Articles IT et Télécoms

Multiplication des connexions sans fil : les risques pour l’entreprise

La multiplication des moyens d’accès sans fil fragilise l’informatique de l’entreprise. En exploitant les failles propres à chaque technologie, son système d’information peut être l’objet d’attaques visant à récupérer des informations confidentielles mais aussi à paralyser son activité en bloquant les communications.

Les connexions mobiles font désormais partie du quotidien des salariés et des entreprises et ce secteur continue de croître régulièrement.

A titre d’illustration, le nombre de clients des services sur réseaux mobiles (nombre de cartes SIM en service) a augmenté de 4,6 millions en un an pour atteindre 73,1 millions à la fin du quatrième trimestre 2012. Le taux de pénétration, calculé comme le ratio du nombre de cartes SIM sur la population française, s’élève donc à 112,1 % à fin décembre 2012.

Les connexions sans fil se multiplient poussées par la démocratisation de l’utilisation des smartphones et par l’intérêt grandissant pour les tablettes. Ces connexions sont malheureusement autant de menaces pour les entreprises, car elles présentent toutes des failles de sécurité plus ou moins faciles à exploiter.

La 3G : suivre facilement un téléphone à la trace

Le réseau mobile est sécurisé par la norme standard GSM.

L’accès filaire au réseau Internet, est de son côté assez peu protégé l’information circulant en clair. Selon les opérateurs, ce n’est pas dramatique, car c’est une connexion filaire reste difficile à intercepter, à moins de se brancher sur les équipements.

Ce n’est pas le cas de l’accès radio (3G, Wi-Fi, Bluetooth…) pour lequel le signal est plus facile à intercepter. C’est la raison pour laquelle les opérateurs chiffrent cette liaison.

Néanmoins, des chercheurs en sécurité britanniques et allemands ont prouvé en octobre dernier l’existence d’une faille dans le protocole 3G. Elle permet assez « simplement » de localiser et suivre un smartphone compatible avec cette norme de téléphonie mobile.

Le Wi-Fi : une porte d’entrée sur le réseau de l’entreprise

Souvent vulnérables, les réseaux Wi-Fi peuvent être exploités par des personnes malveillantes afin de tenter d’intercepter des données sensibles.

Une étude montrait début 2013 que près de la moitié des hot-spots (borne Wi-Fi) déployés n’utilisent soit aucun moyen de chiffrement, soit un chiffrement obsolète (comme dans le cas du WEP, dont la clé, c’est-à-dire le mot de passe d’accès, est cassable en moins d’une minute…).

La compromission d’un réseau sans fil donne pourtant accès à l’ensemble des flux réseau qui y sont échangés, ce qui inclut bien évidemment les contenus confidentiels.

L’interception des flux peut être réalisée assez simplement. La connexion illégitime à un hot-spot par une personne malveillante lui confère une situation d’observateur privilégiée lui permettant de s’attaquer plus facilement à d’autres ressources du système d’information (postes de travail, serveurs, équipements) et potentiellement d’accéder à des données sensibles.

Pour limiter les risques, ces bornes doivent être protégées par une clé WPA2 (Wi-Fi Protected Access).

Il faut par contre être très vigilant avec le WPS (Wi-Fi Protected Setup) qui simplifie l’authentification d’un terminal sur un réseau WPA2 (par code PIN par exemple). Cette facilité en réduit fortement le niveau de sécurité…

Le RFID : le risque de fuite d’informations

Les petites étiquettes sans fil reposant sur la technologie RFID (« Radio Frequency IDentification », en français, « Identification par Radio Fréquence ») se multiplient dans tous les domaines. On en trouve dans certaines pièces d’identité, dans des tickets de transport en commun, dans les caisses de grands magasins… Les entreprises s’en servent pour contrôler leurs stocks et surveiller les accès aux entrepôts.

Mais les avantages de cette technologie ne peuvent masquer les multiples risques que le RFID fait courir aux entreprises.

La première menace est la fuite d’informations. Il peut s’agir de données révélées par l’étiquette (le tag), par exemple l’identité d’un produit, votre itinéraire ou votre nom (dans le cas d’une utilisation par un moyen de transport). Avec la RFID, tout est enregistré… Autre risque : l’usurpation d’identité. Une personne pourrait tenter de créer un faux badge pour accéder à une zone protégée.

Une mesure de sécurité consiste à opter pour un tag adapté à son application. Cela implique de choisir un tag à deux euros l’unité (pour l’achat en grandes quantités) plutôt qu’un modèle à 10 centimes car sa conception plus « élaborée » garantit, théoriquement, une meilleure sécurité.

Selon l’application, on peut donc opter pour des tags plus ou moins sécurisés (par exemple pour assurer un suivi de produits non considérés comme essentiels à la pérennité de l’entreprise). Mais il ne faut pas se focaliser uniquement sur le tag ; une vision globale de la sécurité est indispensable.

Le NFC : la fuite de données personnelles

Le « Near Field Communication » est une technologie proposée par Sony et Philips qui permet des connexions sans fil de proximité (quelques centimètres), car elle s’appuie sur le RFID.

Parmi les applications les plus connues, il y a la possibilité de transformer un smartphone en un porte-monnaie électronique.

Malheureusement, cette technologie affiche également une sécurité perfectible.

Il y a quelques mois, un ingénieur sécurité chez BT prouvait qu’il est possible de récupérer les données d’une carte bancaire NFC à l’aide d’une clé USB fonctionnant également avec cette technologie. Parmi ces informations figuraient le numéro de carte bancaire, les noms et prénoms ou encore l’historique des vingt dernières opérations effectuées. Cette facilité s’explique par le fait que les données n’étaient pas chiffrées.

La sécurisation des connexions sans fil

Quel que soit le moyen de communication, il existe des solutions logicielles et matérielles permettant aux DSI et aux responsables informatiques de gérer les autorisations et de surveiller les connexions.

A titre d’exemple, on peut citer les deux outils suivants :

Aircrack : Une boîte à outils permettant de vérifier le niveau de protection des réseaux sans fils en cassant les clés WEP et WPA-PSK à partir de paquets capturés sur le réseau.

Nmap : Network Mapper est un scanner de ports open source. Il est conçu pour détecter les ports ouverts, pour identifier les services hébergés et obtenir des informations sur le système d’exploitation d’un ordinateur distant. Ce logiciel est devenu une référence pour les administrateurs réseaux car l’audit des résultats de Nmap fournit des indications sur la sécurité d’un réseau

De leur côté, les salariés doivent appliquer toujours les mêmes règles de base :

  • Mettre à jour leur ordinateur et leurs terminaux mobiles
  • Utiliser des mots « forts » et différents pour chaque compte. De nombreuses études indiquent que les internautes se contentent du même mot de passe pour tous leurs profils sur les réseaux sociaux ; cette facilité peut mettre en péril les données personnelles, mais aussi celle de l’entreprise
  • Installer un antivirus sur tous ses postes
  • Ne pas cliquer sur des liens ou des pièces jointes envoyées par email ou par SMS
  • Et, finalement, être un peu parano (Un ancien patron d’Intel avait coutume de dire que « seuls les paranos survivent… ») en étant très méfiant lorsqu’une personne vous sollicite pour devenir votre ami ou vous envoyer un email…
Advertisements

Discussion

Les commentaires sont fermés.

%d blogueurs aiment cette page :