Pourquoi le Wifi public n'est pas sécuritaire?
Accueil
Articles
Pourquoi le Wifi public n'est pas sécuritaire?

Pourquoi le Wifi public n'est pas sécuritaire?

DĂ©butant
Publié le Jan 15, 2019Mis à jour le Nov 8, 2023
5m

Une connexion Wi-Fi publique gratuite est maintenant souvent disponible dans beaucoup  d’endroits. Les aĂ©roports, les hĂŽtels et les cafĂ©s font tous la promotion de la connexion Internet gratuite, ce qui constitue une incitation supplĂ©mentaire Ă  l'utilisation de leurs services. En effet, pour de nombreuses personnes, pouvoir se connecter Ă  une connexion Internet gratuite lors d’un dĂ©placement semble idĂ©al. C’est notamment particuliĂšrement utile pour les voyageurs d’affaires, qui peuvent ainsi accĂ©der Ă  leurs courriels professionnels ou partager des documents en ligne.

Cependant, l'utilisation de points d'accĂšs Wi-Fi publics comporte de nombreux risques dont la majoritĂ© des utilisateurs d’internet n’ont pas conscience, alors que la plupart de ces risques sont liĂ©s Ă  des attaques du type (Man in the middle ou MitM en anglais).


Les attaques de l’homme du milieu

Une attaque de l’homme du milieu (HDM) se produit lorsqu'un acteur malveillant parvient Ă  intercepter la communication entre deux parties. Il existe diffĂ©rents types d’attaques HDM, mais l’un des plus courants consiste Ă  intercepter la demande d’accĂšs Ă  un site Web par un utilisateur, en renvoyant une rĂ©ponse contenant une autre page Web frauduleuse qui semble lĂ©gitime. Cela peut arriver avec presque tous les sites Web, que ce soit avec les services bancaires en ligne ou les fournisseurs de partage de fichiers ou de courrier Ă©lectronique.

Par exemple, si Alice essaie d'accĂ©der Ă  son courrier Ă©lectronique et qu'un pirate parvient Ă  intercepter la communication entre son appareil et le fournisseur de messagerie, il peut effectuer une attaque HDM, en l’attirant vers un faux site Web. Si le pirate informatique accĂšde Ă  son identifiant et Ă  son mot de passe, il peut ensuite utiliser son courrier Ă©lectronique pour effectuer davantage d’actes malveillants, tels que l’envoi de courriels d’hameçonnage Ă  la liste de contacts d’Alice.

Par consĂ©quent, l'homme du milieu est un tiers capable d'intercepter les donnĂ©es envoyĂ©es entre deux points en se faisant passer pour un intermĂ©diaire lĂ©gitime. En rĂšgle gĂ©nĂ©rale, les attaques HDM sont utilisĂ©es pour amener les utilisateurs Ă  entrer leurs donnĂ©es confidentielles dans un faux site internet, mais elles peuvent Ă©galement ĂȘtre utilisĂ©es pour simplement intercepter une conversation privĂ©e.


L’écoute Wifi

L’écoute Wi-Fi est un type d’attaque HDM oĂč le pirate informatique utilise un WiFi public pour surveiller les activitĂ©s de tous les utilisateurs qui s’y connectent. Les informations interceptĂ©es peuvent aller des donnĂ©es personnelles aux habitudes de trafic Internet et de navigation.

Cela se fait généralement en créant un faux réseau WiFi avec un nom qui semble légitime. Le nom du faux hotspot est souvent trÚs similaire à celui d'un magasin ou d'une entreprise à proximité. Cette façon de procéder est également connue sous le nom de méthode du jumeau maléfique (ou Evil twin en anglais).

Par exemple, un consommateur peut entrer dans un café et se rendre compte qu'il existe trois réseaux Wi-Fi portant des noms similaires: CoffeeShop, CoffeeShop1 et CoffeeShop2. Il y a de fortes chances qu'au moins l'un d'entre eux soit le Wi-Fi d'un fraudeur.

Les pirates peuvent ainsi utiliser cette technique pour collecter les donnĂ©es de tout appareil Ă©tablissant une connexion sur le rĂ©seau, ce qui leur permet finalement de voler les informations d'identification de connexion, les informations de carte de crĂ©dit ou d’autres donnĂ©es sensibles.

L’écoute WiFi n’est que l’un des risques associĂ©s aux rĂ©seaux publics; il est donc toujours prĂ©fĂ©rable d’éviter de les utiliser. Si vous avez vraiment besoin d'utiliser un rĂ©seau WiFi public, assurez-vous de vĂ©rifier auprĂšs d'un employĂ© qu’il est authentique et sĂ©curisĂ©.


Vol de cookies et détournement de session

Fondamentalement, les cookies sont de petits paquets de donnĂ©es que les navigateurs Web collectent sur les sites Web pour conserver certaines informations de navigation. Ces paquets de donnĂ©es sont gĂ©nĂ©ralement stockĂ©s localement (sous forme de fichiers texte) sur l’ordinateur de l’utilisateur, afin que le site Web le reconnaisse Ă  son retour.

Les cookies sont utiles car ils facilitent la communication entre les utilisateurs et les sites Web qu'ils visitent. Par exemple, les cookies permettent aux utilisateurs de rester connectĂ©s sans avoir Ă  entrer leurs informations d'identification chaque fois qu'ils visitent une page Web donnĂ©e. Ils peuvent Ă©galement ĂȘtre utilisĂ©s par les boutiques en ligne pour enregistrer les articles que les clients ont prĂ©cĂ©demment ajoutĂ©s Ă  leur panier ou pour surveiller leur activitĂ© de navigation.

Les cookies Ă©tant de simples fichiers texte, ils ne peuvent pas contenir de keylogger ou de malware, ils ne sont donc pas nocifs pour votre ordinateur. Cependant, les cookies peuvent ĂȘtre dangereux en termes de confidentialitĂ© et sont justement souvent utilisĂ©s lors d'attaques HDM.

Si des acteurs malveillants sont capables d'intercepter et de voler les cookies que vous utilisez pour communiquer avec les sites Web, ils peuvent utiliser ces informations contre vous. Cela s'appelle le vol de cookies et est souvent associé à ce que nous appelons le piratage de session.

Un piratage de session réussi permet en effet à un attaquant de se faire passer pour la victime et de communiquer avec les sites Web en son nom. Cela signifie que les pirates peuvent utiliser la session en cours de la victime pour accéder à des courriels personnels ou à d'autres sites Web susceptibles de contenir des données sensibles. Le détournement de session se produit généralement dans les points d'accÚs WiFi publics, car ils sont plus faciles à surveiller et beaucoup plus vulnérables aux attaques HDM


Comment se protéger des attaques HDM?

  • DĂ©sactivez tout paramĂštre permettant Ă  votre appareil de se connecter automatiquement aux rĂ©seaux WiFi disponibles.
  • DĂ©sactivez le partage de fichiers et dĂ©connectez-vous des comptes que vous n'utilisez pas.
  • Utilisez autant que possible des rĂ©seaux WiFi protĂ©gĂ©s par mot de passe. Lorsqu'il n'y a pas d'autre choix que d'utiliser un rĂ©seau WiFi public, essayez de ne pas envoyer ni d’accĂ©der Ă  des informations sensibles.
  • Maintenez votre systĂšme d'exploitation et votre antivirus Ă  jour.
  • Évitez toute activitĂ© liĂ©es Ă  vos finances lors de l'utilisation de rĂ©seaux publics, y compris les transactions de crypto-monnaie.
  • Utilisez des sites Web utilisant le protocole HTTPS. Cependant, gardez Ă  l'esprit que certains pirates informatiques peuvent Ă©galement utiliser des spoofing HTTPS (usurpation d’identitĂ© via le HTTPS ), et donc cette mesure n'est donc pas totalement infaillible.
  • L'utilisation d'un rĂ©seau privĂ© virtuel (VPN) est toujours recommandĂ©e, en particulier si vous devez accĂ©der Ă  des donnĂ©es sensibles ou professionnelles.
  • MĂ©fiez-vous des faux rĂ©seaux WiFi. Ne faites pas confiance au nom du WiFi simplement parce qu’il ressemble au nom d’un magasin ou d’une entreprise proche. En cas de doute, demandez Ă  un membre du personnel de confirmer l'authenticitĂ© du rĂ©seau. Vous pouvez Ă©galement demander s'ils ont un rĂ©seau sĂ©curisĂ© que vous pouvez utiliser.
  • Éteignez votre WiFi et votre Bluetooth si vous ne l'utilisez pas. Évitez de vous connecter aux rĂ©seaux publics si vous n'en avez pas vraiment besoin.


En conclusion

Les cybercriminels cherchent toujours de nouveaux moyens d’accĂ©der aux donnĂ©es des gens. Il est donc essentiel de s’informer et de rester vigilant. Nous avons abordĂ© ici certains des nombreux risques que peuvent prĂ©senter les rĂ©seaux WiFi publics. Mais bien que la plupart de ces risques puissent ĂȘtre Ă©vitĂ©s simplement en utilisant une connexion protĂ©gĂ©e par mot de passe, il est important de comprendre le fonctionnement de ces attaques afin d’éviter de devenir la prochaine victime.

Partager des publications
S’inscrire pour un compte.
Mettez vos connaissances en pratique en ouvrant un compte Binance dùs aujourd’hui.