Page d'accueil Navigation Sommaire Contacts Sitemap Recherche

Les réseaux sans fil /wifi /WLAN

À la maison, au tra­vail ou dans les lieux publics, les dis­po­si­tifs mobiles nous per­mettent aujourd’hui de rester en ligne à tout moment et pra­ti­que­ment par­tout, grâce la plu­part du temps au wifi.

Pour vous pro­téger,

  • limitez l’utilisation des réseaux sans fil inconnus et, si vous le pouvez, évitez-les tout sim­ple­ment.
  • n’effectuez pas d'opération d’e-banking et, plus géné­ra­le­ment, ne trans­mettez pas de don­nées sen­sibles lorsque vous uti­lisez un réseau public.
  • connectez-vous tou­jours, dans la mesure du pos­sible, à des réseaux sans fil chif­frés.
  • uti­lisez une méthode de chif­fre­ment récente (WPA) avec un mot de passe fort pour vous connecter à votre point d'accès.

Prin­cipe de fonc­tion­ne­ment

Les réseaux sans fil repré­sentent une solu­tion extrê­me­ment flexible et confor­table de se connecter depuis un dis­po­sitif mobile à un réseau et à Internet. Leur fonc­tion­ne­ment est basé sur des ondes radio­élec­triques et ne néces­site donc pas de câbles, ce qui sim­plifie consi­dé­ra­ble­ment les choses. Côté dis­po­si­tifs mobiles, comme les tablettes p. ex., cette com­mu­ni­ca­tion sans fil est sou­vent l'unique pos­si­bi­lité de se connecter au réseau. Ce type de connexion est éga­le­ment sou­vent activé sur les smart­phones.

Tou­te­fois, l'utilisation et l'exploitation de ces réseaux sans fil recèlent aussi un cer­tain nombre de risques dont beau­coup ne sont pas tou­jours conscients.

Sécu­riser l'utilisation d'un réseau wifi (WLAN)

Armez-vous de bon sens lorsque vous uti­lisez un réseau wifi inconnu.

Connectez-vous tou­jours si pos­sible à des réseaux wifi chif­frés (WPA2 ou WPA3).

N'effectuez aucune opé­ra­tion d’e-banking et n’envoyez pas de don­nées confi­den­tielles à tra­vers des réseaux sans fil publics, comme les « hots­pots »lieux publics (villes, gares, etc.) ou des hôtels.

Uti­lisez le chif­fre­ment de bout en bout pour les don­nées confi­den­tielles, indé­pen­dam­ment de la tech­no­logie de trans­mis­sion choisie.

Désac­tivez si pos­sible la fonc­tion de votre dis­po­sitif mobile « se connecter auto­ma­ti­que­ment » pour les réseaux wifi inconnus et non sécu­risés.

Sécu­riser le fonc­tion­ne­ment de son réseau wifi (WLAN)

Activez un sys­tème de chif­fre­ment robuste, basé pour le moins sur le pro­to­cole WPA, voire mieux WPA2 ou WPA3, et choi­sissez abso­lu­ment une clé réseau forte (ou un mot de passe fort).

Changez l'identifiant ou SSID du réseau si celui-ci contient des infor­ma­tions liées à une per­sonne (ex.: nom de famille) ou à un rou­teur (ex.: son type).

Rem­placez les mots de passe d'usine du rou­teur par d'autres mots de passe forts, créés par vous.

Activez le fil­trage par adresses MAC.

Réduisez, si pos­sible, la puis­sance d'émission de votre rou­teur WLAN et étei­gnez-le lorsque vous n'avez pas besoin du réseau sans fil local.

De même, prenez les pré­cau­tions appro­priées lorsque vous uti­lisez votre smart­phone comme point d’accès (hotspot), afin d’éviter que d’autres per­sonnes n’utilisent votre connexion mobile.

WLAN (en anglais Wire­less Local Area Net­work) signifie lit­té­ra­le­ment « réseau local sans fil ». En fran­çais, on uti­lise géné­ra­le­ment le terme wifi ou wi-fi qui désigne en réa­lité un pro­to­cole de com­mu­ni­ca­tion sans fil haut-débit. La com­mu­ni­ca­tion sans fil est extrê­me­ment flexible, confor­table et de ce fait aujourd’hui lar­ge­ment répandue.

Or l’utilisation et l’exploitation du wifi com­porte éga­le­ment un cer­tain nombre de risques. Tou­te­fois, en adop­tant les bonnes pra­tiques, il est pos­sible d’augmenter consi­dé­ra­ble­ment la sécu­rité.

Pour aller plus loin

Créa­tion d'un réseau WLAN

Dans un réseau sans fil, tout tourne autour du point d'accès qui repré­sente la pas­se­relle entre l’interface radio vers les ter­mi­naux mobiles d’un côté, et le réseau filaire et Internet de l’autre. Le point d’accès « génère » en quelque sorte le réseau sans fil à partir du moment où son antenne émet un signal wifi dans toutes les direc­tions.

Pour que les ter­mi­naux puissent effec­ti­ve­ment « voir » le réseau WLAN, le point d'accès émet nor­ma­le­ment un iden­ti­fiant de ser­vice ou nom de réseau : le SSID (Ser­vice Set Iden­ti­fier). C’est ce qui permet à l’utilisateur de dis­tin­guer les dif­fé­rents réseaux sans fil dis­po­nibles dans un même lieu, puis de sélec­tionner la connexion sou­haitée.

Chif­fre­ment

L'inconvénient des connexions sans fil est qu'il est rela­ti­ve­ment simple d’intercepter les don­nées trans­mises. Chaque appa­reil situé dans la portée de com­mu­ni­ca­tion d’un réseau sans fil capte l’ensemble du trafic de don­nées. C'est pour cette raison qu'il convient de chif­frer la connexion entre les dis­po­si­tifs mobiles et le point d'accès. Cela n’empêche certes pas la com­mu­ni­ca­tion d’être inter­ceptée, mais au moins per­sonne ne pourra rien en tirer.

Il existe plu­sieurs pro­cé­dures de chif­fre­ment :

  • WEP
    Le Wired Equi­va­lent Pri­vacy a été le pre­mier pro­to­cole de chif­fre­ment à être uti­lisé de façon stan­dard sur les réseaux WLAN. Facile à cra­cker, il est aujourd'hui consi­déré comme vul­né­rable, raison pour laquelle il convient de ne plus l'utiliser.
  • WPA
    Le Wifi Pro­tected Access est l'évolution du pro­to­cole WEP et se base sur des méca­nismes de pro­tec­tion amé­liorés pour une plus grande sécu­rité. Cette nou­velle clé a permis d'améliorer l'authen­ti­fi­ca­tion des uti­li­sa­teurs du réseau et d'établir un cryp­tage dyna­mique pour la trans­mis­sion des don­nées.
  • WPA2
    Le WPA2 est basé sur son pré­dé­ces­seur - le WPA, mais avec un algo­rithme de chif­fre­ment plus fort, l'AES.
  • WPA3
    Le WPA3 repré­sente aujourd'hui le stan­dard de chif­fre­ment le plus récent pour les réseaux sans fil. Moins vul­né­rable que le WPA2, il offre notam­ment une bien meilleure pro­tec­tion contre les attaques par mot de passe.

Dans la mesure du pos­sible, il convient donc aujourd'hui de n’utiliser dans les réseaux sans fil que le pro­to­cole WPA2 ou, mieux encore, le WPA3 lorsque celui-ci est dis­po­nible. La clé par­tagée (ou PSK, Pre­Sha­redKey), qui est en quelque sorte le mot de passe pour accéder au réseau, doit être suf­fi­sam­ment robuste. Elle doit contenir au moins 16 carac­tères et pré­senter les mêmes carac­té­ris­tiques qu’un mot de passe fort.

Dans ce contexte, il convient éga­le­ment de pré­ciser que le sys­tème ne pro­tège que le trajet entre le ter­minal et le point d’accès. Le pro­cessus de chif­fre­ment ter­mi­nant au niveau du point d’accès, les don­nées pour­suivent ensuite leur chemin sans être pro­té­gées. Les contenus confi­den­tiels devraient donc être chif­frés de bout en bout, indé­pen­dam­ment de la tech­no­logie de trans­mis­sion. Concrè­te­ment, lors de la navi­ga­tion sur Internet ou pen­dant les ses­sions d’e-banking, la connexion doit être pro­tégée par les pro­to­coles de chif­fre­ment TLS/SSL (https, cadenas dans la barre d’adresse).

Fil­trage par adresses MAC

Chaque inter­face réseau, et donc tous les dis­po­si­tifs mobiles finaux, pos­sèdent une adresse MAC qui leur permet fon­da­men­ta­le­ment d'être iden­ti­fiés. Les points d'accès donnent la pos­si­bi­lité d'activer un fil­trage par adresses MAC. De cette manière, seuls les dis­po­si­tifs mobiles « enre­gis­trés » et iden­ti­fiés par une adresse MAC connue peuvent accéder au réseau.

Les adresses MAC des dis­po­si­tifs sont cepen­dant fal­si­fiables. Des outils spé­ciaux per­mettent de « cap­turer » une adresse MAC auto­risée pour l’attribuer à une autre machine et de contourner ainsi le fil­trage MAC. Il convient malgré tout d’utiliser cette option de pro­tec­tion dans la mesure où le fil­trage MAC constitue un obs­tacle sup­plé­men­taire en cas d'attaque.

Qu’aimeriez-vous savoir encore sur le thème de la sécurité en e-banking ?

Je sou­haite m'inscrire
à une for­ma­tion :

For­ma­tion de base

La for­ma­tion de base pré­sente les menaces qui planent actuel­le­ment sur Internet ainsi qu’une pano­plie de mesures simples pour vous en pro­téger.

en savoir plus

For­ma­tion pra­tique

Exercez-vous sur des ordi­na­teurs pré­parés par nos soins et apprenez à appli­quer les prin­ci­pales mesures à suivre pour votre sécu­rité infor­ma­tique et la sécu­ri­sa­tion de vos opé­ra­tions d’e-banking.

en savoir plus

Send this to a friend