Quelles sont les raisons pour lesquelles votre réseau peut être hacké ?

02 septembre 2022 à 11h00
Sponsorisé par
NordVPN
Sponsorisé par NordVPN
piratage


Qui dit piratage, dit intrusion sur un ordinateur ou un smartphone. Mais pas que. On n’y pense pas toujours, mais les box Internet et autres routeurs constituent des cibles privilégiées des hackers.

Et pour cause, ils offrent un accès à l’ensemble du réseau, privé ou public, domestique ou d’entreprise, ainsi qu’à tous les appareils qui y sont connectés et aux données confidentielles qui y circulent.

Quels types d’attaques peuvent compromettre le réseau ?

Craquer un mot de passe

Les mots de passe dits faibles, voire l’absence de mot de passe, constituent l’une des premières failles responsables de brèches sur un réseau privé, et encore plus sur un réseau public.

S’ils sont jugés dangereux pour la sécurité des données privées des utilisateurs, c’est qu’il existe une série de méthodes permettant de révéler les mots de passe les moins sécurisés. La plus connue est l’attaque par force brute : les pirates testent plusieurs combinaisons de caractères jusqu’à trouver la bonne. Sont également très utilisées l’attaque par dictionnaire – les hackers tentent de craquer un mot de passe à partir des mots et prénoms recensés dans le dictionnaire – et l’attaque hybride – les pirates accolent un nombre significatif, comme une date de naissance, à un mot du dictionnaire ou à un ensemble de caractères listés parmi les mots de passe les plus courants.

Bien évidemment, ces méthodes sont automatisées à l’aide de logiciels sur lesquels il n’est pas difficile de mettre la main. De fait, nul besoin d’être un as en informatique pour craquer un mot de passe.

Exploiter les ports ouverts

Un réseau ne peut être protégé que si les appareils qui y sont connectés sont correctement configurés. Il existe plusieurs façons de s’introduire sur un réseau mal sécurisé, à commencer par les ports ouverts.

Pour rappel, un port réseau consiste en une porte permettant au trafic de circuler, et donc à deux technologies connectées de communiquer. Il existe une série de ports dont l’ouverture est indispensable pour naviguer sur Internet (80 pour HTTP et 443 pour HTTPS, entre autres) ou communiquer avec un serveur distant (25 SMTP, 110 POP3 ou 145 IMAP pour relayer, synchroniser et/ou télécharger ses mails, notamment). D’autres ports doivent rester fermés dans la mesure du possible. On pense, par exemple, aux ports 135, 137 et 139, utilisés par le protocole RCP, tristement réputé pour ses nombreuses vulnérabilités.

Lorsqu’ils sont ouverts, et donc en attente de connexion, ces ports représentent une surface d’attaque potentielle. Il suffit que le pirate scanne la liste des ports ouverts et découvre une vulnérabilité pour s’introduire sur le réseau. D’où l’importance de ne pas ouvrir inutilement de ports ni de jouer aux apprentis informaticiens si l’on ne maîtrise pas parfaitement ce que l’on fait. On précise également qu’il est indispensable de placer les ports ouverts derrière un pare-feu actif en permanence afin de filtrer le trafic entrant.

hacker

Pirater les réseaux Wi-Fi publics

Autre risque lié à une mauvaise configuration du routeur : le piratage du point de connexion lui-même. On observe essentiellement ce genre d’attaque sur les réseaux Wi-Fi publics, potentiellement dangereux. Le pirate parvient à sniffer la connexion transitant par la borne d’accès libre et à en extraire les données sensibles. Une opération d’autant plus aisée si l’internaute se connecte à des services HTTP non sécurisés.

Il peut arriver qu’un hacker monte un faux hotspot public. Dans ce cas, le réseau est vérolé à la racine et tous les appareils qui s’y connectent courent des risques importants concernant la sécurité des données stockées localement et/ou qui circulent sur le réseau.

Exploiter les failles de logiciels obsolètes

Bien que le gros des mises à jour logicielles et système serve une meilleure expérience utilisateur (ajout de fonctionnalités, amélioration de l’UI, résolutions de bugs, etc.), il ne faut pas négliger leur caractère lié à la sécurité des équipements et du réseau.

Et pour cause : ces vulnérabilités, notamment lorsqu’elles concernent le système d’exploitation ou les microprogrammes associés, constituent des portes d’entrée grandes ouvertes sur le réseau. On ne le répètera jamais assez : veillez à toujours installer les dernières mises à jour des logiciels et pilotes disponibles pour vos appareils connectés.

Provoquer des erreurs humaines

On peut enfin attribuer une grande partie des intrusions sur le réseau aux erreurs commises par l’utilisateur lui-même. On pense ici au social engineering (phishing, usurpation d’identité d’un admin réseau réclamant nom d’utilisateur et mot de passe, téléchargement de malware à l’insu de l’internaute qui pense récupérer un fichier standard, etc.).

Phishing

Que peut faire un pirate sur un réseau hacké ?

Une fois introduit sur le réseau, un hacker peut autant porter préjudice à l’utilisateur piraté qu’il peut nuire aux autres.

En premier lieu, et concernant l’utilisateur dont le réseau a été hacké, un pirate peut exploiter des connexions HTTP non sécurisées et sniffer le trafic afin de récupérer des données confidentielles comme des mots de passe d’accès aux messageries privées et autres plateformes d’échange en ligne, des identifiants bancaires, des numéros de CB, etc. Il peut également détourner le trafic et forcer le téléchargement de malwares à l’insu de l’utilisateur piégé.

Enfin, au regard des autres, un pirate peut transformer les ordinateurs d’un réseau hacké en botnets et s’en servir pour contaminer d’autres machines, créer un parc de PC zombies et mener des attaques DDoS de grande envergure contre des réseaux privés d’entreprises ou d’organisations autrement plus lucratifs.

Comment se protéger contre le piratage du réseau ?

Il existe bien entendu une série de solutions rapides à mettre en œuvre pour limiter les risques de piratage réseau et d’intrusion malveillante. La première chose à faire consiste, comme nous l’avons vu, à verrouiller sa configuration système (limiter les ouvertures de ports, activation continue du firewall, mises à jour systématiques des programmes et du système lorsque disponibles) et sa configuration réseau (changer les mots de passe faibles et/ou définis par un constructeur de routeurs ou un FAI, forcer les connexions HTTPS aux sites et services consultés sur le web et ne jamais communiquer de données sensibles sur une connexion HTTP).

Pour se protéger contre le téléchargement de logiciels malveillants, il convient de ne pas cliquer sur les pièces jointes reçues d’expéditeurs inconnus, ni de récupérer de fichiers dont on n’a pas contrôlé l’intégrité au préalable (vérification du hash lorsque disponible, passage de l’URL suspect dans VirusTotal, etc.). En sécurité complémentaire, on peut installer un antivirus sur son ordinateur et sa boîte de réception.

Bien évidemment, on ne divulgue jamais ses identifiants de connexion, pas même à l’administrateur réseau qui, soit dit en passant, ne vous les réclamera jamais.

On peut enfin opter pour un VPN tel que NordVPN. Installé sur les appareils connectés au réseau ou directement sur le routeur principal, il empêche toute interception du trafic et des données privées circulant entre les dispositifs protégés et les serveurs du VPN.

Comment NordVPN protège-t-il la connexion au réseau ?

Pour rappel, un VPN consiste en un serveur intermédiaire entre un ordinateur, un smartphone ou un routeur, et le reste du web. Lorsque l’appareil connecté à Internet formule une requête, les données envoyées sont sécurisées à l’aide d’un algorithme de chiffrement, et la connexion est acheminée vers un serveur VPN via un tunnel, isolé du reste du trafic public, généré par un protocole VPN. En clair, les pirates ne peuvent plus intercepter le trafic circulant sur le réseau protégé. Et quand bien même ils y parviendraient, impossibles pour eux de lire les données envoyées.

nordvpn

Les avantages d’un VPN tel que NordVPN résident dans les très nombreuses fonctionnalités qu’il propose.

Du point de vue de la sécurité du trafic et des données, NordVPN prend en charge l’AES-256, algorithme réputé inviolable, et est compatible avec les protocoles VPN les plus fiables, stables et sécurisés du marché. Sur Windows et macOS, les utilisateurs ont le choix entre OpenVPN, dont la réputation n’est plus à faire, et NordLynx, protocole VPN maison basé sur WireGuard, plus rapide et plus léger qu’OpenVPN. Sur Android et iOS, les internautes profitent d'IKEv2/IPSec, également très sécurisé et meilleur en gestion de l’itinérance (changements automatiques de réseaux Wi-Fi/4G/5G).

Outre ses protocoles et algorithmes de chiffrement solides, NordVPN embarque des fonctions indispensables qui permettent de renforcer la sécurité des utilisateurs en toutes circonstances. On pense au kill switch, bouton d’arrêt d’urgence coupant automatiquement les connexions entrantes et sortantes en cas de décrochage du VPN et permettant d’empêcher le trafic VPN d’échapper au tunnel chiffré. On pense également à l’option de connexion automatique aux réseaux Wi-Fi inconnus et/ou non sécurisés qui active le VPN dès que l’appareil se connecte à un hotspot public.

Afin de garantir l’indétectabilité de la connexion VPN, et ce notamment dans les pays interdisant ou limitant drastiquement l’utilisation de tels services, NordVPN dispose de serveurs obfusqués permettant à la fois de dissimuler le trafic VPN dans du trafic régulier HTTPS et de masquer l’appareil connecté au VPN sur le réseau local.

Parce qu’un VPN ne doit pas non plus agir comme une contrainte pour l’utilisateur, NordVPN embarque quelques options tributaires de sa flexibilité et de son ajustement aux usages et aux besoins les plus spécifiques. À titre d’exemple, le split tunneling allège la connexion VPN en faisant transiter le trafic peu confidentiel (recherche classique sur web, par exemple) via le réseau Internet public tandis que les connexions aux services web les plus sensibles (plateformes bancaires, par exemple) transitent toujours par le tunnel chiffré.

Enfin, les entités professionnelles de toutes tailles profitent d’une couche de sécurité réseau supplémentaire avec NordLayer, service additionnel clé en main développé par NordVPN, permettant notamment de sécuriser de manière fiable et durable l’accès à distance au réseau d’entreprise.

NordVPN Essentiel
  • Excellentes performances
  • Streaming (dont Netflix US) et accès TV très efficaces
  • Très grand nombre de serveurs

Figure de proue des VPN, NordVPN continue d'évoluer à marche forcée. Ses performances sont montées d'un cran grâce au déploiement d'un parc de serveurs RAM 10 Gb/s et de son protocole NordLynx. Outre des applications bien construites, il se distingue par ses très bonnes performances et son excellente stabilité. Un service que l'on ne peut que vous recommander et qui rivalise sérieusement avec ExpressVPN et CyberGhost en matière de rapport qualité-prix. L'abonnement NordVPN Avancé inclut VPN + NordPass (gestionnaire de mots de passe) tandis que la formule NordVPN Premium inclut VPN + NordPass + NordLocker (Stockage cloud sécurisé)

Figure de proue des VPN, NordVPN continue d'évoluer à marche forcée. Ses performances sont montées d'un cran grâce au déploiement d'un parc de serveurs RAM 10 Gb/s et de son protocole NordLynx. Outre des applications bien construites, il se distingue par ses très bonnes performances et son excellente stabilité. Un service que l'on ne peut que vous recommander et qui rivalise sérieusement avec ExpressVPN et CyberGhost en matière de rapport qualité-prix. L'abonnement NordVPN Avancé inclut VPN + NordPass (gestionnaire de mots de passe) tandis que la formule NordVPN Premium inclut VPN + NordPass + NordLocker (Stockage cloud sécurisé)

Chloé Claessens

Je démonte, je remonte, je répare, je bidouille, j’expérimente, je détourne, je façonne, je recommence. Acharnée, rien ne m’électrise plus que de passer des heures à essayer de comprendre le pourquoi...

Lire d'autres articles

Je démonte, je remonte, je répare, je bidouille, j’expérimente, je détourne, je façonne, je recommence. Acharnée, rien ne m’électrise plus que de passer des heures à essayer de comprendre le pourquoi du comment, jusqu’à ce que ça fonctionne. Si je ne suis pas derrière mon écran à tester des softs ou à écrire sur la Silicon Valley, vous me trouverez au potager à configurer un circuit d’irrigation connecté, alimenté en énergie solaire.

Lire d'autres articles
Article proposé et conçu par Clubic en partenariat avec NordVPN
Lire la charte de confiance
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news
Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire
  • Indépendance
  • Transparence
  • Expertise

L'équipe Clubic sélectionne et teste des centaines de produits qui répondent aux usages les plus courants, avec le meilleur rapport qualité / prix possible.

Haut de page