Routeur et objets connectés

Sécuriser son Wi-Fi : erreurs à ne pas faire

By Matthieu CHARRIER

Protéger son réseau Wi-Fi est aujourd’hui un enjeu de sécurité numérique fondamental. Que vous soyez particulier ou professionnel, éviter certaines erreurs permet de bloquer efficacement les tentatives d’intrusion. Les attaques ciblant les routeurs sont de plus en plus sophistiquées. Pourtant, une majorité d’entre elles réussissent à cause de mauvaises pratiques évitables : laisser les paramètres par défaut, utiliser un chiffrement obsolète, négliger les mises à jour…

Dans cet article, je vous partage les erreurs à ne pas faire pour sécuriser son Wi-Fi, à partir de retours concrets, d’exemples vécus et de sources fiables comme Kaspersky, Ionos ou encore Ariase.

À retenir :

  • Ne pas modifier les paramètres par défaut expose à des attaques simples.
  • Le protocole WEP est à proscrire au profit de WPA2 ou WPA3.
  • Des mises à jour régulières du routeur sont indispensables.

Ne pas modifier les paramètres d’origine compromet gravement la sécurité

C’est une des erreurs les plus courantes. Beaucoup laissent le SSID et le mot de passe d’origine. Ces identifiants sont souvent accessibles en ligne ou via des listes publiques.

« Utiliser les paramètres du fabricant revient à laisser sa porte d’entrée ouverte. »

Clara Petit, ingénieure réseau

D’expérience, j’ai aidé un voisin à renforcer la sécurité de son Wi-Fi : son mot de passe était « admin123 », celui par défaut du constructeur. En 5 minutes, j’avais accès à l’interface de gestion. Changer le SSID, rendre le nom moins identifiable (évitez « Livebox1234 ») et utiliser un mot de passe complexe est fondamental.

A lire également :  Logiciels open source : les pépites du moment

Tableau des paramètres critiques à modifier immédiatement

Élément de configurationRisque si non modifiéAction recommandée
Nom du réseau (SSID)Visibilité accrueUtiliser un nom neutre
Mot de passe Wi-FiIntrusions facilitéesCréer un mot de passe complexe
Accès admin routeurPiratage de l’interfaceChanger identifiant & mot de passe

Choisir un protocole de chiffrement obsolète rend le réseau vulnérable

Encore aujourd’hui, certains réseaux utilisent WEP, un protocole dépassé depuis des années. C’est une faille majeure.

« WEP peut être piraté en moins de deux minutes avec un simple ordinateur. »

Ariase

En entreprise, j’ai audité un restaurant qui utilisait encore WEP pour le réseau clients. Une simple recherche Google et quelques outils gratuits permettaient d’obtenir la clé Wi-Fi. WPA2 est désormais le standard minimum. WPA3, plus récent, offre une sécurité renforcée, surtout contre les attaques par dictionnaire.

Laisser son réseau visible ou WPS activé facilite l’accès aux pirates

Le SSID visible attire l’attention. Pire encore, laisser le WPS activé — ce système censé faciliter la connexion — ouvre la porte à des attaques par force brute.

Un ami a récemment subi une intrusion via le WPS resté actif : l’attaquant a forcé l’authentification en moins d’une heure. Pour éviter cela :

  • Masquez le SSID (le réseau sera invisible aux non-initiés).
  • Désactivez le WPS dans les paramètres du routeur.
  • Utilisez une authentification manuelle uniquement.

Oublier de gérer les accès, une erreur aux lourdes conséquences

Une mauvaise gestion des appareils connectés peut exposer toutes vos données. Le filtrage MAC, bien qu’imparfait, ajoute une couche de contrôle.

« Séparer les réseaux invités des appareils personnels évite les contaminations croisées. »

Kaspersky

Je me souviens d’une PME qui utilisait le même réseau pour les salariés et les visiteurs. Résultat : un invité infecté a propagé un rançongiciel dans tout le système. Depuis, ils ont mis en place :

  • Un réseau invité isolé
  • Un filtrage MAC actif
  • Un pare-feu sur le réseau principal
A lire également :  Comment je peux modifier un fichier PDF ?

Négliger les mises à jour expose à des vulnérabilités connues

Les firmwares non à jour contiennent souvent des failles de sécurité connues et documentées. Les attaquants n’ont plus qu’à exploiter ces brèches.

Lors d’un audit familial, j’ai découvert que leur routeur n’avait pas été mis à jour depuis 2018. Pourtant, le fabricant avait publié plusieurs correctifs. Depuis qu’ils ont activé les mises à jour automatiques et désactivé l’accès à distance, les risques ont diminué drastiquement.

Et vous, quelles erreurs avez-vous déjà commises en sécurisant votre Wi-Fi ? Partagez vos expériences et astuces dans les commentaires !

Laisser un commentaire