Attention : à Paris, 25 % des réseaux Wifi publics sont « dangereux »

Sommaire :

À Paris, un réseau Wifi public sur quatre est « dangereux »

Des collaborateurs en télétravail sur des réseaux vulnérables : une bombe à retardement pour l’entreprise

 DFM, le partenaire cybersécurité de votre entreprise

Suggestions d'articles

Attention : à Paris, 25 % des réseaux Wifi publics sont « dangereux »

Votre smartphone se connecte automatiquement au Wifi du café du coin ? Attention, vous risquez de vous faire voler vos données personnelles et professionnelles. C’est en tout cas la principale conclusion d’une étude réalisée par Kaspersky, géant mondial de la cybersécurité. Décryptage

À Paris, un réseau Wifi public sur quatre est « dangereux »

Après avoir analysé près de 25 000 points d’accès Wifi dans les cafés, les parcs et autres lieux publics de la capitale, les chercheurs ont épinglé plus de 6 500 réseaux « dangereux » qui fonctionnent avec un chiffrement faible, voire inexistant.

La situation est d'autant plus inquiétante que 20 % des réseaux parisiens utilisent encore le protocole WPS, un standard devenu obsolète depuis plusieurs années. Son successeur, le protocole de sécurité WPA3, n’équipe que 6 % des réseaux publics parisiens.

« Les cybercriminels peuvent compromettre des réseaux légitimes pour intercepter et manipuler les transferts de données », prévient Amin Hasbini, responsable du centre de recherche de Kaspersky.

Si une grande partie de la population est exposée, le risque pèse également sur les structures qui pratiquent le travail à distance… et elles sont nombreuses ! Aujourd’hui, près d’une entreprise française sur deux (47 %) permet à ses salariés de travailler à distance au moins une fois par semaine. Sans compter les chefs d’entreprise et autres cadres qui peuvent être amenés à travailler à distance en dehors des heures de bureau.

💡 Le chiffre à connaître
Selon cette étude, 82 % des professionnels de l’IT et de la cybersécurité pensent que leur entreprise est plus vulnérable aux cyberattaques depuis la mise en place d’une politique de travail à distance.

Des collaborateurs en télétravail sur des réseaux vulnérables : une bombe à retardement pour l’entreprise

Jeudi, 10h30. Votre commercial termine une présentation client depuis un Starbucks entre deux rendez-vous. Il a besoin d'accéder au catalogue produits sur le serveur de l'entreprise. Un clic sur le réseau Wifi public (non sécurisé), et le voilà connecté.

En moins d'une heure, un pirate informatique qui « opère » sur ce réseau récupère les identifiants de connexion de votre collaborateur. À 14h, lors de son retour au bureau, le malware s'infiltre dans votre système via son ordinateur portable. À 17h, vos serveurs sont verrouillés : impossible d'accéder à vos fichiers clients, à votre comptabilité, à vos emails. Une demande de rançon s'affiche sur tous les écrans (ransomware).

Cette menace n'a rien de théorique, et elle n’arrive pas qu’aux autres : en 2023, une entreprise française sur deux a été touchée, et 24 % d’entre elles affirment que leur solvabilité a été menacée, selon le 9e baromètre de la cybersécurité des entreprises réalisé par le CESIN et OpinionWay (2024).

Pire : il suffit d’un seul accès compromis pour faire fuiter les données personnelles que votre entreprise traite. Vous vous exposez ainsi à une amende salée qui peut atteindre 4 % de votre chiffre d'affaires dans le cadre du RGPD.

Pour attaquer les entreprises via un point d’accès Wifi non sécurisé, les pirates informatiques misent sur trois techniques.

#1 Attaque de l'homme du milieu (MITM) : le pirate s'incruste dans vos communications

Sur un réseau Wi-Fi non sécurisé, le pirate s'intercale entre votre appareil et le point d'accès. Il capte tout le trafic non chiffré (HTTP) qui transite.

Le hacker utilise des outils comme Ettercap ou Bettercap pour rediriger le flux de données vers son propre ordinateur. Il devient ainsi le relais invisible de vos communications.

Concrètement, quand votre commercial envoie un email depuis un café, une gare ou un aéroport, le message passe d'abord par l'ordinateur du pirate avant d'atteindre le serveur de messagerie. Le hacker peut alors lire, modifier ou même bloquer le contenu en temps réel.

Cette technique fonctionne sur tous les protocoles non chiffrés : HTTP, FTP, SMTP... Le pirate a ainsi accès à vos mots de passe, numéros de carte bancaire ou documents confidentiels transmis en clair.

#2 Écoute passive (Packet Sniffing) : le pirate aspire vos données

Sur un réseau Wifi ouvert, le hacker va utiliser des logiciels de sniffing comme Wireshark ou Tcpdump pour capturer l'intégralité du trafic réseau qui circule dans l’établissement. En clair, il enregistre l’ensemble des « paquets » pour en extraire des données et informations utiles :

  • Les identifiants et mots de passe saisis sur des sites web non sécurisés ;
  • Les cookies de session qui permettent de se connecter à vos comptes sans mot de passe ;
  • Les emails envoyés en clair (protocole SMTP standard) ;
  • Les fichiers transférés via FTP non chiffré, etc.

Cette technique ne nécessite aucune interaction avec votre appareil. Le pirate reste totalement passif et indétectable. Il peut capturer des gigaoctets de données en quelques minutes pour les analyser tranquillement plus tard.

Même si vous n'effectuez aucune action sensible, le simple fait de naviguer sur internet génère un flux de données exploitables et monnayables (historique de navigation, préférences utilisateur, etc.).

#3 Détournement de session (Session Hijacking) : le pirate vole votre identité numérique

Sur un réseau Wifi non sécurisé, le pirate capture les cookies de session qui transitent. Ces petits fichiers contiennent les informations d'authentification pour vos comptes en ligne.

Une fois en possession de ces cookies, le hacker les injecte dans son propre navigateur. Il se connecte instantanément à vos comptes sans avoir besoin de vos identifiants ou mots de passe. Le pirate accède ainsi à votre messagerie professionnelle, vos réseaux sociaux, le compte bancaire, les applications métier (CRM, ERP, etc.)

Il peut alors lire vos échanges, envoyer des messages en votre nom, modifier vos paramètres de sécurité, télécharger des documents sensibles, effectuer des virements bancaires…

Le vol de session peut durer plusieurs heures, jusqu'à ce que le cookie expire ou que vous vous déconnectiez manuellement.

 DFM, le partenaire cybersécurité de votre entreprise

Le travail à distance devient progressivement une pratique incontournable dans grand nombre d’entreprises. Il est à la fois un outil d’efficacité opérationnelle (productivité et baisse des coûts), de marque employeur (pour attirer et fidéliser les meilleurs talents) et de RSE (baisse de l’empreinte écologique et amélioration du bien-être des équipes).

Pour neutraliser les risques associés au travail à distance, notamment la connexion à des réseaux Wifi non sécurisés, DFM vous accompagne avec , de l’audit à la mise en place d’un soc cybersécurité. [CB1] 

Pour en savoir plus sur notre offre de cybersécurité, prenons rdv :