{"id":11174,"date":"2018-11-21T10:30:03","date_gmt":"2018-11-21T10:30:03","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11174"},"modified":"2019-11-22T08:55:40","modified_gmt":"2019-11-22T08:55:40","slug":"public-ip-dangers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/public-ip-dangers\/11174\/","title":{"rendered":"Dangers des adresses IP publiques"},"content":{"rendered":"<p>Pratiquement tous les fournisseurs d\u2019acc\u00e8s \u00e0 Internet vous proposent d\u2019utiliser une adresse IP publique. Elles sont aussi appel\u00e9es \u00ab\u00a0IP statiques\u00a0\u00bb, \u00ab\u00a0IP routable sur Internet\u00a0\u00bb, et parfois \u00ab\u00a0IP r\u00e9elle\u00a0\u00bb. Certaines personnes choisissent cette option parce qu\u2019elles ont une id\u00e9e pr\u00e9cise en t\u00eate, alors que d\u2019autres le font juste pour le plaisir. Cependant, les adresses IP publiques peuvent comporter de nombreux risques. Continuez \u00e0 lire si vous voulez savoir de quoi il s\u2019agit, qui pourrait en avoir besoin, et quels sont les dangers.<\/p>\n<p><strong>Qu\u2019est-ce qu\u2019une adresse IP, et comment fonctionne-t-elle\u00a0?<\/strong><\/p>\n<p>Vous devez conna\u00eetre l\u2019adresse de votre ami si vous voulez lui envoyer une carte postale. Sans cette information, il ne la recevra jamais. Internet fonctionne \u00e0 peu pr\u00e8s de la m\u00eame fa\u00e7on. N\u2019importe quelle action en ligne, que ce soit pour v\u00e9rifier vos e-mails ou pour regarder des vid\u00e9os de chats, exige que votre appareil et les serveurs h\u00f4tes \u00e9changent des donn\u00e9es, et que chaque partie impliqu\u00e9e dans ce processus ait sa propre adresse.<\/p>\n<p>Par exemple, pour ouvrir une page dans un navigateur, votre ordinateur doit contacter le serveur \u00e0 son adresse, puis le serveur renvoie la page en utilisant l\u2019adresse de l\u2019ordinateur. La demande et la r\u00e9ponse sont transmises par des paquets qui contiennent les adresses de l\u2019exp\u00e9diteur et du destinataire, tout comme le courrier envoy\u00e9 par la poste. Ces adresses sont ce que l\u2019on appelle les adresses IP. Elles se pr\u00e9sentent sous la forme de quatre nombres compris entre 0 et 255, s\u00e9par\u00e9s par des points, ce qui donne par exemple, 92.162.36.203. Au total, ce sont plus de 4 milliards de combinaisons possibles, un nombre beaucoup moins important que le nombre d\u2019appareils connect\u00e9s \u00e0 Internet.<\/p>\n<p>Pour r\u00e9affecter et pr\u00e9server les adresses IP, ils ont invent\u00e9 la fonction NAT (traduction d\u2019adresse r\u00e9seau). En termes simples, elle fonctionne de cette fa\u00e7on\u00a0: les fournisseurs d\u2019acc\u00e8s \u00e0 Internet utilisent une adresse IP externe pour tous leurs abonn\u00e9s, et attribuent une adresse priv\u00e9e interne \u00e0 chaque personne.<\/p>\n<p>Ce syst\u00e8me est similaire \u00e0 celui des t\u00e9l\u00e9phones de bureau, que certaines entreprises utilisent encore de nos jours, et qui consiste \u00e0 recevoir tous les appels venant de l\u2019ext\u00e9rieur sur un seul num\u00e9ro externe, puis \u00e0 utiliser des num\u00e9ros suppl\u00e9mentaires en interne pour diriger l\u2019appel vers les t\u00e9l\u00e9phones des employ\u00e9s. Il n\u2019est pas possible de contacter les num\u00e9ros internes depuis l\u2019ext\u00e9rieur. Vous appelez un num\u00e9ro central, puis la secr\u00e9taire transmet l\u2019appel.<\/p>\n<p>Dans ce cas, la fonction NAT assume le r\u00f4le de la secr\u00e9taire. Lorsqu\u2019elle re\u00e7oit un paquet pour un serveur externe, elle retient quel appareil l\u2019a envoy\u00e9, pour savoir \u00e0 qui elle doit retourner la r\u00e9ponse, et remplace l\u2019adresse de l\u2019appareil par la sienne, qui est la m\u00eame pour tous, avant de faire suivre le paquet. Par cons\u00e9quent, lorsqu\u2019elle re\u00e7oit le paquet de r\u00e9ponses initialement envoy\u00e9 \u00e0 l\u2019adresse commune, la fonction NAT ajoute l\u2019adresse au serveur interne du fournisseur, et la \u00ab\u00a0lettre\u00a0\u00bb se dirige vers l\u2019appareil \u00e0 qui elle s\u2019adresse.<\/p>\n<p>Le m\u00e9canisme NAT peut \u00eatre imbriqu\u00e9. Par exemple, votre routeur Wi-Fi, lui-m\u00eame soumis \u00e0 la NAT du fournisseur, cr\u00e9e un r\u00e9seau local avec sa propre adresse IP, puis redirige vers vos appareils les paquets envoy\u00e9s \u00e0, et depuis, le r\u00e9seau du fournisseur. Il semblerait que tout va bien, alors pourquoi avons-nous besoin d\u2019une adresse IP statique\u00a0?<\/p>\n<p>La fonction NAT fonctionne tr\u00e8s bien tant que les connexions sont \u00e9tablies \u00e0 partir du r\u00e9seau interne\u00a0; en d\u2019autres termes, lorsque vous ouvrez des sites Internet, t\u00e9l\u00e9chargez des fichiers, ou regardez des vid\u00e9os. Cependant, lorsqu\u2019il s\u2019agit de vous connecter \u00e0 votre appareil depuis Internet, la fonction NAT ne sert plus. Les paquets qui arrivent \u00e0 l\u2019adresse IP publique du fournisseur vont se perdre, parce qu\u2019ils ne r\u00e9pondent pas \u00e0 une requ\u00eate faite en interne, et que la destination cible est inconnue.<\/p>\n<p>Par cons\u00e9quent, lorsque vous avez besoin d\u2019acc\u00e9der \u00e0 votre r\u00e9seau de l\u2019ext\u00e9rieur, il faut utiliser une adresse IP publique. Si l\u2019on reprend notre comparaison avec le syst\u00e8me t\u00e9l\u00e9phonique, il s\u2019agit d\u2019un num\u00e9ro direct, et non du num\u00e9ro g\u00e9n\u00e9ral standard.<\/p>\n<p><strong>Pourquoi s\u2019emb\u00eater avec une adresse IP publique ?<\/strong><\/p>\n<p>Il peut \u00eatre utile d\u2019utiliser une adresse IP publique si, par exemple, vous voulez acc\u00e9der \u00e0 des fichiers gard\u00e9s sur votre ordinateur personnel lorsque vous \u00eates au travail, ou chez des amis, au lieu de les sauvegarder sur le Cloud.<\/p>\n<p>Les adresses IP statiques sont tr\u00e8s pris\u00e9es des amateurs de jeux vid\u00e9o, qui les utilisent pour configurer leurs propres serveurs pour des jeux multijoueur, avec leurs r\u00e8gles, leurs mod\u00e9rateurs, et leurs cartes, et ainsi inviter des amis \u00e0 les rejoindre. Vous avez \u00e9galement besoin d\u2019une adresse IP publique pour diffuser des jeux en streaming sur un ordinateur portable, \u00e0 partir d\u2019un appareil \u00e0 distance comme une Xbox, une PlayStation, ou un PC gamer, lorsque vous n\u2019\u00eates pas chez vous.<\/p>\n<p>Il est parfois n\u00e9cessaire d\u2019avoir une adresse IP publique pour utiliser la vid\u00e9o surveillance, certains syst\u00e8mes de s\u00e9curit\u00e9, ou des solutions de maison intelligente, m\u00eame si cela s\u2019applique surtout aux syst\u00e8mes obsol\u00e8tes. Les syst\u00e8mes les plus modernes utilisent le Cloud. Cela signifie que vous enregistrez les appareils de votre foyer sur un serveur sp\u00e9cialement approuv\u00e9 pour cela, apr\u00e8s quoi toutes les commandes que vous envoyez sont transmises au serveur, et non directement aux appareils. Avec cette approche, une adresse IP statique n\u2019est pas n\u00e9cessaire. La fonction NAT sait \u00e0 tout moment vers o\u00f9 rediriger les paquets. Ce n\u2019est pas la seule fonction de ce serveur, puisqu\u2019il peut aussi \u00eatre utilis\u00e9 pour recevoir les informations envoy\u00e9es par les appareils, et les g\u00e9rer depuis n\u2019importe o\u00f9 dans le monde.<\/p>\n<p><strong>Pourquoi les adresses IP sont-elles dangereuses ?<\/strong><\/p>\n<p>La menace la plus importante lorsque vous utilisez une adresse IP publique est aussi un avantage\u00a0: gr\u00e2ce \u00e0 Internet, n\u2019importe qui, y compris un cybercriminel, peut se connecter \u00e0 votre appareil depuis n\u2019importe o\u00f9. Comme l\u2019on dit, quand vous vous connectez \u00e0 Internet, Internet se connecte \u00e0 vous, et il le fait directement dans ce cas. Si les cybercriminels exploitent plusieurs <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/vulnerability\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">vuln\u00e9rabilit\u00e9s<\/a>, ils peuvent mettre la main sur vos fichiers, et d\u00e9rober des informations confidentielles afin de les revendre, ou pour vous faire chanter.<\/p>\n<p>De plus, les pirates informatiques peuvent modifier les param\u00e8tres de votre acc\u00e8s \u00e0 Internet, en for\u00e7ant, par exemple, le routeur \u00e0 vous inonder de sites d\u2019hame\u00e7onnage o\u00f9 ils pourront alors obtenir vos identifiants de connexion.<\/p>\n<p>Comment savent-ils qui attaquer\u00a0? Pour commencer, il existe des <a href=\"https:\/\/www.kaspersky.com\/blog\/shodan-censys\/11430\/\" target=\"_blank\" rel=\"noopener nofollow\">services Internet publics<\/a> qui analysent r\u00e9guli\u00e8rement toutes les adresses IP pour trouver des vuln\u00e9rabilit\u00e9s, ayant ainsi des milliers d\u2019appareils avec des bugs exploitables \u00e0 seulement quelques clics. Si les cybercriminels veulent votre adresse IP en particulier, et non celle de n\u2019importe quelle personne, alors ils peuvent le faire lorsque vous utilisez Skype, par exemple. Votre adresse est visible m\u00eame lorsque vous ne faites que visiter certains sites Internet.<\/p>\n<p>D\u2019ailleurs, ils peuvent utiliser votre adresse IP r\u00e9elle pour pirater votre r\u00e9seau domestique, mais aussi pour perp\u00e9trer une <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">attaque DDoS<\/a>, en vous bombardant de paquets venant de plusieurs appareils \u00e0 la fois, et en surchargeant votre Internet et votre routeur. Votre fournisseur d\u2019acc\u00e8s \u00e0 Internet est prot\u00e9g\u00e9, et vous\u00a0? Ces attaques sont souvent men\u00e9es contre les gamers et streamers pour, par exemple, \u00e9liminer un adversaire de la comp\u00e9tition en sabotant sa connexion Internet.<\/p>\n<p><strong>Comment vous prot\u00e9ger<\/strong><\/p>\n<p>La meilleure fa\u00e7on de vous prot\u00e9ger est, bien \u00e9videmment, de ne pas utiliser d\u2019adresse IP publique, surtout si vous n\u2019\u00eates pas s\u00fbr d\u2019en avoir besoin. Ne vous laissez pas influencer par les publicit\u00e9s de votre fournisseur d\u2019acc\u00e8s \u00e0 Internet, m\u00eame si elles peuvent \u00eatre tr\u00e8s convaincantes.<\/p>\n<p>Cependant, si vous \u00eates convaincu qu\u2019il vous faut une IP statique, alors vous devez consacrer plus d\u2019efforts \u00e0 votre protection. La premi\u00e8re \u00e9tape consiste \u00e0 modifier le mot de passe par d\u00e9faut du routeur. Cette m\u00e9thode ne va pas emp\u00eacher les pirates informatiques d\u2019exploiter les vuln\u00e9rabilit\u00e9s d\u2019un certain mod\u00e8le, mais elle va vous prot\u00e9ger des escrocs moins habiles. Utiliser le mod\u00e8le d\u2019un routeur qui est peu de bugs qui plaisent aux pirates informatiques est une bonne id\u00e9e. Pour ce faire, vous devez faire certaines recherches, et fouiller en ligne pour obtenir les informations les plus r\u00e9centes.<\/p>\n<p>Le micrologiciel du routeur devrait \u00eatre mis \u00e0 jour r\u00e9guli\u00e8rement. En g\u00e9n\u00e9ral, les mises \u00e0 jour corrigent les erreurs d\u00e9tect\u00e9es dans les versions pr\u00e9c\u00e9dentes. Il va sans dire que les <a href=\"https:\/\/www.kaspersky.fr\/blog\/sept-conseils-securiser-connexion-wi-fi\/4112\/\" target=\"_blank\" rel=\"noopener\">outils de protection int\u00e9gr\u00e9s<\/a> doivent \u00eatre activ\u00e9s. Les routeurs des TPE et PME ne sont pas les solutions les plus efficaces, mais c\u2019est d\u00e9j\u00e0 mieux que rien.<\/p>\n<p>De plus, nous vous <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">recommandons d'utiliser un VPN<\/a>pour que votre adresse IP publique soit toujours cach\u00e9e lorsque vous naviguez sur Internet. Lorsque vous activez cette fonction, l\u2019adresse qui s\u2019affiche est celle du serveur VPN, non la v\u00f4tre.<\/p>\n<p>Enfin, ne partez jamais sans avoir install\u00e9 des <a href=\"https:\/\/www.kaspersky.fr\/plus?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9<\/a> sur vos ordinateurs et appareils mobiles. Ces logiciels capturent les malwares, mais font beaucoup plus de nos jours, puisqu\u2019ils vous prot\u00e8gent d\u2019autres genres d\u2019attaques, comme la redirection vers des sites malveillants, ou l\u2019injection de publicit\u00e9s malveillantes. Ces attaques sont les plus fr\u00e9quentes lorsqu\u2019un routeur est pirat\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nous vous expliquons ce qu\u2019est une adresse IP publique, pourquoi vous pourriez en avoir besoin, et quels sont les risques impliqu\u00e9s lorsque vous en utilisez une.<\/p>\n","protected":false},"author":540,"featured_media":11175,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[154,87,92,3252,3253,1220,61],"class_list":{"0":"post-11174","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-adresses-ip","9":"tag-conseils","10":"tag-internet","11":"tag-ip-publiques","12":"tag-nat","13":"tag-routeurs","14":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/public-ip-dangers\/11174\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/public-ip-dangers\/14713\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/public-ip-dangers\/12321\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/public-ip-dangers\/16627\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/public-ip-dangers\/14821\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/public-ip-dangers\/13719\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/public-ip-dangers\/17411\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/public-ip-dangers\/16589\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/public-ip-dangers\/21676\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/public-ip-dangers\/5447\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/public-ip-dangers\/24745\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/public-ip-dangers\/11216\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/public-ip-dangers\/10085\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/public-ip-dangers\/18153\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/public-ip-dangers\/21999\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/public-ip-dangers\/17683\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/public-ip-dangers\/21564\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/public-ip-dangers\/21562\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/conseils\/","name":"conseils"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11174","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11174"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11174\/revisions"}],"predecessor-version":[{"id":12752,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11174\/revisions\/12752"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11175"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11174"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11174"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11174"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}