Comment savoir si vos voisins piratent votre connexion Internet <!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
Pirater et utiliser une connexion internet sans fil n'est pas techniquement compliqué.
Pirater et utiliser une connexion internet sans fil n'est pas techniquement compliqué.
©

Connexion illégale

Contrairement à ce que l'on pourrait penser lorsque pour la première fois, on rentre le (très) long mot de passe d'un modem nouvellement acquis, pirater et utiliser une connexion Internet sans fil n'est pas techniquement compliqué. Plusieurs solutions simples permettent de se protéger des voisins qui souhaitent l'utiliser sans votre accord.

Bertrand Duperrin

Bertrand Duperrin

Bertrand Duperrin est directeur au sein du cabinet Nextmodernity et blogeur. Il est un des spécialistes français de l’évolution conjointe des modes de travail et des technologies.

Voir la bio »

Atlantico : Lorsqu'une connexion Internet est plus lente que d'habitude, le premier réflexe est souvent de l'attribuer au fournisseur d'accès à internet. Pourtant, un voisin pourrait tout aussi bien être en train de profiter de cette connexion gratuitement. Quels sont les moyens qui permettent de savoir si un voisin "vole" une connexion internet ? 

Bertrand Duperrin : Le plus simple, c’est en passant par votre Box qui vous dit quelles sont les adresses IP des périphériques connectés dessus. Déjà ça aide à se faire une idée. Selon les modèles, ou en utilisant un petit utilitaire spécifique, vous pouvez savoir à quelle machine cela correspond, un smartphone, un ordinateur... Et d'avancer dans votre investigation.

Les applications de type "Wireless network watcher" sont-elles efficaces ? 

C’est justement le type d’application auquel je pensais. C’est efficace jusqu’à un certain point. Tour dépend aussi du "pirate" : si c’est votre voisin qui veut juste vous embêter c’est une chose, le geek de l’immeuble qui veut juste s’amuser un peu c’est autre chose, mais un professionnel qui veut vraiment mettre la main sur votre réseau pour que ses actions vous soient attribuées ça commence à être plus grave.

En matière de sécurité la question n’est pas de savoir si c’est sûr ou pas, mais de quels talents, ressources et de combien de temps il faut pour passer. Certains savent juste trouver votre mot de passe, d’autres arrivent en plus à se cacher avec un certain talent pour que vous les trouviez pas.

Comment ces "clandestins" s'y prennent-ils pour se connecter alors même que le réseau est généralement protégé par un mot de passe ?

De manière très simpliste, il y a plusieurs manières de procéder.

En général le plus simplement du monde : en trouvant votre mot de passe. Si vous laissez le mot de passe "standard", si vous utilisez votre date de naissance ou le prénom de vos enfants c’est plutôt simple. Et surtout c’est tellement fréquent...

Ensuite il y a des logiciels qui permettent de tenter tous les mots de passe possibles jusqu’à ce qu’il trouve. Là c’est une question de complexité et de longueur du mot de passe. alex03 sera plus simple à trouver que 24654_w@_§^. D’autres injectent des fausses données sur votre réseau pour voir comment il réagit et en déduire le bon mot de passe.

Enfin il y a ceux qui interceptent votre mot de passe (mal sécurisé ou crypté) lorsque vous vous connectez.

Je ne mentionne même pas la personne qui aurait eu accès à votre ordinateur en mode administrateur et qui aurait pu récupérer les mots de passe stockés.

Peut-on identifier les voleurs en question ? 

Si c’est l’amateur du coin parfois, si c’est un vrai pro l'affaire est plus compliquée. Et tout est une question de moyens : une entreprise et un particulier n’ont pas les mêmes moyens de prévention, d’enquête et de riposte.

Le particulier va en général juste chercher à mettre un terme à la situation et éviter qu’elle ne se reproduise. Même en cas de dépôt de plainte il y a peu de chances que cela donne quoi que ce soit.

L’identification, c’est comme l’intrusion : elle toujours possible théoriquement, reste à savoir quel en est le prix pratiquement.

Existe-t-il des moyens efficaces de se protéger de ces voleurs ?

Oui même si, rappelons-le, aucun dispositif n’est inviolable.

D’abord ce qui est à la portée de tous : il faut préférer les mots de passe longs (10 caractères minimum), avec des caractères complexes, des majuscules et minuscules, des lettres et des chiffres ansi qu'un protocole crypté comme le WPA.

Changer le nom du réseau a aussi une importance. Beaucoup de "box" ont des noms standards (Livebox-xxx), ce qui aide les hackers à savoir à quel type de matériel ils ont affaire voire à plus facilement connaitre les caractéristiques du mot de passe par défaut (qu’il faut bien entendu changer).

Ensuite des choses pas forcément simples pour le particulier qui a une connaissance normale de l'informatique, mais qui restent à leur portée. Comme restreindre le réseau à un certain nombre d’appareils définis par exemple, identifiés alors par leur adresse propre (Adresse MAC). Ca peut être laborieux mais c’est très efficace.

Certains, enfin, utilisent des appareils pour limiter la portée de leur réseau. S’il n’est accessible que des deux étages qui vous entourent plutôt que de tout l’immeuble vous réduisez bien sûr le risque.

Mais le premier des conseils est de faire attention à son mot de passe. Il ne doit pas être évident à trouver, vous ne devez pas le laisser trainer sur un post ni le donner à qui que ce soit. Il ne faut pas oublier que le premier risque est toujours la négligence humaine, avant l’attaque informatique.

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !