Pourquoi le Wi-Fi public est-il peu sûr ?
article-4986

Pourquoi le Wi-Fi public est-il peu sûr ?

Alice Cooper · 8 septembre 2025 · 6m ·

Notions de base

De nombreux lieux proposent désormais un accès Wi-Fi public gratuit. Aéroports, hôtels et cafés figurent parmi les endroits qui offrent une connexion Internet gratuite à leurs clients. Cela a facilité le maintien de la connexion en dehors du domicile, notamment pour les voyageurs d'affaires qui peuvent accéder à leurs e-mails professionnels et partager des documents en ligne.

Néanmoins, l'utilisation des points d'accès Wi‑Fi publics comporte des risques importants que de nombreux utilisateurs ne soupçonnent pas. La plupart de ces risques proviennent du potentiel d'attaques de type Man in the Middle.

Qu'est-ce qu'une attaque Man in the Middle ?

Une technique malveillante appelée attaque Man in the Middle (MitM) consiste en l'interception de la communication entre deux parties par un intrus. Les attaques MitM peuvent prendre diverses formes, mais l'une des plus courantes consiste à créer une page web contrefaite qui paraît légitime lorsque l'utilisateur tente d'accéder à un site. Cela peut toucher n'importe quel site, y compris les services bancaires en ligne, le partage de fichiers et les fournisseurs de messagerie.

Prenez l'exemple d'Alice qui tente de consulter son e-mail. Si un pirate parvient à intercepter la communication entre son appareil et le fournisseur de messagerie, le pirate peut tromper Alice avec un faux site, entraînant une attaque MitM. Le pirate pourrait obtenir ses identifiants de connexion et utiliser son compte e-mail pour envoyer des e-mails de phishing aux contacts d'Alice, entre autres activités malveillantes.

Un Man in the Middle est un tiers qui se fait passer pour un intermédiaire légitime en interceptant les données envoyées entre deux points. Typiquement, les attaques MitM cherchent à inciter les utilisateurs à saisir leurs données sensibles sur un site contrefait, mais elles peuvent également servir à écouter des conversations privées.

Écoute Wi‑Fi

Une forme d'attaque MitM est l'écoute sur les réseaux Wi‑Fi, où un pirate surveille quiconque se connecte à un réseau Wi‑Fi public. Les informations obtenues peuvent aller des données personnelles aux schémas de trafic Internet et aux habitudes de navigation.

Cette technique consiste à créer un réseau Wi‑Fi contrefait dont le nom est similaire à celui d'un réseau légitime, également connue sous le nom de méthode 'Evil Twin'. Par exemple, si trois réseaux Wi‑Fi sont disponibles dans un café avec des noms tels que CoffeeShop, CoffeeShop1 et CoffeeShop2, au moins l'un d'entre eux est probablement un réseau factice créé par un fraudeur.

Les pirates utilisent cette méthode pour capturer les données de tout appareil se connectant au réseau frauduleux, ce qui leur permet d'obtenir des informations sensibles, comme des identifiants de connexion et des numéros de carte bancaire.

L'écoute Wi‑Fi n'est qu'un des dangers associés aux réseaux publics, il est donc préférable de les éviter. Si vous devez utiliser un Wi‑Fi public, vérifiez toujours auprès d'un employé qu'il s'agit bien du réseau authentique et sécurisé.

Reniflage de paquets

Le reniflage de paquets consiste à intercepter et analyser les paquets de données transmis sur un réseau. Les sniffers de paquets sont des outils logiciels qui permettent aux professionnels informatiques de surveiller le trafic réseau et de diagnostiquer des problèmes. Malheureusement, les cybercriminels peuvent aussi utiliser des sniffers pour capturer des informations sensibles et les exploiter à des fins malveillantes, comme le vol d'identité ou l'espionnage industriel.

Les sniffers peuvent être particulièrement dangereux lorsqu'ils sont utilisés sur des réseaux Wi‑Fi publics, où n'importe qui peut accéder au réseau et potentiellement intercepter des données. Même des activités apparemment anodines, comme consulter ses e-mails ou naviguer sur les réseaux sociaux, peuvent rendre les utilisateurs vulnérables aux attaques par reniflage de paquets.

Pour se protéger du reniflage de paquets, il est important d'utiliser des connexions sécurisées, comme des sites chiffrés (HTTPS) ou des réseaux privés virtuels (VPN). Il est également conseillé d'éviter d'utiliser des réseaux Wi‑Fi publics pour des activités sensibles, telles que la banque en ligne ou des achats.

Vol de cookies et détournement de session

Le vol de cookies et le détournement de session sont deux types d'attaques qui consistent à intercepter et voler de petits paquets de données appelés cookies. Les cookies sont stockés localement sur l'ordinateur d'un utilisateur pour conserver des informations de navigation et faciliter la communication avec les sites. Ils permettent aux utilisateurs de rester connectés sans ressaisir leurs identifiants et sont utilisés pour enregistrer des articles dans des paniers ou suivre l'activité de navigation.

Bien que les cookies en eux-mêmes ne puissent pas endommager un ordinateur, ils peuvent être dangereux pour la vie privée et sont souvent exploités dans les attaques Man in the Middle. Les attaquants peuvent intercepter et voler des cookies, ce qui leur permet d'usurper l'identité de la victime et d'accéder à des informations personnelles en son nom.

Le détournement de session est une technique efficace utilisée par les attaquants pour usurper les victimes et communiquer avec des sites en leur nom. Cette attaque peut survenir fréquemment sur les points d'accès Wi‑Fi publics, qui sont plus vulnérables aux attaques MitM. Les cybercriminels utilisent souvent ces techniques pour recueillir des données sensibles et mener des activités illégales.

Top 8 conseils pour vous protéger des attaques Man in the Middle

Pour vous protéger des attaques MitM, prenez ces précautions :

  • Désactivez les paramètres de connexion Wi‑Fi automatiques et coupez le partage de fichiers lorsque vous ne l'utilisez pas.
  • Utilisez des réseaux Wi‑Fi protégés par mot de passe autant que possible. Si le Wi‑Fi public est la seule option, évitez d'envoyer ou d'accéder à des informations sensibles.
  • Maintenez votre système d'exploitation et votre antivirus à jour.
  • Évitez les transactions financières, y compris en cryptomonnaies, lorsque vous utilisez des réseaux publics.
  • Privilégiez les sites qui utilisent le protocole HTTPS, mais soyez conscient que l'usurpation HTTPS peut se produire.
  • Envisagez d'utiliser un VPN, surtout lorsque vous accédez à des données sensibles ou professionnelles.
  • Soyez vigilant face aux réseaux Wi‑Fi factices et confirmez l'authenticité du réseau auprès du personnel avant de vous connecter.
  • Désactivez le Wi‑Fi et le Bluetooth lorsque vous ne les utilisez pas, et évitez de vous connecter à des réseaux publics sauf si nécessaire.

Conclusion

Pour éviter de devenir la victime de cybercriminels cherchant à accéder aux données des utilisateurs, il est important de rester informé et vigilant. Les réseaux Wi‑Fi publics présentent de nombreux risques. Cependant, les connexions protégées par mot de passe peuvent aider à atténuer la plupart de ces risques. Il est essentiel de comprendre comment ces attaques fonctionnent et les mesures que vous pouvez prendre pour vous protéger.

Public WiFi