Pour gérer vos consentements :
Categories: Cloud

C. Blancher (sécurité et réseaux sans fil) : « Bien configurer son accès Wi-Fi, c’est indispensable »

Avec la découverte d’une faille qui touche les BbOX de Bouygues Telecom et le défaut de sécurisation de l’accès prévu par la loi Hadopi (pouvant conduire à une sanction pénale), la sécurité des réseaux sans fil domestiques revient sur le devant de la scène.

Cédric Blancher,  un chercheur en sécurité informatique à l’origine de Wifitap (preuve de concept d’outil de communication sur les réseaux Wi-Fi par injection de trafic), aborde les dangers qui guettent les utilisateurs de technologies sans fil et autres terminaux mobiles… (Interview réalisée le 21 septembre 2009)

ITespresso.fr : Quels sont les « dangers » du Wi-Fi aujourd’hui ? quelles sont les failles « actives » auxquelles sont confrontées les utilisateurs ?
C. Blancher : Si on se place dans le cadre de l’accès de Monsieur et Madame Toulemonde via une box opérateur, l’essentiel du problème réside dans la configuration de l’accès Wi-Fi qu’elle propose, en particulier sa configuration par défaut. À ma connaissance, aucune de ces box n’arrivent dans une configuration ouverte, c’est à dire avec un Wi-Fi activé non protégé. Le problème réside donc dans le choix de la protection par défaut, WEP ou WPA/WPA2, et le choix de la clé.

ITespresso.fr : L’utilisateur doit donc être mieux sensibilisé pour éviter d’être piraté ?
C. Blancher : Si la box est configurée en WEP, casser la protection est presque trivial. Les outils pour le faire sont légions et simples à utiliser. Au point qu’on pourrait avancer qu’il est limite irresponsable de fournir ce genre de configuration à ses clients, en particulier considérant les exigences de la future Hadopi… Si la box est configurée en WPA ou WPA2, la sécurité de l’accès va reposer sur le choix de la clé. Cette dernière doit donc être suffisamment difficile à découvrir pour un attaquant. Là, le problème peut venir de l’opérateur qui fournit des clés triviales à découvrir comme l’actualité vient encore de nous le montrer, soit l’utilisateur en fournit une particulièrement faible.

ITespresso.fr : Concrètement, comment remédier à ces failles ?
C. Blancher : Par une bonne configuration de son accès. Proscrire le WEP à tout prix. Utiliser WPA ou WPA2 selon ce que propose sa box, avec un chiffrement en AES lorsque qu’il est disponible et compatible avec ses équipements. Enfin, il faut choisir une clé, sorte de mot de passe, longue et aléatoire. Sa longueur doit être comprise entre 8 et 63 caractères, un minimum de 20 caractères est conseillé en utilisant si possible minuscules, majuscules, chiffres et caractères spéciaux. Il faut savoir que contrairement à un mot de passe, on n’a pas besoin de se souvenir de cette clé: une fois configuré, le poste la sauvegarde. Le problème, c’est que la documentation expliquant tout cela à l’utilisateur est quasiment absente, le laissant devant des choix pour le moins cryptiques. Bref, il n’est pas trop aidé pour avancer.

(lire la fin de l’interview page 2)

Page: 1 2

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago