{"id":6092,"date":"2016-09-27T13:28:32","date_gmt":"2016-09-27T13:28:32","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=6092"},"modified":"2020-02-26T15:55:18","modified_gmt":"2020-02-26T15:55:18","slug":"kaspersky-secure-connection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-secure-connection\/6092\/","title":{"rendered":"Comment les cybercriminels volent des donn\u00e9es via le Wi-Fi ?"},"content":{"rendered":"<p>Le danger vient souvent de l\u00e0 o\u00f9 on ne l\u2019attend pas. Par exemple, alors que vous faites tr\u00e8s attention aux pickpockets, les hackers quant \u00e0 eux peuvent agir de mani\u00e8re invisible, via le Wi-Fi.<\/p>\n<p>Voici un sc\u00e9nario classique\u00a0: Imaginons que vous ayez donn\u00e9 rendez-vous \u00e0 des amis dans un caf\u00e9 pour manger un bout et organis\u00e9 votre programme pour la soir\u00e9e. Peut-\u00eatre que vous d\u00e9ciderez d\u2019aller voir un film, une pi\u00e8ce de th\u00e9\u00e2tre, ou un concert. C\u2019est \u00e0 ce moment-l\u00e0 que vous vous connectez au r\u00e9seau Wi-Fi disponible et que vous achetez vos places en ligne. Peu de temps apr\u00e8s, vous vous apercevez que votre carte de cr\u00e9dit a atteint le plafond autoris\u00e9.<\/p>\n<p>C\u2019est horrible, n\u2019est-ce pas\u00a0? Ne serait-il pas juste et \u00e9quitable de trouver les coupables et de les d\u00e9noncer \u00e0 la police\u00a0? Ok, essayons\u00a0: vous vous souvenez que lorsque vous \u00e9tiez en train de profiter de votre repas avec vos amis, deux jeunes gens de la table d\u2019\u00e0 c\u00f4t\u00e9 venaient de finir une autre tasse de caf\u00e9\u00a0? Ils avaient l\u2019air normaux, discutaient tranquillement et de temps en temps observaient attentivement leur ordinateur portable. Mais ce que vous n\u2019aviez pas vu c\u2019est l\u2019\u00e9quipement sp\u00e9cial qu\u2019ils avaient dans leur sac, et qui ressemblait \u00e0 \u00e7a\u00a0:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/LIUaZ4MXs7g?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00a0<\/p>\n<p>Ces gens ne venaient pas pour prendre un caf\u00e9 et des croissants mais pour voler les donn\u00e9es des visiteurs. Pour cela, ils ont cr\u00e9\u00e9 une connexion Wi-Fi gratuite pour attirer leurs victimes et avoir acc\u00e8s \u00e0 tout le trafic envoy\u00e9 et re\u00e7u par n\u2019importe quel dispositif qui se connectait \u00e0 leur borne Wi-Fi. Quelqu\u2019un se connectait \u00e0 sa banque en ligne, et les cybercriminels obtenaient son mot de passe. Le couple de la table voisine s\u2019\u00e9tait connect\u00e9 \u00e0 Instagram pour poster un selfie et les hackers avaient obtenu l\u2019acc\u00e8s \u00e0 leur r\u00e9seau social. Votre ami jetait un coup d\u2019\u0153il \u00e0 son e-mail professionnel\u2026 et vous allez voir o\u00f9 on veut en venir.<\/p>\n<p>Pour accomplir ce type de vol, il n\u2019est pas n\u00e9cessaire d\u2019avoir des comp\u00e9tences \u00e9lev\u00e9es en programmation. YouTube contient plus de 300 000 vid\u00e9os qui expliquent comment pirater le Wi-Fi. De plus, l\u2019\u00e9quipement n\u00e9cessaire s\u2019av\u00e8re bon march\u00e9, moins de 100$. Une fois qu\u2019ils ont re\u00e7u vos donn\u00e9es bancaires et personnelles, les cybercriminels <a href=\"https:\/\/www.kaspersky.fr\/blog\/ominous-targeted-hacks\/5509\/\" target=\"_blank\" rel=\"noopener\">peuvent continuer l\u2019attaque<\/a> et en tirer des b\u00e9n\u00e9fices consid\u00e9rables.<\/p>\n<p><strong>Comment \u00e7a marche <\/strong><\/p>\n<p>Il existe plusieurs mani\u00e8res de recueillir des donn\u00e9es \u00e0 l\u2019aide du faux Wi-Fi.<\/p>\n<p>\u00a0<\/p>\n<ol>\n<li><strong>Flairer le trafic du r\u00e9seau.<\/strong><\/li>\n<\/ol>\n<p>\u00a0<\/p>\n<p>Une m\u00e9thode vieille comme le monde, celle d\u2019espionner, marche aussi avec le Wi-Fi. De simples plugins et des applications peuvent convertir votre smartphone ou votre ordinateur portable en <em>flaireur<\/em> (une oreille indiscr\u00e8te) et en plus vous pouvez acheter de l\u2019\u00e9quipement sp\u00e9cialis\u00e9 et performant en ligne. En \u00e9tant \u00e9quip\u00e9 de cette fa\u00e7on, vous serez capable d\u2019intercepter des donn\u00e9es transf\u00e9r\u00e9es via le Wi-Fi et rep\u00eacher des fichiers utiles tels que des cookies et des mots de passe.<\/p>\n<p>\u00a0<\/p>\n<p>Bien s\u00fbr, vous aurez besoin d\u2019un r\u00e9seau non chiffr\u00e9 et faiblement prot\u00e9g\u00e9 (par exemple, le protocole WEP peu s\u00e9curis\u00e9) pour vous m\u00ealer des affaires des autres. Le protocole WPA, et plus particuli\u00e8rement le WPA2 sont consid\u00e9r\u00e9s comme \u00e9tant plus fiables. <a href=\"http:\/\/www.pcworld.com\/article\/2043095\/heres-what-an-eavesdropper-sees-when-you-use-an-unsecured-wi-fi-hotspot.html\" target=\"_blank\" rel=\"noopener nofollow\">Voici<\/a> \u00e0 quoi ressemble l\u2019espionnage \u00e0 la fin d\u2019un piratage.<\/p>\n<p><u>\u00a0<\/u><\/p>\n<ol start=\"2\">\n<li><strong>Cr\u00e9er un (faux) Wi-Fi ind\u00e9sirable.<\/strong><\/li>\n<\/ol>\n<p>\u00a0<\/p>\n<p>C\u2019est ce qu\u2019on fait les cybercriminels dans notre exemple. Le probl\u00e8me est qu\u2019on fait trop confiance aux lieux o\u00f9 l\u2019on se rend. Par exemple, on pense que la nourriture qu\u2019on sert dans un caf\u00e9 ne nous rendra pas malade, que le personnel sera courtois, et le Wi-Fi s\u00fbr.<\/p>\n<p>Les cybercriminels profitent de la situation. Par exemple, vous verrez souvent plusieurs r\u00e9seaux Wi-Fi dans un h\u00f4tel. Ils sont en g\u00e9n\u00e9ral cr\u00e9\u00e9s dans des lieux populaires o\u00f9 le r\u00e9seau devient vite satur\u00e9. En revanche, il n\u2019y a rien qui puisse emp\u00eacher les cybercriminels de mettre en place des r\u00e9seaux Wi-Fi suppl\u00e9mentaires tels que H\u00f4tel Wi-Fi 2 et H\u00f4tel Wi-Fi 3.<\/p>\n<p>\u00a0<\/p>\n<ol start=\"3\">\n<li><strong>Ex\u00e9cuter l\u2019attaque du \u00ab\u00a0double mal\u00e9fique\u00a0\u00bb. <\/strong><\/li>\n<\/ol>\n<p>\u00a0<\/p>\n<p>En r\u00e9alit\u00e9, il s\u2019agit d\u2019une variation de la m\u00e9thode pr\u00e9c\u00e9dente. Les ordinateurs et les dispositifs mobiles se souviennent g\u00e9n\u00e9ralement des r\u00e9seaux auxquels ils se sont connect\u00e9s auparavant, et de ce fait peuvent se reconnecter automatiquement. Parfois, les cybercriminels peuvent cr\u00e9er des copies proches des noms de r\u00e9seaux populaires (par exemple, des connections Wi-Fi gratuites dans des caf\u00e9s et des cha\u00eenes de fast food) dans le but de pi\u00e9ger vos dispositifs.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>Que pouvez-vous faire\u00a0? <\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p>Nous vous recommandons de lire notre <a href=\"https:\/\/www.kaspersky.fr\/blog\/wifi-public-huit-conseils\/5347\/\" target=\"_blank\" rel=\"noopener\">article<\/a> expliquant en d\u00e9tail comment utiliser le Wi-Fi public en toute s\u00e9curit\u00e9, mais au cas o\u00f9, voici quatre r\u00e8gles \u00e0 suivre.<\/p>\n<p>-Ne vous fiez pas aux r\u00e9seaux non prot\u00e9g\u00e9s qui ne requi\u00e8rent pas la saisie d\u2019un mot de passe.<\/p>\n<p>-D\u00e9sactivez le Wi-Fi lorsque vous n\u2019en avez pas besoin.<\/p>\n<p>-Actualisez votre liste de r\u00e9seaux enregistr\u00e9s de temps en temps.<\/p>\n<p>-Ne vous connectez pas \u00e0 votre banque en ligne dans des lieux importants comme les caf\u00e9s, les h\u00f4tels, les centres commerciaux, et autres endroits peu fiables.<\/p>\n<p>\u00a0<\/p>\n<p>La bonne nouvelle est que tous les utilisateurs de <a href=\"https:\/\/www.kaspersky.fr\/internet-security?redef=1&amp;reseller=fr_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security \u2014 Multi-Device<\/a> et <a href=\"https:\/\/www.kaspersky.fr\/total-security?redef=1&amp;reseller=fr_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security \u2014 Multi-Device<\/a> sont prot\u00e9g\u00e9s gr\u00e2ce \u00e0 notre nouveau composant Security Connection. Si vous l\u2019activez, Secure Connection chiffrera vos donn\u00e9es \u00e0 chaque fois que vous vous connecterez \u00e0 un r\u00e9seau Wi-Fi public ou d\u2019autres connexions peu s\u00fbres.<\/p>\n<p>\u00a0<\/p>\n<p>Vous pouvez installer ce composant <a href=\"https:\/\/www.kaspersky.fr\/blog\/tip-of-the-week-2017-secure-connection\/6056\/\" target=\"_blank\" rel=\"noopener\">facilement<\/a> et le programmer de fa\u00e7on \u00e0 ce qu\u2019il s\u2019active automatiquement lorsque\u00a0:<\/p>\n<p>-Vous vous connectez \u00e0 un r\u00e9seau Wi-Fi non s\u00e9curis\u00e9\u00a0;<\/p>\n<p>-Vous acc\u00e9dez \u00e0 des syst\u00e8mes bancaires ou de paiement\u00a0;<\/p>\n<p>-Vous achetez en ligne\u00a0;<\/p>\n<p>-Vous utilisez votre e-mail, vos r\u00e9seaux sociaux, votre messagerie, et autres moyens de communication sur Internet.<\/p>\n<p>\u00a0<\/p>\n<p>Dans tous les cas, notre solution vous prot\u00e9gera vous et vos donn\u00e9es\u00a0!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comment les cybercriminels utilisent les bornes Wi-Fi pour voler des donn\u00e9es, et de quelle fa\u00e7on utiliser les solutions de Kaspersky Lab pour vous en prot\u00e9ger.<\/p>\n","protected":false},"author":235,"featured_media":6093,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,7,1868],"tags":[1850,1886,1153,141,996,350,61,227,135],"class_list":{"0":"post-6092","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-products","9":"category-privacy","10":"tag-1850","11":"tag-connexion-securisee","12":"tag-finance","13":"tag-kaspersky-internet-security","14":"tag-kaspersky-total-security","15":"tag-produits","16":"tag-securite","17":"tag-vie-privee","18":"tag-wi-fi"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-secure-connection\/6092\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-secure-connection\/7695\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-secure-connection\/7705\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-secure-connection\/7738\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-secure-connection\/9160\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-secure-connection\/9025\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-secure-connection\/13119\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/kaspersky-secure-connection\/2515\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-secure-connection\/13074\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-secure-connection\/6587\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/kaspersky-secure-connection\/5442\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-secure-connection\/8785\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-secure-connection\/12703\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-secure-connection\/13119\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-secure-connection\/13074\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-secure-connection\/13074\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/2017\/","name":"2017"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6092","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/235"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=6092"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6092\/revisions"}],"predecessor-version":[{"id":14368,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6092\/revisions\/14368"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/6093"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=6092"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=6092"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=6092"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}