L'alternative de confiance aux solutions de messagerie instantanée grand public.
Boostez la communication en invitant plusieurs milliers de membres dans des salons de discussions dédiés !
Comment pouvons-nous vous aider ? Vous trouverez l'aide qu'il vous faut.
S'enregistrer ou se connecter directement sur la plateforme Citadel Team
L'application est disponible sur toutes les plateformes.
Cryptobox est la solution de travail collaboratif et de transfert de fichiers agréée Diffusion Restreinte par l’ANSSI qui chiffre vos données de bout en bout, disponible en Cloud ou On Premise. Vos documents sont accessibles de manière totalement sécurisée depuis votre PC, smartphone et tablette.
Contrairement aux solutions grand public, Cryptobox est security by design : chaque fonctionnalité bénéficie nativement du plus haut niveau de sécurité. La solution offre diverses fonctionnalités pour vous permettre d’échanger en interne comme externe en toute confiance
La transformation numérique concerne toutes les organisations, privées ou publiques, des plus petites aux plus grandes. Les outils associés à cette transformation offrent de nombreux avantages : télétravail, partage d’informations simplifié, économies de temps et de coûts … et imposent de nouveaux défis concernant la protection des données collectées, stockées et partagées en interne et en externe.
Vos équipes pratiquent le télétravail ou travaillent à distance lors de déplacements. Vos équipes doivent avoir accès aux mêmes ressources que quand elles sont au bureau. Vos collaborateurs échangent des données sensibles. La DSI de votre entreprise doit pouvoir gérer les connexions à distance quel que soit le nombre de personnes connectées.
Vous stockez des informations professionnelles et personnelles sur votre smartphone Vous voyagez régulièrement à l’étranger et participez à des réunions téléphoniques Vous vous connectez fréquemment à des wifi publics Vous échangez des emails confidentiels via votre smartphone et votre tablette Vous accédez à des applications métier en mobilité Vous avez déjà perdu votre smartphone ou été victime d’un vol
Cybels Hub DR est la première solution cloud homologuée Diffusion Restreinte pour aider tous types d'entités à collaborer en toute sécurité avec des partenaires ! Collaborez en audio ou visio-conférence, échangez des données avec vos partenaires, le tout au niveau « Diffusion Restreinte » sur un cloud opéré et sécurisé par Thales.
Publié le 15 novembre 2018
Connectivité et mobilité sont les deux mots qui caractérisent aujourd’hui le travail des professionnels. Pour la plupart des managers et des dirigeants, il est impossible de travailler sans Wifi. Or, si la transformation digitale a profondément métamorphosé les flux de communication et les processus internes des entreprises, elle a aussi ouvert la porte à une nouvelle menace. La cybersécurité est un risque qui est pris très au sérieux par les grands groupes et les organisations publiques.
Les méthodes des pirates se perfectionnent et leurs activités se professionnalisent. Piratage, espionnage, vol de données, usurpation d’identité, sabotage, prise d’otage digitale… les motivations et les leviers des professionnels du crime numérique sont divers et pluriels. Les méthodes évoluent, et les attaques via Wifi peuvent faire des dégâts considérables. Explications.
Pendant longtemps, l’accès à un réseau Wifi protégé par un mot de passe fut considéré comme suffisant pour tous les usages, personnels comme professionnels. C’est pourquoi la faille découverte en octobre 2017 par un expert en sécurité informatique de l’université catholique de Louvain, en Belgique, a suscité une immense couverture médiatique.
La découverte a montré que la protection standard WPA2, jusqu’alors l’une des plus sûres au monde, était loin d’être infaillible. Alarmant sachant que c’est un système de protection qui est intégré dans la plupart des réseaux Wifi.
Une fois le WPA2 brisé, le pirate peut intercepter toutes les données qui transitent par le réseau Wifi, y compris les messages, les mots de passe, les données personnelles et les fichiers. Une attaque qui fonctionne avec la majorité des terminaux connectés (smartphone, tablette et ordinateur) et en toute discrétion.
Cette faille a été progressivement colmatée par les géants du web, mais son ampleur a pris tout le monde de court en raison de la bonne réputation du WPA2 comme technologie fiable et sécurisée.
La leçon de l’histoire ? Les technologies sont en perpétuelle évolution. Ce qui est sécurisé aujourd’hui – ou considéré comme tel – ne le sera pas forcément demain.
Laisseriez-vous les clés de votre bureau, de votre maison ou de votre coffre-fort bien en évidence, à la merci du premier venu ?
Probablement pas.
Pourtant, c’est ce que vous faites lorsque vous vous connectez sans précaution à un réseau Wifi public. Aéroports, restaurants, hotspots publics… si le Wifi public et gratuit est bien pratique, c’est aussi un vrai danger pour la sécurité et la confidentialité de vos données.
Dans ce premier scénario, le pirate installe son propre hotspot Wifi public (à partir d’un ordinateur portable connecté à internet) qu’il nomme soigneusement afin de berner les utilisateurs. Vous êtes au restaurant du Cheval Blanc ? Il suffit de créer un réseau intitulé « ChevalBlanc_wifi » pour que les utilisateurs s’y connectent en toute confiance. Même chose pour votre entreprise XYZ. Un réseau « XYZ_invités » peut sembler suffisamment légitime pour que vos clients, partenaires et fournisseurs puissent s’y connecter lorsqu’ils vous rendent visite. Une fois connecté sur le « evil twin » (un jumeau maléfique qui porte bien son nom), toutes les informations que vous transmettez ou recevez sont accessibles par les pirates.
Cette deuxième technique est une pratique courante de piratage des réseaux Wifi publics. Elle permet à un pirate de s’introduire sur un réseau Wifi puis d’intercepter toutes les communications qui transitent. L’ensemble des interactions entrantes et sortantes passe alors par « l’homme du milieu » qui est invisible pour les utilisateurs, mais qui peut surveiller tout ce qui est échangé. Y compris les informations les plus confidentielles.
Les réseaux Wifi d’entreprise sont en général mieux protégés que les réseaux Wifi publics ou domestiques. Cependant, certaines attaques visent ces réseaux afin de dérober des données de l’entreprise et des utilisateurs (collaborateurs, visiteurs clients/partenaires).
Il s’agit d’un accès non autorisé au réseau Wifi de l’entreprise. Le pirate a alors accès à l’intranet de l’entreprise et peut ensuite perpétrer divers méfaits (vol de documents, blocage de serveurs et d’ordinateurs etc.). Cela peut se produire dès que le réseau est « visible » depuis l’extérieur de l’entreprise et qu’il est faiblement sécurisé. Les ondes Wifi de votre réseau franchissent en effet les murs de vos locaux. Une personne à proximité peut alors tenter et réussir une connexion illicite, en particulier si le mot de passe Wifi est trivial. C’est une attaque qui doit être enrayée par la DSI, en particulier dans le cas des bâtiments qui accueillent plusieurs entreprises et où les réseaux Wifi sont nombreux et facilement accessibles.
C’est un malware capable d’attaquer votre Wifi. Comme son nom l’indique, il est conçu pour s’installer discrètement sur un smartphone Android (souvent en étant caché dans une application anodine telle qu’un jeu). Comme le cheval de Troie, le malware va ensuite profiter de l’accès au réseau Wifi via le smartphone infecté pour modifier les paramètres de la borne Wifi, puis intercepter les mots de passe, identifiants, fichiers échangés par les utilisateurs du réseau Wifi. Ces informations sont ensuite transmises discrètement à un serveur pirate distant.
Si le Wifi est un formidable moyen de communication, c’est aussi un danger potentiel sur le plan de la sécurité numérique. Tous les professionnels manipulant des informations sensibles ou confidentielles doivent en être conscients et prendre les mesures nécessaires. Au premier rang desquelles la formation des utilisateurs et le transfert de connaissances. Plus vos collaborateurs seront conscients des dangers, plus ils seront capables de prendre les bonnes décisions.
En parallèle, un système de protection efficace comprenant une sécurisation des réseaux et crypter les communications grâce à l’utilisation d’un smartphone sécurisé, ou d’applications VPN ou de messagerie cryptée.
Cet article vous a plu ? N'hésitez pas à le partager