Wi-Fi : 5 conseils avant d’utiliser un hotspot


Avec l’essor de la mobilité et du télé-travail, les salariés de votre entreprise sont amenés à utiliser des hotspots, ces bornes de Wi-Fi gratuit. Mais connaissent-ils les risques encourus ?

À la une, Bonnes Pratiques, Sécurité Mobile // 08/01/2018

Le besoin de se connecter à tout prix présente des similitudes avec une addiction : même si vous connaissez les risques, vous passez outre.

Et les tentations sont nombreuses : dans les cafés, les aéroports, les restaurants, les trains et les centres commerciaux. On dénombre 13 millions de bornes dans l’Hexagone, ce qui fait de la France le premier pays équipé en Wi-Fi gratuit dans le monde. Et ce n’est pas fini ! Avec 120 millions d’euros débloqués par l’Union européenne, 8 000 nouveaux spots devrait être créés d’ici 2020.

Faut-il rappeler que les bornes Wi-Fi communiquent une partie des données en clair, sans qu’un pirate n’ait à casser un quelconque système de sécurité ? Ou que les mots de passe de ces hotspots (lorsqu’il y en a un) sont généralement peu sécurisés ? Ou qu’un pirate peut créer un faux point d’accès portant le nom d’un établissement afin de dérober identifiants, mots de passe ou données bancaires ?

Oui, il faut le rappeler, encore et encore ! Et en priorité aux cadres dirigeants qui sont les plus concernés par la mobilité… et les premières victimes de ces attaques selon le rapport 2017 d’iPass. Pas étonnant, que les pirates ciblent les personnes les plus susceptibles d’échanger les données sensibles d’une entreprise. Selon la récente étude F-Secure, près d’un tiers des dirigeants se sont fait pirater un service relié à leur adresse d’entreprise.

Quelques règles s’imposent donc pour éviter le pire… Suite aux attaques KRACK, la CNIL a rappelé en octobre dernier, ces quelques principes de base.

Évitez de vous connecter à des réseaux sans fil inconnus ou qui ne sont pas de confiance

Un pirate peut créer un point d’accès portant le nom du lieu où vous vous trouvez ; ce qui lui permet d’intercepter vos communications ainsi que vos identifiants de comptes et données bancaires. Demandez au commerçant ou au personnel le nom du Wi-Fi visiteur, plutôt que de vous fier à votre instinct

Ne confiez pas trop d’informations à un portail d’accès Wi-Fi

Les hotspots demandent en contrepartie du service le partage de vos données. Très peu sont les utilisateurs qui lisent les conditions générales d’utilisation. C’est ce qu’a prouvé l’entreprise de hotspots britannique Purple en glissant dans ses CGU une « clause de service communautaire » obligeant les utilisateurs à effectuer des tâches pour le moins étonnantes : nettoyer les déjections d’animaux, déboucher les égouts, nettoyer les toilettes des festivals etc. Lisez donc bien les conditions avant de vous engager, n’utilisez pas votre adresse principale, remplissez le moins d’informations possibles et surtout ne cochez pas la case « communiquer mes données à un tiers ».

Evitez de passer par un Wi-Fi public pour transmettre des données personnelles ou confidentielles

Si vous avez à consulter votre boîte mail professionnelle ou à passer un achat avec la carte de l’entreprise, préférez votre réseau 3G/4G. Si vous n’avez pas le choix, il convient d’utiliser un VPN et de naviguer sur les sites en HTTPS. La protection mobile de F-Secure, Freedome for Business inclut un VPN et la protection de la navigation en bloquant les sites malveillants.

Désactivez la fonction Wi-Fi de votre appareil lorsqu’il n’est pas utilisé

Faites attention à désactiver la connexion automatique.  Certains téléphones continuent cependant d’émettre un signal Wi-Fi, permettant ainsi à des tiers de suivre vos déplacements. Pour éviter cela, désactivez l’option « recherche toujours disponible » si votre téléphone vous le permet.

Un dernier conseil : soyez à jour !

Pour mettre à jour votre système d’exploitation et les pilotes Wi-Fi du terminal, appliquez les correctifs et mises à jour du fabriquant de smartphone ou de l’éditeur du système d’exploitation. La protection des mobiles de F-Secure, Freedome for Business permet de détecter les versions vulnérables.

 

 

 

 

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s