Les Wi-Fi publics sont-ils sûrs ?

Vous êtes en déplacement et n’avez pas de connexion de données ? Les Wi-Fi publics vous permettent d’accéder rapidement à Internet dans les cafés, les aéroports, les hôtels, les points d’accès sans fil de centre-ville et même les chaînes de restauration rapide. Un hamburger, une grande frite et le code du Wi-Fi, s’il vous plaît. Génial, non ? Vous pouvez travailler ou vous divertir tout en faisant la file. De plus, ils sont gratuits. Mais sont-ils sûrs ? Tout est dans l’intitulé : public et non privé.

Lorsque vous accédez à un site Web, comptez entre vous et lui quelque 10 à 30 ordinateurs pour envoyer les données. Un parcours typique vous voit vous connecter au routeur, votre routeur se connecter au routeur principal de votre fournisseur de services Internet. Ce routeur-là se connecte à un routeur international à l’étranger, puis ce dernier au routeur d’infrastructure du centre de données principal avant l’ultime connexion au serveur Web de destination.

Cela semble compliqué mais, essentiellement, chacune de ces machines, ou tronçon, traite votre demande de site Internet et la passe au suivant maillon de la chaîne jusqu’à ce qu’elle arrive au serveur de destination ou au site Web auquel vous tentez d’accéder.

blog_wifi_public_principal

 

Quels sont donc les dangers ?

À chacun de ces tronçons, vos données sont reçues et déplacées. Si ces données ne sont pas chiffrées, chaque tronçon peut aussi s’y connecter et les consulter. Partez alors du principe que tout ce que vous faites lorsque vous êtes connecté à un réseau Wi-Fi public peut être vu. De plus, le paysage de la cybercriminalité change tout le temps. Nous constatons toutefois que les utilisateurs de réseaux Wi-Fi publics doivent faire face constamment à trois menaces très spécifiques.

Attaques de l’homme du milieu

On parle d’attaque de l’homme du milieu, ou man-in-the-middle (MitM) en anglais, lorsqu’une personne tierce sur le même réseau public est capable de placer son ordinateur entre vous et le serveur de destination (le site Web). Si le cybercriminel est bien positionné, ce pickpocket du Web peut simplement intercepter vos mots de passe, e-mails, documents et même vos identifiants. Au lieu de se cacher dans une ruelle, ces petits rusés n’ont besoin que d’un ordinateur portable, d’un logiciel et d’une bonne tasse de café quand ils vous regardent payer vos factures en ligne. S’ils sont en mesure d’intercepter les mots de passe et les noms d’utilisateur, ces hommes du milieu insaisissables sont également capables de faire quelques tours de passe-passe, plus communément appelés spoofing.

On parle de spoofing, ou d’usurpation, quand un escroc se fait passer pour quelqu’un d’autre et engage avec vous une conversation. Il peut également se faire passer pour vous auprès d’autres personnes en même temps, en se plaçant au milieu des conversations. Les conséquences peuvent s’avérer désastreuses. Par exemple, un tronçon de routeur (l’un des dix à trente ordinateurs dont nous avons parlé précédemment) entre la source et l’ordinateur de destination peut « prétendre » être l’ordinateur de destination disons de PayPal.com. Lorsque votre ordinateur se connecte à ce tronçon, il s’attend à ce que la réponse vienne en fait de PayPal. Il vérifie le certificat du serveur pour voir s’il provient d’une autorité de certification de confiance comme Verisign. Si un cybercriminel a piraté l’autorité de certification, une fois arrivé à ce tronçon, votre ordinateur pourra être infecté d’un code malveillant lui faisant penser que le certificat du serveur est authentique alors qu’il ne l’est pas. Il vous donnera alors le feu vert pour que vous saisissiez les coordonnées de votre carte de crédit avant de transmettre ces dernières directement au pirate.

Reniflage

Le reniflage implique un accès technique semblable mais consiste principalement en la surveillance continue du trafic réseau public en quête de mots de passe et de données intéressantes. Ce type de détection électronique se fait à moindres frais puisqu’il ne faut que certains logiciels et un grand manque de morale. Parmi les informations pouvant être dérobées, citons les cookies de session, qui vous permettent de vous connecter à des sites Web rapidement puisque les identifiants sont enregistrés, ou vos coordonnées bancaires par exemple, si vous les avez enregistrées sur eBay, Amazon, etc. De tels escrocs se comportent comme de fins limiers en quête de vos données personnelles. Cette personne sur son ordinateur portable à votre droite n’est peut-être pas en train de surfer sur Facebook après tout.

Invasion de logiciels malveillants

Les logiciels malveillants sont des maliciels téléchargés sur votre ordinateur par le biais d’un réseau. Ils donnent à un tiers accès à votre ordinateur, à votre insu. Par exemple, un pirate informatique peut configurer un réseau Wi-Fi et lui donner un nom plausible comme le « Café de Paris » au lieu de simplement « Café ». Vous vous y connectez sans vous préoccuper, et maintenant le pirate informatique peut accéder à votre ordinateur et installer son code malveillant pour enregistrer vos mots de passe, vous rediriger vers des sites non sûrs ou envoyer un millier d’e-mails de spam depuis votre compte Outlook.

Bien que le paysage des menaces soit en constante évolution, ne désespérez pas. Vous pouvez parer aux invasions de logiciels malveillants en utilisant un programme anti-malware de qualité.

Emsisoft Anti-Malware
Emsisoft Anti-Malware

Découvrons quelques mesures de protection à adopter contre les attaques de type reniflage ou homme du milieu.

Comment se protéger ?

https_emsisoft

Mesures de sécurité supplémentaires à implémenter

Logiciels : vérifiez que vos logiciels exécutent toujours la dernière version disponible afin de ne pas devoir télécharger de mises à jour quand vous êtes en itinérance. Assurez-vous également d’exécuter et de mettre à jour régulièrement un anti-virus de qualité.

VPN  : un service de « Virtual Private Network », ou « Réseau privé virtuel » en français, dirige vos données vers des tunnels chiffrés afin de les protéger des yeux indiscrets. Menez votre enquête et choisissez celui qui correspond le mieux à vos besoins. Assurez-vous d’en comprendre parfaitement le fonctionnement. Cette solution n’est pas imparable mais elle aidera grandement.

Pare-feu : votre pare-feu Windows intégré peut stopper des intrusions de tiers sur votre ordinateur, ce qui est utile. Toutefois, les données transmises lorsque vous êtes connecté à des réseaux Wi-Fi publics ne seront pas protégées. Il est par contre, sans nul doute, une protection supplémentaire qu’il convient d’utiliser.

Le chiffrement, en un mot

Les réseaux Wi-Fi publics se targuent souvent d’utiliser un système de chiffrement local. Vous pouvez, vous-mêmes, utiliser un programme de chiffrement sur votre ordinateur portable afin de chiffrer les données transférées. Considérons ces deux options.

Nombreux sont les réseaux Wi-Fi publics qui utilisent désormais le chiffrement WPA2 afin de sécuriser les transferts mobiles des ordinateurs vers le routeur local au cœur du point d’accès sans fil Wi-Fi. C’est une bonne chose, mais l’étape suivante l’est moins. Le routeur envoie vos données sur Internet sans les chiffrer. C’est à ce moment précis qu’un cybercriminel peut les renifler ou les enregistrer. Alors, désolé mais… elle n’est pas sûre.

Vous pouvez également utiliser des outils de chiffrement sur votre ordinateur portable. Vous pouvez, par exemple, chiffrer un fichier ou un dossier dans l’onglet Avancé de ses propriétés. Vous pouvez également configurer Outlook de manière à ce qu’il chiffre les e-mails et que seul le destinataire avec lequel vous avez partagé les certificats soit en mesure de les lire. BitLocker de Microsoft est intégré à Windows et peut chiffrer le contenu entier de votre disque dur. Vous pouvez également utiliser des outils sur navigateurs Web pour chiffrer les comptes de messagerie en ligne.

Tous ces outils requièrent un certain niveau de connaissance et d’expérience afin d’être utilisés de manière efficace. Si tel n’est pas le cas, ils ne feront que donner un faux sentiment de sécurité. Comme certains de ces appareils électriques que vous achetez en ligne super pas chers avec un mode d’emploi de 100 pages dans un français incompréhensible. L’affaire n’est pas si simple. Si vous ne savez pas comment ces outils fonctionnent, vous ne saurez vraiment jamais s’ils fonctionnent correctement. Dans le doute, nous vous conseillons de ne pas les utiliser.

blog_content_breaker_public_wifi

Un dernier mot pour conclure sur la sécurité

Nous venons de voir certains paramètres à configurer sur votre ordinateur portable et certaines mesures à prendre pour assurer votre sécurité en ligne.

Si vous n’avez pas d’autre choix que d’utiliser un réseau Wi-Fi public, nous vous avons suggéré trois mesures de sécurité à respecter.

En fin de compte, les quatre seuls conseils vraiment à prendre en compte pour assurer votre sécurité sur les réseaux Wi-Fi publics sont :

Nous vous souhaitons une excellente journée (sans logiciels malveillants) !

Votre équipe Emsisoft

 

Fran Rajewski

What to read next

Reader Comments