Le Wi-Fi est partout, et avant tout chez vous, reliant sans fil votre PC à la box Internet. Mais si vous n'y prenez garde, votre accès peut être piraté !
Quand Julien reçoit la lettre recommandée, il est un peu inquiet. Pourtant, il n'a rien à se reprocher. Internet, il y va surtout pour consulter son courrier électronique, étudier la généalogie familiale, regarder les photos de famille qu'on lui envoie. Comprendre ce que cette étrange Haute Autorité usant d'un cachet officiel lui reproche est malaisé. Elle lui parle de téléchargements illicites, d'échanges de fichiers repérés, et d'un premier courrier électronique dont il n'a aucun souvenir.
Au milieu de ce galimatias sur des œuvres protégées qu'il aurait échangées, on lui impute surtout le fait de “ ne pas avoir mis en œuvre les moyens techniques nécessaires pour sécuriser sa connexion à Internet ”. Julien a pourtant toute confiance en son petit-neveu qui, cinq ans auparavant, lui avait installé Internet. Une nouvelle lettre suit, l'informant que son accès à Internet est coupé d'office parce qu'il est un pirate. Ne soyons pas durs avec Julien. Il n'a encore découvert que la partie émergée de l'iceberg.
Pirate malgré lui
Julien n'a jamais effectué d'activités illicites sur la Toile, mais s'est simplement fait pirater son accès à Internet. Et la technologie sans fil, le Wi-Fi, est extrêmement poreuse. Julien sait utiliser son PC pour les tâches courantes, bien sûr. Mais régler les paramètres de sécurité d'un modem-routeur ou d'une box, c'est trop lui en demander.
Comme son neveu le lui a appris, pour relancer la connexion quand elle a des ratés, il sait “ afficher les réseaux sans fil disponibles ”. Et sa connexion, nommée “ InternetJulien ”, apparaît bien avec un cadenas et indique “ Réseau sans fil sécurisé ”. Mais la réalité, c'est qu'à moins de voir au moins affiché “ Réseau sans fil sécurisé(WPA) ”, la fameuse sécurisation est… inexistante !
Sujette à des failles, la sécurisation normale, qui a pour nom Wep, ne tient que quelques minutes face à un pirate muni d'outils logiciels adéquats. Celui-ci peut alors s'immiscer dans le réseau domestique de Julien, utiliser sa connexion, voire fouiller dans ses disques durs… Tout ceci n'est que fiction, mais cette aventure pourrait arriver dès l'année prochaine (Lire l'encadré ci-dessous). Nous l'avons vérifié en essayant. Nous avons donc endossé les habits d'un pirate et forcé la protection d'un point d'accès, le nôtre en l'occurrence. La démonstration est éclatante.
Heureusement, les méthodes pour contrer un tel piratage ordinaire existent et sont simples à mettre en œuvre. Nous vous livrons donc toutes les informations pour faire de votre réseau sans fil domestique une vraie forteresse.
Vous serez coupable si…
Le piratage est répréhensible, passible de fortes amendes et de peine de prison. Mais le statut des outils permettant le piratage est bien plus complexe. Il s'agit souvent de “ suites de sécurité ” qui permettent de valider la sécurisation des réseaux. Ces logiciels d'audit ne sont pas illégaux, on se les procure facilement et ils permettent, par contournement de leur vocation première, de passer outre les protections.
Pour ce qui est de la responsabilité des actes délictueux commis en utilisant votre point d'accès à Internet, l'article L. 335-12 du Code de la propriété intellectuelle, modifié par la loi Dadvsi de 2006, oblige les abonnés à Internet à “ veiller à ce que cet accès ne soit pas utilisé à des fins de reproduction ou de représentation d'œuvres de l'esprit (…) en mettant en œuvre les moyens de sécurisation qui lui sont proposés (…) ”. Mais il n'y avait pas jusqu'ici de sanction prévue en cas de non-respect de cette obligation. Avec la loi Hadopi, en cours de débat au Parlement, c'est sur la base de la “ non-sécurisation ” de leur accès à Internet que les internautes seront sanctionnés, par le mécanisme de riposte graduée.
Une exception est bien sûr prévue, déchargeant les abonnés de leur responsabilité, dès lors que leur accès, même sécurisé, a été piraté. Mais, il incombera à l'abonné de faire la preuve de l'intrusion. Une preuve évidemment très difficile à apporter. En tout état de cause, vous serez a priori considéré coupable par l'Hadopi dès lors qu'un acte de piratage émanant de votre box aura été repéré, avant de pouvoir vous défendre. La seule solution consiste, bien évidemment, à ne pas vous faire pirater votre accès à Internet. Et donc à suivre nos conseils.
Pour ce qui est de la responsabilité des actes délictueux commis en utilisant votre point d'accès à Internet, l'article L. 335-12 du Code de la propriété intellectuelle, modifié par la loi Dadvsi de 2006, oblige les abonnés à Internet à “ veiller à ce que cet accès ne soit pas utilisé à des fins de reproduction ou de représentation d'œuvres de l'esprit (…) en mettant en œuvre les moyens de sécurisation qui lui sont proposés (…) ”. Mais il n'y avait pas jusqu'ici de sanction prévue en cas de non-respect de cette obligation. Avec la loi Hadopi, en cours de débat au Parlement, c'est sur la base de la “ non-sécurisation ” de leur accès à Internet que les internautes seront sanctionnés, par le mécanisme de riposte graduée.
Une exception est bien sûr prévue, déchargeant les abonnés de leur responsabilité, dès lors que leur accès, même sécurisé, a été piraté. Mais, il incombera à l'abonné de faire la preuve de l'intrusion. Une preuve évidemment très difficile à apporter. En tout état de cause, vous serez a priori considéré coupable par l'Hadopi dès lors qu'un acte de piratage émanant de votre box aura été repéré, avant de pouvoir vous défendre. La seule solution consiste, bien évidemment, à ne pas vous faire pirater votre accès à Internet. Et donc à suivre nos conseils.
Qu'est-ce que c'est ?
Routeur. Matériel qui permet aux ordinateurs d'un réseau d'accéder à un autre réseau. Un routeur Internet sert par exemple à partager une connexion haut débit entre tous les micros d'un réseau local.
Wep.Wired Equivalent Privacy, nom d'un protocole, d'une technologie de sécurisation des réseaux sans fil. Une clé commune de 40 bits permet de chiffrer les communications entre les appareils sans fil. La norme Wep a été étendue pour accepter des clés plus conséquentes de 232 bits.
Wi-Fi. Nom commercial de la technologie IEEE 802.11x de réseau local Ethernet sans fil (WLAN), basé sur la fréquence 2,4 GHz et offrant – pour les deux standards les plus répandus (b et g) – des débits de transmission pouvant aller jusqu'à 54 Mbit/s. Une nouvelle norme, le 802.11n permet d'atteindre des débits théoriques allant jusqu'à 270 Mbit/s.
WPA.Wi-Fi Protected Access, mécanisme de sécurisation des réseaux sans fil mis en place pour répondre aux défaillances inhérentes du protocole Wep. Plusieurs versions du WPA existent, le WPA et le WPA 2. La version du WPA utilisée par le grand public est le WPA-PSK.
Wep.Wired Equivalent Privacy, nom d'un protocole, d'une technologie de sécurisation des réseaux sans fil. Une clé commune de 40 bits permet de chiffrer les communications entre les appareils sans fil. La norme Wep a été étendue pour accepter des clés plus conséquentes de 232 bits.
Wi-Fi. Nom commercial de la technologie IEEE 802.11x de réseau local Ethernet sans fil (WLAN), basé sur la fréquence 2,4 GHz et offrant – pour les deux standards les plus répandus (b et g) – des débits de transmission pouvant aller jusqu'à 54 Mbit/s. Une nouvelle norme, le 802.11n permet d'atteindre des débits théoriques allant jusqu'à 270 Mbit/s.
WPA.Wi-Fi Protected Access, mécanisme de sécurisation des réseaux sans fil mis en place pour répondre aux défaillances inhérentes du protocole Wep. Plusieurs versions du WPA existent, le WPA et le WPA 2. La version du WPA utilisée par le grand public est le WPA-PSK.
Aucun commentaire:
Enregistrer un commentaire