C\u2019est sans doute le point faible le plus r\u00e9pandu. Il existe de nombreux outils qui permettent – m\u00eame aux hackers amateurs – de pirater les mots de passe de\u00a0r\u00e9seaux WiFi ou encore d\u2019acc\u00e9der \u00e0 l\u2019interface d\u2019administration des routeurs. La plupart du temps, ce type d\u2019attaque par force brute ne dure que quelques secondes, car de nombreux utilisateurs ne modifient pas le mot de passe par d\u00e9faut de leur routeur.<\/p>\n
La plupart des\u00a0fabricants utilisent par exemple des combinaisons comme admin\/admin<\/strong>, admin\/password<\/strong>, admin\/(vide)<\/strong>, root\/root<\/strong> ou encore user\/user<\/strong>. Ces identifiants rendent tr\u00e8s facile l\u2019acc\u00e8s \u00e0 l\u2019interface d\u2019administration des routeurs.<\/p>\n
Le protocole de chiffrement que votre routeur\u00a0utilise pour les authentifications est tout aussi important. Les\u00a0\u00e9quipements modernes prennent en charge les protocoles les plus avanc\u00e9s comme le WPA3 qui est devenu obligatoire sur les routeurs fabriqu\u00e9s apr\u00e8s 2020. Les routeurs plus anciens prennent en charge des protocoles moins r\u00e9cents, et donc plus vuln\u00e9rables.<\/p>\n
Des failles au niveau du firmware<\/h3>\n
De failles critiques sont r\u00e9guli\u00e8rement identifi\u00e9es dans le micrologiciel des routeurs les plus courants, mais toutes les marques ne sont pas r\u00e9actives dans le d\u00e9ploiement des correctifs. Et\u00a0m\u00eame quand elles le font, de nombreux utilisateurs ne mettent jamais \u00e0 jour le firmware de leur routeur internet. Sur la plupart des mod\u00e8les, cette op\u00e9ration doit\u00a0se faire manuellement.<\/p>\n