En direct
Best of
Best Of du 13 au 19 avril 2019
En direct
© Reuters
Danger invisible
Gare au Wifi gratuit : vos données confidentielles volées en quelques secondes
Publié le 28 janvier 2015
Il est toujours appréciable de pouvoir se connecter à un réseau Wifi gratuit. Méfiez-vous cependant : que vous utilisiez un smartphone ou un ordinateur, c'est le meilleur moyen de se faire pirater.
Consultant sécurité et chef de projet chez Intrinsec, société française spécialisée en sécurité informatique.
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Thibaud Badouard
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Consultant sécurité et chef de projet chez Intrinsec, société française spécialisée en sécurité informatique.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Il est toujours appréciable de pouvoir se connecter à un réseau Wifi gratuit. Méfiez-vous cependant : que vous utilisiez un smartphone ou un ordinateur, c'est le meilleur moyen de se faire pirater.

Atlantico : Comment peut-on utiliser les réseaux Wifi gratuits pour voler des données confidentielles ?

Thibaud Badouard : Plusieurs scénarios sont envisageables : il est d’abord possible pour un attaquant sur le même réseau wifi que la victime d’écouter les flux échangés entre la victime et les serveurs web. Ainsi, si le flux n’est pas chiffré, il pourra récupérer l’ensemble des données en transit. Un autre scénario envisageable est de créer des "points d’accès sauvages" qui ont les mêmes caractéristiques que le réseau d’origine et sur lequel va se connecter la victime sans s’en apercevoir. Puisqu’il maîtrise ce point d’accès, l’attaquant pourra non seulement obtenir l’ensemble des informations en transit entre la victime et le serveur mais également créer des faux sites sur lesquels seront redirigés les utilisateurs. La mise en place de ces points d’accès sauvages est simple et peut être réalisée avec un téléphone ou des boîtiers conçus à cet effet et disponibles sur Internet.

Est-ce que tous les smartphones sont aussi vulnérables ?

Oui, il ne s’agit pas d’une vulnérabilité propre aux smartphones mais aux réseaux Wifi. Un utilisateur se connectant sur un réseau Wifi ouvert avec son ordinateur portable est exposé aux mêmes attaques. Ceci étant, certains fabricants spécialisés proposent des terminaux sécurisés, plutôt destinés aux entreprises, qui vont réduire les risques d’interception en forçant par exemple le chiffrement systématique des flux.

Quels types de données sont visés en priorité ?

Les données visées en priorité sont les identifiants et mots de passe de connexion sur les sites internet. Une fois ces informations récupérées, l’attaquant pourra récupérer les données qui l’intéressent sans avoir besoin que la victime ne soit sur le réseau wifi sauvage.

Comment s'assurer que sa connexion à un Wifi public est sécurisée ? Comment protéger ses données ?

Il n’y a malheureusement pas de moyen simple pour un utilisateur de s’assurer que le réseau Wifi public sur lequel il est connecté est légitime. La solution drastique consiste donc à ne pas accéder à des informations confidentielles sur ce type de réseau. Sans aller jusque là et sans acquérir un terminal spécialisé, il existe des solutions logicielles qui sécurisent ces communications notamment à l’aide de VPN, qui chiffrent l’ensemble des données en transit. Malheureusement, tous les Wifi public ne permettent pas l’utilisation de VPN. A minima, pour réduire les risques, il est impératif de vérifier avant de se connecter à un site que la connexion est chiffrée (https, le fameux cadenas de la barre d’adresse) et que le site sur lequel on se connecte est légitime (si votre navigateur internet vous propose d’ajouter une exception de sécurité, il faut refuser). Par ailleurs, de manière préventive, il est nécessaire de rappeler aux populations concernées les risques associés à ces réseaux et d’illustrer les impacts, qu’ils soient professionnels (espionnage industriel) ou personnels (usurpation d’identité). Dans un contexte où les données accédées sont particulièrement sensibles, il sera nécessaire de fournir un moyen alternatif de connexion ou de sensibiliser aux éléments à ne pas consulter sur ce type de réseaux "à risque".

Comment réagir quand on se fait voler ses données ? Quels recours sont possibles ?

En cas de compromission de ses identifiants et mot de passe de connexion à un site, il est impératif de changer son mot de passe, sur le site en question bien sûr mais également sur l’ensemble des sites sur lequel vous utilisez le même mot de passe ou un mot de passe semblable. Il est également nécessaire de se poser la question de l’impact de la compromission de l’accès (qu’ont-ils pu faire avec : dans le cas d’une messagerie, est-ce que d’autres mots de passe sont accessibles dans les mails, y a-t-il des documents sensibles accessibles, etc.).

Dans un cadre professionnel, et selon les types d’informations concernées (accès au webmail de l’entreprise par exemple) il peut être utile de prévenir le responsable de la sécurité des systèmes d’information de l’entreprise ou l’organisme qui fournit les moyens techniques, afin qu’il puisse prendre les mesures adéquates. Enfin en cas d’usurpation d’identité faisant suite à ce type d’action, un recours légal est à envisager.

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.
Public voit un nouvel homme dans la vie de Laeticia Hallyday; Angelina Jolie veut récupérer le sien; Brigitte Macron au chevet de l’AVC de Line Renaud; Ségolène Royal & François Hollande bientôt mamie-papy; Louis Sarkozy accouche d’une ligne de mocassins
02.
Manon Aubry découvrira-t-elle que la FI est une secte stalinienne avant ou après les élections ?
03.
Quand Bret Easton Ellis atomise la “Génération Chochotte”
04.
Ils reconnaissent l'une des écoles de leur village dans un film porno
05.
Le paradoxe des sacs plastiques ou quand le remède (de leur suppression) est pire que le mal
06.
Le nouveau parti du Brexit de Nigel Farage prend la tête des sondages pour les Européennes au Royaume-Uni
07.
De mystérieux investissements immobiliers de Qatar Charity en France
01.
Notre-Dame de Paris : des dirigeants de l’Unef se moquent de l'incendie
02.
Mais pourquoi se poser la question sur l’origine de l’incendie de Notre-Dame classe-t-il automatiquement dans le camp des complotistes ?
03.
L’insoutenable légèreté de la majorité LREM ?
04.
Grand Débat : le revenu universel, la mesure qui pourrait produire l’effet whaouh recherché par Emmanuel Macron
05.
Après les Gilets jaunes, Notre-Dame : cette France qui se redécouvre des sentiments perdus de vue
06.
Faut-il craindre l'opération "Revanche pour le Sham" de l'EI
01.
Après les Gilets jaunes, Notre-Dame : cette France qui se redécouvre des sentiments perdus de vue
02.
Mais pourquoi se poser la question sur l’origine de l’incendie de Notre-Dame classe-t-il automatiquement dans le camp des complotistes ?
03.
Du “Yes We Can” au “Yes I can” : de quelle crise politique le succès phénoménal de Michelle Obama est-il le symptôme ?
04.
Incendie de Notre-Dame : et notre mémoire ancestrale fit irruption dans la post-modernité
05.
Suppression de l’ENA : en marche vers des records de démagogie
06.
Grand Débat : le revenu universel, la mesure qui pourrait produire l’effet whaouh recherché par Emmanuel Macron
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires