Le Wi-Fi est une technologie sans fil utilisée pour connecter des ordinateurs, des tablettes, des téléphones et d’autres appareils à Internet. 

Certaines maisons d’hébergement disposent d’un réseau Wi-Fi, c’est-à-dire d’une connexion Internet partagée par l’intermédiaire d’un routeur sans fil. Les organisations doivent sécuriser au maximum leur Wi-Fi et réfléchir aux précautions à prendre en matière de sécurité et de protection de la vie privée si le personnel accède à d’autres réseaux (lieux publics, autres organisations, etc.). Ce document fournit des conseils sur la manière de sécuriser un réseau Wi-Fi et sur les éléments à prendre en compte lors de l’utilisation de réseaux publics. 

Comment fonctionne le Wi-Fi

Voici un aperçu des différentes étapes de la communication Wi-Fi et de la manière d’intercepter des données:

Texte de l’image: 

Navigateur Votre navigateur est un logiciel qui vous permet de visualiser et d’échanger des informations sur Internet. 

Appareil Votre appareil utilise sa connexion Wi-Fi pour transmettre des informations vers et depuis le navigateur. 

Écoute clandestine Les données que vous transmettez transitent sur Internet. Celles-ci peuvent être interceptées par toute personne se trouvant à portée et connaissant le mot de passe Wi-Fi. 

Routeur sans fil Le routeur reçoit la communication Wi-Fi de votre appareil et envoie des informations vers et depuis Internet. 

Internet Système connecté de réseaux informatiques qui relient les appareils entre eux. 

Destination Les informations parviennent aux serveurs qui hébergent le site que vous visitez, et ces serveurs vous renvoient les informations que vous avez demandées. 

Crédit d’image: Safety Net Project, NNEDV

Réseau Wi-Fi sous le contrôle de votre organisation

Si vous disposez d’un réseau Wi-Fi dans votre organisation, il y a deux façons de s’y connecter: par une connexion physique ou par un point d’accès. On parle de connexion physique lorsqu’un câble Ethernet est utilisé pour connecter physiquement un appareil (par exemple un ordinateur portable) au modem d’un fournisseur d’accès à l’Internet; cette connexion est généralement très sécuritaire. Un point d’accès (Hotspot) est un lieu physique qui permet à des personnes de se connecter à Internet, généralement par Wi-Fi, en utilisant un réseau local sans fil (WLAN) avec un routeur connecté à un fournisseur. Les points d’accès peuvent être très sécuritaires, sauf lorsqu’ils sont configurés par défaut ou qu’ils ne sont pas protégés par un mot de passe. Suivez les étapes ci-dessous pour sécuriser votre point d’accès Wi-Fi: 

1. Utiliser un mot de passe fort et confidentiel 

Choisissez un mot de passe Wi-Fi comportant au moins 12 à 15 caractères et contenant des lettres, des chiffres et des symboles placés de manière aléatoire. Pour en savoir plus sur la Sécurité des mots de passe, cliquez ici. Ne partagez pas ce mot de passe et ne l’écrivez pas dans un endroit visible (y compris sur le routeur lui-même ou à proximité). 

2. Ajuster les paramètres de sécurité 

Les configurations appropriées permettent de s’assurer que votre réseau Wi-Fi ne prend en charge que les protocoles les plus récents pour la transmission des informations: 

  • Le seul algorithme de sécurité à activer est WPA2. Désactiver le WEP et le WPA. 
  • La seule méthode de cryptage qui doit être activée est AES. Désactivez tout ce qui est lié à TKIP. 
  • Désactivez complètement le WPS. Cette fonction est activée par défaut sur la plupart des réseaux. Elle permet une autre méthode de connexion sans mot de passe. Cette fonction présente une faille de sécurité importante qui peut être facilement exploitée. 

Consultez le manuel de votre routeur ou contactez votre fournisseur d’accès à Internet pour obtenir de l’aide. 

3. Configurer un réseau invité (facultatif) 

Mettez en place un autre réseau si vous avez des invités qui ont besoin d’accéder à votre connexion Internet. Le mot de passe de ce réseau n’a pas besoin d’être aussi complexe ou privé. Le nom du réseau ne doit rien dire sur vous, pour préserver la confidentialité. 

Les étapes d’accès et de configuration d’un réseau Wi-Fi sont différentes pour chaque appareil. Il se peut que vous deviez consulter le manuel de votre routeur ou contacter votre fournisseur Internet pour obtenir de l’aide. 

Réseaux Wi-Fi ouverts/publics

Si vous avez des préoccupations en matière de confidentialité, il est essentiel de savoir comment accéder au Wi-Fi public/ouvert en toute sécurité et quand l’éviter. Tout réseau Wi-Fi sans mot de passe ou dont le mot de passe est accessible au public doit être considéré comme un réseau ouvert. Même si le réseau est protégé par un mot de passe, un espion compétent sera toujours en mesure de voir vos communications s’il a également accès au mot de passe (un exemple courant est celui d’un hôtel où toute la clientèle a le même mot de passe qui n’est pas changé souvent).  

Il existe deux façons de naviguer sur Internet en toute sécurité en utilisant un réseau Wi-Fi public: 

1. Utiliser HTTPS 

HTTPS ajoute une couche de cryptage pratiquement impénétrable entre votre navigateur et le site web avec lequel vous communiquez. Les sites utilisant une connexion HTTPS peuvent être fiables même lorsque l’on utilise un réseau Wi-Fi ouvert/public. Cependant, vous devez toujours vérifier que «https» figure au début de l’adresse web et que le nom de domaine correspond exactement au site auquel vous souhaitez accéder. Sauvegarder des pages web importantes en tant que signets et toujours accéder à ces pages via ces signets est un excellent moyen de s’assurer que vous n’êtes pas leurrée en pensant que vous visitez un site qui n’est pas celui que vous pensez. Ne contournez jamais les avertissements affichés par votre navigateur concernant les problèmes liés au certificat de sécurité d’un site HTTPS. 

Il est également important de se rappeler que si le contenu de vos communications avec HTTPS est privé, la destination ne l’est pas. Imaginez que vous ayez envoyé une lettre à une amie dans une langue que vous êtes les seules à comprendre, mais que l’enveloppe soit adressée dans une langue que tout le monde comprend. Quiconque intercepte cette lettre ne pourra pas lire le message qu’elle contient, mais il pourra savoir avec qui vous communiquez en lisant l’enveloppe. Le même concept s’applique aux communications sur le web. 

Activités qui sont généralement sécuritaires lorsque l’on utilise HTTPS: 

L’adresse/destination du site web n’a pas besoin d’être secrète; toutefois, on peut faire confiance à HTTPS pour protéger le contenu. 

  • Opérations bancaires ou achats en ligne 
  • Courriel (Gmail, Yahoo! Mail, etc.) 
  • Médias sociaux (Facebook, Instagram, etc.) 
  • Tout autre service web nécessitant un nom d’utilisateur et un mot de passe pour consulter les informations 

Activités qui ne sont PAS privées avec HTTPS: 

Les informations contenues dans l’adresse/destination du site web permettent de savoir quelles informations sont consultées: 

  • Moteurs de recherche (Google Search, Bing, etc.) 
  • Cartographie en ligne (Google Maps, MapQuest, etc.) 
  • Tout site web pour lequel vous souhaitez voir votre navigation être privée 

La frontière entre le «contenu» et la «destination» d’une page web peut être floue. En cas de doute, présumez toujours que vos informations ne sont pas privées. Attendez d’utiliser une connexion Internet que vous maîtrisez parfaitement avant de procéder. 

2. Utiliser un réseau privé virtuel (VPN) 

Un moyen simple d’éviter la plupart des risques de confidentialité liés au Wi-Fi est de s’abonner à un réseau privé virtuel (VPN). Un VPN crypte 100% du trafic envoyé depuis votre ordinateur et le transmet à un autre serveur situé ailleurs. Une fois que l’information a atteint ce serveur alternatif, elle est décryptée et envoyée à sa destination. Le VPN donne l’impression que les messages que vous envoyez proviennent de ce serveur alternatif, ce qui permet de préserver l’anonymat de votre adresse IP et de masquer votre localisation. 

Un VPN offre les avantages suivants: 

  • Crypte tout le trafic web (HTTP et HTTPS) lorsqu’il passe par le Wi-Fi. 
  • Dissimule à la fois le contenu et la destination du site web lorsqu’il passe par le Wi-Fi. 
  • Masque l’adresse IP d’origine du site que vous visitez. Cela empêche le site de retracer votre adresse IP jusqu’à votre zone géographique générale. 

De plus amples informations sur les VPN sont disponibles dans Choisir le VPN qui vous convient. Un guide des VPN est disponible auprès d’éditeurs réputés tels que Tom’s Guide

Autres conseils de sécurité 

  1. Maintenir les logiciels à jour 

Il est extrêmement important d’installer rapidement toutes les mises à jour de votre système d’exploitation, de votre navigateur, de votre antivirus et de tout autre élément de votre ordinateur, tablette ou appareil, ne serait-ce que pour la cybersécurité. Sans ces mises à jour, votre ordinateur peut être vulnérable. Ces mises à jour permettent de se protéger des nouvelles menaces, mais uniquement lorsqu’elles sont effectuées! Pensez aux mises à jour comme aux réparations d’un toit qui fuit — si vous ne les réparez pas dès que possible, la situation peut s’aggraver rapidement et votre toit pourrait s’effondrer. 

  1. Utiliser un logiciel antivirus/anti-espion 

Bien qu’il ne soit pas parfait, l’antivirus est un outil important pour bloquer les contenus malveillants avant même qu’ils n’atteignent votre navigateur. 

La plupart des ordinateurs sont préchargés avec des applications anti-malware et anti-spyware. Ces applis ne sont généralement gratuites que pendant une période d’introduction et ne sont pas considérées comme fiables après l’expiration de la période d’essai. Vous pouvez également télécharger divers antivirus gratuits. 

Des applis anti-malware sont disponibles pour les téléphones, mais ils n’offrent pas autant d’avantages que leurs homologues pour ordinateurs. 

Vérifiez minutieusement tout programme antivirus avant l’installation. Les logiciels malveillants sont souvent déguisés en antivirus ou en outil d’analyse de l’ordinateur pour vous inciter à les installer. 

  1. Utiliser des écrans de confidentialité 

Un écran de confidentialité est un moyen peu technique d’empêcher quelqu’un de regarder par-dessus votre épaule pour consulter les informations contenues dans vos appareils. Les écrans de confidentialité sont des filtres ombrés que vous placez au-dessus de l’écran de votre ordinateur portable ou de votre tablette pour éviter que quelqu’un ne regarde ce que vous faites. 

  1. Gérer l’historique du réseau Wi-Fi 

La plupart des appareils mobiles et des ordinateurs stockent une liste des réseaux Wi-Fi auxquels vous vous êtes connectée. Examinez la liste et supprimez tous ceux qui ne vous semblent pas pouvoir être conservés en toute sécurité. Vous ne voudrez peut-être pas supprimer toute la liste, car cela pourrait avertir quelqu’un qui surveillerait physiquement vos appareils. En outre, la liste contient probablement les réseaux Wi-Fi auxquels vous vous connectez le plus souvent (y compris les mots de passe). 

Pour soutenir le développement de politiques sécuritaires, HFC a rédigé le document Use of Technology Policy Template Guide for Women’s Shelters and Transition Houses (PDF, en anglais).   

Autres conseils de sécurité

1. Maintenir les logiciels à jour

Il est extrêmement important d’installer rapidement toutes les mises à jour de votre système d’exploitation, de votre navigateur, de votre antivirus et de tout autre élément de votre ordinateur, tablette ou appareil, ne serait-ce que pour la cybersécurité. Sans ces mises à jour, votre ordinateur peut être vulnérable. Ces mises à jour permettent de se protéger des nouvelles menaces, mais uniquement lorsqu’elles sont effectuées! Pensez aux mises à jour comme aux réparations d’un toit qui fuit — si vous ne les réparez pas dès que possible, la situation peut s’aggraver rapidement et votre toit pourrait s’effondrer.

2. Utiliser un logiciel antivirus/anti-espion

Bien qu’il ne soit pas parfait, l’antivirus est un outil important pour bloquer les contenus malveillants avant même qu’ils n’atteignent votre navigateur.

La plupart des ordinateurs sont préchargés avec des applications anti-malware et anti-spyware. Ces applis ne sont généralement gratuites que pendant une période d’introduction et ne sont pas considérées comme fiables après l’expiration de la période d’essai. Vous pouvez également télécharger divers antivirus gratuits.

Des applis anti-malware sont disponibles pour les téléphones, mais ils n’offrent pas autant d’avantages que leurs homologues pour ordinateurs.

Vérifiez minutieusement tout programme antivirus avant l’installation. Les logiciels malveillants sont souvent déguisés en antivirus ou en outil d’analyse de l’ordinateur pour vous inciter à les installer.

3. Utiliser des écrans de confidentialité

Un écran de confidentialité est un moyen peu technique d’empêcher quelqu’un de regarder par-dessus votre épaule pour consulter les informations contenues dans vos appareils. Les écrans de confidentialité sont des filtres ombrés que vous placez au-dessus de l’écran de votre ordinateur portable ou de votre tablette pour éviter que quelqu’un ne regarde ce que vous faites.

4. Gérer l’historique du réseau Wi-Fi

La plupart des appareils mobiles et des ordinateurs stockent une liste des réseaux Wi-Fi auxquels vous vous êtes connectée. Examinez la liste et supprimez tous ceux qui ne vous semblent pas pouvoir être conservés en toute sécurité. Vous ne voudrez peut-être pas supprimer toute la liste, car cela pourrait avertir quelqu’un qui surveillerait physiquement vos appareils. En outre, la liste contient probablement les réseaux Wi-Fi auxquels vous vous connectez le plus souvent (y compris les mots de passe).

Pour soutenir le développement de politiques sécuritaires, HFC a rédigé le document Use of Technology Policy Template Guide for Women’s Shelters and Transition Houses (PDF, en anglais).

Technology-Facilitated Gender-Based Violence (TFGBV) is part of a continuum of violence that can be both online and in-person. If you or someone you know is experiencing TFGBV, you are not alone. You can use sheltersafe.ca to find a shelter/transition house near you to discuss options and create a safety plan. You don’t need to stay in a shelter to access free, confidential services and support.

Special thanks to Steven Jenkins of EmpowerDB for providing content expertise for this document.

Adapted for Canada with permission from NNEDV’s Safety Net project, based on their resource WiFi Safety & Privacy: Tips for Victim Service Agencies and Survivors.

Contrôle de sécurité!

Si vous pensez que quelqu’un surveille vos appareils, visitez ce site web depuis un ordinateur, une tablette ou un téléphone non surveillé.

QUITTEZ MAINTENANT ce site web et supprimez-le de l’historique de votre navigateur.

Quitter le site