Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

11 conseils pour Sécuriser son réseau domestique (Wi-Fi/Ethernet)

Votre réseau domestique est au cœur de votre vie numérique quotidienne, mais il peut également devenir une cible pour les pirates informatiques. Entre les appareils connectés, le télétravail et le partage de vos données personnelles, il est essentiel de garantir une sécurité optimale à votre box ou routeur Wi-Fi. Alors, comment protéger efficacement votre réseau contre les intrusions, le piratage et la fuite de données personnelles ?

Découvrez dans cet article les bonnes pratiques simples et concrètes pour renforcer la sécurité de votre réseau domestique. Du choix d’un mot de passe sécurisé à l’utilisation du chiffrement Wi-Fi WPA3, en passant par la désactivation de fonctions inutiles comme le WPS, nous vous guidons pas à pas pour assurer une protection complète de vos appareils et de vos données personnelles.

Introduction : ce qu’il faut savoir sur le piratage d’un réseau domestique

Bien souvent, les utilisateurs laissent la configuration par défaut de leur routeur ou box, ce qui, dans la plupart des cas, assure une sécurité correcte grâce à des mots de passe uniques prédéfinis. Cependant, certains facteurs peuvent rendre votre réseau domestique vulnérable au piratage, comme des identifiants non modifiés, des appareils mal sécurisés, ou l’utilisation d’un chiffrement faible.

Imaginons un utilisateur qui a laissé activé le protocole WPS (Wi-Fi Protected Setup), fréquemment actif par défaut sur de nombreux routeurs ou box. Bien que pratique pour connecter facilement des appareils, le WPS est vulnérable à des attaques par force brute, permettant à un pirate situé à proximité d’accéder à votre réseau Wi-Fi en quelques minutes, même si vous utilisez un mot de passe fort.

Une fois le pirate connecté à votre réseau, il peut facilement :

  • Accéder à vos données personnelles partagées sur votre réseau (photos, documents, etc.)
  • Intercepter et lire vos échanges sur Internet (sites consultés, mots de passe entrés sur des sites non sécurisés…)
  • Attaquer directement vos appareils connectés (PC, smartphones, objets connectés).

Comment un réseau domestique peut-il être piraté ? Principales sources de risques

Un réseau domestique peut être victime de piratage via plusieurs sources ou vecteurs d’attaques potentiels. Voici les plus courants :

  • Mots de passe faibles ou inchangés : Un routeur, une box, ou des appareils connectés (caméras IP, imprimantes réseau, objets IoT) laissés avec leur mot de passe par défaut ou des identifiants faciles à deviner sont des cibles très simples à pirater.
  • Wi-Fi mal sécurisé :
    • Réseau Wi-Fi ouvert (sans mot de passe).
    • Utilisation d’un chiffrement obsolète ou faible (WEP, WPA-TKIP).
    • Activation du WPS (Wi-Fi Protected Setup), vulnérable aux attaques par force brute.
  • Malwares et virus : Des appareils déjà infectés sur votre réseau (ordinateurs, smartphones, objets connectés) peuvent permettre à un pirate d’attaquer facilement les autres équipements ou espionner votre trafic.
  • Firmware obsolète ou non mis à jour : Un firmware (logiciel interne du routeur) non mis à jour peut comporter des vulnérabilités critiques, facilement exploitables par des pirates depuis Internet.
  • Accès à distance ou services exposés :
    • Certaines box ou routeurs configurés pour permettre un accès distant peuvent être attaqués si cet accès est mal protégé.
    • Des services comme FTP, SMB ou la gestion à distance activés inutilement peuvent offrir un point d’entrée facile aux pirates.
  • Phishing et attaques indirectes : Les attaques par phishing (emails frauduleux, faux sites web) peuvent amener l’utilisateur à fournir involontairement ses identifiants de connexion à des pirates.
  • Une fois en possession de ces identifiants, le pirate accède facilement à votre réseau et à vos données personnelles.
  • Appareils domestiques vulnérables (IoT) : Les objets connectés comme les caméras, thermostats ou alarmes intelligentes sont souvent mal sécurisés. S’ils sont compromis, ils deviennent une porte d’entrée vers votre réseau interne.

Comment sécuriser efficacement son réseau domestique : bonnes pratiques

Pour modifier de votre box ou routeur, vous devez donc vous connecter à ce dernier à travers l’interface WEB.
Cela se fait à l’aide d’un navigateur internet et l’accès à un site de gestion : http://192.168.1.1 ou http://192.168.0.254
Plus de détails : comment se connecter l’interface de gestion de son routeur/box

Modifier les identifiants par défaut du routeur

Chaque routeur Wi-Fi que vous achetez est doté d’un nom d’utilisateur et d’un mot de passe d’administrateur par défaut. Ils sont destinés à vous permettre d’accéder aux paramètres du routeur après l’avoir branché pour la première fois, et doivent être modifiés immédiatement après avoir obtenu l’accès.

Pourquoi est-ce important ? Parce que si vous laissez le nom d’utilisateur et le mot de passe de l’administrateur tels qu’ils sont indiqués à la sortie de l’emballage, toute personne qui se connecte à votre réseau Wi-Fi peut accéder à la console de paramétrage de votre routeur et apporter des modifications à votre réseau. Cela va des pirates informatiques à votre enfant de 8 ans, impétueux et doué pour l’informatique.

Pensez à changer immédiatement :

  • Le mot de passe administrateur du routeur (accès à la console de gestion).
  • Le mot de passe du Wi-Fi fourni d’origine (clé WPA).
Changer le mot de passe par défaut du routeur pour le sécuriser

Choisir un chiffrement Wi-Fi fort (WPA3)

Le protocole WPA3 est désormais la norme recommandée. Si votre routeur ou box internet le supporte, ce qui est le cas depuis de nombreuses années, alors il est activé par défaut.
Contrairement au WPA2, il offre :

  • Une meilleure résistance aux attaques par force brute ou dictionnaire.
  • Une sécurité renforcée des réseaux publics (hotspots).
  • Une protection accrue même en cas de compromis du mot de passe.

Si votre routeur est très ancien, WPA3 n’est pas disponible, utilisez WPA2 avec AES (évitez absolument WEP et WPA-TKIP, trop faibles).
Mais, dans ce cas, il est conseillé d’investir dans un nouveau routeur pour améliorer la sécurité de votre réseau.

Masquer le SSID

Vous pouvez également cacher votre réseau Wi-Fi aux utilisateurs en désactivant la diffusion du SSID de votre routeur.
Bien qu’un pirate expérimenté disposant des bons outils puisse toujours renifler le trafic de votre routeur et éventuellement déterminer le SSID, cette désactivation ajoute une étape supplémentaire au processus et peut inciter un pirate à passer à une cible plus attrayante.

Tous les appareils qui se sont précédemment connectés à votre réseau Wi-Fi continueront à se connecter, mais les autres appareils et utilisateurs ne verront plus votre réseau dans la liste des réseaux Wi-Fi environnants. (Certaines listes peuvent afficher une entrée « Réseau caché », mais les utilisateurs ne pourront pas se connecter sans le véritable nom du réseau).

Masquer le SSID pour sécuriser sa connexion Wifi

Ou encore décocher Emission du SSID dans les paramètres du routeur.

Masquer le SSID pour sécuriser sa connexion Wifi

L’un des inconvénients du masquage de votre réseau sans fil est que lorsque vous ajoutez de nouveaux appareils au réseau, ceux-ci ne verront pas le réseau pour s’y connecter. Toutefois, certains appareils vous permettent d’entrer un nom de réseau manuellement, ou vous pouvez simplement activer la diffusion du SSID suffisamment longtemps pour connecter le nouvel appareil, puis la désactiver une fois la connexion établie.

Par exemple dans Windows :

  • Ouvrez le Panneau de configuration de Windows
  • Puis Accès réseau et partage.
  • Cliquez ensuite sur le bouton Configurer une nouvelle connexion ou un nouveau réseau.
Masquer le SSID pour sécuriser sa connexion Wifi
  • Choisissez ensuite Se connecter manuellement à un réseau sans fil
Masquer le SSID pour sécuriser sa connexion Wifi
  • À partir de là, saisissez les informations de connexion sans fil :
    • Saisir le nom du SSID
    • Le type de sécurité (WPA, WPA2, ..)
    • La clé de sécurité (mot de passe WiFi)
Masquer le SSID pour sécuriser sa connexion Wifi

Désactiver les fonctionnalités inutilisées du routeur/box

Certains services facilitent les attaques s’ils restent activés inutilement :

  • Désactivez le WPS (Wi-Fi Protected Setup), qui est vulnérable aux attaques par brute force.
  • Désactivez la gestion distante du routeur depuis Internet si vous n’en avez pas besoin.
  • Désactivez les protocoles obsolètes ou non utilisés (ex : SMBv1, UPnP si non requis).
Comment sécuriser sa connexion Wifi contre les piratages ou hack

Maintenir à jour le firmware du routeur

Il est important de maintenir à jour le firmware du routeur, car les mises à jour corrigent régulièrement des failles de sécurité potentiellement exploitées par des pirates informatiques. Ces vulnérabilités, si elles restent non corrigées, peuvent permettre à des attaquants d’accéder à votre réseau domestique, intercepter vos données, prendre le contrôle de vos appareils, ou encore perturber votre connexion internet.
De plus, les mises à jour améliorent souvent les performances du routeur et ajoutent parfois de nouvelles fonctionnalités utiles. Maintenir le firmware à jour contribue donc à assurer à la fois la sécurité et l’efficacité globale de votre réseau domestique.

Ainsi :

  • Vérifiez régulièrement sur l’interface web ou via l’application mobile la disponibilité de mises à jour.
  • Activez les mises à jour automatiques lorsque cela est possible.

Utiliser un réseau invité pour les appareils externes

Si vous souhaitez offrir à vos invités un accès à votre point d’accès Internet tout en les tenant à l’écart des ressources de votre réseau Wi-Fi domestique, vous pouvez mettre en place un réseau d’invités.
Un réseau d’invités permet aux utilisateurs de se connecter à l’internet sans accéder aux périphériques, au stockage ou à d’autres équipements de votre réseau, comme les imprimantes. (Laissez-les rentrer chez eux et utiliser leur propre papier et encre d’imprimante, n’est-ce pas ?)

La plupart des box ou routeurs proposent la création d’un réseau Wi-Fi invité :

  • Isolez les appareils externes (visiteurs, équipements connectés moins sécurisés, IoT…) sur ce réseau dédié.
  • Cela empêche une propagation éventuelle vers votre réseau principal en cas d’intrusion ou de contamination.

Activer le pare-feu intégré du routeur

Activer le pare-feu intégré de votre routeur est essentiel, car il protège votre réseau domestique contre les connexions non autorisées et les tentatives d’intrusion depuis Internet. Le pare-feu agit comme une barrière, filtrant automatiquement les connexions entrantes suspectes tout en permettant à vos appareils de communiquer normalement avec Internet. Ainsi, il réduit fortement les risques d’attaques par balayage de ports ou d’intrusions directes visant vos appareils connectés. En le maintenant activé, vous assurez une première ligne de défense efficace contre les menaces extérieures, renforçant, de ce fait, la sécurité globale de votre réseau domestique.

  • Assurez-vous que le pare-feu est activé par défaut sur votre équipement.
  • Vérifiez les paramètres régulièrement pour vous assurer qu’aucune règle non désirée n’est active (port ouvert inutilement).
La configuration du firewall du routeur netgear

Exposition de services réseaux depuis internet : les risques

De nombreux utilisateurs choisissent d’exposer des serveurs ou appareils connectés à Internet depuis leur réseau domestique, par exemple :

  • Un NAS (stockage réseau) pour accéder à distance à ses fichiers
  • Un serveur web ou FTP personnel hébergé chez soi
  • Une caméra IP pour une surveillance distante
  • Un accès distant à un ordinateur via RDP, SSH ou VNC

Cette pratique est courante, mais présente des risques importants si la sécurité n’est pas rigoureusement prise en compte. En effet, chaque appareil exposé sur Internet devient potentiellement une cible pour les pirates.

Tout d’abord, utilisez le pare-feu du routeur pour en limiter l’accès.
Par exemple :

  • Configurez votre routeur pour n’ouvrir que les ports strictement nécessaires.
  • Évitez d’ouvrir des ports comme SMB (port 445) directement sur Internet, car ils sont très vulnérables.
  • Limitez les accès entrants à certaines adresses IP si possible.

Ensuite, si possible, isoler les appareils exposés, par exemple, dans une DMZ sécurisée. Si votre routeur le permet, placez les appareils exposés sur un réseau séparé (réseau invité, VLAN ou DMZ) afin d’éviter toute contamination éventuelle du réseau principal.
Enfin, l’appareil et les services réseau doivent être actualisé régulièrement pour combler les failles logicielles.
Bien entendu, ne laissez pas les identifiants par défaut.

Surveillance et gestion des appareils connectés

Vérifiez périodiquement les appareils connectés à votre réseau :

  • La plupart des routeurs disposent d’une interface qui liste les périphériques connectés.
  • Déconnectez immédiatement tout appareil inconnu ou suspect.

Faut-il utiliser un VPN ?

Utiliser un VPN à la maison sur votre réseau domestique n’est pas indispensable pour tous les utilisateurs, mais peut apporter une sécurité et une confidentialité supplémentaires selon vos usages. Un VPN protège vos échanges en chiffrant votre connexion, ce qui empêche votre fournisseur d’accès ou d’autres acteurs externes d’observer vos activités. Il est particulièrement utile si vous accédez à distance à des appareils ou des services personnels (NAS, caméras IP) depuis Internet, ou si vous voulez contourner certaines restrictions géographiques.

Toutefois, pour une simple navigation quotidienne (sites sécurisés en HTTPS, streaming vidéo classique), l’intérêt d’un VPN reste limité. Il est important de noter que l’utilisation d’un VPN peut légèrement affecter la vitesse de connexion. Si vous optez pour un VPN, choisissez un fournisseur sérieux, avec une politique stricte de confidentialité, et utilisez des protocoles sécurisés comme WireGuard ou OpenVPN.
En somme, un VPN peut être bénéfique pour renforcer votre sécurité et votre confidentialité, mais il n’est pas obligatoire pour un usage domestique classique.

Sécuriser les appareils du réseau domestique

Même si votre réseau Wi-Fi est sécurisé, des appareils domestiques peu sécurisés (anciens PC, objets connectés comme des caméras IP ou des thermostats intelligents) peuvent constituer une faille permettant à un attaquant d’entrer sur votre réseau.
Par exemple :

  • Une caméra IP avec un mot de passe par défaut non modifié peut être facilement piratée depuis Internet.
  • Une fois que l’attaquant accède à cette caméra, il peut alors s’en servir comme point d’entrée pour attaquer d’autres appareils sur votre réseau local.

Pensez à les mettre à jour ou les déconnecter si vous ne les utilisez plus.
De manière générale, il convient de suivre les recommandations de sécurité élémentaires : utilisation d’un antivirus, mises à jour, téléchargement que depuis des sources sûres, etc.
Vous pouvez sécuriser votre réseau, si vous installez un logiciel malveillant sur un de vos appareils, c’est terminé.

L’article 11 conseils pour Sécuriser son réseau domestique (Wi-Fi/Ethernet) est apparu en premier sur malekal.com.

DMZ (Demilitarized Zone)

Dans un contexte où les attaques informatiques sont de plus en plus fréquentes, la protection des réseaux devient une priorité. Parmi les solutions mises en place par les professionnels de la cybersécurité, la DMZ (Demilitarized Zone), ou zone démilitarisée, joue un rôle essentiel dans l’isolation des services exposés à Internet.

Mais, que signifie réellement ce terme, hérité du vocabulaire militaire ? À quoi sert une DMZ dans un réseau d’entreprise ou sur une box Internet à la maison ? Est-elle utile pour héberger un site web, un serveur FTP ou une caméra IP accessible de l’extérieur ? Et surtout, comment l’utiliser correctement sans exposer son réseau personnel ou professionnel à des risques inutiles ?

Dans cet article, vous découvrirez de manière simple et illustrée :

  • Ce qu’est une DMZ et à quoi elle sert
  • La différence entre une vraie DMZ professionnelle et la fonction DMZ d’une box
  • Les bonnes pratiques de configuration pour éviter les erreurs fréquentes

Que vous soyez curieux, administrateur réseau ou simple utilisateur souhaitant comprendre ce que fait votre routeur, ce guide vous aidera à mieux sécuriser vos connexions et vos services exposés à Internet.

Qu’est-ce qu’une DMZ et À quoi cela sert ?

Une DMZ (Demilitarized Zone) est une zone intermédiaire entre Internet (extérieur) et le réseau local privé (LAN). Elle est utilisée pour héberger des serveurs accessibles depuis Internet tout en limitant les risques de piratage.

Exemples de services qu’on place souvent dans une DMZ :

  • Un site web hébergé à la maison ou dans une entreprise
  • Un serveur mail ou FTP (échange de fichiers)
  • Une caméra IP que vous souhaitez consulter à distance
  • Un serveur de jeux accessible de l’extérieur
Schéma classique d'un réseau privé (LAN) comportant une DMZ

Pourquoi utiliser une DMZ ?

L’idée est simple : si un pirate attaque votre site web ou serveur de jeu, il ne doit pas pouvoir rebondir sur votre ordinateur personnel ou sur les fichiers de l’entreprise.

En plaçant ce service dans une DMZ :

  • Il reste accessible depuis Internet ;
  • Mais il est isolé du reste du réseau ;
  • Et donc, les dégâts sont limités en cas de faille ou d’attaque.

La « DMZ » des box ou routeurs : une fausse DMZ

Dans les box Internet (comme la Freebox, la Livebox ou la Bbox) ou dans les routeurs grand public, l’option appelée « DMZ » est trompeuse. Elle ne correspond pas du tout à une véritable zone démilitarisée telle qu’on la trouve dans les réseaux professionnels.
Dans ce contexte, la DMZ consiste simplement à rediriger l’ensemble du trafic Internet entrant — qui n’a pas été explicitement redirigé par des règles NAT — vers un seul appareil du réseau local, comme un PC, une console de jeux ou un NAS. Cet appareil se retrouve ainsi directement exposé à Internet, sans aucun filtrage ni protection intermédiaire de la part du routeur. On parle souvent d’une « ouverture totale » vers ce terminal.

Ce mécanisme n’isole pas l’appareil du reste du réseau domestique : il reste connecté au réseau local (LAN) et peut donc interagir avec les autres machines, ce qui va à l’encontre du principe de cloisonnement d’une véritable DMZ. Si l’appareil exposé est compromis, un pirate pourrait très facilement rebondir vers les autres équipements du foyer (ordinateurs, smartphones, objets connectés…).

La fausse DMZ dans les box et routeur internet

L’usage de cette pseudo-DMZ est donc fortement déconseillé en continu, surtout s’il s’agit d’un appareil contenant des données personnelles, d’une machine de travail, ou d’un système non sécurisé. Elle peut néanmoins être utilisée temporairement, dans un but de test ou de dépannage, mais seulement si l’on sait exactement ce que l’on fait, et idéalement sur une machine isolée et protégée par un pare-feu logiciel bien configuré.

Plutôt que d’activer cette DMZ simplifiée, il est préférable de définir des redirections de ports spécifiques, uniquement pour les services dont vous avez besoin (par exemple : port 22 pour SSH, port 443 pour HTTPS, etc.). Cela permet un meilleur contrôle sur ce qui est réellement accessible depuis Internet, tout en évitant une exposition inutile de l’ensemble de l’appareil.

En résumé, la fonction DMZ présente sur les box Internet n’est pas une vraie DMZ, mais une simple redirection complète vers un hôte interne. Elle doit être utilisée avec précaution, voire évitée, au profit de solutions plus précises et plus sûres comme la gestion fine du NAT, ou, pour les utilisateurs avancés, l’usage d’un routeur dédié avec segmentation réseau et pare-feu personnalisable.

Quand ne pas utiliser la DMZ d’une box

  • Ne jamais activer la DMZ sur un PC de travail, un NAS, une console, ou un appareil partagé.
  • Ne pas confondre avec une vraie DMZ réseau professionnelle (qui est sécurisée et segmentée).
  • Cela n’est pas une solution de redirection propre : si vous voulez ouvrir un port, il vaut mieux le faire manuellement dans la configuration NAT.

Dans les réseaux d’entreprise

Dans un réseau d’entreprise, la sécurité est une priorité. Pour se protéger des attaques extérieures tout en continuant à proposer des services accessibles depuis Internet (site web, messagerie, VPN, etc.), les administrateurs réseau utilisent une DMZ (Zone Démilitarisée).

Une DMZ (Demilitarized Zone) est une zone réseau isolée, placée entre le réseau interne de l’entreprise et Internet. Elle permet de publier des services externes (comme un serveur web ou mail) sans exposer directement le cœur du système d’information.

L’objectif principal est la segmentation du réseau :

  • Limiter l’exposition aux attaques provenant d’Internet
  • Empêcher la propagation d’un piratage depuis un serveur compromis
  • Contrôler finement les flux de données entre les zones

Ainsi, dans une architecture classique de DMZ en entreprise, le trafic provenant d’Internet passe d’abord par un premier pare-feu, qui filtre et autorise uniquement certains ports vers la DMZ (par exemple HTTP ou SMTP).
Les serveurs exposés au public (comme un site web ou un serveur de messagerie) se trouvent dans cette DMZ, une zone intermédiaire isolée.
Ensuite, un second pare-feu sépare la DMZ du réseau interne (LAN). Ce second pare-feu empêche les serveurs de la DMZ de communiquer librement avec le reste de l’infrastructure, garantissant ainsi que même en cas de compromission, l’accès au réseau interne reste bloqué. Ce dispositif forme une triple barrière : Internet → DMZ → LAN.

DMZ dans un réseau d'entreprise

L’article DMZ (Demilitarized Zone) est apparu en premier sur malekal.com.

❌