If you're seeing this message, it means we're having trouble loading external resources on our website.

Si vous avez un filtre web, veuillez vous assurer que les domaines *. kastatic.org et *. kasandbox.org sont autorisés.

Contenu principal

Points d'accès malveillants

Un jour, j'étais dans un café et je suis tombé sur une liste comme celle-ci en essayant de me connecter au réseau Wi-Fi :
Capture d'écran d'une liste de réseaux sans fil, où deux réseaux s'appellent "Café Wifi". Aucun de ces deux réseaux n'est protégé par un mot de passe.
Voir ces deux réseaux "Café Wifi" identiques m'a donné une drôle d'impression, qui m'a finalement poussé à ne pas me connecter. Lorsque je suis retourné dans ce café quelques semaines plus tard, j'ai vu une affiche à destination des clients : "Café Wifi" était en réalité un point d'accès malveillant.
Un point d'accès malveillant, qu'est-ce que c'est ? Pour répondre à cette question, commençons par comprendre comment un domicile typique a accès à Internet.

Points d'accès

Les maisons sont souvent connectées à Internet grâce à une connexion câblée. Mais, imaginez que vous ne puissiez pas placer un câble dans la pièce où se trouve votre ordinateur. Comment pourriez-vous alors vous connecter à Internet ? En utilisant un point d'accès.
Les points d'accès se connectent à Internet via une connexion câblée, qu'ils partagent ensuite avec de nombreux appareils sans fil (comme votre ordinateur). Vous pouvez considérer les points d'accès comme des traducteurs entre les langues des signaux sans fil et des signaux filaires.
Si vous vous demandez pourquoi vous n'avez jamais entendu parler des points d'accès, mais bien des routeurs, c'est parce que la plupart des routeurs sont dotés de points d'accès. Les routeurs s'occupent de transporter des paquets de données, pas de fournir un accès Internet sans fil.
Vous pouvez voir à quoi ressemble un point d'accès ci-dessous. Notez la présence d'un câble Ethernet à l'arrière, qui le connecte à Internet, et de deux antennes qui émettent et captent des signaux sans fil.
Photo d'un point d'accès sans fil Linksys
Source de l'image : Macic7

Points d'accès malveillants

Un point d'accès malveillant est un point d'accès installé sur un réseau sans la permission du propriétaire de ce réseau. En quoi est-ce dangereux ?
Si un pirate s'empare du point d'accès, il peut intercepter les données qui circulent sur le réseau (ex. : les DCP). Voilà pourquoi le café a averti ses clients, afin d'empêcher les pirates d'intercepter les données des utilisateurs via leur point d'accès non autorisé sur le réseau.
Intéressons-nous davantage à ce sujet, en voyant deux méthodes utilisées par les points d'accès malveillants pour intercepter les DCP.

Interception passive

Dans le cas de l'interception passive, un point d'accès malveillant peut lire vos données, mais ne peut pas les manipuler. Si vous vous connectez à un réseau doté d'un point d'accès malveillant et que vous entrez votre mot de passe sur un site servi en HTTP, le point d'accès malveillant peut lire votre mot de passe.
Schéma représentant une interception passive via un point d'accès malveillant. À gauche, on peut voir un ordinateur portable ouvert sur un site qui comporte un champ avec un mot de passe. À droite, se trouve un serveur. Une zone, intitulée "Ce que le client pense qu'il se passe", contient une flèche étiquetée "Mot de passe : 123abc" qui va de l'ordinateur portable à un point d'accès appelé "vrai point d'accès". Une autre flèche, étiquetée de la même manière, va du vrai point d'accès au serveur. La zone du bas, intitulée "Ce qu'il se passe vraiment", contient une flèche étiquetée "Mot de passe : 123abc" qui va de l'ordinateur portable à un pirate appelé "point d'accès malveillant". Une autre flèche étiquetée de la même manière va du point d'accès malveillant au serveur.
L'interception passive permet également de collecter l'empreinte Internet d'un utilisateur. En surveillant les requêtes DNS (Domain Name System) et le trafic Internet, le point d'accès malveillant peut établir un profil de votre comportement sur Internet. Ce profil peut contenir certaines informations privées comme les types de sites web que vous consultez.

Interception active

Dans le cas de l'interception active, un point d'accès malveillant peut également manipuler vos données. Le pirate peut lire les données entrantes de l'utilisateur, les modifier comme il le souhaite et envoyer ces données modifiées vers le terminal de destination.
Si un utilisateur consulte par exemple le site d'une banque en ligne et essaye de verser de l'argent sur un compte, un pirate peut rediriger le virement vers son propre compte grâce au point d'accès malveillant.
Schéma représentant une interception active via un point d'accès malveillant. À gauche, on peut voir un ordinateur portable ouvert sur un site qui comporte un champ. À droite, se trouve un serveur. Une zone, intitulée "Ce que le client pense qu'il se passe", contient une flèche étiquetée "ID du compte : 25" qui va de l'ordinateur à un point d'accès appelé "vrai point d'accès". Une autre flèche, étiquetée de la même manière, va du vrai point d'accès au serveur. La zone du bas, intitulée "Ce qu'il se passe vraiment" contient une flèche étiquetée "ID du compte : 25" qui va de l'ordinateur portable à un pirate appelé "point d'accès malveillant". Une autre flèche étiquetée "ID du compte : 12" va du point d'accès malveillant au serveur.

Recommandations

Il faut bien réfléchir avant de se connecter à un point d'accès sans fil gratuit dans des endroits publics comme des cafés ou des aéroports. Si on voit quelque chose d'étrange, il est conseillé d'en informer le propriétaire du réseau.
Nous pouvons aussi nous protéger en utilisant des RPV (réseau privé virtuel ou VPN en anglais) ou le protocole HTTPS. Un RPV et un protocole HTTPS envoient tous les deux une version chiffrée de nos données sur le réseau. Ainsi, même si les points d'accès venaient à les intercepter, ils seraient incapables de les déchiffrer.

🙋🏽🙋🏻‍♀️🙋🏿‍♂️Vous avez des questions à ce sujet ? Nous vous répondrons volontiers ! Posez simplement votre question dans l'espace ci-dessous !

Vous souhaitez rejoindre la discussion ?

Pas encore de posts.
Vous comprenez l'anglais ? Cliquez ici pour participer à d'autres discussions sur Khan Academy en anglais.