iT-News (wifi 7) – Tous les jours, le wifi est une technologie utilisée pour se connecter à internet chez soi ou en déplacement. La 7e génération de ce protocole sans fil a vu le jour en 2024, mais en connaissez-vous les véritables potentiels en termes d’efficacité et de cyber sécurité ? Deux experts dans le domaine répondent aux questions de RFI pour mieux saisir les enjeux techniques et organisationnels de l’arrivée du wifi 7.
À l’orée des années 1970, ALOHAnet, un réseau sans fil UHF (Ultra haute fréquence), connecte les îles hawaïennes. C’est la naissance du système précurseur des futurs protocoles wifi. En 1999, se créée la Wireless Ethernet Compatibility Alliance (WECA), qui deviendra plus tard la Wi-Fi Alliance et au fil des années, les normes évoluent. En 2009, le wifi 4, puis en 2013 le 5, avec à chaque fois des améliorations significatives en vitesse, capacité et efficacité. En 2019, le wifi 6 est arrivé, en 2020 le wifi 6E et en 2024 le wifi 7.
RFI: Quel progrès peut-on attendre du wifi 7 ?
Sébastien Olaïzola, responsable de la sécurité des systèmes d’information FMM : Dans wifi il y a wireless, ça veut dire sans fil. C’est un moyen de connexion pour se relier à internet. Via cette technologie de modulation, on transporte de plus en plus d’éléments d’information. On parle souvent de bande passante et, avec le wifi 6 et 7, est arrivée la notion de latence. C’est-à-dire, quand je demande quelque chose, combien de temps vais-je devoir attendre pour obtenir une réponse ? Plus ce temps-là est court, meilleure est mon expérience utilisateur.
Lionel Paris expert réseaux Netgear : Avec le protocole 7, pour la première fois le réseau wifi est devenu plus rapide que le filaire. Il est 2,5 fois plus rapide que le wifi 6E et reste parfaitement compatible, c’est même la première fois qu’un wifi peut utiliser 2 bandes de fréquence en simultané. Grâce à la diminution par 100 du temps de latence, c’est le wifi plébiscité par les gamers. On peut même envisager de remplacer les câbles réseau par du wifi dans une multitude de scénarios.
Avec des usages qui changent ?
S. O. : Grâce à cet effet de latence qui est diminué drastiquement, on peut observer de nouveaux usages comme télécommander un véhicule à des milliers de kilomètres.
L. P. : Télétravail, appareils connectés, multi-streaming, contenus 8K, réalité augmentée ou virtuelle (AR/VR), ces tendances expliquent le besoin d’un signal wifi fort et stable dans tout type de logement. 20 millions d’auditeurs écoutent chaque mois des podcasts et près de 80% des internautes se connectent au moins 1 fois par mois à un service de VOD (Médiamétrie).
Les enjeux de sécurité sont donc devenus forts ?
SO : Si je m’intéresse au point d’accès, donc au wifi, la question est : est-ce que quelqu’un peut avoir accès à mes données ? Si mes données sont publiques, peu m’importe. Si elles sont confidentielles ou sensibles à un titre personnel ou métier, il y a tout un intérêt à ce que ça soit protégé. Tout se joue avec l’équipement de connexion -le routeur wifi en question- qui est soit chez moi, soit à la maison, soit en entreprise, soit à l’aéroport.
LP : En 2024, les réseaux domestiques ont subi en moyenne 10 attaques toutes les 24 heures. Le plus grand nombre de vulnérabilités a été détecté sur les objets connectés [IoT, « Internet of Things », les objets qui intègrent des capteurs, des softwares et d’autres technologies en vue de se connecter à d’autres terminaux et systèmes sur internet, ndlr] : téléviseurs connectés 34 %, prises intelligentes 18%, et caméras de vidéosurveillance 13% (rapport Bitdefender 2024). Ces cyber menaces potentielles peuvent compromettre la vie privée, la sécurité, et même engendrer une violation ou une perte totale de vos données.
Quelles solutions pour ne pas trop s’inquiéter ?
SO : Pour maîtriser mes vulnérabilités, quelles qu’elles soient, je conseille de compartimenter. Par exemple, en créant un réseau wifi invité sur la box à la maison, ainsi ceux qui viennent chez moi vont avoir accès à la passerelle pour internet, mais ne pourront pas accéder aux équipements connectés par la box. Ça, c’est une mesure technique. Je peux aussi très bien avoir une mesure organisationnelle comme ne jamais aller sur les réseaux wifi publics. Mais si je veux respecter ce principe-là, il faut que je m’organise. Il faut bien comprendre que quand j’envoie un mail avec mon PC, mon téléphone, mon smartphone, une multitude d’équipements vont y avoir accès. Donc, soit je considère que mes données sont à protéger et, par exemple, je peux très bien dire que je les chiffre avec une archive zip et un mot de passe. La longueur d’un mot de passe fait sa sécurité, donc, si j’ai un mot de passe de 50 caractères, techniquement ça va être très difficile à pirater. Ça peut être un moyen de protection. Tout dépend de notre appréhension du risque. Quelle est ma menace ? Je crains quoi ?
L. P. : Les réseaux wifi publics, comme ceux des cafés, hôtels ou aéroports, sont particulièrement vulnérables : ils offrent souvent peu de protections et permettent aux cybercriminels d’intercepter facilement les informations des utilisateurs. Sur ces réseaux non sécurisés, vos transactions bancaires, identifiants ou encore vos fichiers personnels peuvent être captés et exploités à des fins frauduleuses. Même à domicile, une mauvaise sécurisation du wifi offre aux intrus la possibilité de s’infiltrer, d’espionner les activités en ligne, voire de prendre le contrôle de certains appareils connectés.
Comment se déroule ce type d’intrusion ?
SO : Un des moyens de pénétrer un réseau est d’utiliser une vulnérabilité. Très souvent, c’est un logiciel qui n’a pas été mis à jour, mais il existe aussi des vulnérabilités inconnues. Ce qui m’importe, c’est de prévenir toute intrusion malveillante, wifi ou pas. Un routeur est un rond-point, donc un point névralgique, et une des manières de se protéger efficacement peut être de varier les barrières techniques, comme d’avoir des fabricants différents, ça veut dire plusieurs ronds-points et avec des sens de circulation différents.
En sécurité, il faut toujours penser à l’usage : qu’est-ce que je veux faire ? Être connecté à internet quel que soit l’endroit où je vais ? Donc soit j’ai un forfait téléphone conséquent, et dans ce cas mon téléphone connecte mon PC et ça tout le monde sait faire ! Soit, je n’ai pas de forfait conséquent auquel cas je peux avoir une clé 3G, 4G, 5G dédiée que j’ai acquise rien que pour ça, ou une carte SIM achetée dans le pays où je suis.
L’intérêt est d’avoir une approche par les risques ou scénarios de menaces. Si je caricature : est-ce que je vais fermer à clé ma voiture en plein milieu de la Creuse ? Pas nécessairement… Si je suis dans une grande ville, je vais être plus prudent. C’est cette approche-là qu’il faut avoir. Donc je peux envisager de me déplacer avec une partie des données dont j’ai besoin et non pas toute ma vie sur mon téléphone… Je peux faire le ménage, je peux emmener une clé USB avec les données importantes uniquement pour ce déplacement-là. Il y a un minimum de préparation à avoir, c’est ça en fait, la sécurité : le compartimentage et la préparation.
Mêmes consignes chez les fabricants ?
L. P. : Configurer un réseau wifi invité est une pratique très utile. Il faut aussi choisir un routeur puissant et sécurisé qui intègre des options de contrôle parental pour filtrer les contenus inappropriés et surveiller les activités en ligne des enfants –comme avec le Nighthawk-. Je conseille de se protéger avec des systèmes de sécurité intégrés. Les routeurs, eux aussi, nécessitent des mises à jour pour corriger les failles de sécurité. C’est à vérifier régulièrement. En déplacement ? Un routeur mobile –Nighthawk aussi– peut transformer le voyage en étant autonome en connectivité.
Comment rassurer ceux qui demeurent inquiets ?
SO : La sécurité, en fait, c’est souvent un sentiment et donc, une appréciation très subjective. Mais elle est quand même aussi liée au niveau de la menace des agressions et à la sensibilité de mes données. Il faut avoir une priorisation des données. Spontanément, celles liées à mes comptes bancaires, on sent bien qu’elles sont critiques et sensibles. Il y a un certain nombre de mesures de sécurité qui de fait seront contraignantes mais vont garantir et satisfaire mon besoin de sécurité.
RFI :En informatique, il y a un excellent moyen de comprendre comment tout cela fonctionne. Rien de plus simple que de visualiser cette image d’un « bureau » qui est autant physique que virtuel, tout comme les « fichiers » qui se rangent dans un « dossier » posé sur le dit bureau. C’est de l’informatique et aussi du bon sens, voire de la logique. De cette façon-là, on comprend mieux ce qu’on fait avec son ordinateur et quels types de données on transporte. D’où l’utilité d’un coffre-fort pour les données à sécuriser ?
SO : Un mot de passe rédigé sur un post-it collé à la vue de tous, non. Mais si le post-it est rangé dans le tiroir d’un coffre-fort, c’est mieux… On a l’habitude de dire qu’il y a à la fois des mesures techniques et d’organisation qui font la cohérence de la sécurité. On peut très bien avoir des données très sensibles déposées dans un coffre-fort avec un mot de passe conservé sur une clé USB [de l’anglais, « Universal Serial Bus », ndlr] ou sauvegardé sur un cloud et chiffré. Il faut avoir la maîtrise, quels que soient les domaines. C’est comme au niveau alimentaire, à partir du moment où je n’ai pas la maîtrise, je n’ai pas de sécurité.
Le sujet sensible actuellement, ce sont les objets connectés, il y en a de plus en plus et parfois on ne sait plus trop comment ils sont connectés…
SO : Les objets connectés posent des problèmes en effet. Beaucoup de scénarios d’attaque débutent soit par la caméra, soit par la serrure connectée qui donne finalement accès à un PC utilisé dans une chambre d’enfant. Pourquoi ? Parce que la serrure ou le thermostat d’ambiance se connectent au wifi et très souvent sans mesure de sécurité particulière que je ne supervise pas bien – sauf si je vais dans l’administration de ma box wifi et vérifie régulièrement qui y est connecté-. Il y a aussi beaucoup d’objets connectés en bluetooth qui structurellement, de par sa conception, est un système déjà faillible. Donc c’est un point bloquant. Le Cyber Resilience Act européen va obliger les éditeurs à poser un certain nombre de mesures de sécurité lors de la conception de ces objets.
LP : Pour une protection accrue, il existe un service développé en partenariat avec Bitdefender qui offre une couche de sécurité supplémentaire pour tous vos appareils connectés, s’appuyant sur une Intelligence Artificielle qui émet des alertes en temps réel lorsque des menaces sont détectées et bloquées. L’IA propose aussi des recommandations personnalisées pour améliorer la sécurité de votre installation et la confidentialité de vos données. De la même façon, on peut avoir accès à un contrôle parental puissant, mais simple d’utilisation, pour gérer le temps que passent les enfants sur internet et réduire leur temps d’écran en inculquant de bonnes habitudes.