A la tête de votre entreprise, vous profitez de la période estivale, habituellement calme, pour vous octroyer quelques congés et profiter de votre famille. Mais avec votre ordinateur portable professionnel, bien sûr ! D'ailleurs, vous avez raison de vouloir rester disponible, voici justement qu'un grand compte décide de passer une commande et votre collaborateur panique. C'est pour cela que vous avez choisi cet hôtel : il a une vue sur la mer et une connexion Wi-Fi publique et gratuite ! Vous vous connectez, et là...
Les réseaux Wi-Fi publics : une transparence qui vous met à nu !
Le Wi-Fi, c’est comme l’eau : sans danger quand elle est traitée et qu’on sait d’où elle vient … Sinon, il vaut mieux éviter d’y tremper ses lèvres ! Le contexte sanitaire récent a poussé de nombreux employés et dirigeants à passer au télétravail, chez eux ou, depuis que c’est redevenu possible, sur leur lieu de vacances. C’est là que le bât blesse. Les cybercriminels trouvent un intérêt à voler vos données, ou endommager la structure informatique de votre entreprise, pour des raisons souvent financières. Les bornes Wi-Fi gratuites – où hotspots –posent problème, car elles sont publiques et peu sécurisées. Ainsi, n’importe qui peut s’y connecter et les données qui y transitent sont en clair. Il y a de nombreuses manières de tirer profit de ces réseaux transparents, mais deux cas de figure sont courants : les « attaques par interception » et les « faux hotspots ». Ces deux modes opératoires s’apparentent à une forme de pêche à la ligne … il suffit d’attendre que quelqu’un se connecte.
Voler des données sur un hotspot s'apparente à une pêche à la ligne : il suffit d’attendre que quelqu’un se connecte.
Les attaques par interception
Avec cette première méthode, les pirates informatiques peuvent capter tous les flux d’information qui transitent par ces réseaux trop facilement pénétrables, en se plaçant entre la borne et l’ordinateur de l’utilisateur.
Les faux hotspots
Cette méthode, quant à elle, consiste à créer un hotspot Wi-Fi quasiment identique à un réseau légitime, ce qui peut inciter l’utilisateur à s’y connecter sans trop y faire attention.
Dans les deux cas, le canal de communication est compromis, et les données qui y transitent aussi. Autre point commun entre ces deux procédés ? La victime ne se rend souvent compte de rien et l’attaquant peut prendre tout son temps pour siphonner les données, voire installer des logiciels malveillants sur le terminal de l’utilisateur, puis remonter jusqu’à l’infrastructure informatique de l’entreprise grâce aux identifiants.
Face aux risques des hotspots : quelles menaces et surtout comment réagir ?
Une fois les cybercriminels installés dans votre réseau, que se passe-t-il ? Ils comptent, bien sûr, monétiser leur prise. Ils pourraient décider de vendre vos informations critiques au plus offrant sur un marché noir installé dans le dark web : identifiants ; mots de passe ; documents d’entreprise ; rapports financiers ; contrats en cours de négociation ; brevets ; etc. Il est alors évident que ce scénario peut vite devenir critique pour toute entreprise et, a fortiori, pour une PME ou une ETI. Les conséquences immédiates sont, évidemment, la compromission d’informations confidentielles, ainsi qu’un affaiblissement structurel de l’entreprise et une panique généralisée des collaborateurs, pris par surprise. Mais il y a des coûts cachés : les dommages réputationnels ; l’exposition à une plainte en responsabilité civile de la part d’un grand compte ; une réduction de la confiance des partenaires commerciaux et, in fine, des pertes de contrats potentiels, aboutissant à une réduction du chiffre d'affaires. Tous ces préjudices s’ajoutent en cascade à l’effraction initiale.
Les bonnes pratiques
De bonnes pratiques à envisager sont d’éviter au maximum l’usage de vos mots de passe sur des réseaux publics, d’être attentif aux hotspots auxquels vous vous connectez, de sensibiliser vos collaborateurs et d’opter pour une connexion au point d’accès mobile de votre propre téléphone portable. Mais cela ne suffit pas, car ce sont des mesures personnelles, qui ont leurs limites : de même que vous vous protégez, il est évident qu’il faudrait aussi sécuriser votre entreprise !
90% des organisations françaises ont été victimes de cyberattaques en 2020, et 65% d'entre elles en ont subi plusieurs.
(chiffres de l'ANSSI)
La transformation digitale des entreprises, avec ses opportunités, a aussi entrainé une augmentation de leur surface exposée aux cybercriminels.
Choisir les bons professionnels
Chez CT-Square, nous vous proposons une solution qui vous accompagnera dans la prévention et la gestion des cyberattaques. Nous nous appuyons sur notre savoir-faire taillé pour les PME, assuré par des professionnels issus du ministère des Armées, qui ont développé une solution simple, automatisée et opérationnelle pour détecter et répondre aux cyberattaques qui pourraient nuire à votre entreprise.
Vous souhaitez en savoir plus ? CT-Square est à votre disposition pour construire avec vous l'avenir résilient et serein de votre transformation numérique. Contactez-nous !
Credits: Photo by Damir Spanic on Unsplash