Le faux réseau wifi
Un faux réseau wifi, qu’est-ce que c’est ?
Dans un lieu public, à domicile, ou même en entreprise, une multitude de connexions wifi ouvertes provenant de l’extérieur peuvent apparaître. Attention, certains de ces réseaux sont piégés.
Dans quel but ? Récupérer des données sensibles dont le vol pourra nuire à vos salariés et à votre entreprise.
Comment vous protéger contre un faux réseau wifi ?
Avec l’essor du télétravail, notamment, beaucoup d’employés se connectent désormais à des réseaux wifi dans le cadre de leur activité professionnelle. Afin de se prémunir des faux réseaux wifi, voici quatre règles à mettre en pratique et à leur rappeler :
- Assurez-vous de l’originalité du réseau concerné. Si possible, demandez confirmation à l’un des responsables du réseau ouvert (exemple : le bibliothécaire, le responsable d’un café, etc.).
- Si vous devez créer un mot de passe dédié, n’utilisez pas le mot de passe d’un de vos comptes existants.
- Ne vous connectez jamais à des sites bancaires ou sensibles (boîte de réception, documents personnels stockés en ligne…) via l’un de ces réseaux. N’achetez jamais quelque chose en ligne via ces derniers non plus. Attendez d’être sur un réseau fiable pour ce faire.
- N’installez jamais de mise à jour soi-disant obligatoire à partir de l’un de ces réseaux.
Une attaque d’homme du milieu (MITM) est un terme général désignant le moment où un auteur se positionne dans une conversation entre un utilisateur et une application, soit pour écouter, soit pour se faire passer pour l’une des parties, ce qui donne l’impression qu’il s’agit d’un échange normal d’informations. est en cours.
Le but d’une attaque est de voler des informations personnelles, telles que les informations de connexion, les détails du compte et les numéros de carte de crédit. Les cibles sont généralement les utilisateurs d’applications financières, les entreprises SaaS, les sites de commerce électronique et d’autres sites Web où la connexion est requise.
Les informations obtenues lors d’une attaque pourraient être utilisées à de nombreuses fins, y compris le vol d’identité, les transferts de fonds non approuvés ou un changement de mot de passe illicite.
D’une manière générale, une attaque MITM équivaut à un facteur ouvrant votre relevé bancaire, notant les détails de votre compte, puis refermant l’enveloppe et la livrant à votre porte.
L’homme au milieu de la prévention des attaques
Le blocage des attaques MITM nécessite plusieurs étapes pratiques de la part des utilisateurs, ainsi qu’une combinaison de méthodes de chiffrement et de vérification des applications.
Pour les utilisateurs, cela signifie :
- Éviter les connexions WiFi qui ne sont pas protégées par un mot de passe.
- Prêter attention aux notifications du navigateur signalant qu’un site Web n’est pas sécurisé.
- Déconnexion immédiate d’une application sécurisée lorsqu’elle n’est pas utilisée.
- Ne pas utiliser les réseaux publics (par exemple, les cafés, les hôtels) lors de transactions sensibles.
Pour aller plus loi : https://www.veracode.com/security/man-middle-attack
Pascal Bazzea 03/02/2022
Avis clients