généralement conçues par des administrateurs système.

L’avènement du cloud a changé le rôle traditionnel des AS. Ils sont devenus des ingénieurs spécialisés dans le cloud, mais la conception de l’infrastructure et les services de base du système tels que le serveur de messagerie, le DHCP et le DNS restent les mêmes. D’autres AS se sont spécialisés dans la cybersécurité. Tout ceci signifie que le rôle de l’AS évolue, se diversifie et s’oriente vers la programmation des systèmes, vers l’ingénierie dans le cloud et vers l’ingénierie des infrastructures et l’ingénierie des performances.

Les avantages de l’automatisation des tâches de l’AS

L’automatisation permet à certains AS et ingénieurs réseau de diriger des réseaux de grande envergure et plus complexes.

Pour vous donner une petite idée, il lui sera difficile de combiner les messages système d’un réseau de 1000 appareils sans avoir un service centralisé de journalisation.

Toutefois, il faut dire que l’automatisation peut aussi rendre le travail de l’AS plus difficile. Par exemple, lorsque vous voyez un X rouge d’un périphérique dans votre tableau de bord de gestion de réseau, cela pourrait indiquer un problème avec l’un ou l’autre des éléments suivants :

  • Le logiciel de gestion de réseau lui-même
  • L’appareil hébergeant le tableau de bord
  • Le protocole de découverte
  • Le routage
  • Le câble reliant l’appareil au réseau
  • L’appareil qui affiche le X rouge

L’automatisation a donc introduit trois niveaux supplémentaires d’abstraction (les trois premiers points susmentionnés) entre vous et le périphérique susceptible de présenter un problème. Ceci nécessite donc une formation sur d’autres technologies et rend le dépannage plus difficile sur une base quotidienne.

Cela signifie-t-il que l’automatisation est une mauvaise chose ? La réponse est « Non », mais vous (et votre direction) devez toutefois être conscient que cela entraîne des coûts cachés.

Le cloud et le service XaaS se développent

La sauvegarde et l’archivage dans le cloud ont considérablement réduit les opérations de routine de gestion des données qui exigeait beaucoup de personnel auparavant. L’utilisation du Cloud et du service Xaas (Everything as a Service) peut libérer l’AS de nombreuses tâches centrées sur le serveur.

Philip Kizer, président de la Ligue des administrateurs système professionnels (LOPSA), estime que l’informatique dans le cloud rend le rôle de l’AS plus important.

Grâce à cela, il peut défendre les intérêts de l’entreprise et filtrer les services externes qui ne répondent pas à ses besoins. Sans un AS expérimenté, les entreprises sont à la merci des fournisseurs de services, avec leurs nombreux arguments commerciaux ». Bien entendu, pour que ce soit le cas, il faut que l’AS comprenne non seulement la technologie informatique, mais aussi les besoins réels de l’entreprise.

Virtualisation et VoIP

La virtualisation ajoute d’autres niveaux d’abstraction et crée un enchevêtrement de réseaux virtuels. Cela signifie qu’un AS devrait connaître le routage et la commutation à un niveau plus avancé qu’auparavant.

Vous n’êtes pas sans savoir que la virtualisation et le cloud computing sont à la mode en ce moment, et les AS sont les heureux élus pour administrer ces technologies émergentes. Ils ont encore la chance de survivre dans ce domaine s’ils parviennent à combiner leurs compétences existantes avec les nouvelles compétences du futur.

Le VoIP, ou « Voice over Internet Protocol », est par exemple une technologie très en vogue depuis une dizaine d’années. Cette technologie permet de transmettre à la fois le son et le texte à travers un réseau informatique. Mais son principal avantage est qu’elle est économique et peut être développée pour une intercommunication de qualité entre les employés d’une organisation. Le concept consiste à mettre en œuvre le streaming audio, mais cela présente aussi des failles de sécurité lors d’une communication entre deux ou plusieurs personnes.

Comprendre la dynamique de la charge dans le réseau est essentiel si l’AS veut réussir la mise en œuvre et de la VoIP. En effet, n’oubliez pas que les utilisateurs d’aujourd’hui ne tolèrent pas les temps d’indisponibilité de la voix sur IP, car ils se sont habitués aux réseaux de téléphonie traditionnels qui avaient une disponibilité dite à cinq « neuf », c’est-à-dire des réseaux qui fonctionnaient 99,999 % du temps. Ainsi, le rôle de l’AS ne se limite plus à la mise en œuvre de la VoIP, c’est-à-dire à permettre une communication efficace, mais aussi à contrer les éventuelles menaces cybercriminelles qui en découlent.

Compétences et qualités dont un AS a besoin pour réussir

Jusqu’à présent, nous avons discuté des technologies. Mais qu’en est-il des compétences et qualités que doit avoir un AS ?

Selon l’« IS 2010 Curriculum Guidelines », une étude conjointe de l’Association for Computing Machinery (ACM) et de l’Association for Information Systems (AIS), le succès en informatique requiert les « connaissances et compétences fondamentales » suivantes :

  • Leadership et collaboration
  • Communication
  • Négociation
  • Pensée analytique et critique
  • Créativité
  • Mathématiques

Au-delà d’une éducation formelle, les AS qualifiés devraient aussi posséder d’autres aptitudes, notamment des compétences en matière d’analyse, de communication et de résolution des éventuels problèmes. Contrairement à d’autres postes informatiques, celui des AS va de la communication à la résolution des problèmes avec leurs collègues, tant à l’intérieur qu’à l’extérieur du département informatique.

Par ailleurs, l’AS doit être en mesure de former ses collaborateurs, y compris ceux qui ne travaillent pas dans le domaine de l’informatique. C’est pour cette raison qu’il doit posséder d’excellentes compétences en matière de communication. Cela dit, le travail d’un AS ne consiste plus à rester assis seul à son bureau toute la journée devant son écran ou à feuilleter des manuels. Il doit également être capable de comprendre l’entreprise et être coopératif.

Cela explique en partie pourquoi de nombreuses entreprises de technologie recrutent des apprentis.

Avant l’introduction et la généralisation des technologies décrites ci-dessus, un AS pouvait débuter sa carrière en tant opérateur auxiliaire et apprendre les ficelles du métier au fur et à mesure qu’il gravit les échelons. Mais cette époque est révolue. Si vous consultez les offres d’emploi d’AS de nos jours, la plupart exigent de 3 à 5 ans d’expérience dans le domaine.

Les défis des administrateurs système de la prochaine génération

Nous sommes désormais à l’ère du « Big Data » et les gestionnaires de centres de données sont contraints de faire plus avec un budget et des équipements réduits. Les réseaux des entreprises sont surchargés alors qu’un grand flux de données peut provenir des matériels utilisés par leurs employés, notamment ceux provenant des appareils IoT. Selon les chiffres fournis par McKinsey, la taille totale du marché de l’internet des objets passera à plus de 3,3 milliards d’euros en 2020, avec un taux de croissance annuel d’environ 32,6 %.

Les AS ont toujours fait partie du dépannage de matériels informatiques, de la mise en place des câbles réseau et de la surveillance des données. Aujourd’hui, ils doivent aussi gérer les nouvelles technologies qui n’existaient même pas il y a dix ans. Il leur incombe donc de gérer la connectivité des télétravailleurs, le BYOD, les réseaux informatiques de son entreprise, l’internet des objets, l’accès Wi-Fi, sans oublier la sécurité de tous ces points d’accès.

Ce qui a changé la donne, c’est que nous sommes de plus en plus dépendants envers les centres de données dans une société obsédée par le numérique. Ce qui signifie que l’AS sera toujours d’une grande utilité pour que les utilisateurs bénéficient d’un accès internet en continu, sans aucune défaillance du réseau et aucune faille de sécurité.

De nos jours, les AS doivent être à même de déplacer, de tester, d’administrer et surtout de sécuriser les données du réseau de manière optimale. Ces cadres peuvent être considérés comme l’un des maillons qui garantissent la réussite du plan stratégique de leur entreprise.

Comment gérer ces défis ?

La seule chose que les AS doivent retenir est que leur travail continue d’évoluer. Un serveur hôte sur site peut actuellement contenir plusieurs dizaines de serveurs virtuels, dont chacun nécessite des fonctions critiques pour plusieurs locataires différents. Une panne sur un matériel connecté à ce serveur hôte pourrait avoir des répercussions sur les résultats d’une entreprise et sur sa réputation.

De nombreuses entreprises utilisent actuellement les données elles-mêmes comme le cœur de leur activité. De nombreux centres de données ont été également conçus pour répondre à ces demandes. Ils adoptent des processeurs multi-cœurs très puissants, des BladeSystems – une plate-forme et une infrastructure et de gestion qui permet d’accélérer la prestation de services – et des interfaces à large bande passante.

De plus, l’administrateur réseau d’aujourd’hui doit faire face à toute une variété de réglementations telles que l’HIPAA, le RGPD, et bien d’autres. Tout cela ne fait que compliquer un rôle de l’AS qui est déjà difficile. Pour relever ces défis, il doit donc comprendre l’écosystème informatique et ajuster continuellement ses compétences.

Quelques moyens d’atténuer ces difficultés

Pour assurer le bon fonctionnement de leur entreprise, pour sécuriser les données des clients et employés, et pour se conformer aux réglementations en vigueur, les AS doivent :

  • Élaborer des protocoles standards qui donnent des privilèges à chaque type d’utilisateurs et leurs rôles ;
  • Concevoir des algorithmes d’apprentissage machine permettant de maximiser l’accessibilité et la sécurisation des données ou d’augmenter la capacité de stockage lorsque la demande est élevée ;
  • Mettre en place une architecture à plusieurs niveaux pour les déploiements de serveurs plus importants et adopter l’archivage des données sur plusieurs sites et sur plusieurs formats ;
  • Trouver des moyens de standardiser le centre de données dans le but de rationaliser le déploiement des matériels utilisés par les employés. Cela pourrait inclure des solutions telles que le filtrage DNS et l’utilisation de capteurs IoT.
  • Mettre en place une équipe constituée de représentants du niveau de la suite C pour aligner les objectifs de l’entreprise avec les stratégies des centres de données ;
  • Faire évoluer les structures de base afin d’y intégrer les nouvelles technologies et d’améliorer les performances et la fiabilité de leur entreprise.

Administrateurs réseau : les prévisions pour l’avenir

L’AS du futur se concentrera essentiellement sur la gestion de la bande passante et sur la connectivité Internet. Pour les entreprises, leurs réseaux se déplaceront de plus en plus vers le cloud. Cela rend la tâche des AS encore plus important, car un réseau trop saturé pourrait signifier un désastre. Par ailleurs, nul ne peut nier que le partage du trafic sera de plus en plus important à l’avenir. Ceci signifie que la sécurité constituera encore un élément essentiel qui va s’ajouter au rôle traditionnel des AS, qui seront chargés de rédiger les politiques de sécurité de l’entreprise et de prévenir les menaces sur le web.

Désormais, les entreprises sont même devenues de véritables centres de données. Les organisations qui ne parviennent pas à exploiter efficacement leurs données ne pourront pas faire face à la rude concurrence. Ce qui était autrefois la norme dans le centre de données est de nos jours changée en de nouveaux modèles. Les AS auront donc un important rôle à jouer dans le déploiement des nouvelles tendances technologiques et pour répondre aux besoins des entreprises qui sont très exigeantes en termes de bande passante et de sécurité web.

La sécurisation des données, une tâche critique pour les AS

Les administrateurs système sont responsables de la cybersécurité. Ils sont les mieux qualifiés en matière de protection des données, de détection des menaces, de réaction et de rétablissement en cas de sinistre.

Les responsabilités d’un administrateur en charge de la sécurité informatique peuvent varier en fonction de la taille de votre organisation.

S’il s’agit d’une petite entreprise, il peut être la personne qui mène la barque et qui se charge de tout, de la définition de la politique de sécurité à la gestion des aspects techniques de la sécurité, en passant par toutes les tâches qui se trouvent entre les deux.

Dans une grande entreprise, il peut assurer tout simplement le rôle du responsable de la sécurité informatique et ses activités sont plus restreintes.

Par exemple, l’administrateur système peut être tout simplement un responsable de la sécurité technique. Dans ce cas, il sera responsable des systèmes de sécurité, comme les pare-feu, la protection des données, la mise en œuvre des correctifs, le chiffrement des données, l’analyse des vulnérabilités, etc.

Pour une grande entreprise, l’administrateur peut aussi assurer la sécurité des programmes. Pour ce cas précis, il aura un rôle plus stratégique, notamment la gestion et l’atténuation des risques.

Souvent, ce professionnel participe à l’évaluation des risques concernant la gestion de données des fournisseurs ; à l’examen des contrats ou des conditions de service de ces derniers et il peut aider les équipes de votre entreprise pour qu’elle comprenne les risques en matière de cybercriminalité ; aux questions de confidentialité des données ; etc.

N’oubliez pas que les responsabilités d’un administrateur système qui est en charge de la sécurité informatique peuvent varier énormément en fonction de la taille de votre équipe et de votre secteur d’activité.

Neuf rôles stratégiques d’un administrateur système en termes de sécurité des données

  • L’AS doit surveiller toutes les opérations et l’infrastructure de votre réseau informatique. Il peut faire cela seul ou en équipe. Dans les deux cas, son travail quotidien consiste à passer en revue les alertes et les journaux dans le but de surveiller l’infrastructure de votre organisation pour détecter les failles en matière de sécurité numérique.
  • Il conserve tous les outils et technologies de sécurité. Cela peut également se faire de manière individuelle ou selon une responsabilité partagée.
  • Il surveille le respect des politiques internes et externes. Le but est de faire en sorte que vos fournisseurs et vos employés comprennent vos politiques de gestion des risques en matière de cybersécurité et qu’ils opèrent dans ce cadre.
  • Il surveille la conformité aux règlements. C’est très important, notamment s’il travaille dans un secteur très réglementé et qu’il doit traiter des informations comme les données de cartes de crédit, les données relatives aux soins de santé ou d’autres informations qui permettent d’identifier une personne.
  • Il travaille avec les différents services de votre entreprise pour réduire les risques. Sur ce point, il sera probablement amené à travailler avec différents services de votre entreprise pour s’assurer que tout le monde soit sur la même longueur d’onde en termes de sécurisation des données.
  • Il met en œuvre les nouvelles technologies. Par exemple, si votre organisation envisage de déployer une nouvelle technologie comme le système de paiement en ligne, il doit d’abord l’évaluer et participer à la mise en œuvre de tout contrôle qui peut réduire le risque de son fonctionnement.
  • Il vérifie les politiques et les contrôles en permanence. La sécurisation des données est un processus circulaire et, en tant qu’administrateur système, il doit faire avancer ce processus. Cela signifie qu’il doit procéder régulièrement à des audits des politiques et des contrôles que vous mettez en place. Grâce à ces audits, vous pourrez indiquer s’il y a quelque chose à améliorer, à corriger ou à réparer rapidement.
  • Il décrit en détail le programme de réponse aux incidents de sécurité. Chaque entreprise doit avoir un plan d’action bien défini et documenté qu’il faut mettre en place au cas où un incident de sécurité se produirait.
  • En tant que responsable de la sécurité informatique, l’AS doit veiller à ce que tous les programmes informatiques soient testés à l’échelle de l’organisation et à ce que chaque responsable de haut niveau connaisse ses fonctions en cas d’incident.

Dans de nombreuses grandes organisations, l’administrateur système peut participer à l’information des membres du conseil d’administration en matière de cybersécurité, mais selon la taille et la maturité du programme de sécurité de votre entreprise, cette tâche peut incomber au responsable de la sécurité informatique ou de la cybersécurité.

Serez-vous prêts ?

Il est crucial de considérer votre profession comme une opportunité d’apprentissage tout au long de la vie. Si vous le faites, les possibilités sont infinies. Profitez d’une formation en ligne gratuite, élargissez votre réseau social, etc. Perfectionnez vos compétences en communication et vos compétences liées à la collaboration. Et par-dessus tout, apprenez sans cesse les technologies critiques.

Nous aimerions faciliter la vie de l’AS, qui est généralement surchargé de travail, en lui fournissant une liste pratique d’outils qui lui permettent de diagnostiquer les problèmes courants.

Découvrez donc notre boîte à outils qui se veut incontournable pour les administrateurs système. Vous y trouverez de nombreuses ressources qui vous seront utiles si jamais vous êtes victime d’un incident ou d’une brèche de sécurité.

Ces outils vous guideront également dans la préparation aux sinistres et dans la récupération de vos données après sinistre.

Conclusion

Dans ce dossier, nous avons bien défini les tâches les plus importantes dont un administrateur système est responsable, mais son rôle va bien au-delà de ces fonctions.

Par exemple, l’AS doit assurer la coordination avec plusieurs équipes pour résoudre les problèmes, pour communiquer avec les clients et pour mettre à jour votre base de données.

Il doit également s’assurer que votre réseau informatique fonctionne à 100 % et préparer des rapports hebdomadaires, mensuels, trimestriels, sans oublier qu’il doit procéder à une surveillance continue de vos serveurs au cas où des alarmes se déclencheraient.

L’AS constitue le maillon fort de votre sécurité informatique, de la sécurisation de votre centre de données ou de votre centre d’exploitation du réseau. Il peut même résoudre les problèmes liés à l’hébergement web, aux pannes des applications et de vos serveurs et à d’autres problèmes critiques en matière d’exploitation informatique.

Ce pour cette raison que TitanHQ cherche toujours à aider les administrateurs système pour qu’ils puissent contrer les éventuelles vulnérabilités. Nous pouvons les aider à contrer les attaques contre votre réseau informatique et nous contribuons à gérer de manière plus efficace leurs réseaux informatiques et nous les aidons à inverser la tendance en matière d’exposition liée aux attaques contre les utilisateurs via le web.

Questions fréquentes sur l’avenir des administrateurs système

Quelles sont les perspectives d’avenir pour les administrateurs système?

Le métier d’administrateur système est en forte demande.

Ce segment de marché n’est pas affecté par la crise. Au contraire, il opère en flux croissant depuis plus de 20 ans.

Le rôle d’un administrateur système reste toutefois complexe et demande une amélioration continue des compétences techniques.

Quelles sont les différences entre gestionnaire réseau, administrateur réseau, manager réseau, network administrator et responsable réseau ?

Eh bien, ce sont tout simplement les autres noms qu’on peut attribuer au poste d’administrateur système.

Il faut toutefois noter que ce dernier peut devenir un responsable des télécommunications, un architecte réseau, voire un ingénieur d’affaires qui pourra travailler en tant que consultant.

Quelles sont les principales qualités que devrait avoir un administrateur système ?

La liste est longue, mais en général, il doit faire preuve de rigueur et d’organisation ; d’une capacité d’analyse ; de réactivité et de disponibilité ; de résistance au stress ; de prise d’initiative ; de polyvalence ; de curiosité technique et d’aisance relationnelle.

Quel type d’entreprise recrute souvent les administrateurs système ?

Ces professionnels peuvent être recrutés par tout type d’organisation qui bénéficie de leurs propres infrastructures réseau.

Il peut s’agir d’une PME, d’un grand groupe, d’un hébergeur ou encore d’une agence qui propose des prestations numériques.

Quels sont les enjeux de demain en ce qui concerne le futur rôle des administrateurs système ?

D’une part, ils doivent s’attendre au développement du cloud et du big data. Ils devront mettre en place des infrastructures réseau de plus en plus développées et être à l’affut des nouvelles normes à venir en matière de stockage et d’utilisation des données. Mais le principal défi qu’ils doivent relever est la cybersécurité.

Un meilleur pare-feu de segmentation de la zone de sécurité, pour garantir une sécurité optimale de votre réseau

Un meilleur pare-feu de segmentation de la zone de sécurité, pour garantir une sécurité optimale de votre réseau

Le pare-feu matériel (firewall hardware) est la pierre angulaire de la sécurité réseau pour presque tous les réseaux TCP/IP. Qu’il s’agisse d’une PME ou d’une grande entreprise, le pare-feu fournit une défense de base contre les attaques des systèmes informatiques et des actifs d’information numériques.

Bien que les réseaux modernes s’étendent actuellement au-delà du périmètre du pare-feu, la plupart d’entre eux disposent encore d’une structure bien définie qui inclut la zone réseau interne, la zone réseau externe non fiable et d’autres zones de sécurité de réseau intermédiaires optionnelles.

Une zone de sécurité se définit comme un segment de réseau qui héberge un groupe de systèmes ayant des exigences similaires en matière de protection des informations.

En d’autres termes, une zone de sécurité est généralement un sous-réseau de niveau 3 sur lequel plusieurs hôtes (serveurs, postes de travail, etc.) sont connectés.

Le trafic à destination et en provenance de ce réseau spécifique est alors contrôlé par un pare-feu aux niveaux IP et Port, voire même au niveau des applications.

Généralités sur la segmentation du réseau

Le concept de segmentation ne date pas d’hier. Dans l’histoire ancienne, les Romains l’utilisaient déjà pour créer des unités de combat basées sur l’identité géographique et ethnique des guerriers capturés. L’idée consistait à regrouper ceux qui ont des antécédents similaires pour qu’ils puissent s’unir et devenir de meilleurs groupes de combat. Puis, le concept a été utilisé pour la création de groupes ethniques, religieux, géographiques, politiques et sexistes.

Les entreprises ont également repris cette idée pour les utilisateurs, le trafic ou les données pour protéger les parties centrales de leurs infrastructures informatiques via des moyens physiques ou logicielles.

Historiquement, la segmentation réseau était utilisée avec un pare-feu périmétrique sur la passerelle Internet des entreprises. Les organisations pouvaient déployer une paire de pare-feu qui entourent une zone démilitarisée pour fournir un environnement séparé entre les zones fiables et non fiables.

Le problème avec les architectures réseau traditionnelles est qu’elles ont été construites en plaçant les joyaux de la couronne, ou plus précisément les données sensibles, dans un château bien gardé, c’est-à-dire le centre de données. Les entreprises avaient donc l’impression que toutes leurs ressources critiques étaient bien protégées par un périmètre solide et que personne ne pouvait passer à travers leurs systèmes de défenses, sauf si elles obtiennent des autorisations. Mais elles ne pouvaient rien faire si la personne non autorisée se trouvait déjà à l’intérieur du château, si elle disposait déjà des accès aux données et qu’elle trouvait des moyens de sortir les informations sensibles de leurs centres de données.

Le fait est que le zonage d’un réseau « digne de confiance » – c’est-à-dire un réseau entier qui est considéré comme un seul segment – crée un environnement où une seule intrusion permet à un pirate d’avoir un accès étendu. Il peut également avoir le contrôle sur hôtes et les services avec un minimum d’effort, et les entreprises ne pouvaient pas le détecter.

De nos jours, les techniques de phishing, d’ingénierie sociale et l’utilisation croissante des appareils mobiles et du télétravail obligent les entreprises à déployer des moyens plus efficaces pour contrer les cyber-menaces. Elles se doivent de segmenter leurs réseaux et de séparer leurs informations sensibles, leurs services de messagerie en ligne et les autres services Internet.

La segmentation du réseau est une alternative qui leur permet de limiter le niveau d’accès à certaines informations et à des services sensibles, de manière à ce qu’elles puissent continuer à fonctionner efficacement, même en cas d’attaque informatique. Mais pour être efficaces, les solutions de segmentation du réseau doivent être soigneusement planifiées, appliquées et surveillées avec rigueur pour qu’elles ne puissent être contournées.

Qu’est-ce qu’un pare-feu ?

Puisque nous allons parler de pare-feu tout au long de ce dossier, il convient de définir ce que c’est. Un pare-feu peut se présenter sous la forme d’un composant matériel ou d’un logiciel. Il est conçu pour défendre un ordinateur local contre les virus et d’autres formes d’attaques malveillantes.

Le pare-feu peut interdire certaines communications et en autoriser d’autres. Ainsi, votre réseau interne pourra accéder à l’extérieur, aux serveurs de messagerie et aux serveurs web quand vous le souhaitez. De la même façon, vous pouvez le configurer pour permettre au réseau externe d’accéder aux serveurs de messagerie et aux serveurs web, sans pour autant autoriser l’accès au réseau interne.

A titre d’exemple, si vous vous connectez à WAMP depuis votre ordinateur et que vous ouvrez le port 80 de votre box internet. Vous bloquez ensuite votre pare-feu pour cette machine, de telle sorte que les autres ordinateurs ne puissent pas y accéder via de votre box internet et via le port 80, on pourrait donc dire que vous utilisez votre pare-feu afin que votre machine puisse servir d’une zone DMZ.

Segmentation de la zone de sécurité périmétrique des réseaux d’entreprise

Il n’existe pas de topologie de réseau périmétrique unique qui convienne à tous les réseaux, car chacun a ses propres exigences et fonctionnalités pour satisfaire les besoins d’une entreprise.

Cependant, il existe une approche de « meilleure pratique » pour mettre en œuvre un périmètre de réseau qui offre une sécurité et une protection des données améliorées contre les menaces en ligne. Cette approche est illustrée sur le schéma ci-dessous.

Encore une fois, la topologie de réseau que nous avons fourni n’est qu’un exemple qui a été mis en œuvre dans de nombreuses entreprises, mais elle peut avoir différentes variations, à savoir l’utilisation de deux pare-feu au lieu d’un, d’une seule zone DMZ au lieu de deux, etc.

Le réseau périmétrique suggéré ci-dessus comprend deux zones démilitarisées (DMZ), c’est-à-dire des sous-réseaux séparés du réseau local et isolés de celui-ci et d’Internet, à savoir DMZ1 et DMZ2, ainsi qu’une zone interne. Les flèches rouges indiquent le flux de trafics autorisé à partir du pare-feu.

Comment les pirates peuvent-ils compromettre votre système informatique ?

En règle générale, les cybercriminels vont tenter de compromettre votre réseau, souvent en ciblant un hôte sous le contrôle d’un utilisateur légitime par le biais de l’ingénierie sociale. Ceci étant fait, il va se déplacer sur le réseau dans le but de localiser et d’accéder aux informations sensibles.

Il peut également tenter d’établir des connexions directement entre un hôte plus sensible et un hôte compromis, en utilisant divers outils et techniques. Par exemple, il peut dans un premier temps compromettre un poste de travail, puis créer une connexion à distance avec un serveur. Cela lui permet de mapper des lecteurs réseau ou d’utiliser des outils d’administration réseau légitimes pour accéder à des informations sensibles ou pour exécuter un code malveillant sur ce serveur. Cette seconde option est souvent utilisée pour cibler le serveur d’authentification d’une entreprise.

Afin de minimiser l’impact d’une éventuelle intrusion dans le réseau, vous devriez rendre aussi difficile que possible pour les pirates de trouver et d’accéder à ces informations ou de se déplacer dans le réseau sans que vous ne puissiez les détecter. L’une des solutions que vous pouvez mettre en œuvre et la création d’une ou plusieurs zones DMZ.

Zones DMZ

Une zone DMZ est un sous-réseau de couche 3 isolé sur lequel les hôtes connectés sont généralement exposés à l’Internet public afin de fournir des services aux utilisateurs (Web, Email, DNS, etc.). Ils sont donc les plus vulnérables aux attaques.

En raison du nombre croissant des hôtes victimes d’une attaque, le sous-réseau est donc placé dans une zone démilitarisée (DMZ) afin de minimiser les dommages au réseau protégé interne au cas où un de ces serveurs serait compromis.

Architecture des zones démilitarisées du réseau

Il existe plusieurs manières de concevoir un réseau avec une DMZ. L’une des méthodes les plus utilisées consiste à utiliser un pare-feu, avec au moins trois interfaces réseau. Mais la plupart des architectures DMZ de nos jours sont conçues avec deux pare-feu. Cette seconde approche est la plus sûre pour créer un réseau DMZ.

Les deux pare-feu sont déployés avec le réseau DMZ, placé entre eux. Le premier pare-feu, également appelé pare-feu périphérique, est configuré pour autoriser le trafic externe, tout particulièrement destiné à la DMZ. Quant au second, c’est-à-dire le pare-feu interne, il n’autorise que le trafic de la DMZ vers le réseau interne. Cette solution est considérée comme plus sûre, étant donné que les pirates ne peuvent pas accéder au réseau local interne que si les deux périphériques sont compromis.

Ces approches de base peuvent être étendues si vous voulez créer des architectures plus complexes.

Dans le réseau de segmentation du périmètre que nous proposons sur le schéma ci-dessus, nous avons deux zones DMZ, ce qui offre une meilleure protection à la zone interne.

DMZ1

Une DMZ est un sous-réseau physique ou logique, séparant un réseau local interne (LAN) des autres réseaux non fiables, notamment l’internet public. Les serveurs, ressources et services externes sont situés dans la DMZ1.

Ces ressources et services (Web, email, DNS, proxy, etc.)  sont donc accessibles depuis l’internet. Par contre, le reste du réseau local interne reste inaccessible. Cette solution fournit une couche de sécurité supplémentaire au réseau local, étant donné qu’elle limite la capacité d’un pirate à accéder directement à vos serveurs et données sensibles via l’internet.

Le pare-feu ne doit permettre que le trafic d’Internet vers DMZ1. De plus, seuls les ports TCP/UDP requis peuvent y accéder.

À titre d’exemple, en 2016, une compagnie d’électricité américaine a été la victime d’une attaque de ransomware. Celui-ci a affecté ses appareils informatiques et empêché un grand nombre de ses clients de recevoir de l’électricité.

En réalité, ladite société ne disposait pas d’une DMZ entre ses appareils informatiques et les autres appareils d’exploitation. De plus, ses appareils d’exploitation n’étaient pas bien équipés pour gérer le ransomware une fois qu’ils étaient affectés. Cette attaque a profondément affecté l’infrastructure de la société d’électricité et ses nombreux clients.

Même la mise en place d’une DMZ1 aurait permis une segmentation accrue du réseau afin d’éviter les dégâts de débordement que le ransomware avait causés. Mieux encore, ils pouvaient mettre en place une seconde DMZ, c’est-à-dire une DMZ2.

DMZ2

Il s’agit d’une zone intermédiaire qui permet d’héberger des serveurs d’applications, des serveurs de bases de données, etc. Ces serveurs sont indirectement accessibles depuis Internet via la zone DMZ1.

Par exemple, les meilleures pratiques en matière de sécurité suggèrent qu’un serveur web qui peut accéder aux informations dans une base de données ne doit pas être installé sur la même machine que le serveur. Par conséquent, il est recommandé de placer le serveur de base de données sur DMZ2.

Un serveur Web frontal qui communique avec un serveur d’application Web devrait également être placé dans deux zones de sécurité distinctes.

L’arrangement ci-dessus protège la zone interne, de telle sorte que toute compromission des serveurs de base de données ou d’applications (via les serveurs DMZ1) n’entraîne pas l’accès à cette zone.

Le pare-feu doit autoriser l’accès à DMZ2 à partir de DMZ1 uniquement sur les ports requis . De plus, DMZ2 peut avoir un accès limité à la zone interne pour certains cas spéciaux, comme l’accès à un serveur de gestion interne, pour la sauvegarde et l’authentification Active Directory.

Zone de sécurité interne

Cette zone héberge généralement les postes de travail des utilisateurs internes et d’autres serveurs importants tels que les serveurs de fichiers, les serveurs Active Directory, les bases de données internes, les applications spécialisées (ERP, logiciels comptables), etc.

Le pare-feu ne doit pas permettre un accès direct depuis Internet vers ce réseau interne. De plus, le trafic web sortant des utilisateurs de ce réseau peut utiliser un serveur proxy HTTP  situé dans DMZ1 pour accéder à Internet.

Il existe d’innombrables topologies de périmètre de réseau qui peuvent être mises en œuvre par les entreprises pour s’assurer de leur bon fonctionnement. L’exemple ci-dessus est une proposition de segmentation de zone de pare-feu que vous pouvez utiliser pour atteindre une sécurité réseau solide pour votre entreprise.

Comment fonctionnent les zones démilitarisées ?

Les DMZ constituent une sorte de zone tampon entre le réseau de votre entreprise et l’Internet public. En déployant une DMZ entre deux pare-feu, vous pouvez garantir que tous les paquets réseau entrants sont filtrés par le biais d’un pare-feu ou d’un autre dispositif de sécurité avant d’arriver sur les serveurs hébergés.

Si un pirate informatique parvient à passer à travers le premier pare-feu et que vous en utilisez deux, il ne pourra pas obtenir un accès non autorisé à vos ressources et services pour faire des dégâts. De plus, ces systèmes peuvent encore être renforcés contre les éventuelles attaques lancées via le web.

Supposons qu’un pirate possède des ressources suffisantes pour franchir le pare-feu externe. Il pourra donc prendre en charge un système hébergé dans la DMZ1. Pourtant, il doit encore contourner le pare-feu interne avant pour avoir accès aux données sensibles de votre entreprise. Lorsqu’il tentera de contourner la DMZ2, cela devrait déclencher des alarmes. Ainsi, votre équipe informatique pourra avoir suffisamment d’avertissements pour éviter une attaque contre votre organisation.

Plus votre réseau est grand, plus il est difficile à protéger

Si vous disposez d’un grand réseau non segmenté, sachez qu’il présente une grande surface d’attaque, plus de failles et de vulnérabilités. Pourquoi ? Simplement parce que tout le trafic et les applications peuvent accéder à l’ensemble du réseau. Lorsqu’un pirate informatique parvient à faire cela, il pourra accéder à vos données critiques.

L’autre chose que vous devez savoir est qu’un grand réseau est plus difficile à contrôler et à surveiller. La segmentation est donc une excellente solution pour limiter la capacité d’un attaquant de s’introduire dans votre réseau et pour l’empêcher de se déplacer latéralement entre les zones de sécurité.

Le terme zone de sécurité fait référence à un groupe d’une ou plusieurs interfaces de pare-feu virtuels ou physiques où les segments de réseau sont connectés à des interfaces. Le but est de contrôler chacune des zones pour qu’elles reçoivent les protections spécifiques dont elles ont besoin.

Chaque fois qu’il existe une fonctionnalité spécifique que vous devez protéger, il est important de créer des privilèges d’accès pour certains utilisateurs. Ainsi, vous pouvez ne donner l’accès au réseau qu’aux utilisateurs, aux applications et aux appareils concernés ou refuser tout autre trafic.

La DMZ est-elle encore d’actualité ?

Si la DMZ était auparavant indispensable pour toute entreprise connectée à Internet, de nombreuses organisations pensent que le cloud a rendu cette technique inutile.

Bien entendu, de nombreuses entreprises choisissent actuellement d’héberger leurs propres serveurs web et déploient des applications Software-as-a-Service. Pourtant, le fait de mettre en place une zone démilitarisée pour se protéger des attaques en ligne, en séparant les données critiques du reste de votre réseau, se présente encore comme une stratégie de sécurité efficace.

Les DMZ ont joué un rôle important dans la sécurisation des réseaux d’entreprise, et ce, depuis que les pare-feu ont été utilisés. Elles vous permettent de protéger les systèmes et ressources sensibles de votre entreprise. Mais le principal avantage de l’utilisation des DMZ est de fournir l’accès aux services Internet à partir de l’Internet public, et ce, de façon sécurisée.

Les réseaux DMZ permettent également d’isoler et de séparer certains systèmes sensibles des réseaux internes, et surtout de réduire et de contrôler l’accès à ces systèmes depuis l’extérieur de votre entreprise.

Les menaces en ligne

Quelle que soit l’architecture réseau que vous mettez en place vos serveurs, routeurs, PC, systèmes de stockage, etc. sont toujours vulnérables à un certain niveau, et ce, pour différentes raisons.

D’abord, vous devez savoir que les cybercriminels ne cessent de chercher les nouvelles vulnérabilités, que ce soit sur vos réseaux sociaux, votre service de messagerie instantanée, ou votre réseau sans fil.

Ensuite, les politiques de sécurité de nos jours sont souvent complexes à mettre en place puisqu’elles doivent opérer simultanément sur tout le réseau pour de nombreux utilisateurs.

Enfin, les employés adoptent de plus en plus des comportements qui permettent aux pirates informatiques de mener de nouvelles attaques.

Les menaces cybercriminelles peuvent être classées en quatre grandes catégories.

La technique d’intrusion

Lorsqu’un pirate utilise cette technique, il va tenter de s’introduire sur votre réseau informatique dans le but de voler ou de modifier vos données.

Les techniques les plus simples reposent sur l’intervention de vos employés, soit par intrusion, soit par le vol d’équipements comme les ordinateurs portables. Quant aux attaques les plus sophistiquées, elles font appel à des techniques d’interception des rayonnements émis par certains équipements ou via l’écoute des flux d’information entre deux appareils.

Quoi qu’il en soit, le principe consiste à s’introduire sur vos systèmes d’information via vos systèmes informatiques. Pour ce faire, les pirates utilisent souvent le téléchargement d’un cheval de Troie (un programme informatique qui comporte une fonctionnalité cachée, dont l’attaquant seul connaît) qui lui permet de prendre le contrôle de votre ordinateur s’il est compromis. Ensuite, il pourra utiliser votre appareil à votre insu.

À la différence des virus qui sont lancés à très grande échelle via Internet, les chevaux de Troie visent souvent des victimes bien ciblées et ils ne sont pas souvent détectés automatiquement par les solutions antivirus. De plus, ils peuvent s’installer durablement sur la machine compromise.

Les dénis de service (DOS et DDOS)

Le but d’une attaque utilisant les dénis de service est d’empêcher une application ou d’un service que vous utilisez au sein de votre entreprise de fonctionner normalement.

Lors d’une attaque par déni de service, ou DoS (Denial of Service), les pirates tentent de perturber, ou de paralyser totalement le fonctionnement de votre serveur informatique en le bombardant de requêtes erronées. Leur but est d’affecter votre service en ligne ou votre réseau d’entreprise en saturant une des ressources de votre système, notamment la bande passante, votre espace de stockage ou encore ressources de calcul de vos processeurs.

La nouvelle variante de cette menace est déni de service distribué ou DDOS ou « Distributed Denial Of Service ». Le but reste le même, mais l’attaque DDOS ne vise pas une seule machine. En fait, les pirates s’attaquent à de nombreux appareils qui deviendront des « botnet ». Cela leur permet de les contrôler facilement et à distance.

À noter qu’un botnet peut compter jusqu’à plusieurs milliers d’ordinateurs dont les utilisateurs ignorent tout de l’infection dont ils sont victimes.

Actuellement, l’une des pratiques les plus répandues consiste à louer un botnet dans le but de perpétrer une attaque. Pour quelques euros de l’heure, on trouve facilement ce genre d’outils sur le dark web.

Le phishing

Il s’agit d’une technique dont le but est d’inciter un ou plusieurs employés à réaliser une action, notamment de cliquer sur un lien qui pointe vers un site malveillant ou d’ouvrir une pièce jointe malveillante qui permettra aux pirates de voler des données sensibles ou de télécharger des malwares.

La technique du phishing utilise l’ingénierie sociale. Elle consiste à exploiter non pas une faille informatique, mais les vulnérabilités de vos employés en les dupant par le biais d’un e-mail qui semble provenir d’une entreprise de confiance, notamment une banque ou un site e-commerce.

Le message envoyé par les pirates usurpe l’identité d’une enseigne connue et les invite à se connecter en ligne via un lien hypertexte et à mettre à jour des informations les concernant dans un formulaire d’une page web malveillante, copie conforme d’un site authentique, en prétextant par exemple la mise à jour d’un service, l’intervention du support technique, etc.

Les adresses électroniques sont collectées par les pirates au hasard sur le web et le message a souvent peu de sens. Il est bien possible que la victime reconnaisse le message malveillant, mais avec la quantité des messages que les pirates envoient, il peut toujours arriver que le destinataire tombe dans le piège. Ainsi, ils peuvent obtenir les identifiants et les mots de passe de vos employés ainsi que leurs données personnelles ou bancaires. Ils pourront ainsi transférer directement l’argent sur leur compte ou obtenir ultérieurement les données nécessaires en utilisant intelligemment les données personnelles qu’ils ont collectées à des fins malveillantes.

Le spoofing

Ce type de menace est un peu basique. Les pirates tentent de falsifier une adresse IP pour que ses victimes pensent qu’un e-mail (par exemple) semble provenir d’une source fiable. Le pirate peut également exploiter les failles au niveau de votre protocole DNS pour rediriger vos employés vers des sites malveillants.

Le spoofing consiste à déguiser une communication provenant d’une source inconnue en communication provenant d’une source connue et fiable. Cela peut se faire via les emails, les appels téléphoniques et les sites web, ou peut être plus technique, comme l’usurpation d’une adresse IP, d’un serveur DNS (Domain Name System)ou d’un protocole de résolution d’adresse (ARP).

Les pirates peuvent utiliser l’usurpation d’adresse pour accéder à vos informations personnelles ; pour diffuser des malwares par le biais de liens ou de pièces jointes infectées ou pour contourner les contrôles d’accès au réseau et redistribuer le trafic pour mener une attaque par déni de service. Le spoofing est souvent le moyen par lequel un cybercriminel obtient l’accès afin d’exécuter une cyberattaque plus importante comme une menace persistante avancée ou une attaque du type « man in the middle ».

Si une telle attaque est réussie contre votre organisation, cela peut entraîner l’infection de vos systèmes et réseaux informatiques, la violation de vos données sensibles et la perte de revenus, outre la perte de réputation de votre enseigne.

Faites appel à TitanHQ pour mieux sécuriser votre réseau

Quelle que soit la taille de votre entreprise, vous pouvez toujours adopter une stratégie pour contrer les menaces en ligne telles que l’accès à vos serveurs et à vos postes de travail ainsi que le vol de vos données sensibles.

L’une de ces solutions est de mettre en place un pare-feu matériel. Comme susmentionné, le pare-feu matériel est essentiel pour sécuriser vos biens numériques, à condition qu’il soit bien configuré.

Vous devez segmenter votre réseau et mettre en place des zones de sécurité de pare-feu. De cette manière, vous améliorerez la sécurité et garder votre réseau interne sécurisé contre les attaques lancées via le web.

N’oubliez pas que chaque entreprise dispose d’une structure de réseau bien définie, comprenant à la fois une zone de réseau interne et une zone de réseau externe qui n’est pas souvent sécurisée, et éventuellement des zones de sécurité intermédiaires, mais chaque zone a des exigences de sécurité presque similaires.

Autrement dit, il n’existe pas de configuration unique et idéale pour toutes les entreprises et pour tous les réseaux.

Si vous respectez les meilleures pratiques en matière de segmentation du réseau et si vous utilisez la segmentation des DMZ et de votre pare-feu, vous tirerez le meilleur parti de la sécurité du réseau.

Nous recommandons également de mettre en place une solution de filtrage web basée dans le cloud pour plus de sécurité. Vous pouvez par exemple opter pour WebTitan, un filtre web efficace qui peut empêcher vos employés d’accéder à des sites web connus pour héberger des malwares, conçus pour permettre aux pirates de mener des attaques de phishing ou de spoofing ; ou ceux qui enfreignent les politiques d’utilisation acceptable de l’Internet au sein de votre organisation.

Vous êtes un professionnel de l’informatique et vous voulez vous assurer que les données et les appareils sensibles de vos clients et de votre personnel sont protégés ? Contactez nos spécialistes dans le domaine. Vous pouvez aussi nous envoyer un courriel à info@titanhq.com pour toute autre question.

FAQ sur la segmentation réseau

Quel est le but ultime de la segmentation du réseau en utilisant la DMZ ?

Le principal objectif d’une DMZ est de permettre l’accès à vos ressources qui proviennent des réseaux non fiables, tout en maintenant la sécurité de votre réseau privé derrière un pare-feu.

Quelles sont les différentes ressources qui peuvent résider dans une DMZ ?

La zone DMS contient tous les services accessibles aux utilisateurs via un réseau externe. Ces ressources sont généralement les serveurs Web, les serveurs de messagerie, les serveurs VoIP, les serveurs FTP et le service DNS.

Est-il possible pour un utilisateur de contourner le pare-feu en utilisant la DMZ ?

La DMZ n’est pas conçue pour cela. Comme elle est située entre le pare-feu interne et le pare-feu Internet externe d’une entreprise, elle ne remplace pas le pare-feu ou les dispositifs de filtrage de contenus. Ainsi, un utilisateur ne pourra pas l’utiliser pour contourner le pare-feu. Elle est plutôt destinée à fonctionner avec les mécanismes de sécurité existants et surtout à les étendre. Pour plus de sécurité, il est recommandé d’utiliser deux pare-feux développés par deux fournisseurs.

Qu’est-ce qu’un serveur DMZ ?

C’est un serveur hébergé dans la DMZ et qui est souvent utilisé pour externaliser des ressources vers un réseau public, à savoir l’Internet. En déployant un serveur DMZ, vous bénéficierez d’un niveau de protection supplémentaire, car vous pourrez restreindre l’accès distant à vos serveurs et à vos informations sensibles, dont la violation pourrait être particulièrement préjudiciable.

La DMZ est-elle sûre ?

Aucune solution n’est fiable à 100 % pour contrer les menaces en ligne. Bien entendu, les DMZ constituent une couche de protection supplémentaire contre les attaques externes, mais elles ne peuvent pas vous protéger des attaques internes telles que le spoofing par e-mail ou le reniflage de paquets sur un réseau.

Les attaques réseau et WiFi les plus courantes : comment s’en protéger ?

Les attaques réseau et WiFi les plus courantes : comment s’en protéger ?

De nombreuses entreprises sont passées des technologies filaires aux technologies sans fil. Pourtant, les réseaux câblés sont plus faciles à sécuriser que les réseaux WiFi qui, lorsqu’ils ne sont pas bien protégés, peuvent être exploités par les cybercriminels.

En raison de ces failles de sécurité, les attaques de réseaux sans fil sont de plus en plus nombreuses. Dans cet article, nous allons découvrir certaines des attaques les plus courantes sur les réseaux sans fil et WiFi. Nous allons également vous donner quelques astuces simples que vous pouvez adopter, et ce, afin de sécuriser vos réseaux et pour vous prémunir des atteintes à la protection des données qui peuvent vous coûter cher.

Le WiFi est omniprésent, mais de nombreuses entreprises négligent la sécurité de leur réseau

L’accès WiFi était autrefois payant, mais aujourd’hui, le WiFi gratuit est quelque chose que l’on tient pour acquis.

Les visiteurs d’un hôtel, d’un café, d’un bar, d’un point de vente au détail ou encore d’un restaurant s’attendent maintenant à ce qu’une telle option soit fournie. La disponibilité, la gratuité, et la qualité de la connexion WiFi sont même devenues leurs principaux critères de choix d’un établissement à l’autre.

La qualité de l’offre WiFi n’est pas seulement une question de qualité de la bande passante suffisante ni de rapidité de la vitesse de connexion. Les parents choisissent souvent les établissements qui offrent une connexion sécurisée avec contrôle du contenu, comme ceux qui ont été vérifiés dans le cadre du programme « WiFi Friendly ».

Pour être considéré comme « WiFi Friendly », votre établissement doit avoir mis en place des contrôles de filtrage appropriés pour s’assurer que les mineurs n’ont pas accès à des contenus inadaptés à leur âge.

L’augmentation massive des cyberattaques via les réseaux WiFi publics a conduit de nombreux consommateurs à choisir les établissements offrant un accès WiFi sécurisé. Si le vôtre fournit déjà une connexion sans fil (ou que vous envisagez de proposer ce service pour attirer plus de clients), assurez-vous donc de prendre en considération la sécurité de votre réseau. Sachez qu’au cours des deux dernières années, les réseaux WiFi et les clients qui les utilisent ont fait l’objet de nombreuses attaques majeures.

Certaines d’entre elles sont détaillées ci-dessous.

Les risques du réseau WiFi

Lorsqu’on évoque le terme piratage du WiFi, on imagine souvent un hacker qui s’introduit dans votre réseau local. Bien que cela se produise, le WiFi peut également être utilisé de manière abusive pour suivre les utilisateurs via leurs appareils ; compromettre les mots de passe par des attaques de phishing et révéler des informations sensibles sur le lieu de travail ou lorsque les utilisateurs sont en déplacement.

Les pirates qui ciblent le WiFi peuvent décider d’attaquer votre réseau ou de s’en prendre à tout appareil qui s’y connecte. Cela leur donne la possibilité de choisir le maillon le plus faible, en s’appuyant sur les utilisateurs afin qu’ils commettent des erreurs critiques et en ciblant toute vulnérabilité facile à exploiter.

Le WiFi est une surface d’attaque pouvant vous suivre partout. Les appareils mobiles peuvent facilement être suivis entre différents endroits, en divulguant des noms de réseaux qui peuvent révéler des informations sur leur propriétaire. Ainsi, ils peuvent utiliser vos appareils mobiles pour connaître votre lieu de travail ou votre lieu de séjour récent, et cela peut constituer un problème de confidentialité et de sécurité.

Pour réduire ces risques, il faut adopter certains comportements qui peuvent entraîner des fuites d’informations privées ou rendre les appareils qu’ils utilisent plus vulnérables. Oui, il est bien possible de réduire la surface d’attaque et d’utiliser de façon sécurisée le WiFi, que ce soit au bureau, à la maison ou lorsque vous êtes en déplacement. La raison est qu’une attaque contre votre réseau sans fil peut vous coûter cher.

Le coût d’une attaque contre le réseau WiFi

De nos jours, les motivations financières sont généralement à l’origine des attaques. Les attaquants tentent d’obtenir de l’argent des victimes, directement ou indirectement, que ce soit par le biais d’une demande de rançon ou via un refus de service. Le spam a été l’un des premiers moyens qu’ils ont utilisés pour gagner de l’argent, mais les choses ont évolué. Les attaques contre les monnaies numériques comme les bitcoins et contre les systèmes téléphoniques sont devenues très populaires.

Il n’est pas toujours facile d’obtenir des détails sur les coûts spécifiques liés aux attaques contre le réseau WiFi, car ces informations sont souvent (pour des raisons évidentes) très confidentielles.

De plus, le paysage numérique évolue à un rythme rapide et la cybercriminalité est toujours en hausse. En 2018, 2,3 milliards de violations de données ont été enregistrés dans le monde, contre 826 millions en 2017.

Les attaques deviennent de plus en plus sophistiquées et difficiles à défendre, mais sachez que, chaque année, elles peuvent coûter beaucoup d’argent aux organisations. Après avoir interrogé 790 responsables informatiques, le un leader mondial de la livraison d’applications et de solutions de sécurité Radware a rapporté que le coût moyen d’une cyberattaque pour une entreprise était de plus de 930 000 euros en 2018, soit une augmentation de 52 % par rapport à l’année précédente. Ce chiffre devrait passer à 1,4 million d’euros en 2019.

En fait, le coût de la cybercriminalité dans le monde coûte plus de 500 milliards d’euros par an. Les dégâts causés par les malwares et les attaques sur le web sont les plus coûteux, avec respectivement 2,2 millions et 1,95 million d’euros.

Selon Accenture, ces deux types de cyberattaques ont représenté un tiers de l’ensemble des coûts de la cybercriminalité dans le monde. Cependant, la plus forte hausse des coûts a été générée par des attaques lancées par une personne qui a autorisé l’accès à un réseau ou à un ordinateur. En moyenne, les attaques d’initiés ont coûté plus de 1,35 million d’euros aux organisations, soit une augmentation de 15 % en 2017. Pour les petites entreprises, les conséquences financières peuvent être moindres, mais elles peuvent tout de même se chiffrer par dizaines de milliers d’euros. Pour les petites entreprises, le coût moyen d’une cyberattaque est de plus de 72 000 euros.

Qu’il s’agisse d’une petite ou d’une grande entreprise, la question à se poser est la suivante : quel est le prix à payer si vous ne sécurisez pas votre réseau WiFi et donc vos données sensibles ? Pour répondre à cette question, il importe d’abord de connaître les types de menaces les plus courantes.

Quelles sont les attaques réseau et WiFi les plus courantes ?

Tout d’abord, il faut savoir que certaines de ces attaques sont de nature opportuniste.

Les entreprises qui ne parviennent pas à sécuriser leurs réseaux WiFi laissent la porte grande ouverte aux escrocs et aux pirates qui, autrement, chercheraient des cibles plus faciles. Ces escrocs n’hésitent donc pas à profiter des contrôles de sécurité médiocres pour voler les informations sensibles des utilisateurs WiFi et distribuer des logiciels malveillants (malwares).

Les réseaux WiFi non sécurisés sont également la cible de cybercriminels sophistiqués et sachez que, pour eux, ces attaques peuvent être extrêmement lucratives. Si des logiciels malveillants arrivent par exemple à infecter les réseaux d’un point de vente, les numéros de carte de crédit (ou de débit) de dizaines ou de centaines de milliers de clients peuvent être volés.

Attaque via des réseaux WiFi malveillants

Commençons notre liste par l’une des attaques les plus courantes. Cette forme de cybercriminalité peut se présenter sous différentes formes, mais dans notre cas, nous ne considérons que la forme la plus simple de réseaux WiFi malhonnêtes.

D’une manière générale, un pirate informatique peut configurer un réseau WiFi qui semble légitime. Ce réseau peut également imiter le nom d’un réseau de confiance. Mais dans la plupart des cas, les pirates utilisent des noms SSID accrochant comme « Accès gratuit » ou « Accès WiFi sans mot de passe ».

Bien entendu, ces réseaux peuvent être reconnus facilement, mais force est de constater que de nombreuses personnes tombent encore entre les mailles du filet des pirates à cause des noms de réseaux attrayants.

Attaque « faux points d’accès » : Evil Twins et Man in the Middle

Les visiteurs des hôtels, des cafés et des centres commerciaux se connectent souvent au réseau WiFi gratuit fourni par ces établissements, mais diverses études ont montré que la connexion n’est pas toujours effectuée avec précaution. En effet, les clients choisissent souvent le point d’accès WiFi en fonction du nom SSID sans vérifier qu’il s’agit bien du réseau sans fil qui a été mis en place par l’établissement en question.

Les cybercriminels peuvent facilement mettre en place de faux points d’accès WiFi, en utilisant souvent le nom de l’établissement. Dans les cas les plus courants, ils utilisent tout simplement le SSID du genre « WiFi gratuit de l’aéroport » pour inciter les gens à se connecter.

Lorsque les clients se connectent à ces réseaux WiFi malhonnêtes, ils peuvent toujours accéder à Internet, mais ils ne se rendent pas compte que quelque chose ne va pas. Pourtant, tout ce qu’ils font en ligne est surveillé par des cybercriminels. Les informations sensibles qu’ils saisissent en ligne (adresses électroniques, mots de passe, numéros de carte de crédit, identifiants bancaires, etc.) peuvent ainsi être volées.

Pour ce faire, les cybercriminels créent un hotspot sur un smartphone et le couplent avec une tablette ou un ordinateur portable. Ils peuvent alors s’asseoir dans le restaurant et manger, tout en surveillant le trafic de tous ceux qui se connectent au réseau malhonnête. Ils peuvent également utiliser un routeur et copier ce point d’accès sans fil, avec le même nom et le même mot de passe.

Le signal WiFi devient donc plus fort, et de plus en plus de gens pourraient être tentés de s’y connecter. C’est par le biais de cet « Evil Twin », ou jumeau maléfique que les attaques « man in the middle » se produisent. Autrement dit, le « man in the middle » peut intercepter les données envoyées sur le réseau et obtenir des informations personnelles à l’insu de ses victimes.

C’est l’une des attaques de réseau sans fil les plus courantes et elle est étonnamment efficace.

Une étude indique que plus d’un tiers des utilisateurs des réseaux sans fil ne prennent aucune précaution lorsqu’ils accèdent à des hotspots WiFi et se connectent fréquemment à des réseaux non sécurisés.

Reniflage de paquets (packet sniffing) : interception du trafic non chiffré

Le reniflage de paquets ou « packet sniffing » est également l’une des attaques de réseau sans fil les plus courantes.

Une étude menée par Kaspersky Lab en 2016 avait montré que plus d’un quart des points d’accès WiFi publics installés dans les centres commerciaux n’étaient pas sécurisés et ne disposaient pas de contrôles de sécurité de base. Un quart d’entre eux ne chiffrent pas du tout le trafic, alors que les recherches menées par Skycure montraient que cinq des 10 centres commerciaux les plus fréquentés aux États-Unis possédaient des réseaux WiFi risqués. On a également découvert qu’un centre commercial de Las Vegas exploitait 14 points d’accès WiFi à risque.

Les pirates informatiques peuvent utiliser des programmes appelés renifleurs de paquets pour intercepter le trafic sur ces réseaux WiFi non chiffrés. Ces attaques de réseau sans fil courantes sont faciles à réaliser avec les anciens routeurs comme ceux utilisant les modes de chiffrement WEP.

Pour éviter ceci, vous pouvez utiliser le « WiFi Protected Access » ou WPA qui offre une meilleure sécurité, à condition que vous utilisiez au moins WPA2 ou, mieux encore, WPA3 qui a été récemment publié.

Les attaques via les réseaux Ad Hocs, les points d’extrémité et les vers

Les réseaux sans fil ad hoc sont du type peer-to-peer, c’est-à-dire qu’ils permettent à deux ordinateurs de se connecter directement.

Lorsque les deux appareils utilisent le même canal qu’une connexion sans fil, ils sont souvent configurés pour découvrir et accepter de nouveaux réseaux. D’autres personnes aux intentions malveillantes peuvent donc se connecter directement à ces ordinateurs lorsqu’ils sont à portée, car les canaux resteront ouverts à de nouvelles connexions. Il suffit qu’un nœud extrémité du réseau WiFi accepte les connexions ad hoc pour que les pirates puissent accéder à l’ensemble du réseau.

Une autre variante est l’attaque via les nœuds d’extrémité. Le problème est que les utilisateurs oublient souvent de désactiver les points d’accès à haut débit qu’ils viennent d’utiliser. Lorsqu’ils se connectent à nouveau sur un réseau WiFi public, chaque point d’accès crée un point d’entrée vulnérable pouvant être exploité par les pirates. Ce genre de faille peut créer un problème grave, même si le réseau est sécurisé par d’autres solutions de sécurisation.

Et pour terminer notre liste non exhaustive, nous allons vous expliquer les attaques via des vers. Ces derniers ressemblent aux virus informatiques traditionnels. Pourtant, ils représentent plus de risque, car ils peuvent se propager d’eux-mêmes, contrairement aux virus informatiques qui ont besoin d’un programme pour se fixer et fonctionner. Lorsque vous vous connectez à un réseau WiFi public, si vous ne dotez pas votre équipement d’une solution de sécurité adéquate, un ver peut infecter votre ordinateur depuis un autre périphérique connecté à ce même réseau.

Ce sont quelques exemples de menaces de sécurité WiFi courantes. Au fur et à mesure que les technologies évoluent, il est fort probable que les pirates trouveront de nouveaux moyens de les contourner.

Dans les paragraphes suivants, nous allons justement vous présenter quelques attaques réussies qui se sont produites dans différents pays et dans diverses situations.

Exemples d’attaques de réseaux WiFi

Vous trouverez ci-dessous quelques exemples d’attaques de réseaux sans fil courantes qui ont conduit à l’installation de logiciels malveillants ou au vol d’informations sensibles.

Ces attaques auraient facilement pu être évitées si des contrôles de sécurité appropriés avaient été mis en place.

Un réseau WiFi gratuit piraté à Tel-Aviv

Un exemple édifiant de la facilité avec laquelle un hacker peut prendre le contrôle d’un réseau WiFi vient de Tel-Aviv.

Tel-Aviv offre un réseau WiFi gratuit à l’échelle de la ville, qui intègre des contrôles de sécurité de base pour assurer la sécurité des utilisateurs sur le réseau. Cependant, ce réseau ne s’est pas avéré aussi sûr que les autorités municipales le pensaient.

Alors qu’il rentrait chez lui, Amihai Neiderman, un résident de Tel-Aviv, avait remarqué la création d’un nouveau point d’accès WiFi. Le point d’accès FREE_TLV a été fourni par la ville et Neiderman a décidé de tester ses contrôles de sécurité. Après avoir déterminé l’adresse IP par laquelle les utilisateurs du WiFi accédaient à Internet, il s’est déconnecté. Ensuite, il a analysé le routeur et a découvert que l’interface de connexion web était exécutée via le port HTTPS 443.

Bien qu’il n’ait trouvé aucune vulnérabilité majeure, après une analyse approfondie, il a donc identifié une vulnérabilité de dépassement de tampons qu’il a exploitée avec succès pour prendre le contrôle total du routeur. Ceci dit, s’il en avait eu envie, il aurait pu intercepter le trafic de dizaines de milliers d’utilisateurs.

Utiliser des grille-pain pour pirater les réseaux WiFi non sécurisés

Ce n’est peut-être pas l’une des attaques de réseau WiFi les plus courantes, mais elle est tout de même remarquable en raison de l’augmentation de l’utilisation des appareils IoT.

La technologie IoT (Internet of Things ou Internet des Objets) est désormais incorporée dans toutes sortes d’appareils, du grille-pain à la machine à laver. Ces appareils peuvent être vulnérables aux attaques cybercriminels lorsqu’un de ses composants électroniques est modifié. Ces appareils peuvent ainsi être utilisés pour attaquer les réseaux WiFi avoisinants.

En 2016, les autorités russes ont découvert que des puces importées de chine avaient été modifiées. Ces puces étaient utilisées pour répandre des logiciels malveillants pouvant espionner les réseaux WiFi non sécurisés à une distance de 200 mètres. Ces logiciels pouvaient ensuite infecter les réseaux WiFi et voler des informations.

Réseau WiFi en vol, piraté depuis le sol

L’expert en cybersécurité Ruben Santamarta a démontré qu’il était possible de pirater les réseaux WiFi des compagnies aériennes depuis le sol. Entre autres, il est possible de voir l’activité Internet des passagers et d’intercepter leurs informations. Plus inquiétant encore, il a également pu accéder au réseau du poste de pilotage et à l’équipement SATCOM (SATellite COMmunications) de l’avion.

Ruben Santamarta a affirmé que la même technique pourrait être utilisée avec les navires, les installations industrielles et même les installations militaires. Il a expliqué comment il l’a fait dans sa présentation « Last Call for SATCOM security » lors de la conférence Blackhat Hacker en 2018.

Utiliser les réseaux WiFi pour accéder aux données de l’entreprise

Créer un réseau WiFi pour les invités est simple. S’assurer qu’il est sécurisé et qu’il ne pourra pas être utilisé pour des attaques sur le réseau de l’entreprise (ou des clients) exige toutefois plus de réflexion et d’efforts.

Tôt ou tard, toute entreprise qui permet à ses clients d’effectuer des achats en utilisant des cartes de crédit et de débit peut devenir une cible majeure pour les pirates informatiques si leur réseau WiFi est vulnérable aux attaques cybercriminels. Au cours des dernières années, de nombreuses attaques d’envergure ont impliqué l’infection de nombreux systèmes de point de vente par des logiciels malveillants.

Attaques contre le réseau WiFi : qu’en est-il de l’utilisation des objets connectés ?

À l’époque où la technologie ne cesse d’évoluer, le terme « Internet des objets » (IoT) peut désigner tout objet naturel ou artificiel disposant d’une adresse IP et qui permet de transférer des données sur un réseau filaire ou sans fil. En termes de sécurité, l’internet des objets est devenu une préoccupation majeure pour les entreprises, mais les capacités organisationnelles pour répondre à ces préoccupations n’évoluent pas aussi rapidement que les produits concernés.

Les risques liés à l’utilisation des objets connectés

Certains experts affirment que la sécurité peut être inégale pour certains dispositifs IoT, en particulier les articles peu puissants et peu coûteux. Les pirates peuvent utiliser la technologie pour analyser des centaines de milliers d’appareils à la recherche d’une sécurité faible, notamment ceux qui ont des mots de passe par défaut comme « guest », « admin » ou « password ».

La probabilité de trouver un IoT qui n’a pas été correctement configuré ou utilisant un mot de passe faible est assez élevée, ce qui crée un espace vulnérable pour que le pirate puisse attaquer le système.

Une cyber-attaque contre les IoT a déjà été prouvée comme une grande perte par le botnet Mirai en 2016, où des milliers de routeurs, de caméras et d’enregistreurs vidéo numérique ont été utilisés pour faire attaquer des sites web comme le New York Times et Twitter.

Certains systèmes IoT sont vulnérables. C’est ce qui s’est passé par exemple au Japon, où la gestion de la sécurité des IoT a été ébranlée par des attaques factices. Ces attaques factices ont attiré l’attention des pirates sur les vulnérabilités qu’ils pouvaient exploiter.

Suite à cette attaque, CNN a signalé que des fonctionnaires japonais commençaient à sonder 200 millions d’adresses IP liées au pays, en flairant les dispositifs dont la sécurité était faible ou insuffisante.

Prenons l’exemple de l’utilisation des photocopieuses et imprimantes connectées et non sécurisées. Si votre organisation a accès à un télécopieur, vous devez également craindre la visite des pirates. Des chercheurs de Check Point ont découvert une faille dans les photocopieuses. Ils ont analysé que les photocopieuses présentaient des failles de sécurité qui pouvaient permettre aux pirates de voler des données sur le réseau d’une entreprise en utilisant simplement la connexion WiFi. Les chercheurs ont aussi démontré comment ils ont pu exploiter ces failles sur une imprimante tout-en-un Hewlett Packard pendant la conférence DEFCON 26.

De la même manière, les pirates peuvent aussi pirater le réseau WiFi d’une maison intelligente. Cette technologie a le vent en poupe, car elle rend la vie plus facile et organisée. Mais à cause d’une connexion sans fil non sécurisée, les appareils et systèmes domotiques connectés peuvent être surveillés à distance et peuvent créer certains désagréments pour vos employés.

Selon Fox6, un incident horrible s’est produit en septembre 2019, où une installation d’une maison intelligente pour un couple de Milwaukee a été piratée. Le cybercriminel a diffusé à haut volume de la musique qui était très dérangeante via un système vidéo tout en leur parlant via une caméra dans la cuisine. Les escrocs ont également modifié la température de la pièce, allant jusqu’à 32 °C lorsqu’ils ont pris le contrôle à distance du thermostat.

De nombreux rapports ont également révélé des vulnérabilités concernant les ampoules intelligentes utilisant le WiFi. Selon un expert en recherche de l’Université du Texas, des pirates informatiques peuvent compromettre vos ampoules intelligentes pour exploiter d’autres dispositifs IoT connectés à votre réseau WiFi domestique.

Comment les entreprises peuvent-elles se protéger des attaques réseau et WiFi les plus courantes ?

Bien qu’il soit difficile d’empêcher la création de faux points d’accès WiFi, il existe des mesures permettant de prévenir de nombreuses attaques courantes sur un réseau sans fil.

En voici quelques-unes.

Isoler le réseau d’invités

Si votre réseau d’entreprise n’est pas isolé de votre réseau WiFi invité, il pourrait être utilisé par les pirates pour accéder aux données de votre établissement et pourrait exposer vos points de vente à différents types de risques. Pour éviter cela, utilisez un routeur qui offre plusieurs SSID. La plupart des routeurs modernes possèdent cette fonctionnalité ainsi qu’une option SSID invité ou un portail invité séparé. Si c’est le cas, assurez-vous que cette option est activée lorsque l’équipement est déployé.

Sachez que votre routeur sans fil peut également être doté d’une fonction d’isolation sans fil qui empêche les utilisateurs WiFi d’accéder à votre réseau interne et aux autres périphériques clients.

Si vous avez besoin de plusieurs points d’accès dans votre établissement, vous aurez probablement besoin d’une configuration de tunnel VLAN ou EoIP. Cette configuration est compliquée. Mieux vaut donc demander des conseils à des professionnels de la sécurité réseau pour assurer cette opération.

Chiffrer le trafic WiFi avec WPA2 ou WPA3

Si vous avez un ancien routeur qui ne prend pas en charge le chiffrement WPA2, il est peut-être temps de procéder à une mise à niveau. WPA2 est la norme minimale pour la sécurité WiFi. Bien qu’elle puisse encore être piratée, c’est une opération difficile qui prend du temps.

Comme WPA3 est maintenant disponible, vous devriez aussi envisager de mettre à jour votre système de sécurité réseau.

Enfin, assurez-vous toujours que la fonction WPS (« WiFi Protected Setup ») est désactivée.

Mettre à jour le firmware

Tous les logiciels et dispositifs font l’objet de certaines vulnérabilités et doivent donc être mis à jour. Les logiciels devraient être corrigés et les appareils tels que les routeurs devront avoir un firmware à jour lorsque de nouvelles versions seront disponibles.

Consultez régulièrement le site web du fabricant de vos appareils pour obtenir des détails sur les mises à jour de vos firmwares (micrologiciels) et appliquez-les dès qu’elles sont disponibles.

Créer un SSID sécurisé

Votre routeur aura un nom SSID par défaut, mais cela doit être modifié afin que vous puissiez le personnaliser à l’image de votre entreprise. Si vous le rendez facilement identifiable, il réduira le risque que des points d’accès malhonnêtes soient confondus avec le vôtre.

Assurez-vous également d’appliquer le chiffrement WPA2 avec une clé partagée et affichez ces informations avec votre SSID dans un endroit facilement visible par tous vos clients.

Restreindre l’accès WiFi

Si votre routeur sans fil ou votre point d’accès est trop puissant, d’autres personnes peuvent y accéder depuis l’extérieur de vos locaux. La solution est donc de choisir un routeur dont la puissance du signal peut être modifiée. Ainsi, vous pouvez avoir l’esprit tranquille que seuls vos clients utiliseront votre connexion.

En outre, veillez à ce que votre point d’accès WiFi ne soit disponible que pendant les heures d’ouverture. Si vos points d’accès sont laissés sans surveillance lorsque votre entreprise est fermée, cela augmente le risque d’attaques sur votre réseau.

Sécuriser l’infrastructure

L’accès administrateur peut faire l’objet d’abus.

Assurez-vous donc que votre nom d’utilisateur et vos mots de passe soient sécurisés. Si les informations d’identification par défaut ne sont pas modifiées, ce n’est plus qu’une question de temps avant qu’elles ne fassent l’objet d’abus.

Changez le nom d’utilisateur du type « admin » et tout autre nom d’utilisateur par défaut. Définissez un mot de passe solide, comprenant des lettres majuscules et minuscules, au moins un chiffre et un caractère spécial. Vos mots de passe doivent également comporter au moins 8 caractères, mais plus il y en a, mieux c’est.

Si vous le voulez, n’hésitez pas à utiliser une phrase de chiffrement de 14 caractères, voire plus.

Utiliser un VPN

L’un des défauts fondamentaux du chiffrement WPA2 (lequel est corrigé pour la WPA3) est le concept de confidentialité des données. En fait, dans la nouvelle norme WPA3, le trafic Wi-Fi enregistré ne peut pas être espionné, même si un pirate informatique connait le mot de passe Wi-Fi. Mais avec la norme WPA2 actuelle, ce n’est pas le cas. Une personne aux intentions malveillantes peut espionner le trafic sur un réseau local, enregistrer le trafic et le déchiffrer une fois qu’il connaît le mot de passe.

Le HTTPS a également rendu l’internet beaucoup plus sûr pour les utilisateurs des réseaux sans fil. Cependant, lorsqu’ils naviguent sur Internet via des connexions non fiables, les VPN peuvent prendre le relais et décourager l’espionnage du trafic. En chiffrant les requêtes DNS et d’autres informations sensibles qui peuvent ouvrir la porte à une attaque de phishing, les VPN rendent plus difficile pour un cybercriminel de voir ce que vous faites en ligne, ou de vous rediriger vers un site web malveillant.

Former les employés

Parfois, les menaces externes réussissent en raison d’une menace interne. Le maillon le plus faible de la protection des données peut être vos propres employés. Assurez-vous donc qu’ils comprennent la sécurité des réseaux et qu’ils soient capables d’identifier les menaces en ligne. Ils doivent également savoir qui contacter pour éviter une faille de sécurité.

À titre d’exemple, voici quelques bonnes pratiques simples en termes de sécurité du réseau et du web que vous pouvez enseigner à vos employés :

  • Ne jamais ouvrir les pièces jointes aux e-mails provenant des personnes qu’ils ne connaissent pas.
  • Mettre en place des procédures de chiffrement des données personnelles ou sensibles.
  • Exiger des changements réguliers de mot de passe non seulement pour le réseau WiFi, mais aussi pour les appareils qui sont utilisés au bureau.
  • Ne jamais laisser les ordinateurs déverrouillés lorsque vos employés ne les utilisent pas.

Il est essentiel de proposer des formations sur la sécurité tout au long de l’année et de veiller à les mettre à jour, car de nouvelles menaces cybercriminelles apparaissent chaque jour. Plus vos employés en sauront sur les cyberattaques et la protection des données, plus la sécurité de votre réseau d’entreprise sera optimale.

Déployer une solution de filtrage web

Une solution de filtrage web est une protection essentielle pour tout réseau WiFi. Les filtres web peuvent empêcher les utilisateurs de visiter des sites et pages web malveillants ou qui risquent de compromettre votre sécurité réseau. Cela protégera vos clients des éventuelles attaques sur le web, à l’instar du téléchargement par « drive-by », des kits d’exploitation et du phishing.

Un filtre web vous permettra également d’empêcher que votre réseau ne soit utilisé pour le téléchargement ou la visualisation des contenus inappropriés comme la pornographie. De plus, il sert à contrôler l’utilisation de la bande passante afin de vous assurer que tous vos clients puissent bénéficier de vitesses de connexion internet décentes.

TitanHQ offre un filtre web granulaire évolutif et facile à déployer pour les réseaux WiFi. WebTitan Cloud pour WiFi ne nécessite aucun achat de matériel ni de téléchargement de logiciels. Entièrement basée dans le Cloud, cette solution peut être gérée et surveillée depuis n’importe quel endroit.