Recherche
Mag Décision Achats
S'abonner à la newsletter S'abonner au magazine
En ce moment En ce moment

Le Wi-Fi : votre faux-ami

Publié par le - mis à jour à
Le Wi-Fi : votre faux-ami
© Tierney - stock.adobe.com

Vous êtes en vacances, en déplacement professionnel, au restaurant ou à la bibliothèque, et vous vous connectez au réseau Wi-Fi public (hotspot) que l'on vous propose pour accéder à internet ? Méfiez-vous, vous pourriez exposer vos informations personnelles à qui veut bien s'en emparer.

Je m'abonne
  • Imprimer

Développé il y a à peine 20 ans, le Wi-Fi est une technologie de transmission du haut débit sans fil qui offre un grand confort d'utilisation et un débit puissant que ce soit dans le domaine privé, professionnel ou public. Si la démocratisation et la disponibilité de ce dispositif a largement contribué à améliorer nos vies, c'est aussi une aubaine pour les personnes mal intentionnées. La technique du Man in the middle leur permet de vous espionner et d'intercepter vos données très facilement.

Dans le cas d'un réseau privé, domestique ou professionnel, la méthode du jumeau maléfique consiste à dupliquer un Wi-Fi existant en lui donnant le même nom. Après une première connexion perdue à votre Wi-Fi, vous vous connecterez cette fois au réseau créé par une personne malveillante sans vous en rendre compte. Il lui sera alors facile de capturer les informations que vous envoyez (identifiants, mots de passe, facture, etc.) et de se connecter à vos comptes personnels.

Pour aller plus loin dans la démarche, le sniffing consistera à se servir d'un tiers appareil comme routeur pour observer et écouter tout ce qui se passe entre les ordinateurs ciblés. C'est généralement de cette façon que les entreprises se font pirater leurs données confidentielles. Grâce à des outils de type Netstumbler ou Vistumbler, les pirates obtiennent alors un ensemble d'informations sur le réseau afin de pouvoir en détourner l'accès, déchiffrer, interpréter et reconstituer des fichiers.

Une fois infiltré dans ce système, ils peuvent récupérer des entêtes et des informations confidentielles afin de manipuler les acteurs en cause et envoyer, par exemple, de faux ordres de virement (voir notre article Les règles incontournables pour (bien) définir un mot de passe). Il peut aussi retarder l'envoi des fichiers, les bloquer ou les chiffrer d'une autre manière pour les rendre illisibles, et ainsi causer de graves préjudices.

Comment se protéger

Vous n'êtes pas rassuré ? Pas de panique, il existe différentes manières de se protéger de ce type d'attaque sans tomber dans la paranoïa !

Tout d'abord, quel que soit le réseau, utilisez un réseau privé virtuel (Virtual Private Network). Un outil très simple d'utilisation installé sur votre ordinateur, tablette ou smartphone, vous donne accès à une flotte de serveurs privés pour vous garantir une connexion sécurisée.

Dans un lieu public, pensez à prendre quelques précautions pour vérifier que la connexion est bien sécurisée. Si votre appareil se connecte automatiquement au Wi-Fi alors que c'est un endroit que vous ne fréquentez pas habituellement, ce n'est pas bon signe. Déconnectez-vous, assurez-vous du nom exact de son réseau, désactivez le partage et la connexion automatique et vérifiez que vos mises à jour ont été faites et que votre pare-feu est bien actif.

Une règle d'or : la confidentialité

Si vous êtes chef d'entreprise, gardez bien à l'esprit que vous êtes responsable de la confidentialité des données personnelles de vos employés et de vos clients, au-delà même de la protection des données sensibles de l'entreprise (cf. le Règlement Général sur la Protection des Données entré en application le 25 mai 2018). Vous devez adopter une politique de sécurité en accord avec le niveau de sensibilité des données en vous faisant aider par une agence spécialisée dans la cybersécurité pour :

  • configurer les routeurs afin qu'ils soient à faible émission et ainsi empêcher toute intrusion,
  • rendre invisible le nom du réseau (Service Set Identifier - SSID) pour empêcher le sniffing ; vos employés entrent et configurent eux-mêmes la connexion de leur dispositif au routeur en y entrant les configurations correspondantes,
  • configurer le routeur afin qu'il ne donne accès uniquement aux ordinateurs de l'entreprise pour empêcher un appareil étranger de se connecter,
  • faire contrôler les comportements de vos routeurs, dispositifs et parc informatique grâce à des outils professionnels adaptés.

Cette liste n'est pas exhaustive mais résume quelques actions qui rendront moins vulnérable votre réseau. Aussi, adoptez les bons réflexes pour limiter l'exploitation des failles et ne sous-estimez jamais les risques liés au libre accès !

Pour en savoir plus

Hadrien Gravet est co-fondateur de l'agence de cybersécurité DND Agency.

Chef de projet en sécurité IT et DPO, Hadrien Gravet accompagne les entreprises en pleine actualisation de leurs processus numériques. Il intervient dans la mise à l'épreuve des SI existants, dans leur amélioration, leur mise à jour et le maintien de leur sécurité au meilleur niveau.

 
Je m'abonne

NEWSLETTER | Abonnez-vous pour recevoir nos meilleurs articles

La rédaction vous recommande

Retour haut de page