Risques liés à un Wi-Fi ouvert

Introduction

Un réseau Wi-Fi ouvert, accessible sans mot de passe, présente de nombreux dangers …​

…​

pour les utilisateurs et leurs données.

Café, hôtel, aéroport → un attaquant peut être assis à 5 mètres et intercepter tout votre trafic non chiffré.

1. Types de risques

a) Interception (MITM)

  • Attaquant entre vous et le point d’accès

  • Capture des identifiants, mots de passe, données

  • Outils : Wireshark, scripts MITM

Sans HTTPS, tout est lisible : login, mot de passe, contenu de page, cookies de session.

1. Risques (suite)

b) Evil Twin (faux point d’accès)

  • AP malveillant avec un nom similaire ou identique

  • Connexion automatique de votre appareil

  • L’attaquant intercepte tout

Méfiez-vous des SSID comme "Free_WiFi", "Aéroport_Gratuit" ou des copies de SSID légitimes.

c) Absence de chiffrement

  • Données transmises en clair

  • Mots de passe, mails, paiements lisibles

  • Quiconque sniffe peut lire

1. Risques (suite)

d) Distribution de malwares

  • Injection dans le trafic non chiffré

  • Fausses notifications "Mise à jour requise"

  • Téléchargements malveillants

e) Détournement de session

  • Cookies non sécurisés interceptés

  • Usurpation d’identité (mail, réseaux sociaux)

  • Outils historiques : Firesheep

f) Partage de fichiers

  • Si activé sur votre appareil → accessible

  • Vol d’informations personnelles

g) Attaques sur l’appareil

  • Exploitation de ports ouverts

  • Vulnérabilités de services

2. Protections actives

a) VPN

Le VPN est la défense #1 sur Wi-Fi public : il chiffre tout votre trafic, rendant le sniffing inutile.

  • NordVPN, ProtonVPN, Mullvad

  • Toujours activé avant connexion publique

  • Préférer WireGuard ou OpenVPN

b) HTTPS partout

  • Vérifier le cadenas

  • Extension HTTPS Everywhere

  • HSTS sur les sites critiques

3. Désactiver les fonctions risquées

Partage de fichiers

OSAction

Windows

Paramètres réseau → Désactiver "Partage fichiers/imprimantes"

macOS

Préférences système → Partage → Tout désactiver

Linux

systemctl stop smbd nmbd

Connexion automatique

  • Désactiver l’auto-connexion aux réseaux connus

  • Oublier les réseaux publics après usage

  • "Demander avant de rejoindre"

4. Protéger les données

Activités à éviter

Sur Wi-Fi public, ne JAMAIS faire : * Banque en ligne * Achats avec carte * Saisie de mots de passe sensibles * Connexion administrateur

Chiffrement local

  • BitLocker (Windows) / FileVault (macOS)

  • Gestionnaires de mots de passe (Bitwarden)

  • Sessions chiffrées par défaut

5. Outils de sécurité

Pare-feu personnel

  • Activé par défaut

  • Règles strictes sur Wi-Fi public

  • Profil "Public" sous Windows

Antivirus / Antimalware

  • Kaspersky, Bitdefender, Malwarebytes

  • EDR sur les postes pro

Ports inutilisés

  • Vérifier avec netstat -an

  • Fermer les services superflus

  • Hardening de l’appareil

6. Bonnes pratiques

  • Vérifier le vrai SSID (auprès du personnel)

  • Préférer le partage de connexion mobile (4G/5G)

  • Choisir des Wi-Fi WPA3 ou WPA2-Enterprise

  • Mises à jour OS et apps à jour

  • Sensibiliser (Sensibilisation)

7. Alternatives sécurisées

AlternativeAvantage

Partage 4G/5G

Réseau personnel chiffré

Wi-Fi WPA3

Chiffrement moderne robuste

WPA2-Enterprise + 802.1X

Authentification individuelle (802.1X)

VPN obligatoire

Tunnel chiffré quoi qu’il arrive

Règle d’or : si vous devez utiliser un Wi-Fi public, faites-le derrière un VPN actif et activé avant la connexion.

Conclusion

Un Wi-Fi ouvert reste un risque majeur — mais maîtrisé avec les bons réflexes.