INCIDENT CRITIQUE

Wi-Fi Compromis - Accès non autorisés

Wi-Fi Compromis

La vigilance autour du Wi-Fi utilisé par des tiers
Quand une entreprise subit une cyberattaque, chaque point d'accès à son réseau peut devenir une porte d'entrée pour les cybercriminels. Et le Wi-Fi n'y échappe pas, surtout lorsqu'il est utilisé par des tiers (visiteurs, prestataires, objets connectés, etc.). Voici les mesures à prendre d'urgence et les bonnes pratiques pour se protéger, tout en assurant une traçabilité utile en cas d'enquête ou de déclaration assurantielle.

Actions immédiates

Analyser les connexions Wi-Fi actives

Bloquer les accès non autorisés

Modifier immédiatement les identifiants Wi-Fi

Activer un portail captif pour les visiteurs

Segmenter le réseau par utilisateur

Actions techniques détaillées

Analyser les connexions Wi-Fi

Identifiez les appareils connectés au réseau en examinant leurs adresses MAC et la durée de connexion. Cela permet de repérer rapidement les intrus ou les comportements anormaux.

Bloquer les accès non autorisés

Activez un filtrage MAC (filtrage par adresse physique de l'équipement) ou isolez les accès suspects via une segmentation du réseau.

Modifier les identifiants Wi-Fi

Changez immédiatement le nom du réseau (SSID) et la clé de sécurité (WPA2/WPA3). Cela permet de couper l'accès aux équipements ayant été précédemment connectés.

Activer un portail captif pour les visiteurs

Cette mesure oblige les tiers à s'authentifier avant de se connecter, et permet d'enregistrer leurs coordonnées ou leurs usages.

Segmenter le réseau

Créez des réseaux distincts : un pour les collaborateurs (réseau professionnel), un pour les visiteurs, un pour les objets connectés. Cela limite les risques de propagation en cas de compromission.

Conservation des Preuves : un enjeu crucial

En cas d'attaque ou de suspicion, la conservation des preuves techniques est primordiale. Elle permet :

  • Comprendre ce qu'il s'est passé
  • Appuyer une plainte ou une procédure judiciaire
  • Répondre aux exigences des assurances en cybersécurité

Éléments à archiver :

Export des logs du contrôleur Wi-Fi ou de la box internet : journaux d'activité avec connexions, périodes, tentatives d'accès refusées

Capture des adresses IP attribuées via DHCP : permet de lier chaque appareil connecté à une session spécifique

Archive de la configuration initiale du réseau : photo de l'état initial pour prouver les changements récents

Consignation de toute modification effectuée : qui a modifié quoi, quand et pourquoi

En Résumé

Une gestion sérieuse des accès Wi-Fi n'est pas seulement une bonne pratique : c'est un réflexe de survie numérique. En cas de piratage, la rapidité des actions et la rigueur dans la conservation des preuves feront toute la différence, que ce soit pour protéger votre entreprise, engager une responsabilité juridique ou faire jouer une assurance.

POWERiti accompagne ses clients PME sur ces sujets avec des outils modernes, un support réactif, et une stratégie claire de sécurité informatique. Mieux vaut prévenir que guérir, mais surtout : mieux vaut être bien accompagné.

Besoin d'aide immédiate ?

Notre équipe d'experts est disponible pour vous accompagner dans la résolution de cet incident.