Gouvernement du Canada Gouvernement du Canada
   
English Contactez-nous Aide Recherche Site du Canada
Accueil Cyberaide.ca Rescol choix.org VG Taskforce
   
 

Centre national de coordination contre l'exploitation des enfants (CNCEE) - Fiches documentaires - Réseautage sans fil

Réseautage sans fil

Contexte

 

De quoi s’agit-il?

Un réseau sans fil est un réseau qui a recours à des signaux radio plutôt qu’à des câbles pour établir des connexions d’échange de données.

Comment fonctionne-t-il?

  • Un réseau sans fil est constitué de deux éléments principaux : un point d’accès (par exemple, un routeur qui diffuse un signal) et un récepteur (par exemple, une carte sans fil pour un ordinateur personnel ou un ordinateur portatif). Un point d’accès convertit les signaux Ethernet câblés en radiofréquences. Le récepteur (qui est la plupart du temps une carte sans fil dans un ordinateur personnel ou portatif) est ensuite utilisé pour communiquer avec le point d’accès afin d’interagir avec le reste du réseau.
  • Le réseautage sans fil a recours à des signaux radio afin de relier tous les éléments d’un réseau.
  • Le type le plus courant de technologie sans fil est appelé Wi-Fi (Wireless Fidelity). Techniquement, le Wi-Fi est utilisé pour décrire un réseau qui fonctionne selon la norme 802.11.
  • Un réseau sans fil possède un SSID (Service Set Identifier). Le SSID sert à identifier le réseau parmi plusieurs autres réseaux, le cas échéant.

Vue détaillée

La communication sans fil offre de nombreux avantages à ses utilisateurs, par exemple la portabilité, la polyvalence, l’augmentation de la productivité et la réduction des coûts d’installation. Cependant, des problèmes de sécurité sont associés à la technologie sans fil, particulièrement en matière d’accès, qui ne se limite pas aux connexions physiques. Toute personne qui possède une carte sans fil peut voir les données transmises dans votre réseau sans fil, à moins que ce dernier soit protégé à l’aide de chiffrement. De nombreux périphériques peuvent être branchés sur un réseau sans fil:

  • Modem : Dispositif qui permet aux ordinateurs de transmettre et de recevoir des données par câble ou ligne téléphonique.
  • Routeur sans fil : Un routeur sans fil effectue simultanément trois tâches - le point d’accès vous permet de connecter des dispositifs sans fil B ou G au réseau ; il sert de commutateur pour connecter vos dispositifs Ethernet câblés à votre réseau ; le routeur relie tous les éléments ensemble et permet à votre réseau de partager une connexion à Internet.
  • Adaptateur de réseautage média sans fil : Ce dispositif permet de connecter un téléviseur compatible à un réseau sans fil, de regarder des photos numériques et de faire jouer des fichiers de musique depuis un ordinateur. Vous pouvez également obtenir des mises à jour de téléhoraire et programmer à distance un horaire par le biais d’une connexion Internet haute vitesse.
  • Adaptateur de jeu sans fil : Ce dispositif relie votre système de jeu à votre réseau sans fil. Les systèmes de jeu compatibles avec les adaptateurs de jeu sans fil incluent le PlayStation 2 et le Xbox.
  • Serveur d’impression sans fil : Ce dispositif vous permet de connecter les imprimantes à port USB (Universal Serial Bus) ou à port parallèle à votre réseau.
  • Dispositif d’enregistrement réseau : Ce dispositif vous permet de relier des disques durs à port USB directement à votre réseau. Vous pouvez relier jusqu’à deux disques durs autonomes et y avoir accès depuis n’importe quel point dans votre réseau. Ce dispositif intéresse particulièrement les organismes d’application de la loi, car il permet à l’utilisateur d’enregistrer des données dans un autre endroit que l’ordinateur. Le dispositif peut être dissimulé dans un grenier, un plafond ou un lieu extérieur, pourvu que l’utilisateur y a accès à distance. De plus, il est possible qu’un individu télécharge des images de pédophilie à un dispositif d’enregistrement réseau situé dans la maison de ses parents. L’individu peut ensuite regarder les images illégales sachant que le dispositif dans lequel elles sont enregistrées ne sera probablement jamais découvert.
  • Caméra vidéo Internet sans fil : Ce dispositif permet la transmission d’un signal vidéo dans Internet jusqu’à un fureteur Web depuis n’importe où dans le monde. Bien qu’il soit connecté à votre réseau, le signal vidéo peut être capté depuis n’importe quel ordinateur personnel à portée de transmission. Même si le signal vidéo est protégé par un pare-feu, l’ouverture de ports appropriés dans le routeur peut le rendre facilement accessible au monde extérieur.
  • Carte de réseau PC sans fil (PCI) : Cette carte est un adaptateur de réseau sans fil installé dans une fente PCI d’un ordinateur de bureau qui sert à établir une connexion réseau.
  • Carte de réseau sans fil pour ordinateur portatif (PCMCIA) : Cette carte est conçue pour être insérée dans la fente PCI dont sont munis la plupart des ordinateurs portatifs, et sert à établir une connexion réseau.
  • Adaptateur USB sans fil : Il s’agit d’un dispositif matériel qui sert de récepteur de radiofréquences; on le branche dans le port USB d’un ordinateur afin d’établir une connexion réseau.

Questions d’applications de la loi

Armé d’un ordinateur, d’une carte réseau sans fil, d’une antenne et d’un logiciel qui peut être téléchargé gratuitement dans Internet, un pirate de l’informatique pourrait accéder aux données enregistrées dans votre ordinateur ou se servir de votre réseau pour télécharger ou transmettre des images de pédophilie. Un processus appelé « wardriving » est utilisé par des pirates de l’informatique dans le monde entier pour identifier des réseaux sans fil non protégés. Étant donné que les réseaux sans fil fonctionnent en émettant des radiofréquences à une distance pouvant aller jusqu’à 100 verges, il est possible qu’une personne accède à un réseau sans protection en quelques minutes, car les signaux transmis sans fil sont plus faciles à intercepter que les signaux transmis par câble. Selon des recherches menées par WorldWide WarDrive, plus de 60 % des quelque 228 537 points d’accès découverts dans le monde n’étaient pas protégés ( http://www.worldwidewardrive.org/side.html ).

En plus de l’accès illégal à des réseaux personnels, des points d’accès Wi-Fi appelés « hotspots » qui se trouvent dans des cafés, des hôtels et des aéroports sont également ciblés par des pirates, car la sécurité de ces réseaux est souvent absente, ce qui permet à leurs signaux d’être interceptés. Un hotspot est un dispositif câblé dans Internet qui offre un accès à environ 100 ordinateurs à la fois. Étant donné que de nombreux ordinateurs partagent la même connexion, il n’est pas difficile pour un individu d’identifier ceux qui ne sont pas protégés et d’utiliser leur connexion à des fins illégales.

Un autre risque associé au réseautage sans fil est que si un individu accède illégalement à votre système et utilise votre connexion Internet, vous pourriez être tenu responsable de ses actions, car votre adresse Internet (IP) serait identifiée, alors que la sienne serait impossible à dépister. Des incidents de ce type ont eu lieu au Canada, et ont entraîné divers crimes comme le téléchargement et la distribution de pornographie juvénile et le vol de télécommunications.

Comment protéger un réseau sans fil

Vous pouvez prendre plusieurs moyens pour augmenter la sécurité d’un réseau sans fil.

  • Assurez-vous que tous les comptes d’utilisateur sont protégés à l’aide d’un mot de passe.
  • Désactivez la diffusion d’identificateur afin d’empêcher les pirates de découvrir votre réseau sans fil.
  • Utilisez le logiciel Wired Equivalent Privacy (WEP) ou Wi-Fi Protected Access (WPA) pour chiffrer vos données et ne permettre qu’aux personnes autorisées de les lire.
  • Installez un pare-feu et un logiciel antivirus dans votre ordinateur et tenez-les à jour, car de nouveaux virus sont constamment identifiés.

« Un pirate peut utiliser un réseau sans fil non protégé pour vous espionner, voler des fichiers enregistrés dans votre disque dur ou même utiliser votre accès Internet sans votre consentement » (Posey 2005). Bien qu’il soit impossible de protéger un réseau sans fil à 100%, il est important de prendre les mesures nécessaires pour protéger votre réseau sans fil afin de réduire le risque qu’un pirate compromette votre système, car il lui serait plus facile de cibler un autre ordinateur moins protégé.

Termes

Pirate : Un pirate est une personne qui a un grand intérêt envers le fonctionnement de tous les systèmes d’exploitation informatiques. Les pirates sont des programmeurs qui ont des connaissances avancées sur les systèmes d’exploitation et les langages de programmation. Ils peuvent connaître les faiblesses des systèmes et les raisons pour lesquelles elles existent. Les pirates cherchent toujours à perfectionner leurs connaissances, partagent librement ce qu’ils découvrent et endommagent rarement à dessein les données.

TCP : Le protocole TCP (Transmission Control Protocol) permet à deux hôtes d’établir une connexion et d’échanger des trains de données. Le protocole TCP garantit la transmission de paquets de données et leur réception dans un ordre identique à celui dans lequel ils ont été envoyés.

UDP : Le protocole UDP (User Datagram Protocol) offre peu de services de reprise sur incident, mais offre plutôt un moyen direct de transmission et de réception de datagrammes dans un réseau IP. Il est utilisé principalement pour la diffusion de message dans un réseau.

Références

Bradley, Tony. (2005). Wireless Network Security for the Home. http://netsecurity.about.com/cs/wireless/a/aa112203_2.htm

Brain, Marshall . (2005). How WiFi Works. http://computer.howstuffworks.com/wireless-network.htm

Cunningham, Lisa. (2004). “Criminals Hijack Wireless Internet Connections.” The i-SAFE Times issue 21. http://www.isafe.org.

Dizikes, Peter. (2005). Wi-Fi Woes. http://www.consumerwebwatch.org/dynamic/privacy-investigation-wireless-networks.cfm

Griffith, Eric. (2004). The Five Deadly Dangers of Unsecured Wireless Networks. http://www.Lucid Link.com/media/pdf_autogen/the_five_deadly_dangers.pdf

Miller, Darren, W. (2005). Road Warrior at Risk: The Dangers of Ad-Hoc Wireless Networking. http://www.circleid.com/article/1077_0_1_0_C/

Posey, Brien. (2005). Wireless Network Security for the Home. http://www.windowsecurity.com/articles/Wireless-Network-Security-Home.html

Shim, Richard. (2003). Canadian Arrest Highlights the Dangers of Wi-Fi. http://insight.zdnet.co.uk/communications/wireless/o,39020430,39118205,00.htm

http://www.whtvcable.com/fasttrack/#what

http://cis.poly.edu/~ross/papers/UnderstandingKaZaA.pdf

http://worldwidewardrive.org/side.html

http://www.webopedia.com/TERM/s/social_engineering.html

Fouille de poubelles

http://www.allthingsfrugal.com/dumpster.htm

-http://www.kuro5hin.org/story/2003/1/29/215523/088

Différence entre les pirates et les perceurs de code

http://www.textfiles.com/uploads/cracker.txt

Ingénierie sociale

http://www.securityfocus.com/infocus/1527

Protocoles TCP et UDP

www.webopedia.com

Produit par :
Le Centre national de coordination contre l'exploitation des enfants
Services stratégiques et soutien opérationnel
Recherche et Développement