Esplanade de la Défense, 10 heures. En plein coeur de ce centre d’affaires parisien où nombre de grandes entreprises ont leur siège social, un homme ouvre son ordinateur portable et lance un sniffer – un outil d’analyse du trafic circulant sur un réseau. En quelques secondes, l’utilitaire repère les point d’accès Wi-Fi environnants. L’outil, qui analyse également les différentes couches réseau, recense une borne non sécurisée. Autrement dit, une porte d’entrée sur Internet ouverte à tout utilisateur d’un ordinateur ou assistant personnel équipé de la technologie Wi-Fi. L’homme en question n’est pas un pirate mais un responsable de l’éditeur de solutions de sécurité McAfee. Il se gardera d’ailleurs de franchir cette porte d’entrée sur le réseau mondial, même pour la démonstration.
Un devoir d’information« En tant qu’acteur de la sécurité, notre devoir est d’informer les utilisateurs qu’il est important de se protéger », explique Jean-Marc Cartier, responsable des services et formations chez McAfee. « Il est primordial que les entreprises comme les particuliers prennent conscience des risques de piratage qu’ils encourent à travers une connexion non sécurisée », précise-t-il. D’autant que, selon lui, les point d’accès Wi-Fi vont « exploser » d’ici 2008. N’importe quelle personne malintentionnée peut se servir d’une borne d’accès non sécurisée comme passerelle pour un serveur diffusant du contenu illégal, sans parler des opportunistes qui en profiteraient pour faire le plein de fichiers MP3 non autorisés à travers une plate-forme d’échange peer-to-peer (P2P). Selon le porte-parole de l’éditeur, « c’est le propriétaire de l’accès qui est responsable », même s’il ignore totalement l’usage qui est fait de son accès Internet.
La sécurisation d’un accès Wi-Fi n’est pas très compliquée, même si Jean-Marc Cartier reconnaît « qu’il faut se pencher sur la question ». Schématiquement, il faut, à partir du pilote de la carte Wi-Fi du PC, activer le mode chiffrement des données dans l’onglet « Configuration », choisir un mode de chiffrement (WEP, WAP, WAP2, voire 802.11i), définir son niveau (40, 64, 128 bits…) et entrer une clé sous la forme d’une chaîne de caractères (« ma connexion wi-fi est sécurisée », par exemple). Il faudra évidemment configurer la borne d’accès avec cette même clé par l’intermédiaire du logiciel ad hoc (généralement interfacé en HTML) fourni avec le matériel. Une manipulation d’autant plus indispensable que, pour l’heure, les constructeurs livrent leurs produits par défaut en configuration non sécurisée.
Des particuliers plus négligents
Pour l’heure, au vu des résultats de la démonstration (un seul accès Wi-Fi ouvert), les entreprises semblent s’être prémunies. « Aujourd’hui, les grandes entreprises sont bien sécurisée », confirme Jean-Marc Cartier, « mais c’est déjà moins le cas pour les PME-PMI et, surtout, les particuliers. » Le responsable affirme qu’à l’heure où les bureaux se vident, il obtient déjà plus de résultats. « Ce sont, de toute évidence, des points d’accès Wi-Fi de particuliers qui allument leur ordinateur en rentrant du travail », estime-t-il, « et le nombre d’accès Wi-Fi libres dans Paris même, où le nombre d’habitations est plus élevé qu’à La Défense, est encore plus important. »
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…