.st0{fill:#FFFFFF;}

Réseau

Comment utiliser sans risque la connexion Wifi d’un restaurant ?

 février 26, 2020

By  Thierry DAUGER

Chaque jour, que ce soit pour consulter nos comptes à la banque, lire nos mails ou même échanger des mots doux, nous envoyons de nombreuses données personnelles sur Internet. Malheureusement, cela fait autant d’occasions pour des personnes mal intentionnées de nous voler ses données. Même si nous ne contrôlons pas nos données chez le fournisseur de services (banque, achat en ligne…), nous pouvons tout de même protéger les échanges que nous réalisons.

Pourquoi utiliser un VPN ?

Le Wifi public et ses dangers

A l’aéroport, à l’hôtel, au restaurant ou dans un magasin, une connexion Wifi gratuite est souvent disponible. Bien que très pratique quand nous avons une information à chercher ou un mail urgent à envoyer, ces connexions sont aussi très dangereuses[1] !

En effet, afin d’en rendre l’accès le plus simple possible, ces réseaux publics ne sont que très rarement chiffrées. Il n’est en effet quasi jamais demandé de mot de passe pour s’y connecter. Tout au plus, il faut accepter des conditions générales si pénible à lire que personne ne le fait. Cela laisse alors la porte ouverte à un pirate pour jeter un coup d’œil dans nos données qui transitent et ainsi nous dérober ce qu’il veut. Eh oui, souviens-toi l’article sur ta box Internet. Sur un wifi public par exemple, le pirate pourra être sur le même réseau local que toi.

Wifi public
Piratage des échanges sur un Wifi Public

Il existe également un autre risque : penser te connecter au Wifi public alors qu’en réalité tu te connectes au réseau Wifi d’un pirate.

Par exemple, Imagine être dans un restaurant bien connu et vouloir te connecter à Internet. Sur ton téléphone, tu vois deux réseaux Wifi. Un premier qui se nomme MCD0NALDS_WIFI et un autre MCDONALDS_WIFI…Lequel vas-tu choisir ? Dans le premier, le « O » a simplement été remplacé par un « 0 » (zéro). Au premier coup d’œil, difficile de s’en rendre compte. Mais du coup, très facile de se tromper et de se connecter sur le mauvais réseau !

Wifi pirate
Wifi « pirate »

Sécuriser ses accès

Tout ceci montre qu’il est très important de se protéger lorsque tu navigues sur Internet en utilisant un réseau public !

Par défaut, il faut bien sûr se connecter en HTTPS[2] plutôt qu’en HTTP. Cela assure un chiffrement des échanges entre ta machine et le site vers lequel tu souhaites te connecter. Mais ce n’est pas suffisant. En effet, un pirate pourrait tout de même savoir sur quels sites tu te rends. Et souviens-toi, l’article sur le DNS. Comme nous l’avons vu, il pourrait même te faire te connecter sur son site pirate sans même que tu ne t’en rendes compte.

C’est pourquoi il te faut un moyen efficace de protéger totalement tes échanges quand tu utilises un Wifi public. C’est ce que nous allons pouvoir faire avec les VPN.

Un VPN, mais qu’est-ce que c’est ?

Tunnel sécurisé

Pour pouvoir sécuriser tes échanges, le VPN[3] créé un tunnel sécurisé, totalement étanche au reste du réseau. Ce tunnel te permet de te connecter à un fournisseur de confiance, le fournisseur de VPN, qui te permettra ainsi de te connecter ensuite à Internet.

Un tunnel étanche, mais qu’est-ce que c’est ? Pour le comprendre, imagines par exemple qu’Internet est un comme océan d’eau bleu. Et imagines que tu doives envoyer de l’eau colorée en vert de l’autre côté. Si tu envoies l’eau directement dans l’eau bleue (Internet), tout le monde pourra le voir ! Par contre, si tu utilises un tuyau étanche plongé dans l’eau bleue, tu pourras envoyer ton eau verte en tout sécurité, sans même que personne ne le voit !

Tunnel sécurisé
VPN : Le tunnel sécurisé

C’est la même chose en informatique. Après avoir créé un tunnel sécurisé avec un fournisseur de VPN, toutes tes données vont l’emprunter. Comme il est étanche, cela protège les données que tu échanges. Et si par malchance tu te connectes sur un Wifi pirate sans t’en rendre compte, personne ne pourra lire les données que tu échanges.

Un VPN ne protège pas de tout !

Mais attention, même si tes échanges sont sécurisés, après ton fournisseur VPN, tu atterris tout de même sur Internet. Et donc, par exemple, tu es toujours vulnérable aux attaques classiques. Par exemple, si tu ne fais pas attention, tu peux être victime d’un « phishing ». Tu sais, quand tu reçois un mail bizarre qui te dit que tu n’as pas payé ta dernière facture d’électricité et qu’il faut vite te connecter avant qu’il ne coupe. Et surtout qu’il faut donner ton numéro de carte bleue ! Mais ces menaces, nous les verrons dans un prochain article.

Un VPN, cela sert à quoi ?

Outre le fait que cela protège tes échanges (entre toi et le serveur du fournisseur), le VPN a aussi un autre avantage. En effet, imagines que le serveur sur lequel tu connectes ton VPN se situe dans un autre pays que le tien. Eh bien, lorsque tu iras sur un site Internet, celui-ci pensera que tu habites ce pays. Et si par exemple ce site bloque les contenus depuis ton pays de résidence, tu pourras tout de même y accéder. Pratique par exemple pour voir le dernier épisode d’une série alors que son visionnage est restreint à un seul pays 🙂

En entreprise, le VPN est très utilisé lorsque celle-ci dispose de plusieurs sites. Afin de pouvoir partager des données de façons sécurisés, sur un disque réseau par exemple, on interconnecte les réseaux locaux des 2 sites avec un VPN. Ainsi, c’est comme si les 2 réseaux locaux étaient reliés par un câble. Du coup, même si le disque réseau sur lequel tu veux accéder est à l’autre bout du monde, tu le vois comme s’il était branché sur ton réseau local dans la pièce d’à côté.

Comment fonctionne un VPN[4] ?

Suivant l’utilisation que l’on souhaite en faire, il existe 2 grands types de VPN :

  • Soit on souhaite utiliser les services d’un fournisseur VPN.
  • Soit on souhaite connecter entre eux 2 réseaux.

Le client VPN pour sécuriser le Wifi public

Si l’on souhaite sécuriser ses transactions, lors d’une connexion à un réseau public par exemple, on utilisera un client VPN. Il existe des fournisseurs VPN gratuit et des fournisseurs payants. Les fournisseurs gratuits ne sont pas très efficaces. En raison du faible nombre de serveurs disponibles, ils sont en effet limités en volume de données et en débit que l’on peut transférer. N’espérez pas pouvoir regarder une vidéo avec un VPN gratuit…

C’est pourquoi on trouve également des offres payantes. Il faut compter entre 3 et 10 € par mois, suivant la durée d’engagement que l’on prend. Certains offrent plus de 5000 serveurs différents dans plus de 50 pays. Cela peut être très utile en entreprise également, si l’on doit par exemple tester l’accès à un site depuis le pays d’un client. Si tu cherches un fournisseur VPN, tu peux cliquer sur ce lien ou en bas de l’article. Cela m’aidera à financer ce site 🙂

VPN site à site

En entreprise, on souhaite souvent interconnecter les différents sites. On parle alors de VPN site à site[5]. Souvent, les firewalls d’entreprise disposent d’une fonctionnalité permettant d’établir un tunnel VPN avec un autre firewall. Il est également possible de trouver des boitiers qui ne réaliseront que cette fonctionnalité de VPN. Tout dépend des besoins. En effet, certaines entreprises disposent de nombreux tunnels VPN, que ce soit entre leurs sites ou avec leurs clients.

VPN Site à site
VPN Site à Site

Comment fonctionne un VPN ?

Chiffrement et encapsulation

De façon pratique, l’envoi des données dans un tunnel consiste en fait en l’encapsulation de ces données, puis au transit de ce nouveau paquet jusqu’au récepteur. Cela revient donc à une couche supplémentaire.

Afin de sécuriser ces données, celle-ci sont également chiffrées. Une fois arrivé du côté du récepteur, ces données sont déchiffrées et l’encapsulation est retiré. On retrouve donc le paquet d’origine.

VPN : Chiffrement & encapsulation

Les différents protocoles de VPN[6]

Afin de réaliser le tunnel VPN, il existe différents protocoles.

Le plus courant pour les clients VPN est « OpenVPN [7]».  C’est un protocole open source, disponible depuis 2001. Suivant le besoin, il peut fonctionner en mode connecté (TCP) ou datagramme (UDP). Si tu ne te souviens plus, tu pourras trouver des informations sur TCP et UDP dans l’article sur le réseau. En mode datagramme, la connexion sera rapide car ton ordinateur n’attendra pas confirmation avant d’envoyer tous les paquets. L’inconvénient, c’est que cela n’est pas forcément fiable. C’est pourquoi on peut utiliser le mode connecté, mais au détriment de la vitesse. Le cryptage est également très bon avec OpenVPN car il utilise AES-256, avec des clés de 256 bits de long.

Souvent, pour les connexions site à site, c’est le protocole L2TP[8] qui est utilisé. Le protocole L2TP fonctionne uniquement en mode datagramme. Par contre, L2TP ne procure que le tunnel. Les données ne sont pas cryptées et ne sont donc pas sécurisées. C’est en général IPSec[9] qui se charge de cela. Les paquets encapsulés par L2TP sont de nouveau encapsulés et cryptés par IPSec. Les échanges de clés pour assurer ce chiffrement sont gérés par IKEv2[10]. IKE a l’avantage de garantir une reconnexion rapide. C’est pourquoi il est souvent utilisé sur les téléphones mobiles, afin de gérer les changements fréquents de réseaux.

Le VPN en résumé

Voilà, tu sais désormais qu’il est assez risqué de consulter son compte bancaire depuis un réseau public sans te protéger. Mais tu sais aussi comment te protéger efficacement de ce danger. Dans un prochain article, nous regarderons ce qu’il est possible de faire pour éviter les autres dangers auquel nous pouvons être confronté sur Internet.

Et comme toujours, la vidéo qui résume tout cela 🙂

Nord VPN

[1] http://www.leparisien.fr/high-tech/cybersecurite-les-dangers-des-reseaux-wi-fi-gratuits-largement-sous-estimes-10-07-2017-7118253.php
[2] https://support.google.com/webmasters/answer/6073543?hl=fr
[3] https://www.supinfo.com/articles/single/41-vpn-virtual-private-network-fonctionnement-interets
[4] https://www.frameip.com/vpn/
[5] Un exemple de configuration avec Cisco : https://www.cisco.com/c/fr_ca/support/docs/smb/routers/cisco-rv-series-small-business-routers/smb4939-configuring-a-site-to-site-vpn-tunnel-between-cisco-rv320-gi.html
[6] https://www.frameip.com/vpn/#3-8211-protocoles-utilises-pour-realiser-une-connexion-vpn
[7] https://community.openvpn.net/openvpn/wiki/OverviewOfOpenvpn
[8] https://tools.ietf.org/html/rfc2661
[9] https://tools.ietf.org/html/rfc6071
[10] https://tools.ietf.org/html/rfc5996

Thierry DAUGER


Your Signature

{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}

Subscribe to our newsletter now!

>