in

Nous sommes en 2020. L’utilisation du Wi-Fi public est-elle toujours dangereuse?

J. Lekavicius / Shutterstock.com

Vous avez probablement entendu dire que le Wi-Fi public est dangereux. Les conseils pour l’éviter sont presque aussi répandus que le Wi-Fi public lui-même. Certains de ces conseils sont obsolètes et le Wi-Fi public est plus sûr qu’auparavant. Mais il y a encore des risques.

Le Wi-Fi public est-il sûr ou non?

C’est un sujet compliqué. Il est vrai que la navigation sur le Wi-Fi public est beaucoup plus sûre et plus privée qu’elle ne l’était auparavant grâce à l’adoption généralisée du HTTPS sur le Web. Les autres utilisateurs du réseau Wi-Fi public ne peuvent pas simplement espionner tout ce que vous faites. Les attaques de type «  homme du milieu  » ne sont pas aussi simples qu’elles l’étaient auparavant.

L’EFF Récemment, il a déclaré que le Wi-Fi public était sûr, en écrivant: «Il y a beaucoup de choses dans la vie dont il faut s’inquiéter. Vous pouvez supprimer le « Wi-Fi public » de votre liste. « 

Cela ressemble à un conseil judicieux. Et ce serait formidable si le Wi-Fi public était complètement sûr! Nous avons certainement utilisé le Wi-Fi public nous-mêmes, et nous ne nous en soucions plus autant qu’avant.

Mais si vous nous demandez si le Wi-Fi est entièrement sûr, nous ne pouvons pas le dire. David Lindner à Contraste de sécurité a écrit un contrepoint à l’argumentation de l’EFF, soulignant les risques de hotspots malveillants. La communauté à Nouvelles des hackers avait également quelques réflexions sur les dangers du Wi-Fi public. Nous avons essayé d’expliquer les risques ci-dessous.

Voici l’essentiel: les gens au hasard ne vont plus espionner vos activités sur le Wi-Fi public. Mais il serait possible qu’un hotspot malveillant fasse un tas de mauvaises choses. Utiliser un VPN sur un réseau Wi-Fi public ou éviter le Wi-Fi public au profit de votre réseau de données cellulaires est plus sûr.

Pourquoi le Wi-Fi public est plus sûr que jamais

Le cryptage HTTPS répandu sur le Web a résolu le principal problème de sécurité du Wi-Fi public. Avant que HTTPS ne soit répandu, la plupart des sites Web utilisaient du HTTP non chiffré. Lorsque vous accédez à un site Web standard via HTTP sur le Wi-Fi public, d’autres personnes sur le réseau peuvent surveiller votre trafic, afficher la page Web exacte que vous visualisez et surveiller les messages et autres données que vous avez envoyés.

Pire encore, le point d’accès Wi-Fi public lui-même pourrait effectuer une attaque «homme du milieu», modifiant les pages Web qui vous sont envoyées. Le hotspot peut modifier n’importe quelle page Web ou tout autre contenu accessible via HTTP. Si vous avez téléchargé un logiciel via HTTP, un point d’accès Wi-Fi public malveillant peut vous fournir des logiciels malveillants à la place.

Aujourd’hui, HTTPS est devenu très répandu et les navigateurs Web qualifient les sites HTTP traditionnels de «non sécurisés». Si vous vous connectez à un réseau Wi-Fi public et accédez à des sites Web via HTTPS, d’autres personnes sur le réseau Wi-Fi public peuvent voir le nom de domaine du site auquel vous êtes connecté (par exemple, howtogeek.com), mais c’est tout. . Ils ne peuvent pas voir la page Web spécifique que vous consultez, et ils ne peuvent certainement pas altérer quoi que ce soit sur le site HTTPS en transit.

La quantité de données sur lesquelles les gens peuvent fouiner a considérablement diminué et il serait plus difficile pour un réseau Wi-Fi, même malveillant, de falsifier votre trafic.

Quelques espionnages sont encore possibles

Bien que le Wi-Fi public soit maintenant beaucoup plus privé, il n’est toujours pas complètement privé. Par exemple, si vous naviguez sur le Web, vous pourriez finir par vous retrouver sur un site HTTP. Un point d’accès malveillant aurait pu altérer cette page Web au fur et à mesure qu’elle vous était envoyée, et d’autres personnes sur le réseau Wi-Fi public seraient en mesure de surveiller vos communications avec ce site – quelle page Web vous consultez, le le contenu exact de la page Web que vous consultez, ainsi que les messages ou autres données que vous téléchargez.

Même en utilisant HTTPS, il y a encore un peu de potentiel d’espionnage. Le DNS chiffré n’est pas encore répandu, de sorte que les autres appareils du réseau peuvent voir les requêtes DNS de votre appareil. Lorsque vous vous connectez à un site Web, votre appareil contacte son serveur DNS configuré sur le réseau et trouve l’adresse IP connectée à un site Web. En d’autres termes, si vous êtes connecté à un réseau Wi-Fi public et que vous naviguez sur le Web, quelqu’un d’autre à proximité peut surveiller les sites Web que vous visitez.

Cependant, le snooper ne pourrait pas voir les pages Web spécifiques que vous chargiez sur ce site HTTPS. Par exemple, ils sauraient que vous étiez connecté à howtogeek.com mais pas quel article vous lisiez. Ils pourraient également voir d’autres informations, telles que la quantité de données transférées dans les deux sens, mais pas le contenu des données.

Il existe toujours des risques de sécurité sur le Wi-Fi public

Une souricière avec un "Wifi gratuit" signe.AngeloDeVal / Shutterstock.com

Il existe également d’autres risques de sécurité potentiels liés au Wi-Fi public.

Un point d’accès Wi-Fi malveillant pourrait vous rediriger vers des sites Web malveillants. Si vous vous connectez à un point d’accès Wi-Fi malveillant et que vous essayez de vous connecter à bankofamerica.com, il pourrait vous rediriger vers l’adresse d’un site de phishing usurpant l’identité de votre banque réelle. Le hotspot pourrait exécuter une «attaque de l’homme au milieu», en chargeant le vrai bankofamerica.com et en vous en présentant une copie via HTTP. Lorsque vous vous connectez, vous enverrez vos informations de connexion au hotspot malveillant, ce qui pourrait les capturer.

Ce site de phishing ne serait pas un site HTTPS, mais remarqueriez-vous vraiment le HTTP dans la barre d’adresse de votre navigateur? Des techniques telles que HTTP Strict Transport Security (HSTS) permettent aux sites Web d’indiquer aux navigateurs Web qu’ils ne doivent se connecter que via HTTPS et ne jamais utiliser HTTP, mais tous les sites Web n’en profitent pas.

Les applications, en général, peuvent également poser problème: toutes les applications de votre smartphone valident-elles correctement les certificats? Toutes les applications de votre ordinateur sont-elles configurées pour transférer des données via HTTPS en arrière-plan, ou y a-t-il des applications utilisant automatiquement HTTP à la place? En théorie, les applications doivent valider correctement les certificats et éviter HTTP au profit de HTTPS. En pratique, il serait difficile de confirmer que chaque application se comporte correctement.

D’autres appareils sur le réseau peuvent également poser problème. Par exemple, si vous utilisez un ordinateur ou un autre appareil avec des failles de sécurité non corrigées, votre appareil pourrait être attaqué par d’autres appareils sur le réseau. C’est pourquoi les PC Windows sont livrés avec un pare-feu activé par défaut et pourquoi ce pare-feu est plus restrictif lorsque vous dites à Windows que vous êtes connecté au Wi-Fi public au lieu d’un réseau Wi-Fi privé. Si vous dites à l’ordinateur que vous êtes connecté à un réseau privé, vos dossiers partagés sur le réseau peuvent être mis à la disposition d’autres ordinateurs sur le Wi-Fi public.

Comment se protéger quand même

Bien que le Wi-Fi public soit plus sûr et plus privé qu’auparavant, la situation en matière de sécurité est toujours plus compliquée que nous ne le souhaiterions.

Pour une protection maximale sur les réseaux Wi-Fi publics, nous recommandons tout de même un VPN. Lorsque vous utilisez un VPN, vous vous connectez à un seul serveur VPN et tout le trafic de votre système est acheminé via un tunnel chiffré vers le serveur. Le réseau Wi-Fi public auquel vous vous connectez voit une seule connexion: votre connexion VPN. Personne ne peut même voir à quels sites Web vous vous connectez.

C’est l’une des principales raisons pour lesquelles les entreprises utilisent des VPN (réseaux privés virtuels). Si votre organisation en met un à votre disposition, vous devriez sérieusement envisager de vous y connecter lorsque vous êtes sur des réseaux Wi-Fi publics. Cependant, vous pouvez payer pour un service VPN et y acheminer votre trafic lorsque vous utilisez des réseaux auxquels vous ne faites pas totalement confiance.

Vous pouvez également ignorer complètement les réseaux Wi-Fi publics. Par exemple, si vous disposez d’un forfait de données cellulaires avec des capacités de point d’accès sans fil (modem) et une connexion cellulaire solide, vous pouvez connecter votre ordinateur portable au point d’accès de votre téléphone en public et éviter les problèmes potentiels liés au Wi-Fi public.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Comment installer et configurer la Ring Video Doorbell

Comment installer et configurer la Ring Video Doorbell

Comment augmenter la taille du texte sur un Chromebook

Comment augmenter la taille du texte sur un Chromebook