Pour gérer vos consentements :

Sécurité IT : les infidélités du Wi-Fi

Portée par l’essor de terminaux mobiles et d’objets connectés devenus des piliers de la vie numérique, l’adoption croissante des réseaux Wi-Fi est synonyme de flexibilité, mais elle n’est pas sans soulever d’enjeux sécuritaires.

Au coeur du débat, les smartphones et les tablettes deviennent des cibles privilégiées pour les pirates informatiques.

Tous les accès sans fil, même ceux dits « protégés », peuvent en effet présenter diverses vulnérabilités, que ce soit par leur emplacement (fuite d’ondes électromagnétiques et, potentiellement, de données), une faille dans leur micrologiciel… ou encore une faiblesse des processus d’authentification.

Selon l’Agence nationale de la sécurité des systèmes d’information (ANSSI), au 1er janvier 2013, près de la moitié des réseaux Wi-Fi en France n’utilisent aucun moyen de chiffrement ou un système obsolète.

Il faut tout particulièrement faire preuve d’une utilisation réfléchie et limitée des infrastructures publiques… dont 52% des utilisateurs sondés par F-Secure remettent d’ailleurs en cause la confidentialité.

Aéroports, centres commerciaux, restaurants et cafés sont autant d’établissements dotés de ce type de connexion Wi-Fi ouverte à tous… mais qui peut faciliter l’interception d’informations personnelles, des mots de passe aux coordonnées bancaires.

La réflexion s’applique aussi aux bibliothèques, offices de tourisme et cybercafés, dont les postes peuvent être infectés par des logiciels espions.

Il est important d’éviter, dans ces cas de figure, l’envoi d’éléments d’ordre confidentiel.

Plus globalement, le principe de précaution implique de désactiver l’association automatique à des points d’accès, de paramétrer un pare-feu pour bloquer les connexions entrantes et de passer, si possible, par un réseau virtuel privé (VPN).

Autre possibilité, créer sa propre connexion Wi-Fi grâce à un routeur de voyage dans lequel on aura inséré une carte SIM porteuse d’un forfait data.

C’est l’une des solutions à privilégier pour des applications sensibles comme la banque en ligne, fréquentée, selon F-Secure, par 85% des détenteurs d’un ordinateur et 24% des propriétaires d’un smartphone.

Enfin, quand bien même le HTTP sécurisé se généralise, il est primordial de posséder un mot de passe distinct de ceux utilisés sur d’autres sites Internet.

Autre aspect, d’ordre préventif : la sauvegarde. En cas de perte ou de vol, la valeur réside non seulement dans le terminal, mais aussi et surtout dans les données qu’il héberge, tout particulièrement lorsque les usages personnels et professionnels interfèrent*.

Une opération de backup est préconisée avant tout déplacement de longue durée – typiquement, une période de vacances. Le recours à un espace cloud sécurisé peut éviter d’emporter avec soi des périphériques de stockage dont on perd facilement trace.

Petit plus : l’installation d’un système de localisation des appareils, doté de fonctions de verrouillage ou d’effacement des données à distance si nécessaire.

* Ce phénomène appelé BYOD (acronyme employé pour « Bring Your Own Device ») consiste en l’utilisation, par les salariés, de leurs terminaux mobiles personnels à des fins professionnelles. La nomenclature de la Commission générale de terminologie et de néologie française préconise d’y substituer l’acronyme AVEC (« Apportez Votre Équipement personnel de Communication »).

—— A voir aussi ——
Quiz ITespresso.fr : maîtrisez-vous vos informations personnelles sur Internet ?

Crédit illustration : Andris Torms – Shutterstock.com

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago