Cybersécurité : le Wi-Fi, porte d'entrée pour les pirates ?

 |   |  754  mots
Un hackeur n'a pas besoin de se connecter à un ordinateur pour le pirater, il lui suffit de pirater le réseau Wi-Fi.
Un hackeur n'a pas besoin de se connecter à un ordinateur pour le pirater, il lui suffit de pirater le réseau Wi-Fi. (Crédits : Flickr/elhombredenegro. CC License by)
Une étude réalisée par Avast met en avant la faible sécurisation des réseaux Wi-Fi, routeurs et box en France. Les solutions pour se protéger existent mais passent par une prise de conscience des risques encourus.

Ordinateurs, tablettes, smartphones, téléviseurs, consoles et même bracelets ou ampoules, les objets connectés pullulent dans notre environnement. Pourtant si leur sécurité est source d'attention (quoique...), les réseaux wi-fi permettant d'accéder à Internet un peu partout dans le monde le sont nettement moins. Ainsi en France à peine plus d'un quart des routeurs (26%) ne sont pas fortement exposés à des risques de cyberattaques, selon une étude de l'éditeur de logiciel antivirus Avast et rendue publique jeudi 4 décembre.

"Plus de la moitié des routeurs seraient mal sécurisés par défaut ou ne seraient équipés d'aucune protection, avec des combinaisons login/mot de passe beaucoup trop évidentes."

Par ailleurs, "24% des consommateurs utilisent comme mot de passe leur adresse, leur nom, leur numéro de téléphone, le nom de leur rue ou d'autres mots faciles à deviner", détaille l'étude.

Un point d'accès central peu sécurisé

Pour Vince Steckler, directeur général d'Avast, "le manque de sécurisation actuel au niveau des routeurs rappelle fortement la situation des PC dans les années 1990". Si les 20.305 utilisateurs français d'Avast interrogés lors de l'étude ne sont pas représentatifs de la population de l'Hexagone (70% d'hommes et 30% de femmes, âgés pour 78% de 40 ans et plus), le constat n'en est pas moins vrai pour autant.

     | Lire Cybersécurité : JPMorgan se fait dérober les listings de 76 millions de clients

"Un seul produit offre la connexion à de nombreux autres. Il est donc plus pratique et surtout réaliste de s'en prendre au réseau domestique via le routeur", a souligné Ondrej Vicek, directeur des opérations d'Avast, lors de la présentation de l'étude devant des journalistes à Paris. D'autant plus si la sécurité de celui-ci est faible, ce qui est le cas ici présent. Il constate ainsi que "l'industrie a fait de gros progrès sur les 15 dernières années mais il semblerait que les revendeurs les aient évités", notamment en ne rendant pas automatiques les mises à jour de sécurité des routeurs. D'après Avast, 5% des routeurs seraient ainsi "accessibles de l'extérieur".

Des menaces difficiles à détecter

L'une des principales menaces encourues est le détournement de DNS (pour domain name system, soit système de noms de domaines), le système qui traduit le nom de domaine (comme .paris) en adresse IP afin d'accéder au site web. En détournant le DNS, un pirate peut faire croire à un utilisateur qu'il se trouve sur un site alors qu'il est de fait sur un tout autre site. Il suffit alors que l'utilisateur entre des informations confidentielles (coordonnées bancaires, mots de passe, etc...) pour que le pirate s'en saisisse.

Basique, l'attaque n'en est pas moins difficile à détecter pour l'utilisateur. Directeur général France de l'entreprise de réseau américaine Infoblox, Rodolphe Moreno constatait en 2013 dans une tribune sur le site Informatique News la faible sécurisation des DNS. Après avoir dressé une (longue) liste des attaques possibles, il avertissait les entreprises afin de ne pas utiliser le seul pare-feu comme défense. Une recommandation qui n'est pas toujours suivie à la lettre puisque toujours selon l'étude d'Avast, seules 38% des personnes interrogées ont adopté des mesures de sécurité supplémentaires en plus du pare-feu de base.

Sécuriser son réseau Wi-FI

Bien qu'intéressés —Avast propose dans son édition 2015 de sécuriser les réseaux wi-fi domestiques—, les propos de ces entreprises visent avant tout à mettre en garde les utilisateurs puisqu'il n'est pas forcément de leur ressort d'assurer la protection du routeur.

Sécuriser un réseau wi-fi est ainsi à la portée de tous et de nombreux guides sont disponibles sur Internet pour aider ceux qui ne s'y retrouveraient pas. Parmi les recommandations de base, figurent bien sûr le changement de mot de passe et pour le réseau wi-fi et pour la console de gestion des points d'accès. Utiliser une clé de cryptage WPA (Wi-Fi Protected Access, accès protégé au wi-fi, à paramétrer lors de la mise en place du réseau), voire WPA 2 si possible, permet également d'augmenter la sécurité bien plus efficacement que le WEP, premier protocole utilisé et possédant de nombreuses vulnérabilités. Bien sûr, rien n'est infaillible mais la première protection est avant tout la prise de conscience.

>> Aller plus loin : Les objets connectés très vulnérables aux attaques informatiques

Réagir

Votre email ne sera pas affiché publiquement
Tous les champs sont obligatoires

Commentaires
a écrit le 05/12/2014 à 13:34 :
Avec la multiplication des objets connectés, il parait logique de protéger la source la plus importante d'infection: le routeur.
Réponse de le 05/12/2014 à 19:43 :
En WIFI, il suffit de pirater les objet connecté. Et en bluetooth aussi... Le routeur plus besoin de le pirater, les abonnés laissent des protection très limités et pour ceux qui cherchent a protéger, ils n'ont aucune chance d'y arriver.
a écrit le 05/12/2014 à 11:23 :
LES OBJETS IPERCONNECTES VONT DEVENIR UN SACRE BAZARD ?SI NOS SAVANT NE TROUVE PAS DE PAR FEUX . DEJA DE NONBREUX .FARFELUES ET ARNAQUEUR EN PROFITENT? D APRES LE CHIFFRES . IL SE VOLENT PLUS D ARGENT SUR INTERNET QUE NUL PART ALIEUR???
Réponse de le 06/12/2014 à 18:03 :
IlS n'ExIsTeRoNt PaS LeS aChEtEuRs VeUlEnT dU pLuG aNd PlAy!
Réponse de le 18/01/2015 à 7:05 :
tu veux qu'on se cotise pour t'acheter un clavier avec les minuscules et un correcteur d'orthographe?
a écrit le 05/12/2014 à 10:54 :
De la même manière que l'on n'empêchera pas un cambrioleur d'entrer mais que l'on peut le retarder suffisamment pour que le risque devienne trop important pour lui, ce sont les multiples barrières simples qui sont à ériger. Et là, que ce soit en wifi, en bluetooth, sur une clé USB ou autre le problème réside à 2 niveaux. Le premier étant que tous les constructeurs et éditeurs de logiciels, dans la vision d'un maximum de ventes, mettent en avant un monde open, super interconnecté par un "simple clic". Donc des paramétrages par défaut tout ce qu'il y a de plus laxistes. Le second est le faible niveau de compréhension de ces risques par la population. Combien encore, en 2014, répondent sans se poser de questions à des demandes de comptes de connexion pour traiter "une erreur de la banque en votre faveur". Population de fait pas aidée par les multiples sollicitations de mises à jour de bugs, d'installation de version plus riche d'utilitaires ludiques ou de produits forcément miraculeux pour accéder encore plus vite et sur grand écran à toute la planète. Problème compliqué qui va devenir insoluble avec l'interconnexion de tout, réfrigérateur, voiture, suivi médical... Pas de miracle.
a écrit le 04/12/2014 à 20:20 :
Et le bluetooth alors? Ainsi que les fréquences communes qu'utilise les caméra, babyphones...
a écrit le 04/12/2014 à 18:30 :
dans la meme logique, il faudrait aussi parler du danger que représente les cartes de paiement "sans contact" que nous distribue nos banques sans nous demander notre avis au préalable
Réponse de le 04/12/2014 à 20:45 :
Ma banque (en ligne) va faire pareil pour les prochaines, au renouvellement, mais la fonction sera désactivée. Il faudra choisir de l'activer pour ensuite gérer le phénomène uniquement si on le désire.
Réponse de le 05/12/2014 à 5:52 :
attention : "désactiver" veut simplement dire que SEULE l'option paiement sans contact est supprimée mais la puce wifi continue de fonctionner car elle est gravée dans la carte. Cela n'empechera pas un malveillant de vous pirater en wifi les donnees de votre carte alors qu'elle sera dans votre poche. La seule solution, c'est une carte "ancien modèle" qui exclue de sa puce le wifi. C'est mon banquier qui m'a confirmé ce fait. Soyez prudent !!!
Réponse de le 05/12/2014 à 9:16 :
Il ne suffit pas de désactiver le paiement sans contact, la carte continue d'émettre des informations en permanence. Il faut donc la mettre dans un étui ad hoc.

Et aussi penser à désactiver le NFC sur son smartphone...
Réponse de le 05/12/2014 à 14:23 :
Quel est le rapport entre le WiFi et le NFC? Aucun. Je rappelle qu'une puce NFC est alimentée par induction électromagnétique à proximité du lecteur qui est source d'un champ électromagnétique. C'est bien pour cette raison que votre carte NFC ne peut fonctionner à longue portée. Il y a bien un risque avec le NFC notamment en ce qui concerne la sécurisation du canal de transmission sans fil, néanmoins il faudrait arrêter cette désinformation paranoïaque qui consiste à mélanger toutes les technologies sans fil dans le même panier. De plus, la gamme de fréquence du NFC (13,56 MHz) ne correspond en aucun cas à des micro-ondes comme le WiFi (2,4 GHz ou 5 GHz) ou le Bluetooth (2,4 GHz).
a écrit le 04/12/2014 à 13:10 :
le plus grand pirate chez nous .... c'est l’État français !
Réponse de le 04/12/2014 à 16:02 :
@pmxr, +1, a quoi bon augmenter la sécurité, ça va juste augmenter nos impôts pour que les barbouzes continuent a faire leur taf. Autant leur mâcher le travail, ça sera toujours ça d'économisé.

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.

 a le à :