RSA Security vient de faire paraître son étude annuelle sur
la sécurité des réseaux sans fil. Initialement focalisé sur
Londres depuis trois ans, le champ d'étude a été élargi à trois grandes villes européennes, à savoir
Paris, Francfort et Milan.
Le constat global est assez négatif, en France comme presque
partout ailleurs, exception faite du Royaume Uni, légèrement
plus performant en matière de sécurité que ses voisins et
largement en avance sur le secteur de la mobilité.
A Milan, près
de la moitié des points d'accès conservent
leur configuration par défaut, ce qui signifie que le système de cryptage des données WEP (pour Wired Equivalent
Privacy) n'est pas activé. A Paris, ce chiffre tombe à 39%
et même à 25% à Londres. Par ailleurs, 32% des réseaux sans
fil sondés à Paris n'incluent aucun algorithme de chiffrement,
41% à Francfort et 34% à Londres.
Seulement huit des points d'accès de la capitale sont organisés
en réseau privé virtuel (VPN) mais cinq d'entre eux ne sont
pas cryptés. Autre point noir, l'identifiant du réseau
configuré pour l'accès au réseau est formé dans plus de 32%
des cas soit d'une donnée concernant l'emplacement du réseau,
soit de détails relatifs à la société, ce qui facilite ainsi la
"casse" du code.
Paris
plutôt en retard en matière de sécurité
mais en avance pour l'adoption du 802.11g.
|
Pourtant, Paris est relativement bien situé en matière de
déploiement de réseaux sans fil à haut débit. Près d'un tiers
des réseaux détectés sont compatibles avec la norme 802.11g
qui prévoit un débit théorique de 54 Mb/s et deux tiers demeurent
au 802.11b, moins cher en équipement mais limité à un débit
de 11 Mb/s.
Du coté des autres villes européennes, Londres
suit Paris. Milan fait en revanche mieux puisqu'elle dispose de la moitié
de ses réseaux convertis au 802.11g. Francfort est à la
traîne avec seulement un quart de ses équipements compatibles
haut débit.
RSA Security distille aux administrateurs réseaux
quelques recommandations. La première consiste
à adapter la couverture des points d'accès aux besoins de l'entreprise,
de façon à ne couvrir que la zone souhaitée et limiter ainsi
le périmètre d'accès au réseau. La deuxième est de filtrer les adresses Mac, car elles peuvent
servir à s'introduire sur un réseau sans fil via la liste
des droits d'accès gérée par les points d'entrée.
Pour finir, RSA Security précise qu'il faut éviter de conserver
les valeurs par défaut des passerelles d'accès notamment le
mot de passe administrateur, qu'il est opportun de modifier
l'identifiant du réseau et de désactiver sa diffusion sur
le réseau. RSA Security ajoute qu'il est préférable de recourir à
la mise en place d'un réseau privé virtuel pour les communications
nécessitant un haut niveau de sécurité.
|