Le point d’accès réseau, en général un routeur, en tant que point de contrôle central du réseau, est aussi un élément décisif en ce qui concerne sa sécurité. En effet, ce sont les réglages des composants hardware qui déterminent si un attaquant peut pénétrer votre réseau wifi en quelques secondes, ou bien s’il sera bloqué grâce à une protection suffisante. Voici les étapes de configuration les plus importantes.
Étape 1: installer des accès administrateurs individuels
Pour configurer un point d’accès, il faut qu’il soit administré par un logiciel d’exploitation, qui se présente dans l’interface utilisateur de votre navigateur habituel, dès que vous avez accédez à l’adresse IP du point d’accès. L’accès à cette interface se fait grâce à un compte utilisateur pourvu d’un nom d’utilisateur standard et d’un mot de passe. Ces données de connexion ne sont pas individuelles, mais identiques selon les modèles d’appareils, ce sont en général des identifiants très simples, tels que « admin » (mot de passe ou nom d’utilisateur) ou « 1234 ». Au début de la configuration, il faut donc indiquer vos propres données de connexion pour le compte administrateur.
Étape 2 : choisir WPA2 comme méthode de chiffrement
Pour sécuriser le wifi, il est impératif de choisir le WPA, ses prédécesseurs WPA et WEP ayant montré des risques accrus en termes de sécurité. De même, la combinaison mixte « WPA/WPA2 » n’est pas non plus conseillée. Il est judicieux de prévoir à la place des appareils compatibles avec WPA2, et de ne pas compter sur les anciennes méthodes de chiffrement. Si vous utilisez un logiciel de configuration WPS, il suffit de le mettre en marche uniquement lorsque c’est nécessaire.
Étape 3 : définir un mot de passe wifi sécurisé
Jusqu’à présent, WPA2 a seulement connu des attaques de mot de passe, notamment des attaques par force brute et des attaques par dictionnaire, qui sont très populaires auprès des cybercriminels. Il est donc essentiel de placer la barre très haut en ce qui concerne la sécurité du mot de passe. Il est conseillé d’avoir recours à des algorithmes de chiffrement et des listes de mots lors de l’installation du wifi : cela peut par exemple consister en un maximum de caractères possible, utilisant à la fois des lettres majuscules et minuscules, des chiffres et des caractères spéciaux. Il est également recommandé d’éviter les mots compréhensibles, et de choisir plutôt des lettres au hasard. Vous pouvez également conserver le mot de passe du wifi sur papier dans un endroit sûr, tandis que le conserver sur support numérique n’est pas recommandé.
Étape 4 : choisir un nom de réseau non identifiable
Une des mesures de sécurité pour le wifi consiste à formuler un SSDI (de l’anglais Service Set Identifiers) non identifiable. Le SSDI est le nom de votre réseau, et chaque personne qui consulte la liste des réseaux disponibles peut le voir. Par conséquent, si vous n’êtes pas un hotspot ouvert, il est recommandé de ne communiquer aucune information personnelle susceptible d’être rattachée à vous, votre entreprise ou votre emplacement. Pour beaucoup, cacher le nom du réseau wifi (hidden SSID) constitue un progrès en termes de sécurité. Cette technique ne représente toutefois pas un barrage contre les cybercriminels, et entraine une connexion plus difficile pour les clients autorisés. En cachant le SSDI de son wifi, il est aussi possible que certains appareils ne détectent plus le réseau.
Étape 5 : activer les mises à jour automatiques du logiciel d’exploitation
Pour la sécurité du wifi en général, il est indispensable que le logiciel d’exploitation du point d’accès soit en permanence à jour. Comme pour n’importe quel programme, les cybercriminels peuvent en effet exploiter des failles de sécurité découvertes ici, et par exemple s’approprier les droits administrateurs ou introduire des logiciels malveillants. Certains points d’accès disposent d’une fonction de mise à jour automatique du logiciel d’exploitation, qu’il suffit d’activer de façon sécurisée. Dans le cas contraire, il est conseillé de vérifier régulièrement si des mises à jour sont disponibles pour votre appareil, puis de les télécharger et de les installer manuellement.