SlideShare une entreprise Scribd logo
1  sur  35
Télécharger pour lire hors ligne
7 mars 2012




       SECURITE & RESEAUX WIFI

Cette action est financée par :
Plan
        Les réseaux wifi
          • Contexte
          • Fonctionnement
       Evaluations des risques et mesures de sécurité
          • Analyse et gestion des risques
          • Les différentes attaques
          • Etude de cas, évaluation des risques
             • Connexion lors d’un déplacement professionnel et
               personnel
             • Organisation qui fournit un accès wifi à ses
               collaborateurs
             • Entreprise qui fournit un accès public (hotspot)
       Comment sécuriser son réseau wifi ?
                                          Clusir – 7 mars 2012 – wifi & sécurité
Contexte

Des usages de plus en plus massifs
   Le temps de connexion Internet mobile devrait rapidement
   dépasser celui du temps de connexion internet fixe
   Clientèle, visiteurs ou partenaires étrangers
      coûts de connexion à l’internet mobile -> wifi public
   Une facilité de déploiement
   Coût relativement faible
   Besoins d’accès temporaires: salons..
   Débit intéressant / 3G




                                             Clusir – 7 mars 2012 – wifi & sécurité
Contexte (étude
   Credoc)
15% de la population française s’est
connectée à Internet dans un lieu public
en 2011 par du matériel mis à                    % population connectée dans lieu public avec ordi
disposition, soit près de 10 millions de                       portable ou tablette
                                           14%
personnes ! (cybercafés, epn,
bibliothèque etc…)                         12%

                                           10%
    Principaux utilisateurs:              8%


        Jeunes (37% des 18-24 ans)        6%

                                           4%
         faibles revenus (24% des         2%
        foyers <900 € / mois)              0%
                                                 2005    2006      2007       2008       2009      2010   2011
         cadres (28%)
 13% de la population s’est connectée
à Internet dans un lieu public avec son
matériel (hotspot wifi).
    32% des cadres supérieurs
    Hausse de toutes les couches de
    la population                                         Clusir – 7 mars 2012 – wifi & sécurité
Contexte (étude
   Credoc)




                                  37% des cadres




                  Clusir – 7 mars 2012 – wifi & sécurité
Fonctionnement

Réseaux sans fils: Wireless Local Area Network (Wlan)
   Système de communication sans les contraintes du câblage

                                    Norme IEEE 802.11g
                                    débit théorique maximal de 54
                                    Mbps, 25 Mbps réel
                                    14 canaux de transmission sur la
                                    fréquence 2,4 Ghz
                                    portée de 10 à 100m selon matériel
                                    utilisé et environnement




                                                 Clusir – 7 mars 2012 – wifi & sécurité
Fonctionnement

Architecture cellulaire où chaque
cellule appelée BSS (Basic Service
Set) est contrôlée par un AP (Access
Point) ou point d'accès, le tout
formant un réseau appelé ESS
(Extended Service Set)
Des points d’accès wifi pour
diffuser et gérer les interconnexions
Des cartes ou clés wifi pour se
connecter aux points d’accès
Des antennes ou amplificateurs
pour augmenter




                                        Clusir – 7 mars 2012 – wifi & sécurité
Fonctionnement




                 Clusir – 7 mars 2012 – wifi & sécurité
Evaluation du risque



         Risques = Menaces * Vulnérabilités * Impacts
         Menaces : les attaques des réseaux wifi & intrusions sur
         le SI
         Vulnérabilités : faiblesses ou failles
         humaines, techniques, organisationnelles
         Impacts : les dommages causés et conséquences




                                         Clusir – 7 mars 2012 – wifi & sécurité
Les attaques : Faux AP



 Simuler un point d’accès existant




                                      Clusir – 7 mars 2012 – wifi & sécurité
Les attaques : Rogue AP



  Rogue AP (défaut de sécurisation du Hotspot)




                                            Clusir – 7 mars 2012 – wifi & sécurité
Les attaques : l’écoute
        passive

Absence de chiffrement ou faille de sécurité




                            Ecoute passive




                                                Clusir – 7 mars 2012 – wifi & sécurité
Cas n 1 : Connexion lors
   d’un déplacement

   Menaces :
     • Intrusion SI
  Vulnérabilité :
     • Faux point d’accès
     • Défaut de sécurisation des hotspots wifi
     • Défaut de sécurisation du terminal
     • Manque de vigilance ou défaut de formation
  Impact :
     • Vol ou perte de données confidentielles (informations
       confidentielles, commerciales, savoir faire)


                                              Clusir – 7 mars 2012 – wifi & sécurité
Cas n 2 : Accès internet dans
       une entreprise

    Offrir un accès public dans son entreprise pour :
      • Offrir un service de connectivité à ses
        clients, fournisseurs, partenaires
          • Connexion à leur entreprise de rattachement
          • Connexion à des services ou sites webs
      • Renforcer l’image de l’entreprise (dynamique et connectée)




                                                  Clusir – 7 mars 2012 – wifi & sécurité
Cas n 2 : Accès internet dans
       une entreprise

    Menaces :
      • Intrusion sur le SI, Interruption de service (brouillage), utilisation
        frauduleuse de la connexion
   Vulnérabilités :
      • Accès aux documents et informations confidentielles depuis le
        réseau WIFI
      • Accès depuis l’extérieur des murs de l’entreprise
      • Failles de sécurité
   Impacts :
      • Vol ou perte de données confidentielles (informations
        confidentielles, commerciales, savoir faire)

                                                   Clusir – 7 mars 2012 – wifi & sécurité
Cas n 3 : Fourniture d’un
   accès public (hotspot wifi)

 Contextes et usages:
    • Un service de différenciation (avantage concurrentiel) de plus en plus
      demandé. Elément quasi intégré au métier.
    • Gares, hôtels, offices de tourisme, campings
 Utilisateurs:
    • Personnes de passage
    • Clients
Différents modèles :
     accès gratuits et/ou payants
     Accès ouvert, sur identification, sur tickets de connexion, sur paiement
     services différenciés et personnalisés
     différents modes de paiement (cartes, paiements en ligne...)
     différents modèles économiques
                                                       Clusir – 7 mars 2012 – wifi & sécurité
Cas n 3 : Fourniture d’un
     accès public
 Menaces :
   • Intrusion sur le SI de l’entreprise
   • Utilisation de la connexion internet à des fins frauduleuses ou
     inadaptées (téléchargement illégal, terrorisme…)
Vulnérabilité :
   • Cadre légal (LCEN, loi anti-terroriste, Hadopi, Code des Postes et
     des Communications Electroniques, Loi Informatique et libertés)
   • Responsabilité du fournisseur d’accès
Impact :
   • Vol ou perte de données confidentielles (informations
     confidentielles, commerciales, savoir faire)
   • Poursuites judiciaires
   • Compromission de l’image de l’entreprise
                                                Clusir – 7 mars 2012 – wifi & sécurité
Cas n 3 : Fourniture d’un
     accès public

 Questions juridiques
     L’entreprise qui met à disposition un hotspot wifi est-elle Fournisseur
      d’Accès Internet – Opérateur de Communication Electronique?
         Doit-elle bloquer les accès aux sites pédophiles, négationnistes et
          racistes?
         Doit elle pouvoir bloquer l’accès à certains sites si injonction juridique de
          le faire?
         Cela concerne-t-il les salariés, les visiteurs?
         Quelles obligations légales?
Question principale: qui est responsable de l’utilisation frauduleuse des accès
hotspots wifi?




                                                            Clusir – 7 mars 2012 – wifi & sécurité
Cas n 3 : Fourniture d’un
     accès public
Flou juridique sur statut de l’entreprise
 Loi Confiance Economique Numérique 2004:
    Entreprises dont l’activité est d’offrir un accès à des services de communication
     au public en ligne => pas opérateur
Code des Postes et Communications Electroniques
    Entreprises exploitant un réseau de communications électroniques ouvert au
     public ou fournissant au public un service de communication électronique
     =>opérateur
Arcep
    Entreprise dont ce n’est pas l’activité mais qui ouvre ses réseaux internes au
     public dans un domaine privé sans empiéter sur le domaine public => pas
     opérateur
CNIL
    Cela ne concerne pas l’ouverture d’accès des entreprises à leurs salariés. Mais
     les visiteurs?
                                                       Clusir – 7 mars 2012 – wifi & sécurité
Cas n 3 : Fourniture d’un
     accès public

Flou juridique sur données à conserver
 Loi hadopi
    L’entreprise doit conservée de façon nominative les coordonnées des
     utilisateurs




Cnil
    Pas besoin de nominatif




                                                   Clusir – 7 mars 2012 – wifi & sécurité
Cas n 3 : Fourniture d’un
     accès public

Sécurisation réglementaire:
    Selon la Loi sur la Confiance dans l’Economie Numérique,
    « Est opérateur de réseau public, toute entreprise ou personne qui
     fournit un accès à un réseau de communications électroniques »
       ouvert au public,
       accessible via un réseau filaire ou hertzien (hotspot wifi)
       et ce sans distinction de mode de connexion (ouverte, identifiée)




                                                  Clusir – 7 mars 2012 – wifi & sécurité
Cas n 3 : Fourniture d’un
     accès public

Quelles obligations?
    1 - le respect de la règlementation concernant l’émission d’ondes
     d’une borne wifi
       Fréquence des ondes:
          plus la fréquence des ondes est basse, plus elle peut avoir un
           impact négatif.
          Fréquence > 2450 Mhz. Pour mémoire: radio Fm environ 100
           Mhz et Gsm environ 1500 Mhz.
       Puissance des ondes:
          < 0.1 Watt. Pour mémoire, Gsm = 2 watt
          Distance: à partir de 50 centimètres de la borne, la puissance
           est divisée par 10

                                                Clusir – 7 mars 2012 – wifi & sécurité
Cas n 3 : Fourniture d’un
     accès public                                                          LCEN 2004


2 – la conservation des données techniques issues des utilisateurs connectés
à son réseau public:
     informations permettant l’identification de l’utilisateur (adresse IP, numéro
      de téléphone…)
     Les informations des terminaux de connexion utilisés
     Les dates, heures et durées de chaque communication
     Des services complémentaires utilisés ainsi que leurs fournisseurs
     Les informations qui permettent d’identifier le ou les destinataires de la
      communication (spécialement pour les activités de téléphonie)
     Des données sur la localisation de la communication
Durée de conservation: 1 an
Obligation de tenir à la disposition des autorités judiciaires (gendarmerie et
police) ces données dans le cadre de procédures judiciaires (enquête
préliminaire, instructions, réquisitions contre terrorisme…)

                                                         Clusir – 7 mars 2012 – wifi & sécurité
Cas n 3 : Fourniture d’un
     accès public
Exclusions
    Les contenus des connexions et des communications échangées ou les
     informations consultées (sms, objet et contenu d’un mail…)
    l’identité nominative des utilisateurs
CNIL
    Pas d’obligation de déclaration des informations techniques collectées
    Si formulaire d’identification des utilisateurs, obligation de déclaration (et
     d’accord préalable des utilisateurs)




                                                         Clusir – 7 mars 2012 – wifi & sécurité
Cas n 3 : Fourniture d’un
     accès public

Fournitures de Conditions Générales d’Utilisation:
    Préciser aux utilisateurs de votre réseau que votre entreprise n’est
     pas tenue responsable des actions qu’ils peuvent réaliser
    Informer les utilisateurs de l’existence de moyens techniques
     permettant de tracer et de restreindre les accès à certains services
    Ne pas laisser de moyen de stockage sur les postes libre service, ni
     de transfert direct sur support externe




                                                 Clusir – 7 mars 2012 – wifi & sécurité
SECURISATION D’UN RESEAU WIFI




                  Clusir – 7 mars 2012 – wifi & sécurité
Filtrage des @Mac


 @MAC = identifiant Matériel d’une carte réseau (12 caractères)
 Le filtrage des adresses MAC = autorisation des machines légitimes
 Possibilité de changer l’adresse MAC d’une carte de manière
  logicielle


       Faible niveau de sécurité
       Inadaptable pour un hotspot public




                                            Clusir – 7 mars 2012 – wifi & sécurité
Masquer le SSID


 SSID = nom du réseau sans fil
 Existante du réseau non divulguée
 Paramétrage des équipements fastidieux (Saisie des paramètres
  manuellement)


       Faible niveau de sécurité (monitoring)
       Inadapté à un hotspot ou à un accès aux collaborateurs dans
         une entreprise




                                                Clusir – 7 mars 2012 – wifi & sécurité
Le chiffrement des
     échanges
Sécurité     Chiffrement   Authentificati   Mise en                  Vulnérabilité
                           on               œuvre
WEP                                         Clé partagée             Faille
                                                                     protocole
                                                                     (cryptographie
                                                                     )
WPA          TKIP          PSK              Clé partagée             Attaque Dico
Personnal                                                            Force Brute
WPA2         CCMP          PSK              Clé partagée
Personnal    (extension
             AES)
WPA          TKIP          EAP              Serveur
Entreprise                                  d’authentificati
                                            on dédié
                                            (RADIUS)
WPA2         CCMP          EAP              Serveur
Entreprise   (extension                     d’authentificati
             AES)                           on dédié
                                            (RADIUS)


                                                  Clusir – 7 mars 2012 – wifi & sécurité
Serveur d’authentification
       (RADIUS)

   Fonctionnalité du serveur RADIUS
     • Distribuer les clés WPA2 (renouvelée régulièrement, attribué à
       chaque utilisateur)
     • Identifier les personnes qui veulent se connecter (log)
     • Autoriser l’accès au réseau




                                                Clusir – 7 mars 2012 – wifi & sécurité
Séparer WIFI / filaire


 Aucune interaction entre l’infrastructure wifi publique et celle de
  l’entreprise
 L’accès aux données est possible uniquement sur le réseau câblé
 Infrastructure réseau dédiée ou séparation (pare-feu, Vlan invité)
 Ou pare-feu pour isoler le réseau wifi du réseau câblé.




                                                Clusir – 7 mars 2012 – wifi & sécurité
Utiliser un VPN


 Tunnel crypté (IPsec ou PPTP)
 Chiffrement au dessus du réseau sans fil
 Serveur VPN et client sur les terminaux




       Niveau de sécurité fort
       Inapplicable à un hotspot public




                                             Clusir – 7 mars 2012 – wifi & sécurité
Protéger l’AP


 Vérifier que le compte administrateur et le mot de passe par défaut
  ont été modifiés
 Ne pas mémoriser le mot de passe de la console d’administration du
  routeur dans l’interface du navigateur
 Ne pas laisser l’étiquette avec le code wep / wpa collé sur l’AP
 Désactiver les services disponibles non utilisés (telnet)




                                               Clusir – 7 mars 2012 – wifi & sécurité
MERCI DE VOTRE ATTENTION

  Toutes les questions sont les
          bienvenues !


  Xavier MASCLAUX                          Jean-Philippe FALAVEL
  xmasclaux@pole-numerique.fr           jpfalavel@pole-numerique.fr
  06.10.64.13.53 – 04 75 83 50 58   06 34 55 49 90– 04 75 83 50 58
Cette création est mise à disposition selon le Contrat Attribution-NonCommercial 2.0 France
disponible en ligne http://creativecommons.org/licenses/by-nc/2.0/fr/ ou par courrier postal à
Creative Commons, 171 Second Street, Suite 300, San Francisco, California 94105, USA.

           En citant « Source Pôle Numérique » pour toutes reprises intégrales
    ou « Librement inspiré des travaux du Pôle Numérique » en cas de modification

Contenu connexe

Tendances

Introduction au Bluetouth
Introduction au BluetouthIntroduction au Bluetouth
Introduction au BluetouthKhalid ALLILI
 
Veille technologique wifi
Veille technologique wifiVeille technologique wifi
Veille technologique wifibensami77
 
Rencontre : proposer le WIFI à nos touristes
Rencontre : proposer le WIFI à nos touristesRencontre : proposer le WIFI à nos touristes
Rencontre : proposer le WIFI à nos touristesTourisme Haut Limousin
 
Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiCherboub Eifore
 
O grand evreux internet de séjour acte II wifi
O grand evreux internet de séjour acte II wifi O grand evreux internet de séjour acte II wifi
O grand evreux internet de séjour acte II wifi Marion Hossin Vuillermoz
 
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité   3ème editionWifi professionnel la norme 802.11, le déploiement, la sécurité   3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème editionelpunk
 
Réseaux locaux sans fil wlan
Réseaux locaux sans fil  wlanRéseaux locaux sans fil  wlan
Réseaux locaux sans fil wlanEL AMRI El Hassan
 
[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés
[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés
[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectésARUCO
 

Tendances (19)

Introduction au Bluetouth
Introduction au BluetouthIntroduction au Bluetouth
Introduction au Bluetouth
 
Veille technologique wifi
Veille technologique wifiVeille technologique wifi
Veille technologique wifi
 
Rencontre : proposer le WIFI à nos touristes
Rencontre : proposer le WIFI à nos touristesRencontre : proposer le WIFI à nos touristes
Rencontre : proposer le WIFI à nos touristes
 
Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevui
 
Formation - WiFi
Formation - WiFiFormation - WiFi
Formation - WiFi
 
Fiche FALC 7 - Dictionnaire Télécoms
Fiche FALC 7 - Dictionnaire TélécomsFiche FALC 7 - Dictionnaire Télécoms
Fiche FALC 7 - Dictionnaire Télécoms
 
O grand evreux internet de séjour acte II wifi
O grand evreux internet de séjour acte II wifi O grand evreux internet de séjour acte II wifi
O grand evreux internet de séjour acte II wifi
 
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité   3ème editionWifi professionnel la norme 802.11, le déploiement, la sécurité   3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
 
Réseaux locaux sans fil wlan
Réseaux locaux sans fil  wlanRéseaux locaux sans fil  wlan
Réseaux locaux sans fil wlan
 
Les reseaux sans_fils
Les reseaux sans_filsLes reseaux sans_fils
Les reseaux sans_fils
 
05c reseaux-sans-fil
05c reseaux-sans-fil05c reseaux-sans-fil
05c reseaux-sans-fil
 
Présentation wifi gratuit
Présentation wifi gratuitPrésentation wifi gratuit
Présentation wifi gratuit
 
Wi Fi
Wi FiWi Fi
Wi Fi
 
Courswifi
CourswifiCourswifi
Courswifi
 
[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés
[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés
[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés
 
Rapport bluetooth
Rapport bluetooth Rapport bluetooth
Rapport bluetooth
 
Fiche FALC 4 - Explications sur les réseaux de téléphone
Fiche FALC 4 - Explications sur les réseaux de téléphoneFiche FALC 4 - Explications sur les réseaux de téléphone
Fiche FALC 4 - Explications sur les réseaux de téléphone
 
Internet Of Things
Internet Of Things Internet Of Things
Internet Of Things
 
wifi
wifiwifi
wifi
 

En vedette

sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radiusJeff Hermann Ela Aba
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Clusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiques
Clusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiquesClusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiques
Clusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiquesLe Moulin Digital
 
Cours linux complet
Cours linux completCours linux complet
Cours linux completaubin82
 
Support De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filSupport De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filTunisie collège
 
Scribing Séminaire Cybersécurité ADN Ouest
Scribing Séminaire Cybersécurité ADN OuestScribing Séminaire Cybersécurité ADN Ouest
Scribing Séminaire Cybersécurité ADN OuestMarcDUGUE
 

En vedette (19)

Présentation du wifi
Présentation du wifiPrésentation du wifi
Présentation du wifi
 
Présentation wifi sécurisé
Présentation wifi sécuriséPrésentation wifi sécurisé
Présentation wifi sécurisé
 
Sécurité-Wifi
Sécurité-WifiSécurité-Wifi
Sécurité-Wifi
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Splunk
SplunkSplunk
Splunk
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radius
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Intrusion Reseau Sans-fil WPA
Intrusion Reseau Sans-fil WPAIntrusion Reseau Sans-fil WPA
Intrusion Reseau Sans-fil WPA
 
Clusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiques
Clusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiquesClusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiques
Clusir Drôme Ardèche - Sécuriser l'information dans les pme - bonnes pratiques
 
Cours linux complet
Cours linux completCours linux complet
Cours linux complet
 
Tuto vpn
Tuto vpnTuto vpn
Tuto vpn
 
Wifi-Securite.com
Wifi-Securite.comWifi-Securite.com
Wifi-Securite.com
 
Support De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filSupport De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans fil
 
Securiter
SecuriterSecuriter
Securiter
 
Scribing Séminaire Cybersécurité ADN Ouest
Scribing Séminaire Cybersécurité ADN OuestScribing Séminaire Cybersécurité ADN Ouest
Scribing Séminaire Cybersécurité ADN Ouest
 

Similaire à Sécurité réseau wifi - clusir drôme ardèche - mars 2012

Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...René Vergé
 
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...Matooma
 
Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...
Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...
Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...Emeric Kamleu Noumi
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco TelecomYannick Quentel
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)ColloqueRISQ
 
#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objetsNetSecure Day
 
Splunk live paris_overview_02_07_2013 v2.1
Splunk live paris_overview_02_07_2013 v2.1Splunk live paris_overview_02_07_2013 v2.1
Splunk live paris_overview_02_07_2013 v2.1jenny_splunk
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 
Mise en place d'un Hot Spot WiFi
Mise en place d'un Hot Spot WiFiMise en place d'un Hot Spot WiFi
Mise en place d'un Hot Spot WiFiCYB@RDECHE
 
Solution sécurité les pours et les contres siveton
Solution sécurité les pours et les contres   sivetonSolution sécurité les pours et les contres   siveton
Solution sécurité les pours et les contres sivetonCLDEM
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonvsiveton
 
Rencontres Etourisme Wifi
Rencontres Etourisme WifiRencontres Etourisme Wifi
Rencontres Etourisme Wifiguest525529
 
Ingénieur de conception télécommunications et réseaux
Ingénieur de conception télécommunications et réseaux Ingénieur de conception télécommunications et réseaux
Ingénieur de conception télécommunications et réseaux josephMBOUA
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Radouane Mrabet
 
quartel pitchdeck
quartel pitchdeckquartel pitchdeck
quartel pitchdeckquartel
 
Extract Séminaire mobilité
Extract Séminaire mobilitéExtract Séminaire mobilité
Extract Séminaire mobilitéAiM Services
 

Similaire à Sécurité réseau wifi - clusir drôme ardèche - mars 2012 (20)

Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
 
Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...
Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...
Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Sécurité de l'IoT
Sécurité de l'IoTSécurité de l'IoT
Sécurité de l'IoT
 
InternetdesObjets
InternetdesObjetsInternetdesObjets
InternetdesObjets
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
 
#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets
 
Splunk live paris_overview_02_07_2013 v2.1
Splunk live paris_overview_02_07_2013 v2.1Splunk live paris_overview_02_07_2013 v2.1
Splunk live paris_overview_02_07_2013 v2.1
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
Mise en place d'un Hot Spot WiFi
Mise en place d'un Hot Spot WiFiMise en place d'un Hot Spot WiFi
Mise en place d'un Hot Spot WiFi
 
Solution sécurité les pours et les contres siveton
Solution sécurité les pours et les contres   sivetonSolution sécurité les pours et les contres   siveton
Solution sécurité les pours et les contres siveton
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsiveton
 
Rencontres Etourisme Wifi
Rencontres Etourisme WifiRencontres Etourisme Wifi
Rencontres Etourisme Wifi
 
Ingénieur de conception télécommunications et réseaux
Ingénieur de conception télécommunications et réseaux Ingénieur de conception télécommunications et réseaux
Ingénieur de conception télécommunications et réseaux
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
 
quartel pitchdeck
quartel pitchdeckquartel pitchdeck
quartel pitchdeck
 
Extract Séminaire mobilité
Extract Séminaire mobilitéExtract Séminaire mobilité
Extract Séminaire mobilité
 

Plus de Le Moulin Digital

Liebearth - l'arrosage connecté
Liebearth - l'arrosage connectéLiebearth - l'arrosage connecté
Liebearth - l'arrosage connectéLe Moulin Digital
 
Teazit - Mardinnov #14 - avril 2019
Teazit - Mardinnov #14 - avril 2019Teazit - Mardinnov #14 - avril 2019
Teazit - Mardinnov #14 - avril 2019Le Moulin Digital
 
50 ans dans le vent - Mardinnov #14 - avril 2019
50 ans dans le vent - Mardinnov #14 - avril 201950 ans dans le vent - Mardinnov #14 - avril 2019
50 ans dans le vent - Mardinnov #14 - avril 2019Le Moulin Digital
 
Welco - Mardinnov #14 - avril 2019
Welco - Mardinnov #14 - avril 2019Welco - Mardinnov #14 - avril 2019
Welco - Mardinnov #14 - avril 2019Le Moulin Digital
 
Wecairn - Mardinnov #14 - avril 2019
Wecairn - Mardinnov #14 - avril 2019Wecairn - Mardinnov #14 - avril 2019
Wecairn - Mardinnov #14 - avril 2019Le Moulin Digital
 
Cideo - Mardinnov #14 - Avril 2019
Cideo - Mardinnov #14 - Avril 2019Cideo - Mardinnov #14 - Avril 2019
Cideo - Mardinnov #14 - Avril 2019Le Moulin Digital
 
Direct Producteur - Mardinnov #13 - octobre 2018
Direct Producteur - Mardinnov #13 - octobre 2018Direct Producteur - Mardinnov #13 - octobre 2018
Direct Producteur - Mardinnov #13 - octobre 2018Le Moulin Digital
 
Suggarless - Mardinnov #13 - octobre 2018
Suggarless - Mardinnov #13 - octobre 2018Suggarless - Mardinnov #13 - octobre 2018
Suggarless - Mardinnov #13 - octobre 2018Le Moulin Digital
 
Ponant Technologies - Mardinnov #13 - octobre 2018
Ponant Technologies - Mardinnov #13 - octobre 2018Ponant Technologies - Mardinnov #13 - octobre 2018
Ponant Technologies - Mardinnov #13 - octobre 2018Le Moulin Digital
 
Mypixtrip - Mardinnov #13 - octobre 2018
Mypixtrip - Mardinnov #13 - octobre 2018Mypixtrip - Mardinnov #13 - octobre 2018
Mypixtrip - Mardinnov #13 - octobre 2018Le Moulin Digital
 
Beasyness - Mardinnov - octobre 2018
Beasyness - Mardinnov - octobre 2018Beasyness - Mardinnov - octobre 2018
Beasyness - Mardinnov - octobre 2018Le Moulin Digital
 
Chocolatiers d'art - Mardinnov - Avril 2018
Chocolatiers d'art - Mardinnov - Avril 2018Chocolatiers d'art - Mardinnov - Avril 2018
Chocolatiers d'art - Mardinnov - Avril 2018Le Moulin Digital
 
Bankybee - Mardinnov #12 - avril 2018
Bankybee - Mardinnov #12 - avril 2018Bankybee - Mardinnov #12 - avril 2018
Bankybee - Mardinnov #12 - avril 2018Le Moulin Digital
 
Présentation de Buddy Bike par MU - Mardinnov #12 - avril 2018
Présentation de Buddy Bike par MU - Mardinnov #12 - avril 2018Présentation de Buddy Bike par MU - Mardinnov #12 - avril 2018
Présentation de Buddy Bike par MU - Mardinnov #12 - avril 2018Le Moulin Digital
 
Axion-Immo - Mardinnov #12 - Avril 2018
Axion-Immo - Mardinnov #12 - Avril 2018Axion-Immo - Mardinnov #12 - Avril 2018
Axion-Immo - Mardinnov #12 - Avril 2018Le Moulin Digital
 
Teazit - le digital événementiel
Teazit - le digital événementielTeazit - le digital événementiel
Teazit - le digital événementielLe Moulin Digital
 

Plus de Le Moulin Digital (20)

Apollina
ApollinaApollina
Apollina
 
Beti - navette autonome
Beti - navette autonomeBeti - navette autonome
Beti - navette autonome
 
Liebearth - l'arrosage connecté
Liebearth - l'arrosage connectéLiebearth - l'arrosage connecté
Liebearth - l'arrosage connecté
 
Teazit - Mardinnov #14 - avril 2019
Teazit - Mardinnov #14 - avril 2019Teazit - Mardinnov #14 - avril 2019
Teazit - Mardinnov #14 - avril 2019
 
50 ans dans le vent - Mardinnov #14 - avril 2019
50 ans dans le vent - Mardinnov #14 - avril 201950 ans dans le vent - Mardinnov #14 - avril 2019
50 ans dans le vent - Mardinnov #14 - avril 2019
 
Welco - Mardinnov #14 - avril 2019
Welco - Mardinnov #14 - avril 2019Welco - Mardinnov #14 - avril 2019
Welco - Mardinnov #14 - avril 2019
 
Wecairn - Mardinnov #14 - avril 2019
Wecairn - Mardinnov #14 - avril 2019Wecairn - Mardinnov #14 - avril 2019
Wecairn - Mardinnov #14 - avril 2019
 
Cideo - Mardinnov #14 - Avril 2019
Cideo - Mardinnov #14 - Avril 2019Cideo - Mardinnov #14 - Avril 2019
Cideo - Mardinnov #14 - Avril 2019
 
Direct Producteur - Mardinnov #13 - octobre 2018
Direct Producteur - Mardinnov #13 - octobre 2018Direct Producteur - Mardinnov #13 - octobre 2018
Direct Producteur - Mardinnov #13 - octobre 2018
 
Suggarless - Mardinnov #13 - octobre 2018
Suggarless - Mardinnov #13 - octobre 2018Suggarless - Mardinnov #13 - octobre 2018
Suggarless - Mardinnov #13 - octobre 2018
 
Ponant Technologies - Mardinnov #13 - octobre 2018
Ponant Technologies - Mardinnov #13 - octobre 2018Ponant Technologies - Mardinnov #13 - octobre 2018
Ponant Technologies - Mardinnov #13 - octobre 2018
 
Mypixtrip - Mardinnov #13 - octobre 2018
Mypixtrip - Mardinnov #13 - octobre 2018Mypixtrip - Mardinnov #13 - octobre 2018
Mypixtrip - Mardinnov #13 - octobre 2018
 
Beasyness - Mardinnov - octobre 2018
Beasyness - Mardinnov - octobre 2018Beasyness - Mardinnov - octobre 2018
Beasyness - Mardinnov - octobre 2018
 
Chocolatiers d'art - Mardinnov - Avril 2018
Chocolatiers d'art - Mardinnov - Avril 2018Chocolatiers d'art - Mardinnov - Avril 2018
Chocolatiers d'art - Mardinnov - Avril 2018
 
Bankybee - Mardinnov #12 - avril 2018
Bankybee - Mardinnov #12 - avril 2018Bankybee - Mardinnov #12 - avril 2018
Bankybee - Mardinnov #12 - avril 2018
 
Présentation de Buddy Bike par MU - Mardinnov #12 - avril 2018
Présentation de Buddy Bike par MU - Mardinnov #12 - avril 2018Présentation de Buddy Bike par MU - Mardinnov #12 - avril 2018
Présentation de Buddy Bike par MU - Mardinnov #12 - avril 2018
 
Axion-Immo - Mardinnov #12 - Avril 2018
Axion-Immo - Mardinnov #12 - Avril 2018Axion-Immo - Mardinnov #12 - Avril 2018
Axion-Immo - Mardinnov #12 - Avril 2018
 
Immersivr
ImmersivrImmersivr
Immersivr
 
Euveka
EuvekaEuveka
Euveka
 
Teazit - le digital événementiel
Teazit - le digital événementielTeazit - le digital événementiel
Teazit - le digital événementiel
 

Sécurité réseau wifi - clusir drôme ardèche - mars 2012

  • 1. 7 mars 2012 SECURITE & RESEAUX WIFI Cette action est financée par :
  • 2. Plan  Les réseaux wifi • Contexte • Fonctionnement Evaluations des risques et mesures de sécurité • Analyse et gestion des risques • Les différentes attaques • Etude de cas, évaluation des risques • Connexion lors d’un déplacement professionnel et personnel • Organisation qui fournit un accès wifi à ses collaborateurs • Entreprise qui fournit un accès public (hotspot) Comment sécuriser son réseau wifi ? Clusir – 7 mars 2012 – wifi & sécurité
  • 3. Contexte Des usages de plus en plus massifs Le temps de connexion Internet mobile devrait rapidement dépasser celui du temps de connexion internet fixe Clientèle, visiteurs ou partenaires étrangers coûts de connexion à l’internet mobile -> wifi public Une facilité de déploiement Coût relativement faible Besoins d’accès temporaires: salons.. Débit intéressant / 3G Clusir – 7 mars 2012 – wifi & sécurité
  • 4. Contexte (étude Credoc) 15% de la population française s’est connectée à Internet dans un lieu public en 2011 par du matériel mis à % population connectée dans lieu public avec ordi disposition, soit près de 10 millions de portable ou tablette 14% personnes ! (cybercafés, epn, bibliothèque etc…) 12% 10% Principaux utilisateurs: 8% Jeunes (37% des 18-24 ans) 6% 4%  faibles revenus (24% des 2% foyers <900 € / mois) 0% 2005 2006 2007 2008 2009 2010 2011  cadres (28%)  13% de la population s’est connectée à Internet dans un lieu public avec son matériel (hotspot wifi). 32% des cadres supérieurs Hausse de toutes les couches de la population Clusir – 7 mars 2012 – wifi & sécurité
  • 5. Contexte (étude Credoc) 37% des cadres Clusir – 7 mars 2012 – wifi & sécurité
  • 6. Fonctionnement Réseaux sans fils: Wireless Local Area Network (Wlan) Système de communication sans les contraintes du câblage Norme IEEE 802.11g débit théorique maximal de 54 Mbps, 25 Mbps réel 14 canaux de transmission sur la fréquence 2,4 Ghz portée de 10 à 100m selon matériel utilisé et environnement Clusir – 7 mars 2012 – wifi & sécurité
  • 7. Fonctionnement Architecture cellulaire où chaque cellule appelée BSS (Basic Service Set) est contrôlée par un AP (Access Point) ou point d'accès, le tout formant un réseau appelé ESS (Extended Service Set) Des points d’accès wifi pour diffuser et gérer les interconnexions Des cartes ou clés wifi pour se connecter aux points d’accès Des antennes ou amplificateurs pour augmenter Clusir – 7 mars 2012 – wifi & sécurité
  • 8. Fonctionnement Clusir – 7 mars 2012 – wifi & sécurité
  • 9. Evaluation du risque Risques = Menaces * Vulnérabilités * Impacts Menaces : les attaques des réseaux wifi & intrusions sur le SI Vulnérabilités : faiblesses ou failles humaines, techniques, organisationnelles Impacts : les dommages causés et conséquences Clusir – 7 mars 2012 – wifi & sécurité
  • 10. Les attaques : Faux AP Simuler un point d’accès existant Clusir – 7 mars 2012 – wifi & sécurité
  • 11. Les attaques : Rogue AP Rogue AP (défaut de sécurisation du Hotspot) Clusir – 7 mars 2012 – wifi & sécurité
  • 12. Les attaques : l’écoute passive Absence de chiffrement ou faille de sécurité Ecoute passive Clusir – 7 mars 2012 – wifi & sécurité
  • 13. Cas n 1 : Connexion lors d’un déplacement  Menaces : • Intrusion SI Vulnérabilité : • Faux point d’accès • Défaut de sécurisation des hotspots wifi • Défaut de sécurisation du terminal • Manque de vigilance ou défaut de formation Impact : • Vol ou perte de données confidentielles (informations confidentielles, commerciales, savoir faire) Clusir – 7 mars 2012 – wifi & sécurité
  • 14. Cas n 2 : Accès internet dans une entreprise  Offrir un accès public dans son entreprise pour : • Offrir un service de connectivité à ses clients, fournisseurs, partenaires • Connexion à leur entreprise de rattachement • Connexion à des services ou sites webs • Renforcer l’image de l’entreprise (dynamique et connectée) Clusir – 7 mars 2012 – wifi & sécurité
  • 15. Cas n 2 : Accès internet dans une entreprise  Menaces : • Intrusion sur le SI, Interruption de service (brouillage), utilisation frauduleuse de la connexion Vulnérabilités : • Accès aux documents et informations confidentielles depuis le réseau WIFI • Accès depuis l’extérieur des murs de l’entreprise • Failles de sécurité Impacts : • Vol ou perte de données confidentielles (informations confidentielles, commerciales, savoir faire) Clusir – 7 mars 2012 – wifi & sécurité
  • 16. Cas n 3 : Fourniture d’un accès public (hotspot wifi)  Contextes et usages: • Un service de différenciation (avantage concurrentiel) de plus en plus demandé. Elément quasi intégré au métier. • Gares, hôtels, offices de tourisme, campings  Utilisateurs: • Personnes de passage • Clients Différents modèles :  accès gratuits et/ou payants  Accès ouvert, sur identification, sur tickets de connexion, sur paiement  services différenciés et personnalisés  différents modes de paiement (cartes, paiements en ligne...)  différents modèles économiques Clusir – 7 mars 2012 – wifi & sécurité
  • 17. Cas n 3 : Fourniture d’un accès public  Menaces : • Intrusion sur le SI de l’entreprise • Utilisation de la connexion internet à des fins frauduleuses ou inadaptées (téléchargement illégal, terrorisme…) Vulnérabilité : • Cadre légal (LCEN, loi anti-terroriste, Hadopi, Code des Postes et des Communications Electroniques, Loi Informatique et libertés) • Responsabilité du fournisseur d’accès Impact : • Vol ou perte de données confidentielles (informations confidentielles, commerciales, savoir faire) • Poursuites judiciaires • Compromission de l’image de l’entreprise Clusir – 7 mars 2012 – wifi & sécurité
  • 18. Cas n 3 : Fourniture d’un accès public  Questions juridiques  L’entreprise qui met à disposition un hotspot wifi est-elle Fournisseur d’Accès Internet – Opérateur de Communication Electronique?  Doit-elle bloquer les accès aux sites pédophiles, négationnistes et racistes?  Doit elle pouvoir bloquer l’accès à certains sites si injonction juridique de le faire?  Cela concerne-t-il les salariés, les visiteurs?  Quelles obligations légales? Question principale: qui est responsable de l’utilisation frauduleuse des accès hotspots wifi? Clusir – 7 mars 2012 – wifi & sécurité
  • 19. Cas n 3 : Fourniture d’un accès public Flou juridique sur statut de l’entreprise  Loi Confiance Economique Numérique 2004:  Entreprises dont l’activité est d’offrir un accès à des services de communication au public en ligne => pas opérateur Code des Postes et Communications Electroniques  Entreprises exploitant un réseau de communications électroniques ouvert au public ou fournissant au public un service de communication électronique =>opérateur Arcep  Entreprise dont ce n’est pas l’activité mais qui ouvre ses réseaux internes au public dans un domaine privé sans empiéter sur le domaine public => pas opérateur CNIL  Cela ne concerne pas l’ouverture d’accès des entreprises à leurs salariés. Mais les visiteurs? Clusir – 7 mars 2012 – wifi & sécurité
  • 20. Cas n 3 : Fourniture d’un accès public Flou juridique sur données à conserver  Loi hadopi  L’entreprise doit conservée de façon nominative les coordonnées des utilisateurs Cnil  Pas besoin de nominatif Clusir – 7 mars 2012 – wifi & sécurité
  • 21. Cas n 3 : Fourniture d’un accès public Sécurisation réglementaire:  Selon la Loi sur la Confiance dans l’Economie Numérique,  « Est opérateur de réseau public, toute entreprise ou personne qui fournit un accès à un réseau de communications électroniques » ouvert au public, accessible via un réseau filaire ou hertzien (hotspot wifi) et ce sans distinction de mode de connexion (ouverte, identifiée) Clusir – 7 mars 2012 – wifi & sécurité
  • 22. Cas n 3 : Fourniture d’un accès public Quelles obligations?  1 - le respect de la règlementation concernant l’émission d’ondes d’une borne wifi Fréquence des ondes: plus la fréquence des ondes est basse, plus elle peut avoir un impact négatif. Fréquence > 2450 Mhz. Pour mémoire: radio Fm environ 100 Mhz et Gsm environ 1500 Mhz. Puissance des ondes: < 0.1 Watt. Pour mémoire, Gsm = 2 watt Distance: à partir de 50 centimètres de la borne, la puissance est divisée par 10 Clusir – 7 mars 2012 – wifi & sécurité
  • 23. Cas n 3 : Fourniture d’un accès public LCEN 2004 2 – la conservation des données techniques issues des utilisateurs connectés à son réseau public:  informations permettant l’identification de l’utilisateur (adresse IP, numéro de téléphone…)  Les informations des terminaux de connexion utilisés  Les dates, heures et durées de chaque communication  Des services complémentaires utilisés ainsi que leurs fournisseurs  Les informations qui permettent d’identifier le ou les destinataires de la communication (spécialement pour les activités de téléphonie)  Des données sur la localisation de la communication Durée de conservation: 1 an Obligation de tenir à la disposition des autorités judiciaires (gendarmerie et police) ces données dans le cadre de procédures judiciaires (enquête préliminaire, instructions, réquisitions contre terrorisme…) Clusir – 7 mars 2012 – wifi & sécurité
  • 24. Cas n 3 : Fourniture d’un accès public Exclusions  Les contenus des connexions et des communications échangées ou les informations consultées (sms, objet et contenu d’un mail…)  l’identité nominative des utilisateurs CNIL  Pas d’obligation de déclaration des informations techniques collectées  Si formulaire d’identification des utilisateurs, obligation de déclaration (et d’accord préalable des utilisateurs) Clusir – 7 mars 2012 – wifi & sécurité
  • 25. Cas n 3 : Fourniture d’un accès public Fournitures de Conditions Générales d’Utilisation:  Préciser aux utilisateurs de votre réseau que votre entreprise n’est pas tenue responsable des actions qu’ils peuvent réaliser  Informer les utilisateurs de l’existence de moyens techniques permettant de tracer et de restreindre les accès à certains services  Ne pas laisser de moyen de stockage sur les postes libre service, ni de transfert direct sur support externe Clusir – 7 mars 2012 – wifi & sécurité
  • 26. SECURISATION D’UN RESEAU WIFI Clusir – 7 mars 2012 – wifi & sécurité
  • 27. Filtrage des @Mac  @MAC = identifiant Matériel d’une carte réseau (12 caractères)  Le filtrage des adresses MAC = autorisation des machines légitimes  Possibilité de changer l’adresse MAC d’une carte de manière logicielle Faible niveau de sécurité Inadaptable pour un hotspot public Clusir – 7 mars 2012 – wifi & sécurité
  • 28. Masquer le SSID  SSID = nom du réseau sans fil  Existante du réseau non divulguée  Paramétrage des équipements fastidieux (Saisie des paramètres manuellement) Faible niveau de sécurité (monitoring) Inadapté à un hotspot ou à un accès aux collaborateurs dans une entreprise Clusir – 7 mars 2012 – wifi & sécurité
  • 29. Le chiffrement des échanges Sécurité Chiffrement Authentificati Mise en Vulnérabilité on œuvre WEP Clé partagée Faille protocole (cryptographie ) WPA TKIP PSK Clé partagée Attaque Dico Personnal Force Brute WPA2 CCMP PSK Clé partagée Personnal (extension AES) WPA TKIP EAP Serveur Entreprise d’authentificati on dédié (RADIUS) WPA2 CCMP EAP Serveur Entreprise (extension d’authentificati AES) on dédié (RADIUS) Clusir – 7 mars 2012 – wifi & sécurité
  • 30. Serveur d’authentification (RADIUS)  Fonctionnalité du serveur RADIUS • Distribuer les clés WPA2 (renouvelée régulièrement, attribué à chaque utilisateur) • Identifier les personnes qui veulent se connecter (log) • Autoriser l’accès au réseau Clusir – 7 mars 2012 – wifi & sécurité
  • 31. Séparer WIFI / filaire  Aucune interaction entre l’infrastructure wifi publique et celle de l’entreprise  L’accès aux données est possible uniquement sur le réseau câblé  Infrastructure réseau dédiée ou séparation (pare-feu, Vlan invité)  Ou pare-feu pour isoler le réseau wifi du réseau câblé. Clusir – 7 mars 2012 – wifi & sécurité
  • 32. Utiliser un VPN  Tunnel crypté (IPsec ou PPTP)  Chiffrement au dessus du réseau sans fil  Serveur VPN et client sur les terminaux Niveau de sécurité fort Inapplicable à un hotspot public Clusir – 7 mars 2012 – wifi & sécurité
  • 33. Protéger l’AP  Vérifier que le compte administrateur et le mot de passe par défaut ont été modifiés  Ne pas mémoriser le mot de passe de la console d’administration du routeur dans l’interface du navigateur  Ne pas laisser l’étiquette avec le code wep / wpa collé sur l’AP  Désactiver les services disponibles non utilisés (telnet) Clusir – 7 mars 2012 – wifi & sécurité
  • 34. MERCI DE VOTRE ATTENTION Toutes les questions sont les bienvenues ! Xavier MASCLAUX Jean-Philippe FALAVEL xmasclaux@pole-numerique.fr jpfalavel@pole-numerique.fr 06.10.64.13.53 – 04 75 83 50 58 06 34 55 49 90– 04 75 83 50 58
  • 35. Cette création est mise à disposition selon le Contrat Attribution-NonCommercial 2.0 France disponible en ligne http://creativecommons.org/licenses/by-nc/2.0/fr/ ou par courrier postal à Creative Commons, 171 Second Street, Suite 300, San Francisco, California 94105, USA. En citant « Source Pôle Numérique » pour toutes reprises intégrales ou « Librement inspiré des travaux du Pôle Numérique » en cas de modification