Aller au contenu principal

Pentest WiFi : Établissement de santé

Établissement de santé, plusieurs sites
3 jours
WiFi WPA2
Pentest WiFi

Contexte de la mission

Le défi

Contexte

Un établissement de santé disposait de plusieurs sites avec chacun un réseau WiFi visiteur en salle d'attente et un réseau WiFi interne pour le personnel.

La direction souhaitait vérifier qu'un visiteur ou un attaquant ne pouvait pas accéder aux systèmes médicaux via le WiFi.

Objectifs

  • Tester la résistance des réseaux WiFi sur plusieurs sites de l'établissement
  • Vérifier la séparation entre le réseau visiteur et le réseau médical
  • Identifier les systèmes internes accessibles en cas de compromission du WiFi

Déroulement

Découvertes clés

Périmètre testé

  • Réseau WiFi visiteur (salle d'attente)
  • Réseau WiFi interne (personnel soignant et administratif)
  • Séparation entre les réseaux sur deux sites
  • Systèmes internes accessibles depuis chaque réseau

Méthodologie

Approche boîte noire depuis les locaux accessibles au public :

  • Identification des réseaux WiFi émis par l'établissement
  • Capture du trafic WiFi et tentative de cracking du mot de passe interne
  • Scan du réseau après connexion
  • Tentative d'accès aux systèmes internes (logiciel médical, postes de travail)
Critique

Mot de passe du WiFi interne cracké par attaque par dictionnaire (mot de passe trop simple)

Critique

Aucune séparation entre le réseau WiFi visiteur et le réseau médical

Élevé

Logiciel de gestion des dossiers patients accessible depuis le réseau WiFi visiteur

Élevé

Interface d'administration des bornes WiFi accessible sans restriction

Élevé

Configuration réseau identique sur les deux sites testés : mêmes failles reproduites

Résultats

Bilan et recommandations

Bilan

12 vulnérabilités : 2 critiques, 3 élevées, 3 moyennes, 4 faibles

Depuis la salle d'attente, l'auditeur a constaté que le réseau visiteur donnait accès au réseau médical. Le mot de passe du WiFi interne a également été cracké par attaque par dictionnaire.

Le même problème a été constaté sur les deux sites testés. La direction a fait mettre en place une segmentation réseau par son prestataire informatique.

Recommandations

  • Utiliser un mot de passe WiFi complexe pour le réseau interne
  • Séparer les réseaux visiteur, médical et administratif (VLAN)
  • Restreindre l'accès à l'interface d'administration des bornes WiFi
  • Appliquer une configuration réseau sécurisée sur l'ensemble des sites

Enseignements

Leçons apprises

  • Un mot de passe WiFi simple est cracké rapidement avec les outils disponibles publiquement
  • Sans segmentation réseau, un visiteur dans la salle d'attente peut accéder aux dossiers patients
  • Quand un site est mal configuré, les autres le sont souvent aussi

Continuité

Prochaines étapes

  • Test de suivi pour valider la segmentation réseau sur tous les sites

Autres études de cas

Découvrez nos autres interventions en cybersécurité.

Un projet similaire ?

Contactez-nous pour un premier échange gratuit et un devis adapté à vos besoins.