Vous êtes victime d’un incident de sécurité ? Contactez notre CERT

30/01/2020

Livre blanc

Livre blanc | Comment mettre en place un service de WiFi public conforme au droit français ?

Comment mettre en place un service de WiFi public conforme au droit français ?

Focus sur les obligations techniques et juridiques.

La technologie de communication radio nommée Wi-Fi a commencé à être développée dans les années 1990.

L’année 2002 marque un tournant dans l’expansion de cette technologie : l’Autorité de Régulation des Télécommunications (ART), ancêtre de l’ARCEP, a alors défini le cadre réglementaire pour l’établissement de réseaux Wi-Fi ouverts au public. Le droit s’appliquant aux service Wi-Fi public répond à un certain nombre de problématiques et de risques.

Au cours des 20 dernières années, le cadre règlementaire a fortement évolué au fil de l’accroissement des usages d’une part, mais aussi des risques et de la diversification de ces problématiques, dont la cybercriminalité. La cybercriminalité peut se caractériser par des infractions commisses contre un système d’information, utilisée afin de commettre des crimes et délits en tout genre (fraudes, visionnage de contenus illicites comme la pédopornographie, vol d’information d’authentification, etc.).

Ce document a ainsi pour objectif de répondre aux interrogations concernant plusieurs difficultés et contraintes rencontrés lorsqu’un service Wi-Fi public ou invité est présent au sein de l’entreprise, dont nous pouvons en citer quelques-unes :

  • En premier lieu, les usages et les besoins des utilisateurs évoluent très rapidement. En effet, il est aujourd’hui considéré comme normal qu’un espace recevant du public propose un service Wi-Fi associé. De la même manière, il parait aller de soi qu’une entreprise recevant des partenaires, fournisseurs, clients propose un service Wi-Fi à ses invités, souvent nommé service « Guest » ;
  • Comme mentionné plus haut, la règlementation évolue elle aussi et peut paraître complexe au regard des nombreux textes, des différentes jurisprudence, des apports par des textes récents comme le RGPD, etc. ;
  • Certaines exigences peuvent aussi paraître contradictoire, particulière celles abordant le sujet de la protection des données à caractère personnel, et celles invoquant la traçabilité des données ;
  • Les solutions techniques à mettre en œuvre sont parfois complexes et font appel à plusieurs domaines de compétences qui n’ont pas encore l’habitude de communiquer de manière fluide dans beaucoup d’entreprise (les compétences radio Wi-Fi, les compétences réseaux, les compétences sécurité) ;
  • Et enfin, les menaces évoluent encore plus rapidement que la juridiction ou les aspects techniques, avec par exemple la généralisation du peer-to-peer, du piratage Wi-Fi, les accès au Darkweb, les attaques par déni de service, etc.

Aussi, ce document n’a pas pour objectif de mettre en garde sur les dangers de l’utilisation du Wi-Fi public mais bien de donner des pistes de réponses aux professionnels dans la mise en œuvre de ce type de service. Il présente notamment l’état actuel du droit et les bonnes pratiques pour la fourniture d’un service de Wi-Fi public.

Téléchargez le livre blanc
Comment mettre en place un service de WiFi public conforme au droit français ?

Almond s’engage à ce que la collecte et le traitement de vos données, effectués à partir du site https://www.almond.eu/ soient conformes au règlement général sur la protection des données (RGPD) et à la loi n° 78-17 du 6 janvier 1978 modifiée, relative à la protection des données à caractère personnel. Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par Almond, afin de répondre aux demandes d’informations. Vous pouvez accéder aux données vous concernant, demander leur rectification ou leur effacement. Vous disposez également d’un droit d’opposition, et d’un droit à la limitation du traitement de vos données (cf. cnil.fr pour plus d’informations sur vos droits). Vous pouvez exercer vos droits en contactant le Référent Données à caractère personnel d’Almond à l’adresse suivante : [email protected]. Vos données seront conservées au sein de l’Union européenne, conformément à la réglementation en vigueur.

Voir les derniers Cybersecurity Insights et Livres blancs

13 novembre 2023
Version révisée (Edition 4) de la norme ISO/CEI 27005 : Almond vous propose un top 3 des changements normatifs et des précisions sur leurs implications directes dans les travaux des Risk Managers au sein des organisations.
19 octobre 2023
C’est ce que tente d’éclairer cet article en explorant les avantages d’une approche ISO 27001 pour structurer les réponses attendues par vos clients dans les questionnaires SSI qu’ils vous transmettent.
16 octobre 2023
L'authentification multi-facteurs, un sujet toujours d'actualité à ne pas négliger !
11 octobre 2023
Chez Almond, nous préconisons de parachever les pratiques de contrôle par une approche par les risques pour améliorer la qualité du portefeuille des fonds d’investissement.
5 octobre 2023
Did you ever imagine that you or your colleagues could be a serious threat to your company? Discover our study: Insider Threat !
29 septembre 2023
Découvrez la solution SASE de Zscaler avec Benoit Vérove, Partner et Lead Security Integration chez Almond et Reda Nedjar, Principal Sales Engineer chez Zscaler au travers d'une démonstration technique au cœur de l'outil Zscaler Zero Trust Exchange™!
16 juin 2023
Le SASE en 7 min chrono : décrypter le SASE, sa fonction et ses usages. Pour y voir plus clair, nous vous proposons d’entrer en immersion dans les plateformes SASE des experts du secteur. Découvrons ensemble, la solution SASE proposée par Cato Networks. Joseph Fernando, SE Manager South EMEA, chez Cato Networks réalise une démonstration technique de la solution Cato SASE Cloud, au côté de Benoit Vérove, Partner et Lead Security Integration chez Almond.
12 juin 2023
Comme chaque année, SWIFT met à jour son standard CSCF et apporte son lot de nouveautés. Nous vous proposons ici quelques clés de lecture associées aux changements fondamentaux apportés par le CSCF v2023
5 juin 2023
Depuis 2021, tous les clients SWIFT se trouvent dans l’obligation de réaliser une évaluation de conformité dans le cadre du Customer Security Program (CSP) de SWIFT.
2 juin 2023
Décryptez la technologie SASE, au travers d'une démonstration technique de la solution Harmony Connect proposée par Check Point.

Jour 4 : Quel type d'attaque peut être qualifié de "triple extorsion" ?

  • Réponse 1 : Une attaque par ransomware
  • Réponse 2 : Une attaque par hameçonnage
  • Réponse 3 : Une attaque par déni de service
  • Réponse 4 : Une attaque par empoisonnement du cache DNS

Pour y répondre, rendez-vous sur notre page Linkedin ! A vos votes !

Jour 3 : Parmi ces quatre choix, lequel définit le mieux ce qu’est l’ISO 27001 ?

  • Réponse 1 : Un standard listant un ensemble d’exigences relatives à la sécurité des systèmes informatiques d’une entreprise
  • Réponse 2 : Une norme listant un ensemble de bonnes pratiques permettant d’optimiser la cybersécurité au sein d’une l’entreprise
  • Réponse 3 : Une norme listant un ensemble d’exigences relatives à la sécurité des informations nécessaires à une entreprise
  • Réponse 4 : Un standard listant un ensemble de méthodes pour optimiser les pratiques relatives à la sécurité des informations utilisées par une entreprise

Pour y répondre, rendez-vous sur notre page Linkedin ! A vos votes !

Jour 2 : Qu'est-ce qu'une attaque DDoS?

  • Réponse 1 : Un logiciel espion qui enregistre ce qu’écrit un utilisateur
  • Réponse 2 : Un procédé visant à perturber l’accès à un site ou une application
  • Réponse 3 : Un virus informatique qui chiffre l’OS de votre ordinateur en échange d’une rançon
  • Réponse 4 : Une attaque Informatique visant à détermine votre mot de passe en testant un grand nombre de possibilité

Pour y répondre, rendez-vous sur notre page Linkedin ! A vos votes !

Jour 1 : Qu'est-ce que DORA?

  • Réponse 1 : Une jeune exploratrice bilingue
  • Réponse 2 : Un protocole de communication décrit dans le RFC 9364
  • Réponse 3 : Une organisation internationale de régulation de la cybersécurité
  • Réponse 4 : Un règlement qui s’applique aux entités financières et aux tiers prestataires de services informatiques

Pour y répondre, rendez-vous sur notre page Linkedin ! A vos votes !