Sécurité des réseaux WiFi industriels
Pourquoi la sécurité WiFi est vitale dans les environnements industriels connectés
Dans l’industrie moderne, le WiFi connecte des équipements critiques au cœur des processus de production. Mais cette ouverture aux ondes sans-fil expose aussi les installations à de nouvelles failles de sécurité. Dans cet article, on décortique les risques, les protocoles de chiffrement et les meilleures pratiques pour protéger un réseau WiFi industriel.
Un enjeu critique pour des infrastructures sensibles
Dans un contexte industriel, le WiFi n’est pas un gadget ni un service de confort comme à la maison. C’est un canal vital de communication : il relie capteurs IIoT, automates, robots, passerelles, systèmes SCADA, postes de supervision… et tout ça dans un environnement bien plus hostile que le monde tertiaire. Le moindre défaut de sécurité peut provoquer des effets en cascade : arrêts de production, pertes financières massives, détérioration d’équipements, voire risques humains.
Et les menaces ne manquent pas :
Man-in-the-middle pour intercepter ou modifier les données critiques,
Rançongiciels capables de paralyser toute une chaîne de production,
Intrusions extérieures via un point d’accès mal protégé,
Espionnage industriel,
Attaques hors ligne après capture d’un handshake,
Usurpation d’adresse MAC
Le tout dans des zones pleines de métal, de moteurs, de vibrations, d’interférences électromagnétiques et d’exigences fortes : latence minimale, haute disponibilité, redondance, QoS, zéro perte.
Bref : le WiFi industriel doit être solide, étanche et surveillé en permanence.
Rétrospective des clés de sécurité : de WEP à WPA3
Les protocoles WiFi ont beaucoup évolué pour corriger les failles du passé.
WEP (1999) : première solution de chiffrement RC4. Clé statique, IV trop court → cassable en quelques minutes.
WPA (2003) : solution transitoire avec TKIP. Améliore l’intégrité mais reste vulnérable.
WPA2 (2004) : l’arrivée d’AES-CCMP, enfin robuste, mais encore cassable si le mot de passe est faible (attaque hors ligne).
WPA3 (2018) : nouveau standard basé sur SAE, capable de bloquer les attaques par dictionnaire offline.
| Protocole | Année d'introduction | Type de chiffrement | Méthode d'authentification | Vulnérabilités connues | Sécurité actuelle | Utilisation recommandé |
|---|---|---|---|---|---|---|
| WEP | 1999 | RC + IV 24 bits (faible) | Clé partagée (statique) | IV trop court, clé statique, attaque par dictionnaire, injection de paquets | Obsolète / dangereuse | À proscrire absolument |
| WPA | 2003 | TKIP (basé RC4) | PSK ou RADIUS | Failles TKIP, attaque MIC, vulnérable dictionnaire | Faible | Dernier recours |
| WPA2 | 2004 | AES-CCMP | PSK ou RADIUS | Capture du handsake et attaque hors-ligne, KRACK | Bonne | OK domestique / Pro si mot de passe fort |
| WPA3 | 2018 | AES-CCMP-128 + SAE | SAE + RADIUS Entreprise | Très peu de failles connues, attaques hors ligne quasi impossible | Excellente | Recommandé (industriel/critique) |
Bonnes pratiques pour un WiFi industriel sécurisé
Sécuriser un réseau WiFi industriel ne se limite pas au choix d’un bon protocole. C’est un ensemble de réflexes et de configurations à adopter pour réduire la surface d’attaque. Voici les pratiques essentielles à mettre en place pour un réseau à la fois fiable et blindé.
Utiliser WPA3-Enterprise + certificats numériques.
Choisir un mot de passe fort, unique, 12 à 16 caractères minimum.
Mettre en place un réseau invité isolé.
Activer un filtrage MAC, sans en dépendre totalement.
Désactiver WPS, trop vulnérable.
Mettre à jour les firmwares des points d’accès industriels.
Segmenter le réseau (VLAN, zones de confiance).
Implémenter des IDS/IPS adaptés aux environnements industriels.
Surveiller en continu les variations de trafic et comportements anormaux.
Cela peut vous intéresser aussi
Les différentes cartes SIM
Invisibles mais essentielles, les cartes SIM permettent aux équipements de ...
Tout savoir sur la technologie WiFi
Le WiFi permet de connecter sans fil des appareils via ...