Académique Documents
Professionnel Documents
Culture Documents
PRATIQUER :
Le mot de passe par défaut :
Le SSID :
Activer le cryptage de votre réseau (clé de sécurité) :
Pare-feu :
Le Filtrage Mace :
Le DHCP :
WPS et autres mesures :
THÉORIQUE :
I. Présentation :
Que vous ayez un réseau privé ou que vous utilisiez celui d’une entreprise, la
sécurité devrait toujours être la priorité. Les réseaux traditionnels câblés sont
intrinsèquement plus sûrs que les réseaux sans fil, et mieux protégés des
attaques extérieures. Sans accès physique aux câbles, qui sont en général
situés à l’intérieur d’un bâtiment, des étrangers ne peuvent ni accéder aux
données ni les lire.
Pour ceux qui souhaitent néanmoins avoir recours à la praticité d’un réseau
sans fil, il faut faire face à d’importants problèmes de sécurité. En effet, les
informations ne sont pas transmises au moyen d’un câble, mais l’espace
public, et la portée est au lieu d’être déterminée par la longueur du câble,
dépend de la force des signaux radio. Lorsqu’un appareil est connecté à un
réseau sans fil, ou wifi, un hacker a seulement besoin d’un récepteur qui se
trouve dans le cercle des signaux radios émis. Il est donc important d’assurer
une sécurité wifi maximale afin de pouvoir utiliser les réseaux de
communication sans fil sans aucune restriction.
II. Qu’est-ce que le wifi au juste ?
Comme les autres réseaux sans fil, le Wi-Fi possède plusieurs avantages :
• la facilité de déploiement ;
le faible coût d’acquisition ;
la mobilité.
De plus, le Wi-Fi est interopérable avec les réseaux filaires existants et
garantit une grande souplesse sur la topologie du réseau.
Attention, il est toutefois nécessaire de relativiser les trois avantages cités
ci-dessus en fonction du niveau de sécurité que l’on compte appliquer sur
son réseau (cf. section Sécurité du Wi-Fi).
5. Les points faibles des réseaux
wifi :
Le cadre des données pour la communication avec des réseaux sans fil a été défini par la norme
IEEE 802.11 de l‘Institute of Electrical and Electronics Engineers (IEEE). Au début toutefois, la
sécurité n’était pas forcément une préoccupation majeure pour le wifi. Les transmissions non
cryptées et l’absence d’identification des utilisateurs garantissaient à n’importe qui dans le rayon de
portée correspondant l’accès à tout le réseau. Le besoin de sécuriser les réseaux wifi se fit alors
sentir et permit de développer des mesures de sécurité pour le wifi, à savoir les techniques de
cryptage et d’identification suivantes :
Wired Equivalent Privacy (WEP) : est un protocole de sécurité pour les réseau Wifi . Étant
donné que les réseaux sans fil transmettent des données sur les ondes radio, il est facile
d'intercepter des données ou «d'écouter» les transmissions de données sans fil. Le but du WEP
est de rendre les réseaux sans fil aussi sûrs que les réseaux câblés, tels que ceux connectés par
des câbles Ethernet. Le protocole de confidentialité équivalent câblé ajoute de la sécurité à un
réseau sans fil en chiffrantles données. Si les données sont interceptées
5. Les points faibles des réseaux wifi :
L’accès
réseau protégé (WPA) : est un protocole de sécurité conçu pour créer
des réseau sans fil ( Wi-Fi) sécurisés . Il est similaire au protocole WEP, mais offre des améliorations dans
la façon dont il gère les clés de sécurité et la façon dont les utilisateurs sont autorisés. Pour qu'un transfert
de données crypté fonctionne, les deux systèmes au début et à la fin d'un transfert de données doivent
utiliser la même clé de cryptage / décryptage.
L’accès
réseau protégé (WPA 2) : La norme de sécurité sans fil 802.11i basée sur le
protocole a été introduit en 2004. L'amélioration plus importante de WPA2 sur WPA était l'usage
d'Advanced Encryption Standard (AES). AES est approuvé par le gouvernement des États-Unis pour le
codage des informations classées top secrètes, il doit donc être suffisamment bon pour protéger des
réseaux particuliers.
Wi-Fi Protected Setup (WPS) : est une norme de sécurité de réseau sans fil qui tente
d'établir une connexion entre un routeur et des périphériques sans fil de manière plus rapide et plus
facile. WPS fonctionne uniquement pour les réseaux sans fil qui utilisent un mot de passe protégé par
les protocoles de sécurité Wifi Protected Access Personal (WPA) ou Wifi Protected Access2
(WPA2) Personal. WPS ne fonctionne pas sur les réseaux sans fil qui utilisent la sécurité WEP (Wired
Equivalent Privacy) défavorisée, qui peut être facilement piratée par tout pirate ayant des compétences de
base. Dans une configuration standard, vous ne pouvez pas connecter un périphérique sans fil à un réseau
sans fil tant que vous ne connaissez pas le nom du réseau (également appelé Service Set Identifier
(SSID)) et son mot de passe (également appelé clé WPA-PSK).
III. sécurité de Réseau wifi :
Il est également important de mettre à jour le FireWire de son point d’accès dès que le
constructeur propose une mise à jour (résolution d’un problème de sécurité sur un des
services disponibles par exemple). Cette mise à jour suppose des tests préalables poussés afin
de vérifier la compatibilité avec l’existant une fois la mise à jour effectuée.
Changer le SSID par défaut est une bonne pratique, largement recommandé dans la plupart
des cas. Il est judicieux de ne pas choisir un SSID attractif.
La plupart des points d’accès donne la possibilité de désactiver la diffusion du SSID. Il ne
s’agit nullement d’une mesure de sécurité car une personne informée pourra obtenir le SSID
très facilement : le SSID est une donnée qui est visible lors de l’association d’un client.
2. sécurité des protocoles liés aux réseaux sans
fil :
Afin de conserver un niveau de sécurité satisfaisant de son réseau sans fil, il est nécessaire
d’appliquer les mêmes procédures que pour les réseaux filaires, à savoir informer les
utilisateurs :
• la sécurité d’un réseau passe avant tout par la prévention, la sensibilisation et la
formation des utilisateurs ;
gérer et surveiller son réseau : la gestion et la surveillance d’un réseau sans fil peut, elles
aussi, s’effectuer à deux niveaux. La surveillance au niveau IP avec un système de
détection d’intrusions classique (prelude, snort, …) et la surveillance au niveau
physique (sans fil) avec des outils dédiés (Kismet, …).
auditer son réseau : l’audit d’un réseau sans fil s’effectue en deux parties. Un audit
physique pour s’assurer que le réseau sans fil ne diffuse pas d’informations dans des
zones non désirées et qu’il n’existe pas de réseau sans fil non désiré dans le périmètre à
sécuriser. Un audit informatique, comme pour les autres réseaux, pour mesurer l’écart
entre le niveau de sécurité obtenu et celui désiré.
La sécurité d’un réseau sans fil comprend aussi sa gestion. Gérer un réseau sans fil
nécessite de s’appuyer sur une équipe ayant une bonne connaissance des réseaux et de la
sécurité des systèmes d’information.
4. Comment éviter les risques de sécurité sur les réseaux
wifi publics :
les utilisateurs des réseaux wifi sont à la merci des pirates informatiques.
Heureusement, il existe des moyens permettant de s’en protéger. L’explosion
récente des connexions wifi gratuites et publiques représente une véritable
aubaine pour les professionnels. Étant donné que ces points d'accès sont
disponibles dans les restaurants, les hôtels, les aéroports, les librairies voire auprès
de certains détaillants, vous avez la possibilité d'accéder rapidement, sans grand
détour, à votre réseau et à vos données professionnelles.
Les risques que présentent les réseaux wifi publics
Les fonctionnalités qui font tout l’intérêt des points d’accès wifi gratuits aux yeux
des consommateurs offrent parallèlement aux pirates de nouvelles opportunités,
comme le fait qu’aucune authentification ne soit nécessaire pour établir une
connexion réseau. De telles situations leur donnent en effet une formidable
occasion d'accéder librement aux appareils non sécurisés présents sur le même
réseau.
Ils ont également la possibilité de se placer entre vous et le point de connexion,
une configuration qui représente la plus grande menace en matière de sécurité wifi
gratuite. Ainsi, au lieu de communiquer directement avec le point d'accès, vous
envoyez vos informations aux pirates, qui, ensuite, les relaient.
Utilisez un réseau privé virtuel (VPN) :
Une connexion VPN (réseau privé virtuel) est indispensable lorsque vous accédez à
votre réseau d’entreprise via une connexion non sécurisée, comme un point d’accès
wifi. Même si un pirate réussit à se placer en plein milieu de votre connexion, les
données qui s'y trouvent seront fortement chiffrées. Étant donné que la plupart des
pirates préfèrent les proies faciles, ils ne s'embarrasseront pas d'informations volées
nécessitant un processus de déchiffrement fastidieux.
Utilisez des connexions SSL :
S'il est peu probable que vous disposiez d'une connexion VPN lorsque vous naviguez
en général sur Internet, rien ne vous empêche d'ajouter un niveau de chiffrement à
vos communications. Activez l'option « Toujours utiliser HTTPS » sur les sites Web
que vous visitez fréquemment ou qui vous invitent à saisir des données
d'identification. N'oubliez pas que les pirates savent pertinemment que les utilisateurs
utilisent les mêmes identifiants et mots de passe pour les forums, leur banque ou leur
réseau d'entreprise. L'envoi de ces données d'identification sans chiffrement risque
ainsi d'ouvrir une brèche dans laquelle un pirate ingénieux s'empressera de
s'engouffrer. La plupart des sites Web nécessitant l'ouverture d'un compte ou la saisie
de données d'identification proposent l'option « HTTPS » dans leurs paramètres.
Désactivez le partage
Lorsque vous vous connectez à Internet dans un lieu public, il est peu probable
que vous souhaitiez partager quoi que ce soit. Dans ce cas, vous pouvez désactiver
l'option de partage dans les préférences système ou le Panneau de configuration,
en fonction de votre système d'exploitation, ou laisser Windows la désactiver pour
vous en choisissant l'option « Public » la première fois que vous vous connectez à
un nouveau réseau non sécurisé.
5. Conseils en matière de sécurité Internet pour
vous aider à protéger votre réseau wifi :
Voici quelques conseils simples pour protéger votre réseau wifi et votre routeur :
Évitez d'utiliser le mot de passe par défaut
Un pirate peut aisément trouver le mot de passe par défaut du fabricant de votre routeur sans fil, puis s'en
servir pour accéder à votre réseau wifi. Dès lors, il vous est conseillé de changer le mot de passe
d'administration de votre routeur sans fil. Lorsque vous choisissez un nouveau mot de passe, essayez de
combiner une série complexe de chiffres et de lettres, et évitez les mots de passe faciles à deviner.
Ne laissez pas votre appareil sans fil annoncer sa présence
Désactivez la diffusion de l'identificateur SSID (Service Set Identifier) pour veiller à ce que votre appareil
sans fil n'annonce pas sa présence.
Modifiez le nom SSID de votre appareil
Là encore, il est facile pour un pirate de trouver le nom SSID par défaut du fabricant de votre appareil,
puis de s'en servir pour localiser votre réseau wifi. Modifiez le nom SSID par défaut de votre appareil et
évitez d'utiliser un nom facile à deviner.
Chiffrez vos données
Dans vos paramètres de connexion, vérifiez que vous avez bien activé le chiffrement. Si votre appareil
prend en charge le chiffrement WPA, utilisez-le. Dans le cas contraire, optez pour le chiffrement WEP.
Protégez-vous des programmes malveillants et des cyberattaques
Installez un produit de protection efficace contre les programmes malveillants sur tous vos ordinateurs et
autres appareils. Pour assurer la mise à jour de votre protection contre les programmes malveillants,
sélectionnez l'option de mise à jour automatique qu'elle propose.
6. une bonne configuration des points d’accès
réseau
Le point d’accès réseau, en général un routeur, en tant que point de contrôle central
du réseau, est aussi un élément décisif en ce qui concerne sa sécurité. En effet, ce
sont les réglages des composants hardware qui déterminent si un attaquant peut
pénétrer votre réseau wifi en quelques secondes, ou bien s’il sera bloqué grâce à
une protection suffisante. Voici les étapes de configuration les plus importantes.
Étape 1: installer des accès administrateurs individuels
Pour configurer un point d’accès, il faut qu’il soit administré par un logiciel
d’exploitation, qui se présente dans l’interface utilisateur de votre navigateur
habituel, dès que vous avez accédez à l’adresse IP du point d’accès. L’accès à
cette interface se fait grâce à un compte utilisateur pourvu d’un nom d’utilisateur
standard et d’un mot de passe. Ces données de connexion ne sont pas
individuelles, mais identiques selon les modèles d’appareils, ce sont en général
des identifiants très simples, tels que « admin » (mot de passe ou nom
d’utilisateur) ou « 1234 ». Au début de la configuration, il faut donc indiquer vos
propres données de connexion pour le compte administrateur.
6. une bonne configuration des points d’accès
réseau
Étape 2 : choisir WPA2 comme méthode de cryptage
Pour crypter le wifi, il est impératif de choisir le WPA, ses prédécesseurs WPA et WEP
ayant montré des risques accrus en termes de sécurité. De même, la combinaison mixte
« WPA/WPA2 » n’est pas non plus conseillée. Il est judicieux de prévoir à la place
des appareils compatibles avec WPA2, et de ne pas compter sur les anciennes méthodes de
cryptage. Si vous utilisez un logiciel de configuration WPS, il suffit de le mettre en marche
uniquement lorsque c’est nécessaire.
Étape 3 : définir un mot de passe wifi sécurisé
Jusqu’à présent, WPA2 a seulement connu des attaques de mot de passe, notamment des
attaques par force brute et des attaques par dictionnaire, qui sont très populaires auprès des
cybercriminels. Il est donc essentiel de placer la barre très haut en ce qui concerne la
sécurité du mot de passe. Il est conseillé d’avoir recours à des algorithmes de cryptage et
des listes de mots lors de l’installation du wifi : cela peut par exemple consister en
un maximum de caractères possible, utilisant à la fois des lettres majuscules et minuscules,
des chiffres et des caractères spéciaux. Il est également recommandé d’éviter les mots
compréhensibles, et de choisir plutôt des lettres au hasard. Vous pouvez également
conserver le mot de passe du wifi sur papier dans un endroit sûr, tandis que le conserver sur
support numérique n’est pas recommandé.
6. une bonne configuration des points d’accès
réseau
WEP:
WPA2-PSk:
WPA/WPA2-PSK :
Pare-feu :
Le Filtrage Mac :
Les appareils (PC ou PDA) connectés à un réseau sans-fil disposent d'une carte réseau
munie d'une adresse spécifique : l'adresse MAC (indépendamment de celle-ci, un
ordinateur est défini par son adresse IP). Dans l'utilitaire de configuration de votre
routeur, il vous faut activer l'option de filtrage puis saisir les adresses MAC de chacun de
vos appareils. Ainsi, seuls ces appareils (reconnus sur le réseau par leur adresse MAC)
pourront accéder au réseau
DHCP :
Le protocole DHCP permet d'attribuer automatiquement une adresse ip
locale à chaque matériel connecté au réseau. En le désactivant on ne
facilite pas la tâche d'un éventuel intrus qui aura à réaliser lui aussi
cette manipulation. en plus de la sécurité cela permet d'accélérer
légèrement la mise en relation entre le pc et le point d'accès.
WPS et autres mesures :