En direct
Best of
Best-of: le meilleur de la semaine Atlantico
En direct
© Reuters
Danger invisible
Gare au Wifi gratuit : vos données confidentielles volées en quelques secondes
Publié le 28 janvier 2015
Il est toujours appréciable de pouvoir se connecter à un réseau Wifi gratuit. Méfiez-vous cependant : que vous utilisiez un smartphone ou un ordinateur, c'est le meilleur moyen de se faire pirater.
Consultant sécurité et chef de projet chez Intrinsec, société française spécialisée en sécurité informatique.
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Thibaud Badouard
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Consultant sécurité et chef de projet chez Intrinsec, société française spécialisée en sécurité informatique.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Il est toujours appréciable de pouvoir se connecter à un réseau Wifi gratuit. Méfiez-vous cependant : que vous utilisiez un smartphone ou un ordinateur, c'est le meilleur moyen de se faire pirater.

Atlantico : Comment peut-on utiliser les réseaux Wifi gratuits pour voler des données confidentielles ?

Thibaud Badouard : Plusieurs scénarios sont envisageables : il est d’abord possible pour un attaquant sur le même réseau wifi que la victime d’écouter les flux échangés entre la victime et les serveurs web. Ainsi, si le flux n’est pas chiffré, il pourra récupérer l’ensemble des données en transit. Un autre scénario envisageable est de créer des "points d’accès sauvages" qui ont les mêmes caractéristiques que le réseau d’origine et sur lequel va se connecter la victime sans s’en apercevoir. Puisqu’il maîtrise ce point d’accès, l’attaquant pourra non seulement obtenir l’ensemble des informations en transit entre la victime et le serveur mais également créer des faux sites sur lesquels seront redirigés les utilisateurs. La mise en place de ces points d’accès sauvages est simple et peut être réalisée avec un téléphone ou des boîtiers conçus à cet effet et disponibles sur Internet.

Est-ce que tous les smartphones sont aussi vulnérables ?

Oui, il ne s’agit pas d’une vulnérabilité propre aux smartphones mais aux réseaux Wifi. Un utilisateur se connectant sur un réseau Wifi ouvert avec son ordinateur portable est exposé aux mêmes attaques. Ceci étant, certains fabricants spécialisés proposent des terminaux sécurisés, plutôt destinés aux entreprises, qui vont réduire les risques d’interception en forçant par exemple le chiffrement systématique des flux.

Quels types de données sont visés en priorité ?

Les données visées en priorité sont les identifiants et mots de passe de connexion sur les sites internet. Une fois ces informations récupérées, l’attaquant pourra récupérer les données qui l’intéressent sans avoir besoin que la victime ne soit sur le réseau wifi sauvage.

Comment s'assurer que sa connexion à un Wifi public est sécurisée ? Comment protéger ses données ?

Il n’y a malheureusement pas de moyen simple pour un utilisateur de s’assurer que le réseau Wifi public sur lequel il est connecté est légitime. La solution drastique consiste donc à ne pas accéder à des informations confidentielles sur ce type de réseau. Sans aller jusque là et sans acquérir un terminal spécialisé, il existe des solutions logicielles qui sécurisent ces communications notamment à l’aide de VPN, qui chiffrent l’ensemble des données en transit. Malheureusement, tous les Wifi public ne permettent pas l’utilisation de VPN. A minima, pour réduire les risques, il est impératif de vérifier avant de se connecter à un site que la connexion est chiffrée (https, le fameux cadenas de la barre d’adresse) et que le site sur lequel on se connecte est légitime (si votre navigateur internet vous propose d’ajouter une exception de sécurité, il faut refuser). Par ailleurs, de manière préventive, il est nécessaire de rappeler aux populations concernées les risques associés à ces réseaux et d’illustrer les impacts, qu’ils soient professionnels (espionnage industriel) ou personnels (usurpation d’identité). Dans un contexte où les données accédées sont particulièrement sensibles, il sera nécessaire de fournir un moyen alternatif de connexion ou de sensibiliser aux éléments à ne pas consulter sur ce type de réseaux "à risque".

Comment réagir quand on se fait voler ses données ? Quels recours sont possibles ?

En cas de compromission de ses identifiants et mot de passe de connexion à un site, il est impératif de changer son mot de passe, sur le site en question bien sûr mais également sur l’ensemble des sites sur lequel vous utilisez le même mot de passe ou un mot de passe semblable. Il est également nécessaire de se poser la question de l’impact de la compromission de l’accès (qu’ont-ils pu faire avec : dans le cas d’une messagerie, est-ce que d’autres mots de passe sont accessibles dans les mails, y a-t-il des documents sensibles accessibles, etc.).

Dans un cadre professionnel, et selon les types d’informations concernées (accès au webmail de l’entreprise par exemple) il peut être utile de prévenir le responsable de la sécurité des systèmes d’information de l’entreprise ou l’organisme qui fournit les moyens techniques, afin qu’il puisse prendre les mesures adéquates. Enfin en cas d’usurpation d’identité faisant suite à ce type d’action, un recours légal est à envisager.

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.
L’étrange manque de recul d’Alain Juppé sur sa part de responsabilité dans l’état « délétère » du pays
02.
Comment Donald Trump est en train de se sortir des soupçons qui pèsent sur lui d'une collusion entre la Russie et sa campagne électorale de 2016
03.
Et les pays qui participent le plus à l’extension des forêts sur la planète sont…
04.
Parent 1 / Parent 2 : derrière “l’ajustement administratif”, une lourde offensive idéologique
05.
Le coffre-fort d'Alexandre Benalla aurait été déplacé par Chokri Wakrim, le compagnon de l'ancienne cheffe de la sécurité du Premier ministre
06.
François Ruffin craint d’être visé après les perquisitions chez Mediapart et La France Insoumise
07.
Cette aile de la majorité LREM qui grince face à la juppéisation en marche
01.
Christine Lagarde, la directrice du FMI, prévient d’un risque grave de tempête mondiale mais personne ne semble l’entendre
02.
Il faut détruire Jean-Luc Mélenchon et le secret de l’instruction avec…
03.
Condamnations de Gilets jaunes : la curieuse approche quantitative de la justice mise en avant par Édouard Philippe
04.
Laeticia Hallyday s'ennuie à L.A; Johnny Depp craque pour la fille d'un vieux pote; Dany Boon veut que vous sachiez qu'il est amoureux (pour vous faire oublier ses impôts); Nicolas S. & Carla B. qu'ils étaient à Venise pour leur anniversaire de mariage
05.
Parent 1 / Parent 2 : derrière “l’ajustement administratif”, une lourde offensive idéologique
06.
55% des Français continuent à soutenir les Gilets jaunes : pourquoi s’imaginer que la fin de la crise est en vue est un fantasme dangereux
01.
Parent 1 / Parent 2 : derrière “l’ajustement administratif”, une lourde offensive idéologique
02.
Novethic et autres promoteurs forcenés de la transition écologique : en marche vers un nouveau fascisme vert ?
03.
L’étrange manque de recul d’Alain Juppé sur sa part de responsabilité dans l’état « délétère » du pays
04.
Derrière le complotisme, l’énorme échec de 50 ans d’égalitarisme et de progressisme à marche forcée impulsés par l’Education nationale comme par la culture dominante
05.
55% des Français continuent à soutenir les Gilets jaunes : pourquoi s’imaginer que la fin de la crise est en vue est un fantasme dangereux
06.
Flambée d’antisémitisme et de violences politiques : ces erreurs politiques et macroéconomiques à ne pas reproduire pour enrayer la crise
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires