Vous surfez sereinement sur Internet, consultez des sites, gérez votre banque en ligne ou jouez en ligne. Votre ordinateur est protégé par un pare-feu, un antivirus et peut-être un VPN. Aucun pirate ne devrait perturber votre quotidien, n'est-ce pas ?
Tout dépend de la sécurité de votre routeur. Découvrez 10 failles exploitables par des cybercriminels ou des wardrivers, et apprenez à les corriger pour sécuriser votre réseau domestique.
Des millions de routeurs sont livrés chaque année avec un mot de passe administrateur préconfiguré, souvent imprimé sur l'appareil. Ces mots de passe standards, communs à un même fabricant, sont facilement devinables.

Bien que changer ce mot de passe soit simple via la console d'administration, la plupart des utilisateurs ne le font pas. Sans obligation automatique de modification, votre routeur reste vulnérable si vous n'intervenez pas.
Consultez la documentation de votre routeur pour accéder à la console et modifier le mot de passe. Notre guide pour configurer les mots de passe routeur vous guidera. Changez aussi le SSID (nom du réseau), surtout si fourni par votre FAI, qui utilise souvent des infos personnelles identifiables.
Les routeurs sont accessibles via des adresses IP standards comme 192.168.1.1 ou 192.168.0.1, facilement trouvables en ligne ou avec des outils réseau.

Avec un mot de passe par défaut, quiconque peut potentiellement contrôler votre réseau. Modifiez cette adresse IP dès la configuration initiale via la console web.
De nombreux fabricants proposent une administration cloud, nécessitant une connexion Internet permanente pour accéder à votre routeur.

Les systèmes maillés comme Google Wi-Fi en dépendent entièrement. Privilégiez les modèles offrant un accès local, car confier l'administration à un tiers expose à des risques, malgré les mises à jour automatiques.
Universal Plug and Play (UPnP) est souvent activé, ouvrant des ports exposés à Internet sans sécurité adéquate, conçu initialement pour les réseaux locaux.

Désactivez-le via la console d'administration pour éviter les attaques. Vérifiez la documentation, car les anciens modèles le laissent activé par défaut.
Le protocole HNAP, utilisé par les FAI pour gérer les routeurs, diffuse des infos en clair sans chiffrement.
Testez-le en accédant à
https://[VOTRE.IP.ROUTER]/HNAP1. Une réponse confirme la vulnérabilité. Désactivez-le ou contactez votre FAI pour un remplacement.Wi-Fi Protected Setup (WPS) utilise un PIN fixe imprimé sur le routeur, vulnérable aux attaques par force brute (seulement 11 000 combinaisons effectives).

Désactivez WPS dans la console pour sécuriser votre réseau.
Les mises à jour peuvent réinitialiser vos paramètres ou causer des instabilités, rouvrant des failles.

Vérifiez régulièrement la console, sauvegardez vos configs et optez pour DD-WRT si compatible.
Les ports USB transforment votre routeur en NAS, mais exposent à des attaques physiques via malwares.

Désactivez-les ou utilisez un NAS dédié.
Vérifiez les ports ouverts avec des outils comme yougetsignal.com et fermez les non essentiels (ex. POP3, VNC).

Cette faille affectait 12 millions de routeurs, permettant la corruption via cookies HTTP malveillants.

Vérifiez les identifiants et mettez à jour le firmware, ou passez à DD-WRT.
Consultez la documentation de votre modèle pour corriger ces failles. Partagez vos expériences en commentaires : modèle de routeur et problèmes rencontrés.
Avez-vous détecté une de ces vulnérabilités ? Dites-le-nous ci-dessous !
Crédit image : dedMazay/Depositphotos
[]