Archives par mot-clé : wifi

Sécurité des données personnelles : l’utilisation du WiFi du médecin par le patient

Dans une décision rendue très récemment, la chambre disciplinaire nationale de l’ordre des médecins se prononçait sur un contentieux qui exposait 2 praticiens de la profession concernant la mise en ligne de certaines informations de patients sur les activités d’un cabinet.

En l’espèce, nous avons un médecin plaignant qui déclare que le compte « Google business », mis en ligne, au cœur de cette affaire, ne l’a pas été avec une autorisation expresse de sa part. Il a ajouté aussi que l’avis négatif portait totalement atteinte à son honneur.

Cet article va aussi vous intéresser : APT31 cible votre routeur WiFi

Ce qui attire l’attention autour de cette affaire c’est seulement le fait que le praticien qui se constitue en plaignant au cours de ce contentieux a réussi à démontrer à travers plusieurs procédures judiciaires dirigées contre son fournisseur d’accès, que l’avis négatif porté à son encontre était issu d’une adresse IP qui appartenait à l’un de ses confrères contre lequel il avait déjà déposé une plainte pour non-respect de la déontologie.

Dans ce contexte, les institutions disciplinaires alors on lui sa décision au visa de l’article R. 4127-56 du code de la santé publique, qui dispose que :

« Les médecins doivent entretenir entre eux des rapports de bonne confraternité. Un médecin qui a un différend avec un confrère doit rechercher une conciliation, au besoin par l’intermédiaire du conseil départemental de l’ordre. Les médecins se doivent assistance dans l’adversité ».

Par conséquent la chambre disciplinaire a conclu immédiatement que l’avis qui a été mis en ligne porte d’une manière ou d’une autre atteinte à la qualité de la pratique professionnelle du médecin plaignant.

Durant la période de l’instruction, le médecin accusé a quant à lui réussi à prouver que c’était l’un de ses patients qui reconnaissait suite à une attestation avoir faire la publication. Ces derniers se justifie de la présence de son adresse IP derrière cet avis par le fait qu’il mettait à disposition son accès wifi dans la salle d’attente dans tous les patients aux visiteurs pouvez y accéder.

Pourtant, l’article L. 32 15° du code des postes et des communications électroniques dispose que :

« On entend par opérateur toute personne physique ou morale exploitant un réseau de communications électroniques ouvert au public ou fournissant au public un service de communications électroniques ».

De son côté, les institutions disciplinaires déclarent sans s’appuyer sur l’article susvisé que :

« Le partage de son accès à internet par un réseau sans fil utilisant la technologie wifi, outre qu’il faisait courir un risque pour l’intégrité de son système informatique en cas d’utilisation malveillante à son égard, engageait la responsabilité du Dr A puisqu’il était ainsi fournisseur d’accès à internet pour ses patients. Il devait donc faire preuve de la plus grande vigilance, dès lors que des messages pouvaient être postés sous couvert de son adresse IP ».

En d’autres termes, un praticien qui met à disposition son accès wifi à ses patients ou visiteurs que ces derniers puissent accéder à internet doit être considéré en ces termes comme un fournisseur d’accès.

Par ailleurs, la chambre disciplinaire a soulevé une situation qui à la base ne faisait pas partie du contentieux. C’est le fait que permettre à des personnes extérieures au service d’accéder à Internet grâce au wifi mettez en péril l’intégrité des systèmes informatiques du médecin, ce qui mettait bien évidemment en danger la confidentialité de ces dossiers.

Elle ajoute par ailleurs que :

« En l’espèce, il ressort des pièces du dossier qu’alors même qu’il a été averti par le Dr B de ce qu’un avis mettant gravement en cause les qualités professionnelles de ce dernier en des termes particulièrement violents de nature à le déconsidérer avait été émis en utilisant son adresse IP, le Dr A n’a ni répondu au Dr B, ni entrepris une action pour rectifier ou pour faire rectifier cet avis. En ne donnant aucune suite à la demande dont il avait été saisi, il a manqué au devoir de confraternité qui s’imposait à lui en application des dispositions de l’article R. 4127-56 du code de la santé publique ».

On peut retenir seulement que l’institution disciplinaire n’a pas sanctionné le fait que le réseau Internet du praticien a été utilisé dans une mauvaise intention. La sanction puise sa source dans le fait que le confrère qui une fois alerté par l’autre, n’a rien fait pour rectifier l’avis qui a été mis en ligne par intermédiaire de son adresse IP. Dans tous les cas, étant considéré comme un fournisseur d’accès dans ces conditions, le médecin était alors responsable des dérives réalisées à travers l’utilisation de son adresse IP.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment pirater un mot de passe WiFi ?

Voici quelques méthodes utilisées par les pirates pour pirater un mot de passe WiFi.

PASS WIFI est le logiciel capable de pirater n’importe quel mot de passe WiFi pour n’importe quel appareil. Il scanne et décrypte la clé (wep ou wpa) et vous montre à l’écran le mot de passe.

Cette vidéo vous montre comment pirater un mot de passe WiFi grâce à PASS WIFI:

Démonstration du piratage de mots de passe WiFi

Vous pouvez télécharger PASS WIFI ici:

Télécharger
La deuxième méthode consiste à essayer d’entrer dans les serveurs à l’aide de mots de passe. Un logiciel va essayer, jusqu’à trouver la bonne combinaison de « nom d’utilisateur / mot de passe ». Pour obtenir ses différents mots de passe, il existe plusieurs possibilités :

attaque par force brute : c’est celle qui me vient à l’esprit, mais elle est utilisée en dernier recours car elle prend beaucoup de temps. En effet, cette méthode consiste à tester toutes les possibilités de mots de passe un par un en les créant avec tous les personnages.
attaque à l’aide d’une liste ou d’un dictionnaire : cette méthode est largement utilisée et fonctionne dans plus de 50 % des cas, car les utilisateurs choisissent souvent des mots ou prénoms existants.
attaque hybride : De nombreux utilisateurs renforcent leurs mots de passe en ajoutant, par exemple, la date de naissance d’un enfant. L’attaque hybride, utilisera les mots de la liste en ajoutant des nombres tels que: paris1998.

Ces programmes sont souvent utilisés dans les entreprises pour tester les mots de passe des employés. Dans ce cas, le logiciel compare directement le résultat d’un mot de passe crypté, au mot de passe également crypté. Si le résultat est le même, alors nous pouvons envisager d’avoir trouvé le mot de passe. Ceux dont le mot de passe est trop faible ou trop facile à trouver devront le changer. Pour plus d’informations, voici quelques logiciels célèbres: « L0phtCrack », « John l’Éventreur », « THC Hydra », « Brutus » mais il y en a beaucoup d’autres.

Si vous avez lu les articles sur les services et les ports sur un serveur, vous comprendrez facilement que les échanges entre ordinateurs passent par ces ports. Mais les connexions passent aussi par ces ports.

Il ya beaucoup d’outils qui sont utilisés pour numériser les ports ouverts (ceux que le pare-feu permet). Ces ports sont ouverts aux services de travail et les pirates vont essayer de se connecter à travers l’un de ces ports si elle est laissée involontairement ou intentionnellement ouvert. Dès le premier scan, il est facile pour le pirate de savoir quel type d’OS est installé (Linux, Windows, Mac…) et sa version. À partir de ces informations, il peut essayer d’utiliser l’une des vulnérabilités de sécurité de l’OS concerné. (C’est pourquoi les ordinateurs doivent être à jour : pour corriger les failles de sécurité découvertes chaque semaine).

Une fois connecté, et s’il s’est connecté avec le super-utilisateur (root sous Linux, et administrateur sous Windows), il aura accès à l’ensemble de la machine (et à tous les serveurs du réseau, s’il s’est connecté avec l’administrateur de domaine).

Le pirate doit essayer de ne laisser aucune trace, et surtout de fournir une porte dérobée (porte dérobée), au cas où il veut revenir. Le pirate peut revenir par cette porte dérobée même si dans l’intervalle l’administrateur du réseau a fermé le port par lequel le pirate était entré la première fois.

Pour vérifier que vous ne pouvez pas être touché par ces attaques, faites-le comme des pirates et numérisez tous les ports ouverts, puis:
– taisez tous ceux qui sont inutiles,
– assurez-vous que ceux qui doivent être ouverts sont en sécurité.

Ingénierie sociale

L’ingénierie sociale est une méthode pour obtenir des informations sur l’entreprise que vous voulez attaquer, mais contrairement à d’autres méthodes, il attaque l’humain. L’avantage de cette méthode pour les pirates est qu’il ne nécessite pas nécessairement beaucoup de compétences informatiques. En effet, dans la sécurité informatique, le facteur humain est souvent oublié par les entreprises, ce n’est donc pas une violation par laquelle les pirates se précipitent.

L’ingénierie sociale est l’ensemble des actions qui seront mises en place pour obtenir des informations confidentielles ou pour entrer dans un système. Voici quelques exemples pour vous de mieux comprendre ce que c’est:

Un pirate peut essayer d’appeler le standard comme une autre personne dans l’entreprise (si possible une personne très âgée, pour impressionner la pauvre personne au standard) et essayer de récupérer des informations importantes.

– Il peut également essayer d’usurper l’identité de quelqu’un dans le département informatique et demander à un utilisateur pour la connexion et mot de passe.
– Il pourrait également essayer de prétendre être un fournisseur informatique qui a besoin d’accéder au réseau et a besoin de créer un compte utilisateur.
– Faites un peu de charme à la personne à la réception, et demandez quelques informations confidentielles, ou essayez de vous connecter à un réseau local.
– Mais le pirate veut envoyer un e-mail contenant une pièce jointe infectée pour créer une faille pour entrer dans le système.

La liste des escroqueries possibles est très longue… Je vous laisse en imaginer quelques-uns.

En outre, il existe des boîtes à outils qui vous permettent d’utiliser ce système, jetez un oeil à « Boîte à outils d’ingénierie sociale », y compris l’outil « Set » qui permet à pratiquement n’importe qui de devenir un hacker! Ce type d’outil peut même récupérer (via de faux sites web tels que facebook faux) les informations d’identification des utilisateurs.

L’ingénierie sociale est un défaut souvent ignoré, seules les grandes entreprises tentent de former leurs employés à cette menace.

Pour vous protéger de ce genre d’attaque, vous devez essayer de comprendre tous les mécanismes des pirates, méfiez-vous, et surtout ne croyez pas tout ce qu’on nous dit.

Des failles de sécurité venant du Wi-Fi met en danger des milliers de terminaux

Il a été découvert que des millions des terminaux sont touchés par une faille de sécurité qui concernant les protocoles wifi.

Ces failles de sécurité sont au nombre de trois selon le chercheur en cybersécurité du nom de Mathy Vanhoef.

« Trois des vulnérabilités découvertes sont des défauts de conception dans la norme WiFi et affectent donc la plupart des appareils », indique le chercheur en sécurité en sécurité informatique.

Cet article va aussi vous intéresser : Focus sur la sécurité des transferts de données via la 5G et le WiFi

On ne va pas le nier le Wi-Fi est une technologie qui pose sérieusement un problème de cybersécurité. Si dans la pratique c’est un système qui est très pratique, on ne peut pas nier le fait qu’elle recouvre beaucoup de faille de sécurité dont pourrait profiter les cybercriminels. Ces dernières années plusieurs vulnérabilités ont été découvertes à peu à peu. Que ce soit celles qui touchent les protocoles de sécurité WPA 2 que les protocoles WPA 3. C’est littéralement une porte ouverte à la cybermalveillance et une invitation aux attaques informatiques.

C’est dans ce contexte que le chercheur américain, enseignant à l’université de New York et Abu Dhabi mets à jour un ensemble de faille de sécurité qu’il baptise sous la dénomination de FragAttacks.

« Un adversaire qui se trouve à portée radio d’une victime peut abuser de ces vulnérabilités pour voler des informations utilisateur ou attaquer des appareils », a alerté dans un billet, Mathy Vanhoef. « Trois des vulnérabilités découvertes sont des défauts de conception dans la norme Wi-Fi et affectent donc la plupart des appareils », ajoute-t-il.

Le chercheur ajoute en outre, que ces failles de sécurité sont essentiellement dû à plusieurs erreurs de programmation lors de la conception des produits Wi-Fi. Cela concerne particulièrement tous les protocoles de sécurité du WEP au WPA 3.

Apparemment ce serait des vulnérabilités faciles à exploiter par les pirates informatiques.

« Les défauts de conception sont difficiles à exploiter car cela nécessite une interaction de l’utilisateur ou n’est possible que lors de l’utilisation de paramètres réseau inhabituels », précise le chercheur en sécurité informatique. « En conséquence, dans la pratique, la plus grande préoccupation concerne les erreurs de programmation dans les produits WiFi, car plusieurs d’entre elles sont faciles à exploiter ».

La découverte de ces failles de sécurité, il faut le mentionner survient juste après que les correctifs de sécurité ont été apportées pour combler une autre célèbre vulnérabilité qu’est celui du Key Reinstallation Attacks en abrégé Krack. C’était une vulnérabilité qui permettait de compromettre le système de gestion des clés de sécurité du protocole WPA 2, permettant ainsi un déchiffrement, du hijacking de connexion TCP, du packet relay et de l’injection de contenu HTTP compromis.

Le chercheur décrit l’ensemble des vulnérabilités dans une vidéo. D’abord, « la faille de conception d’agrégation est utilisée de manière abusive pour intercepter des informations sensibles (par exemple le nom d’utilisateur et le mot de passe de la victime) ». Ensuite, il fait une démonstration pour montrer la manière dont un pirate informatique peut utiliser les terminaux de type IoT pour réaliser des exploits. Pour finir il fait un exemple vision dans une machine qui tourne sur Windows 7 obsolète branché à un réseau local.

Après que le chercheur a dévoilé les failles de sécurité, l’Industry consortium for Advancement of Security, (l’ICASI), a publié un bulletin d’alerte en se fondant sur les différentes failles de sécurité découverte par Mathy Vanhoef. Elles sont dénommées comme suit selon le bulletin :

– CVE-2020-24586 pour l’effacement de fragments mémoire lors de la reconnexion à un réseau ;

– CVE-2020-24587 pour le réassemblage de fragments chiffrés sous différentes clés ;

– CVE-2020-24588 pour l’acceptation de trames A-MSDU non SPP ;

– CVE-2020-26139 pour le transfert de trames EAPOL même si l’expéditeur n’est pas encore authentifié ;

– CVE-2020-26140 pour l’acceptation des trames de données en clair dans un réseau protégé ;

– CVE-2020-26141 pour non vérification des trames TKIP MIC fragmentées ;

– CVE-2020-26142 pour un traitement des images fragmentées en images complètes ;

–  CVE-2020-26143 pour l’acceptation des trames de données fragmentées en texte brut dans un réseau protégé) ;

–  CVE-2020-26144 pour acceptation des trames A-MSDU en texte clair commençant par un en-tête RFC1042 avec EtherType EAPOL dans un réseau chiffré) ;

–  CVE-2020-26145 pour acceptation des fragments de diffusion en texte brut sous forme de trames complètes dans un réseau chiffré) ;

–  CVE-2020-26146 pour le réassemblage des fragments chiffrés avec des numéros de paquet non consécutifs ;

–  CVE-2020-26147 pour réassemblage des fragments mixtes chiffrés/en clair.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Lutter contre le piratage de réseau WiFi domestique : quelques méthodes pour y arriver

L’utilisation des réseaux wifi, à l’instar de plusieurs outils informatiques a connu un boom lors de la période du confinement général.

En effet, cela s’explique par le nombre très élevé d’employés, qui ont dû continuer leur service depuis chez eux par le biais du télétravail. De la sorte l’utilisation des réseau WiFi personnel, a commencé à attiser l’intérêt des cybercriminels qu’ils ont vu un moyen de pouvoir prendre d’assaut les systèmes informatiques d’entreprise qui se trouve alors exposer. Et cela est véritablement, une situation à suivre de près. En effet, les réseaux WiFi personnels sont rarement protégés comme il le faut. La possibilité de s’en servir comme levier pour atteindre le système informatique de l’entreprise peut s’avérer facilement jouable pour les cybercriminels.

Que ce soit au niveau des mots de passe, ou de la gestion des protocoles de sécurité, les vulnérabilités sont quasi courantes au niveau de l’utilisation des réseau wifi domestique. Un logiciel comme PASS WIFI est capable de pirater n’importe quel mot de passe WiFi le plus simplement possible : https://www.passwordrevelator.net/fr/passwifi.php.

C’est pour cette raison dans cet article, nous vous donnons quelques conseils à suivre pour améliorer la sécurité de votre réseau domestique WiFi

1) Comprendre le fonctionnement du piratage du WiFi

« Bien qu’il couvre de nombreux cas d’usage légitime, Airgeddon peut être utilisé pour mettre en œuvre diverses attaques simples, mais très efficaces, à l’encontre des réseaux WiFi. Pour accéder à un réseau WiFi à mot de passe faible, un pirate peut utiliser Airgeddon pour expulser l’utilisateur brièvement et obtenir un « handshake », c’est-à-dire une version hachée du mot de passe. Le pirate peut alors lancer une attaque par force brute pour découvrir le mot de passe. Dans ces circonstances, les réseaux à mot de passe faible constituent des proies faciles. Même les mots de passe forts ne protègent pas totalement contre l’ingénierie sociale. » nous explique Jérôme Soyer, Directeur avant-ventes Europe de l’Ouest chez Varonis. « Pour inciter le propriétaire d’un réseau WiFi à révéler directement un mot de passe, un pirate peut utiliser Airgeddon pour l’attirer vers une page de phishing. Pour ce faire, l’utilisateur est là aussi expulsé de son réseau, mais pendant une période plus longue afin de simuler une panne. Lorsqu’il constate qu’il ne peut plus se connecter à son réseau habituel, un autre réseau du même nom, qui ne nécessite aucun mot de passe pour se connecter, s’affiche dans la liste. Il s’agit d’un piège : ce faux réseau a été mis en place par le pirate pour donner l’impression que le routeur de la victime rencontre des problèmes. » ajoute-il.

De la sorte, lorsque l’utilisateur essaie de se connecter au réseau WiFi, une page de connexion se présentera à lui. Il sera demandé d’insérer le mot de passe de son réseau dans le but de redémarrer le routeur en effectuant une mise à jour. Par une certaine maîtrise, le pirate informatique à la mesure de faire une comparaison entre les mots de passe saisis et récoltés lors de précédent hameçonnage. Contrairement aux autres sites développés pour le phishing, celui-ci ne se contente pas de prendre toutes les données qui seront inspirés par l’utilisateur se limitant simplement comme mot de passe.

Après cette étape, le cybercriminel aura alors un accès illimité au réseau WiFi ciblé. Il pourra alors effectuer par ce biais toutes sortes d’opérations de son choix. Par exemple rediriger l’utilisateur vers des sites où ils pourront récolter davantage de données sur lui. Il peut aussi avoir accès à certains les appareils connectés du domicile de l’utilisateur tels que les caméras ou encore les haut-parleurs et autres.

2) Penser au chiffrement 

C’est l’une des alternatives de base pour contrer la cybercriminalité, à travers le réseau WiFi domestique. Il faut protéger ses équipements. Tout ce qui peut servir a fourni le réseau. Il est alors conseillé aux entreprises et aux télétravailleurs de procéder au verrouillage des fonctions les plus pratique de leur routeur, pour ce qui concerne en les utilisations et les accès à distance. Bien sûr ce sont des fonctionnalités qui peuvent ‘être désactiver, et cela sans que cela n’impacte véritablement l’utilisation du WiFi. Vous aurez une protection en plus tout en vous assurant que des personnes, non autorisées puissent s’en servir pour des actions non autorisées. Les incidents s’en trouveront facilement à éviter.

Dans ce contexte on évoque généralement la norme de chiffrage WPS, qui est généralement très vulnérable à certaines attaques informatiques telle que la force brute ou de type WPS pixie.

Dans une telle condition il est conseillé d’utiliser un réseau VPN pour protéger au mieux le trafic wifi domestique. En effet, une autre norme Wifi pose problème. Car les cybercriminels peuvent être en mesure d’acquérir certaines données d’utilisateur qui transitent en interne via le réseau wifi les déchiffrer et s’en servir pour des actions plus concrètes. « . Les VPN rendent la tâche plus difficile en chiffrant les requêtes DNS et autres informations qui pourraient être exploitées à des fins de phishing. ». Note Jérôme Soyer. « Si certains utilisateurs pensent que la création d’un réseau caché protégera leur WiFi des pirates, en réalité, celui-ci facilite le suivi d’appareils comme les smartphones. Ce type de réseau ne diffuse pas avant qu’un appareil ne s’y connecte : un appareil configuré doit constamment appeler le réseau WiFi pour s’y connecter. Les cybercriminels peuvent ainsi facilement tromper l’appareil configuré pour qu’il rejoigne un point d’accès malveillant ou le suivre d’un endroit à l’autre. », continue-t-il.

3) Gérer au mieux les mots de passe

 S’il y a une étape que les cybercriminels ne ratent jamais, c’est le vol de mot de passe. Car c’est généralement le premier moyen pour accéder facilement à un système faible. En d’autres termes si le mot de passe est faible, la sécurité l’est aussi. Et cela les pirates informatiques le savent. La composition de ses codes doit être faites avec le plus grand soin et sérieux possible. Utiliser si possible des générateurs et des gestionnaires de mot de passe. Cela rendra encore plus facile la tâche quant à la gestion de ses outils clés.

« S’il est simple pour les pirates d’accéder aux réseaux WiFi, il est tout aussi simple pour leurs propriétaires de les protéger. Les équipes informatiques et de sécurité peuvent contribuer à former les collaborateurs en télétravail à leur propre sécurité informatique et WiFi. Dans le cas contraire, le personnel risque de partager sa connexion WiFi domestique et même ses données – ainsi que celles de l’entreprise – avec des pirates qui n’utilisent rien de plus que du matériel et un peu de savoir-faire. » conclut Jérôme Soyer.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Focus sur la sécurité des transferts de données via la 5G et le WiFi

Les avancées au niveau de la technologie, des téléphones portables aux autres appareils sont notables.

Aujourd’hui l’actualité parle de la 5G qui est censée être le réseau qui sera déployé à travers le monde, les mois à venir. Une grosse attente au niveau des rendements de ce nouveau standard de réseau qui est censé permettre une évolution à plusieurs échelles. Ce qui est le plus mis en avant concernant la 5G et notamment la rapidité et la fluidité au niveau de ces performances. C’est qu’elle sera de nature à optimiser l’utilisation de plusieurs technologies qui existent déjà notamment en matière de communication, de la vidéo, de la gestion des systèmes industriels et de commande automatisation, de la géolocalisation ou de l’internet des objets, etc…

Cet article va aussi vous intéresser :

La 5G se présente comme étant l’avenir. On le remarque nettement au niveau de l’évolution technologique des réseaux WiFi, notamment grâce aux « Hotspot 2.0 » certifiés Passpoint par la WiFi Alliance.

Bien sûr la majorité des utilisateurs ne sont pas véritablement conscients des conséquences immédiates et même lointaines de ce basculement. Selon l’entreprise spécialisée dans la fourniture d’équipements réseau, Cisco, d’ici 2022, il faut prévoir que la majorité des trafics 4G précisément 59 pourcents sera transféré au point d’accès WiFi.

Cela bien sûr présente plusieurs avantages. « Cette relation bénéfique aux deux technologies permet de tirer parti de leurs points forts respectifs. Si, par exemple, le cellulaire permet d’assurer efficacement la couverture d’une autoroute sur laquelle circulent des véhicules à plus de 110 km/h, les déploiements WiFi, moins onéreux, conviennent mieux aux bâtiments abritant de nombreux utilisateurs. » observer Corey Nachreiner, Directeur de la technologie de WatchGuard.

On observe couramment, que les opérateurs de téléphonie mobile mettant en œuvre, tous les moyens possibles pour non seulement déployer au maximum la réseau WiFi, mais aussi pour offrir la meilleure couverture possible, Histoire de faciliter le passage du réseau cellulaire vers ce dernier. Et comme nous le savons, il est plus simple pour un utilisateur lambda lorsqu’il accède à un édifice en particulier tel qu’un hôtel ou encore un centre commercial, voire un aéroport, le passage vers le réseau cellulaire au wifi se fait souvent automatiquement, en particulier quand on accède au domicile. Ce qui met la différence nettement face au hotspots WiFi, qui exige au préalable une connexion via un portail.

Cependant, il faudrait que les ingénieurs, surtout ceux qui ont la spécialisation des réseaux cellulaires, se doivent d’en savoir plus sur les réseau WiFi, auxquels se connectent de plus en plus les appareils mobiles.

Selon le spécialiste de WatchGuard, les menaces pesant sur le WiFi sont généralement sous-estimées voir négligées. Si depuis 21 ans, cette technologie s’est peu à un peu généralisée, « six catégories de menaces pèsent toujours sur la couche 2 du modèle OSI. Pour exploiter ces failles, il suffit de regarder quelques vidéos sur YouTube et d’acheter un équipement en ligne. ». Une attaque dirigée vers le WiFi offre plusieurs possibilités au cybermalveillants, dont la plus simple qui est le vol de données sensibles qui pourrait facilement être mon œil est sur le Dark web.

Au niveau du transfert de données via le WiFi avec l’annonce de la 5G, il faudrait être assez vigilant au niveau de la sécurité. D’où la nécessité pour les ingénieurs d’avoir une meilleure réception du réseau et les normes d’authentifications WiFi dont WPA2 et WPA3, juger comme étant les normes les plus sécurisées au niveau de l’authentification WiFi. Cependant, « les spécialistes de la sécurité ont déjà identifié des failles dans l’une des options de chiffrement des systèmes d’authentification en entreprise, MS-CHAPV2, et une nouvelle étude laisse entrevoir d’autres vulnérabilités. ». Révèle le Directeur de la technologie de WatchGuard. « Au final, c’est l’ingénieur chargé de la conception du système qui choisit la méthode d’authentification et généralement, il préférera éviter MS-CHAPV2. ».

Toutefois, les vulnérabilités dont il est question ici peuvent être surmonter. En effet, l’utilisation de service VPN est de nature à apporter une certaine couche de sécurité supplémentaire, de manière à rendre plus sûres les communications. De plus une grande partie des entreprises disposent déjà de points d’accès WiFi conforme aux normes de sécurité. Mais le déploiement une quelconque technologie à la matière doit se faire avec mesure et prudence. En quelque sorte, certains tests préalables sont essentiels.

Pour conclure « Une approche plus globale est également envisageable, dans laquelle les ingénieurs œuvreraient en faveur de nouveaux standards de sécurité. (…) Si les équipes d’ingénierie, les comités de travail et les groupes techniques sur les réseaux sociaux érigent la protection du passage du cellulaire au WiFi au rang de priorité, l’univers sans fil pourra gagner en sécurité. » souligne Corey Nachreiner, Directeur de la technologie de WatchGuard.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage