Introduction
#Le Wi-Fi est une technologie omniprésente, permettant de connecter des appareils à un réseau local ou à Internet sans fil. Malgré sa commodité, il est régulièrement la cible d’attaques exploitant ses vulnérabilités. Cet article explore son histoire, son fonctionnement, ses risques, et les bonnes pratiques pour sécuriser son utilisation.
Caractéristiques du Wi-Fi
#| Terme | Description |
|---|
| Nom | Wi-Fi (Wireless Fidelity) |
| Norme technique | IEEE 802.11 (et ses évolutions : b, g, n, ac, ax, etc.) |
| Date de création | 1997 (standardisation) |
| Fréquences | 2,4 GHz, 5 GHz, 6 GHz (selon les normes) |
| Portée | Jusqu’à 100 mètres en intérieur (variable selon les obstacles et la puissance) |
| Débit théorique | Jusqu’à 9,6 Gbit/s (Wi-Fi 6E) |
| Utilisation | Accès à un réseau local ou à Internet |
| Protocole sécurisé | WPA3 (recommandé) |
Historique du Wi-Fi
#- 1971 : Invention du réseau sans fil (AlohaNet) à Hawaï.
- 1997 : Standardisation du Wi-Fi par l’IEEE (norme 802.11).
- 1999 : Apparition du terme “Wi-Fi” et création de la Wi-Fi Alliance.
- 2003 : Introduction du WPA (Wi-Fi Protected Access) pour remplacer le WEP (vulnérable).
- 2018 : Lancement du WPA3, améliorant la sécurité des réseaux.
Fonctionnement du Wi-Fi
#Matériel nécessaire
#- Routeur : Gère la connexion entre le réseau local et Internet.
- Point d’accès Wi-Fi : Émet le signal sans fil (intégré au routeur ou séparé).
- Appareil client : Smartphone, ordinateur, tablette, etc.
Étapes de connexion (simplifiées)
#- Détection des réseaux : L’appareil scanne les SSID (noms de réseaux) disponibles.
- Authentification :
- L’utilisateur sélectionne un SSID (ex : “Kiwi”).
- Le point d’accès envoie un challenge (défi cryptographique).
- L’appareil répond avec le mot de passe, chiffré selon le protocole (WPA3).
- Validation : Si le mot de passe est correct, le point d’accès autorise la connexion.
- Attribution d’une IP : Un serveur DHCP (généralement intégré au routeur) assigne une adresse IP à l’appareil.
Vocabulaire clé
#| Terme | Définition |
|---|
| SSID | Nom du réseau Wi-Fi (ex : “Kiwi”). |
| DHCP | Protocole qui attribue automatiquement des adresses IP aux appareils. |
| Canal | Bande de fréquence utilisée pour éviter les interférences (ex : canal 6). |
| WEP/WPA/WPA3 | Protocoles de chiffrement (WPA3 est le plus sécurisé). |
| VLAN | Réseau local virtuel pour segmenter le trafic (ex : réseau invité). |
Risques et Attaques Courantes
#| Type d’attaque | Description | Conséquences |
|---|
| Man-in-the-Middle (MitM) | Interception des données entre l’appareil et le point d’accès. | Vol de données (mots de passe, emails). |
| Rogue Access Point | Faux point d’accès imitant un réseau légitime. | Connexion à un réseau malveillant. |
| Propagation de malware | Diffusion de logiciels malveillants via un réseau compromis. | Infection des appareils connectés. |
| Attaque par brute force | Tentative de deviner le mot de passe Wi-Fi. | Accès non autorisé au réseau. |
Conseils de Sécurité
#Pour le réseau Wi-Fi
#- Utiliser WPA3 : Éviter WEP et WPA (obsolètes).
- Mot de passe fort : 12+ caractères, mélange de lettres, chiffres et symboles.
- Segmenter le réseau : Créer des VLAN pour isoler les appareils IoT et invités.
- Désactiver le WPS : Protocole vulnérable, souvent activé par défaut.
- Mettre à jour le firmware : Corriger les failles du routeur.
Pour les appareils
#- Éviter les réseaux publics : Utiliser un VPN si nécessaire.
- Désactiver le Wi-Fi automatique : Empêcher les connexions non désirées.
- Vérifier les certificats : Sur les réseaux publics, vérifier l’authenticité du point d’accès.
Conclusion
#Le Wi-Fi est une technologie indispensable, mais sa sécurité dépend de bonnes pratiques. En comprenant son fonctionnement et ses risques, chacun peut protéger ses données et ses appareils. Adoptez WPA3, segmentez vos réseaux, et restez vigilant face aux réseaux publics !
Pour aller plus loin
#