Aller au contenu principal
Share this page

Sécuriser ses accès à Internet

Retrouvez toutes les informations nécessaire pour sécuriser correctement votre accès à Internet.

Pourquoi faut-il sécuriser son accès à Internet ?

En tant que titulaire de votre accès à Internet, vous avez une obligation de surveillance de votre accès (article L.336-3 du Code de la propriété intellectuelle - issu de la loi DAVSI) : « La personne titulaire de l’accès à des services de communication au public en ligne a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits prévus aux livres Ier et II lorsqu'elle est requise ».

L’article L.335-7-1 du Code de la propriété intellectuelle prévoit également qu’un titulaire d’un abonnement à Internet peut voir sa responsabilité pénale engagée au titre de la contravention de négligence caractérisée.

Il faut donc faire en sorte de protéger sa connexion à Internet ; de façon générale, la sécurisation de votre connexion empêchera toute utilisation non autorisée de votre ordinateur. En effet, lorsque vous vous connectez, vous « ouvrez » des accès plus ou moins protégés par votre ordinateur (selon votre système d’exploitation), votre box, votre navigateur ou les applications que vous installez et utilisez.

Si votre connexion n’est pas protégée, vous exposez votre ordinateur à plusieurs risques (virus, cheval de Troie, spam, et autres arnaques). Ces techniques peuvent servir à exploiter les failles de votre système informatique pour vous subtiliser des informations, utiliser vos données personnelles ou bancaires, ou encore voler l’identité d’un internaute.

Utiliser un logiciel de contrôle parental

Vous pouvez  utiliser un logiciel de contrôle parental. Tous les fournisseurs d'accès à Internet sont tenus d'indiquer au moins une solution logicielle permettant de limiter les types de contenus auxquels votre enfant pourra avoir accès sur Internet.
 
Il est prudent, d'autre part, de créer un « Utilisateur » pour votre enfant, y compris s'il est le seul à utiliser sa propre machine. Le compte « Administrateur » qui fonctionne par défaut permet, en effet, de désactiver certains logiciels de contrôle parental (ou n'importe quel autre programme). L'ouverture d'une session en tant qu'administrateur devra donc être protégée par un mot de passe.
 
Les logiciels de contrôle parental fonctionnent selon trois principes distincts :

  • L'interdiction de mots ou formules clés établis dans une liste, tels que sexe ou xxx par exemple. Cette méthode ne saurait néanmoins être totalement efficace, du fait, notamment, des sites en langue étrangère ou bien des cas où textes et visuels ne correspondent pas.
  • La liste noire, qui consiste à mettre à jour à chaque connexion une liste de sites interdits par le logiciel. Là aussi l'efficacité n'est qu'approximative, car des sites sensibles sont lancés chaque jour sur le réseau.
  • La liste blanche est une solution sûre mais très restrictive, où seuls les sites autorisés sont accessibles. La liste de ces derniers peut bien sûr être modifiée à votre gré. Cette solution pourra convenir parfaitement pour de jeunes enfants mais deviendra rapidement caduque par la suite.

Dans l'absolu et hors le cas de jeunes enfants, où la méthode de la liste blanche peut suffire, on aura donc intérêt à utiliser une solution où sont combinés interdiction de termes clés et une liste noire.
 
Aucune de ces solutions n’est d’une efficacité totale : il conviendra donc surtout de faire œuvre de pédagogie pour accompagner vos enfants dans la navigation sur Internet.

Sécuriser sa connexion sans fil

Pour sécuriser votre connexion sans fil, vous disposez d'outils de chiffrement et de gestion de l'authentification. Ce type de protection se fait au moyen de clés et de protocoles cryptographiques (WEP ou WPA). Une clé WEP est un mécanisme de protection de votre connexion sans fil. Elle permet de sécuriser les réseaux sans fil en chiffrant les informations qui circulent entre la box et les ordinateurs. Une clé WEP se présente sous la forme d'un code composé d'une suite de caractères, qu'il faut paramétrer au niveau de la box (ou dans certains cas sur le site du fournisseur d'accès) et des appareils connectés. Le chiffrement WEP présentant des vulnérabilités bien connues et largement exploitées, il est vivement recommandé de porter son choix, si votre équipement le permet, sur les protocoles WPA ou WPA2.

Les protocoles WPA et WPA2 sont conçus pour palier les carences sécuritaires du WEP. Il s'agit de protocoles plus récents et offrant une sécurité accrue. Une clé WPA (ou WPA2) est un mécanisme de protection de votre connexion sans fil. Elle permet de sécuriser un réseau sans fil en chiffrant les informations qui circulent entre la box et les ordinateurs. Une clé WPA se présente sous la forme d'un code composé de chiffres et de lettres, qu'il faut entrer au niveau de la box (ou dans certains cas sur le site du fournisseur d'accès) et des ordinateurs connectés. Plusieurs FAI français livrent d'ores et déjà leurs boîtiers avec les clés de sécurisation activées par défaut. Certains fournisseurs d'accès ont livré sur une période donnée des box dont la séquence de génération des clefs WPA par défaut était faillible, il est donc recommandé de modifier ces clés présentes par défaut dans les box.

De façon générale, le bon usage est d'éviter de laisser la clé par défaut et d'opter pour une clé que vous aurez vous même choisie. Par abus de langage, on parle souvent de « mot de passe » pour protéger l'accès Wi-Fi. En fait, il s'agit d'une clé de chiffrement qui doit être la plus longue possible (63 caractères) pour éviter des attaques par recherche exhaustive parmi les clés.

Cette longueur n'est pas gênante car les équipements du foyer mémoriseront cette clé, qui ne devra être entrée qu'une fois et pourra être copiée depuis l'interface de configuration (en accès filaire).

Bien entendu, cette clé ne doit être communiquée qu'à des personnes de confiance, puisqu'elle contrôle l'accès à votre réseau personnel.

Vous pouvez générer une clé WPA2 gratuitement sur le portail de la sécurité informatique : www.securite-informatique.gouv.fr/gp_article656.html

L'ANSSI a publié sur son site Internet des fiches techniques expliquant comment configurer son accès Wi-Fi : www.securite-informatique.gouv.fr/gp_article655.html

En WPA l'authentification peut être gérée par deux protocoles distincts : TKIP ou CCMP. Il est recommandé de choisir le protocole CCMP avec clés chiffrées en AES plutôt que le protocole TKIP, pour lequel des vulnérabilités ont été mises en évidence.