Sécurité IT : les infidélités du Wi-Fi
En situation de mobilité, la disponibilité de réseaux sans fil Wi-Fi est synonyme de flexibilité, mais quelles sont les mesures de sécurité à adopter lors de la connexion à un point d’accès ?
Portée par l’essor de terminaux mobiles et d’objets connectés devenus des piliers de la vie numérique, l’adoption croissante des réseaux Wi-Fi est synonyme de flexibilité, mais elle n’est pas sans soulever d’enjeux sécuritaires.
Au coeur du débat, les smartphones et les tablettes deviennent des cibles privilégiées pour les pirates informatiques.
Tous les accès sans fil, même ceux dits « protégés », peuvent en effet présenter diverses vulnérabilités, que ce soit par leur emplacement (fuite d’ondes électromagnétiques et, potentiellement, de données), une faille dans leur micrologiciel… ou encore une faiblesse des processus d’authentification.
Selon l’Agence nationale de la sécurité des systèmes d’information (ANSSI), au 1er janvier 2013, près de la moitié des réseaux Wi-Fi en France n’utilisent aucun moyen de chiffrement ou un système obsolète.
Il faut tout particulièrement faire preuve d’une utilisation réfléchie et limitée des infrastructures publiques… dont 52% des utilisateurs sondés par F-Secure remettent d’ailleurs en cause la confidentialité.
Aéroports, centres commerciaux, restaurants et cafés sont autant d’établissements dotés de ce type de connexion Wi-Fi ouverte à tous… mais qui peut faciliter l’interception d’informations personnelles, des mots de passe aux coordonnées bancaires.
La réflexion s’applique aussi aux bibliothèques, offices de tourisme et cybercafés, dont les postes peuvent être infectés par des logiciels espions.
Il est important d’éviter, dans ces cas de figure, l’envoi d’éléments d’ordre confidentiel.
Plus globalement, le principe de précaution implique de désactiver l’association automatique à des points d’accès, de paramétrer un pare-feu pour bloquer les connexions entrantes et de passer, si possible, par un réseau virtuel privé (VPN).
Autre possibilité, créer sa propre connexion Wi-Fi grâce à un routeur de voyage dans lequel on aura inséré une carte SIM porteuse d’un forfait data.
C’est l’une des solutions à privilégier pour des applications sensibles comme la banque en ligne, fréquentée, selon F-Secure, par 85% des détenteurs d’un ordinateur et 24% des propriétaires d’un smartphone.
Enfin, quand bien même le HTTP sécurisé se généralise, il est primordial de posséder un mot de passe distinct de ceux utilisés sur d’autres sites Internet.
Autre aspect, d’ordre préventif : la sauvegarde. En cas de perte ou de vol, la valeur réside non seulement dans le terminal, mais aussi et surtout dans les données qu’il héberge, tout particulièrement lorsque les usages personnels et professionnels interfèrent*.
Une opération de backup est préconisée avant tout déplacement de longue durée – typiquement, une période de vacances. Le recours à un espace cloud sécurisé peut éviter d’emporter avec soi des périphériques de stockage dont on perd facilement trace.
Petit plus : l’installation d’un système de localisation des appareils, doté de fonctions de verrouillage ou d’effacement des données à distance si nécessaire.
* Ce phénomène appelé BYOD (acronyme employé pour « Bring Your Own Device ») consiste en l’utilisation, par les salariés, de leurs terminaux mobiles personnels à des fins professionnelles. La nomenclature de la Commission générale de terminologie et de néologie française préconise d’y substituer l’acronyme AVEC (« Apportez Votre Équipement personnel de Communication »).
—— A voir aussi ——
Quiz ITespresso.fr : maîtrisez-vous vos informations personnelles sur Internet ?
Crédit illustration : Andris Torms – Shutterstock.com