Aller au contenu
Background Image
  1. Posts/

Wi-Fi : Fonctionnement, Sécurité et Bonnes Pratiques

Quentin Marques
Auteur
Quentin Marques
Future Architecte en Cybersecurity
Sommaire

Introduction
#

Le Wi-Fi est une technologie omniprésente, permettant de connecter des appareils à un réseau local ou à Internet sans fil. Malgré sa commodité, il est régulièrement la cible d’attaques exploitant ses vulnérabilités. Cet article explore son histoire, son fonctionnement, ses risques, et les bonnes pratiques pour sécuriser son utilisation.


Caractéristiques du Wi-Fi
#

TermeDescription
NomWi-Fi (Wireless Fidelity)
Norme techniqueIEEE 802.11 (et ses évolutions : b, g, n, ac, ax, etc.)
Date de création1997 (standardisation)
Fréquences2,4 GHz, 5 GHz, 6 GHz (selon les normes)
PortéeJusqu’à 100 mètres en intérieur (variable selon les obstacles et la puissance)
Débit théoriqueJusqu’à 9,6 Gbit/s (Wi-Fi 6E)
UtilisationAccès à un réseau local ou à Internet
Protocole sécuriséWPA3 (recommandé)

Historique du Wi-Fi
#

  • 1971 : Invention du réseau sans fil (AlohaNet) à Hawaï.
  • 1997 : Standardisation du Wi-Fi par l’IEEE (norme 802.11).
  • 1999 : Apparition du terme “Wi-Fi” et création de la Wi-Fi Alliance.
  • 2003 : Introduction du WPA (Wi-Fi Protected Access) pour remplacer le WEP (vulnérable).
  • 2018 : Lancement du WPA3, améliorant la sécurité des réseaux.

Fonctionnement du Wi-Fi
#

Matériel nécessaire
#

  • Routeur : Gère la connexion entre le réseau local et Internet.
  • Point d’accès Wi-Fi : Émet le signal sans fil (intégré au routeur ou séparé).
  • Appareil client : Smartphone, ordinateur, tablette, etc.

Étapes de connexion (simplifiées)
#

  1. Détection des réseaux : L’appareil scanne les SSID (noms de réseaux) disponibles.
  2. Authentification :
    • L’utilisateur sélectionne un SSID (ex : “Kiwi”).
    • Le point d’accès envoie un challenge (défi cryptographique).
    • L’appareil répond avec le mot de passe, chiffré selon le protocole (WPA3).
  3. Validation : Si le mot de passe est correct, le point d’accès autorise la connexion.
  4. Attribution d’une IP : Un serveur DHCP (généralement intégré au routeur) assigne une adresse IP à l’appareil.

Vocabulaire clé
#

TermeDéfinition
SSIDNom du réseau Wi-Fi (ex : “Kiwi”).
DHCPProtocole qui attribue automatiquement des adresses IP aux appareils.
CanalBande de fréquence utilisée pour éviter les interférences (ex : canal 6).
WEP/WPA/WPA3Protocoles de chiffrement (WPA3 est le plus sécurisé).
VLANRéseau local virtuel pour segmenter le trafic (ex : réseau invité).

Risques et Attaques Courantes
#

Type d’attaqueDescriptionConséquences
Man-in-the-Middle (MitM)Interception des données entre l’appareil et le point d’accès.Vol de données (mots de passe, emails).
Rogue Access PointFaux point d’accès imitant un réseau légitime.Connexion à un réseau malveillant.
Propagation de malwareDiffusion de logiciels malveillants via un réseau compromis.Infection des appareils connectés.
Attaque par brute forceTentative de deviner le mot de passe Wi-Fi.Accès non autorisé au réseau.

Conseils de Sécurité
#

Pour le réseau Wi-Fi
#

  • Utiliser WPA3 : Éviter WEP et WPA (obsolètes).
  • Mot de passe fort : 12+ caractères, mélange de lettres, chiffres et symboles.
  • Segmenter le réseau : Créer des VLAN pour isoler les appareils IoT et invités.
  • Désactiver le WPS : Protocole vulnérable, souvent activé par défaut.
  • Mettre à jour le firmware : Corriger les failles du routeur.

Pour les appareils
#

  • Éviter les réseaux publics : Utiliser un VPN si nécessaire.
  • Désactiver le Wi-Fi automatique : Empêcher les connexions non désirées.
  • Vérifier les certificats : Sur les réseaux publics, vérifier l’authenticité du point d’accès.

Conclusion
#

Le Wi-Fi est une technologie indispensable, mais sa sécurité dépend de bonnes pratiques. En comprenant son fonctionnement et ses risques, chacun peut protéger ses données et ses appareils. Adoptez WPA3, segmentez vos réseaux, et restez vigilant face aux réseaux publics !


Pour aller plus loin
#