Guide sécurité internet du Crédit Agricole

Accueil, Mon ordinateur , Le "sans fil" : Wifi/bluetooth/3G

Le "sans fil" : Wifi/bluetooth/3G

Pour limiter les risques sur internet avec les réseaux sans-fil, il est nécessaire de mettre en place un certains nombre de mesures.

Résumé

Pour le Wifi :

  • Sécurisez la connexion à votre routeur en Wifi,
  • Configurez votre ordinateur pour se connecter en Wifi avec les mêmes paramètres de sécurité.

Pour le Bluetooth :

  • Activez-le lorsque vous en avez besoin, et désactivez-le en fin d’utilisation,
  • Ne pas mettre l’équipement en mode visible,
  • Evitez les codes d’appairages triviaux,
  • Rejetez toute demande de connexion inattendue.

Pour la 3G (cas des ordinateurs portables) :

  • Evitez les codes d’appairages triviaux,
  • Surveillez le coût de vos communications.

Et dans tous les cas :

  • Effectuez les autres étapes de la rubrique ‘Protéger son ordinateur’.

Introduction

Ce sont les trois technologies les plus utilisées pour effectuer des connexions sans fil à des réseaux spécifiques qui sont :

  • les réseaux informatiques y compris Internet avec le Wifi,
  • les réseaux entre équipements intelligents pour le Bluetooth,
  • les réseaux de téléphonie mobile pour la 3G.

Le « Wifi » est utilisé pour les connexions sans fil moyenne distance (plusieurs centaines de mètres). Il permet à un ordinateur de se connecter à un réseau informatique, ce qui inclut Internet. La plupart du temps, il s’agit d’un portable ou d’un ‘mini’ pc tel que tablette PC (iPad de Apple), PDA intelligent (iPod Touch de Apple)…

Le « Bluetooth » est utilisé pour les connexions sans fil courte distance (quelques mètres). Il permet à des équipements électroniques de se connecter entre-eux. Cela permet de simplifier les connexions des appareils, en supprimant les câbles. Ex. connexion entre ordinateurs, imprimantes, scanners, claviers, souris, manettes de jeux, casques, téléphones portables, « PDA », « Smartphones », GPS…

La « 3G » est utilisée pour les connexions sans fil très longue distance. Elle permet de se connecter au réseau de téléphonie mobile.

Mesures de protection

Pour le Wifi :

2 éléments distincts sont à protéger :

1/ votre « routeur » wifi, si vous autorisez l’accès en Wifi à votre réseau local (votre réseau chez vous)

  • changer le mot de passe de vote routeur ; ne laissez pas celui par défaut
  • désactiver l’administration à distance (par Internet) de votre routeur
  • changez le nom de l’identifiant réseau de votre routeur, en pensant à le noter
  • désactiver la diffusion de l’identifiant réseau de votre routeur ; ainsi il ne sera pas visible, mais vous devrez renseigner le nom sur votre ordinateur pour voir votre routeur
  • crypter votre connexion en utilisant le protocole WPA 2 ou à défaut WPA. Pour cela vous devrez générer une clé secrète à l’aide de caractères tapés au clavier, clé que vous devrez retenir pour la première connexion de votre ordinateur en Wifi. N’utilisez pas le protocole WEP qui n’est plus suffisamment sécurisé.
  • Vous pouvez aller jusqu’à une authentification par « adresse MAC ». Dans ce cas il vous faudra configurer de la sorte votre « routeur » en précisant les seules adresses MAC de vos ordinateurs qui sont autorisées. Seuls ceux-ci pourront se connecter. Dans ce cas si vous voulez autoriser un ami à se connecter, il faudra aussi renseigner l’adresse MAC de son ordinateur pour qu’il puisse se connecter.

Pour effectuer toutes ces opérations, vous devrez vous aider du manuel utilisateur de votre routeur lors de la configuration Wifi.

2/ votre ordinateur qui se connecte en wifi, que ce soit un portable ou un équipement électronique telle que tablette PC ou autre.

Pour la connexion de vos ordinateurs à votre réseau Wifi, vous devez les configurer avec les mêmes paramètres que celui de votre routeur Wifi à savoir :

  • utiliser le même protocole de cryptage.
  • Renseigner la première fois le nom de l’identifiant réseau pour détecter le routeur Wifi.
  • Rentrer la clé secrète pour pouvoir se connecter. Vous pourrez la mémoriser afin de ne pas avoir à la retaper à chaque connexion.

Pour la connexion de vos ordinateurs à des réseaux Wifi externes, préférez les connexions sécurisés en WPA et WPA2 ; pour cela vous devrez connaître le nom de l’identifiant réseau et la clé de chiffrement (cas dans les hôtels, les campings, …).

  • Effectuez les mêmes opérations que précédemment.

Si vous devez utiliser des connexions Wifi non sécurisées, attention à votre navigation et aux opérations que vous effectuez. Elles sont visibles très facilement par un pirate. N’effectuez jamais d’opérations sensibles (accès à vos comptes bancaires, achat sur Internet, transmission d’information confidentielle…) sur des connexions Wifi peu ou pas sécurisées.

Pour le Bluetooth :

Les risques sont très différents selon les équipements ; si un pirate écoute votre réseau Bluetooth :

  • dans le cas d’un casque sans fil, il n’entendra que votre musique préférée,
  • dans le cas d’un téléphone, il pourra entendre votre conversation, ce qui est plus gênant,
  • dans le cas d’un clavier sans fil, il pourra voir ce que vous taper, y compris vos codes d’accès à votre banque en ligne ou numéro de carte bancaire en cas d’achat en ligne, ce qui est très gênant.

Pour les équipements à risque, tels que ordinateur, téléphone portable, équipement électronique…, il faut configurer l’équipement pour :

  • n’utiliser le protocole Bluetooth que si nécessaire, il ne doit donc pas être activé en permanence,
  • ne pas laisser l’équipement en mode visible,
  • éviter les codes d’appairages triviaux tels que 0000 et 1234
  • rejeter toute demande de connexion inattendue.

Pour la 3G :

La 3G peut être utilisée soit sur un ordinateur portable avec une clé 3G de type USB ou une carte SIM enfichée dans le support dédié s’il existe, soit directement depuis un téléphone, tel que les Smartphones.

Pour les portables, les risques ont déjà été vu dans les autres rubriques et ne sont pas spécifiques à la 3G, hormis le risque d’utilisation de votre connexion 3G à votre insu pour effectuer des appels téléphoniques, tels que des appels surtaxés ou autres. Pour ce risque, surveillez le coût de vos communications. Evitez aussi les codes d’appairages triviaux tels que 0000 et 1234.

Pour les Smartphones, reportez vous à la rubrique suivante « Les protections spécifiques pour les Smartphones ».