Conçu autour d’un scénario de conflit en Europe opposant un État expansionniste à un voisin menacé dans sa souveraineté, ORION 26 est le plus vaste exercice militaire conduit par la France depuis la guerre froide. Il s’achève ce jeudi en présence du président de la République, Emmanuel Macron. Ce jeudi, Emmanuel Macron, se rend à Mailly-le-Camp pour observer la quatrième et ultime phase de l’exercice militaire ORION 26, point d’orgue de la séquence de préparation opérationnelle engagée par les armées françaises depuis l’automne 2025 et qui s’est déroulée dans 15 départements dont l’Aude et le Lot. Pensé dès 2021 puis profondément révisé après l’invasion de l’Ukraine, cet exercice constitue le plus ambitieux conduit par la France depuis la fin de la guerre froide. Il repose sur un scénario fictif, opposant Mercure à Arnland, mais conçu pour refléter les dynamiques actuelles de déstabilisation en Europe et le retour des conflits entre États. Organisé en quatre phases, ORION 26 a succes...
Pascal Le Digol -Country Manager France de Watchguard
L’accès au Wi-Fi est devenu un mode de vie. Smartphones, ordinateurs, consoles de jeu, appareils électroménagers, un nombre toujours plus élevé d’équipements grand public sont dotés d’une connexion sans fil. D’ici 2020 selon le cabinet Gartner, le nombre d’objets et d’équipements connectés devrait dépasser les 20,4 milliards dans le monde.
Le nombre d’utilisateurs de smartphones connait lui aussi une croissance soutenue. La France comptait 42,4 millions d’utilisateurs de smartphones à la fin 2017, et en 2018, il y a plus de smartphones actifs (7,7 milliards) que d’habitants sur terre (7,4 milliards). Or selon le Wi-Fi Alliance, 75% des communications mobiles passent par les réseaux Wi-Fi.
La fiabilité des accès aux réseaux Wi-Fi est indispensable afin que les professionnels comme les particuliers puissent naviguer à tout moment sur leurs smartphones et ordinateurs connectés. La sécurité des accès Wi-Fi l’est tout autant, car les réseaux sans fil sont devenus ces dernières années une cible de choix pour les pirates, qui s’efforcent toujours de s’engouffrer dans les failles existant dans la chaine de sécurité des entreprises et des organisations. Or les fournisseurs d’équipements Wi-Fi ont longtemps relativement peu investi dans le domaine de la sécurité, préférant se concentrer sur l’amélioration des performances et de la portée des réseaux. Saisissant cette opportunité, les hackers ont donc mis en œuvre des stratégies et des techniques d’attaque de plus en plus sophistiquées.
Les menaces pesant sur les réseaux sans fil sont aujourd’hui largement perçues par les utilisateurs. Selon une enquête récemment menée par Highest State Technology aux Etats Unis, 91% des utilisateurs sont conscients de la notion de sécurité des points d’accès Wi-Fi ouverts au public, mais 89% décident de l’ignorer. Ce qui est paradoxal compte tenu des nombreuses attaques et vols de données ciblant les réseaux Wi-Fi qui ont récemment défrayé la chronique.
La protection des réseaux Wi-Fi : un défi multiforme
Pour les entreprises, la protection des réseaux Wi-Fi est donc devenue un défi, qu’elles doivent relever avec la plus grande détermination.
Concrètement, les réseaux Wi-Fi d’entreprise au sens large sont aujourd’hui confrontés à six catégories identifiées de menaces.
- Les points d’accès Evil Twin. Technique connue depuis de nombreuses années mais remise au goût du jour, un point d’accès Evil Twin prend la place en toute discrétion d’un point d’accès légitime en imitant son identifiant SSID et son adresse MAC. Les pirates peuvent alors intercepter le trafic et s’immiscer dans les échanges de données, par exemple pour voler des identifiants ou des données, ou encore infecter les ordinateurs des victimes.
- Les points d’accès mal configurés. Lors de l’installation de nouveaux points d’accès Wi-Fi, des erreurs involontaires de configuration sont toujours possibles, par exemple en laissant les paramètres par défaut, ou en maintenant un SSID privé ouvert et sans chiffrement, ouvrant la voie à des interceptions de données sensibles.
- Les points d’accès illicites. Il s‘agit de points d’accès Wi-Fi qui ont été installés sur un réseau sécurisé sans autorisation explicite d’un administrateur. Ces points d’accès se connectent au réseau autorisé, en général au moyen d’un SSID ouvert, et permettent aux pirates de contourner le système de sécurité de l’entreprise.
- Postes clients illicites. Tout poste client connecté à un point d’accès illicite ou malveillant à portée d’un réseau sans fil privé, par exemple dans un café ou un restaurant, peut être considéré comme illicite. Il peut avoir fait l’objet d’attaques de type « Man in the middle » et avoir été infecté par des malwares et autres ransomwares. Une fois ce poste ou terminal client reconnecté à un point d’accès légitime, il pourra diffuser son ou ses malwares dans le réseau d’entreprise.
- Les points d’accès voisins. Un poste client autorisé qui se connecte à un point d’accès externe dans le voisinage peut contourner ainsi le périmètre de sécurité de l’entreprise et les restrictions de sécurité définies par le firewall. Par exemple, des employés qui décident pour une raison ou une autre de connecter leur smartphone au réseau du café d’en bas contournent en toute simplicité le périmètre de sécurité que leur entreprise a installé sur son réseau, ce qui peut permettre à des pirates de s’y infiltrer.
- Les réseaux ad hoc. Il s’agit de réseaux Wi-Fi « peer to peer » qui permettent à deux postes clients ou plus de communiquer directement entre eux, contournant ainsi les politiques de sécurité de l’entreprise et rendant le trafic totalement invisible. Ces réseaux ad hoc, simples à installer en quelques clics, peuvent avoir de graves conséquences juridiques pour les entreprises.
Pour contrer ces menaces, les entreprises ont plus que jamais besoin d’installer un environnement Wi-Fi de confiance, basé sur trois piliers : une performance de haut niveau, garantissant une parfaite expérience utilisateur ; une gestion évolutive, permettant de faire grandir le réseau en fonction des besoins ; une protection garantie de bout en bout contre toutes les catégories de menaces.

