La sécurité du réseau Wi‑Fi domestique reste une priorité pour les foyers connectés aujourd’hui. Des intrusions peuvent compromettre les caméras, thermostats et autres objets connectés de la maison.
Protéger son réseau ne demande pas toujours des compétences techniques avancées mais des gestes pratiques. Ce guide propose des actions concrètes et faciles à appliquer pour renforcer la sécurité.
A retenir :
- Mot de passe unique et complexe, différent des autres comptes
- Activation du chiffrement WPA3 ou à défaut WPA2
- Mise à jour régulière du firmware du routeur et correctifs
- Réseau invité séparé pour visiteurs, accès restreint et temporaire
Sécuriser le mot de passe et le SSID du réseau Wi‑Fi domestique
Après ces priorités, commencez par renforcer les identifiants du routeur et du Wi‑Fi. Un mot de passe fort limite les risques d’accès non autorisé aux appareils connectés.
Choisir un mot de passe Wi‑Fi robuste
Ce point s’inscrit dans la protection des identifiants et du SSID pour réduire l’exposition. Un mot de passe long, unique et difficile à deviner empêche la plupart des attaques automatisées.
Favorisez une combinaison de majuscules, minuscules, chiffres et symboles, et évitez les termes du dictionnaire. Changez le mot de passe après un incident ou lors d’un transfert de logement.
Conseils création mot :
- Minimum douze caractères, mélange de caractères
- Utilisation d’expressions personnalisées difficiles à deviner
- Pas de réutilisation entre services sensibles
- Stockage sécurisé dans un gestionnaire de mots de passe
Pour les box comme la Freebox, Livebox, Bbox ou SFR Box, changez immédiatement les identifiants fournis. Les fabricants TP‑Link, Netgear, D‑Link, Linksys, Asus Routeur et Synology Routeur délivrent parfois des mots de passe par défaut connus publiquement.
Configurer le SSID discrètement limite l’attraction vers votre réseau domestique. Ensuite il faudra vérifier le chiffrement et appliquer les mises à jour du firmware.
« Je n’imaginais pas que mon ancien mot de passe permettrait un accès extérieur, j’ai tout changé rapidement. »
Jean P.
Action
Pourquoi
Fréquence
Changer mot de passe
Réduit accès non autorisé
Tous les 6 à 12 mois
Modifier identifiants admin
Évite exploitation des réglages par défaut
Une fois après installation
Cacher SSID
Réduit visibilité publique
Selon besoin de discrétion
Créer réseau invité
Sépare appareils visiteurs des appareils sensibles
À l’installation ou ponctuel
Contrôler les appareils, les accès et recourir aux protections additionnelles
Après avoir sécurisé identifiants et chiffrement, la surveillance des connexions devient essentielle pour détecter l’anomalie rapidement. Une gestion active des périphériques limite la surface d’attaque et protège les gadgets domestiques sensibles.
Suivre et filtrer les périphériques connectés
Ce bloc montre comment inventorier et contrôler les appareils via l’interface du routeur. Selon Que Choisir, vérifier régulièrement la liste des appareils connectés permet d’identifier des intrus ou des appareils mal configurés.
Utilisez le filtrage MAC avec prudence et considérez son contournement possible par des attaquants expérimentés. En cas de doute, redémarrez le routeur, changez le mot de passe et supprimez les adresses inconnues.
Suivi des connexions :
- Accéder à l’interface via adresse IP locale
- Lister les appareils et noms reconnus
- Déconnecter et renommer les appareils inconnus
- Activer alertes en cas d’ajout non autorisé
« J’ai trouvé un appareil inconnu connecté à ma Bbox, je l’ai banni et changé le mot de passe immédiatement. »
Lucas M.
Pare‑feu, VPN et désactivation des fonctions risquées
Ce point développe les protections complémentaires à activer pour limiter les fuites de données et les usages abusifs. Le pare‑feu intégré du routeur doit être activé pour filtrer le trafic entrant et sortant.
Un VPN installé sur le routeur chiffre tout le trafic domestique et protège les requêtes des appareils. Désactivez l’administration à distance et WPS si vous n’en avez pas un besoin spécifique pour réduire la surface d’attaque.
Bonnes pratiques avancées :
- Activer le pare‑feu intégré sur la Freebox ou le routeur tiers
- Configurer un VPN fiable sur le routeur pour tout le foyer
- Désactiver WPS et administration à distance si inutiles
- Séparer IoT et équipements critiques sur des VLANs si possible
« Avis : investir dans un routeur récent évite des compromis de sécurité coûteux plus tard. »
Éric N.
Surveiller, segmenter et chiffrer forment une stratégie cohérente pour la sécurité du réseau domestique. Mettre en œuvre ces mesures réduit les risques et protège vos données personnelles et votre bande passante.
Source : ANSSI ; CNIL ; Que Choisir.
Activer le chiffrement WPA3 et maintenir le firmware à jour
Suite à la sécurisation des identifiants, le chiffrement et les mises à jour forment la défense suivante. Sans un protocole récent, les échanges restent vulnérables aux interceptions et attaques par force brute.
WPA3, WPA2 et chiffrement AES
Ce H3 détaille pourquoi choisir WPA3 ou au minimum WPA2 avec AES pour protéger le trafic réseau. Selon ANSSI, le passage aux standards récents réduit significativement l’exposition aux attaques connues.
WPA3 améliore la résistance aux attaques par mot de passe et simplifie le chiffrement des appareils en Wi‑Fi public. Si votre matériel ancien ne supporte pas WPA3, conservez WPA2‑AES et planifiez un remplacement matériel.
Options SSID et WPS :
- Désactiver WPS pour éviter la faille d’appairage
- Forcer AES plutôt que TKIP si disponible
- Activer WPA3 sur appareils compatibles
- Prévoir remplacement du routeur si obsolète
« J’ai configuré WPA3 sur mon Asus Routeur, la connexion des objets IoT est plus stable et sécurisée. »
Marie L.
Mises à jour firmware et calendrier d’application
Ce point explique comment et pourquoi appliquer les patchs publiés par le fabricant du routeur. Selon CNIL, maintenir le firmware à jour corrige des vulnérabilités exploitables par des acteurs malveillants.
Vérifiez régulièrement les firmwares des modèles Freebox, Livebox, Bbox, SFR Box et des routeurs tiers. Appliquez les mises à jour via l’interface ou les outils fournis par le fabricant pour éviter les interruptions.
Élément
Action
Source recommandée
Priorité
Firmware
Installer mises à jour officielles
Site du fabricant
Haute
Protocoles
Activer WPA3/AES
Documentation du routeur
Haute
Support matériel
Vérifier compatibilité WPA3
Fiche technique
Moyenne
Notifications
Activer alertes de sécurité
Interface d’administration
Moyenne
Prévoir l’application des correctifs et surveiller les communiqués fournisseurs réduit le risque exposé par le matériel. Ce mécanisme prépare la surveillance des appareils et l’usage de protections supplémentaires.
Contrôler les appareils, les accès et recourir aux protections additionnelles
Après avoir sécurisé identifiants et chiffrement, la surveillance des connexions devient essentielle pour détecter l’anomalie rapidement. Une gestion active des périphériques limite la surface d’attaque et protège les gadgets domestiques sensibles.
Suivre et filtrer les périphériques connectés
Ce bloc montre comment inventorier et contrôler les appareils via l’interface du routeur. Selon Que Choisir, vérifier régulièrement la liste des appareils connectés permet d’identifier des intrus ou des appareils mal configurés.
Utilisez le filtrage MAC avec prudence et considérez son contournement possible par des attaquants expérimentés. En cas de doute, redémarrez le routeur, changez le mot de passe et supprimez les adresses inconnues.
Suivi des connexions :
- Accéder à l’interface via adresse IP locale
- Lister les appareils et noms reconnus
- Déconnecter et renommer les appareils inconnus
- Activer alertes en cas d’ajout non autorisé
« J’ai trouvé un appareil inconnu connecté à ma Bbox, je l’ai banni et changé le mot de passe immédiatement. »
Lucas M.
Pare‑feu, VPN et désactivation des fonctions risquées
Ce point développe les protections complémentaires à activer pour limiter les fuites de données et les usages abusifs. Le pare‑feu intégré du routeur doit être activé pour filtrer le trafic entrant et sortant.
Un VPN installé sur le routeur chiffre tout le trafic domestique et protège les requêtes des appareils. Désactivez l’administration à distance et WPS si vous n’en avez pas un besoin spécifique pour réduire la surface d’attaque.
Bonnes pratiques avancées :
- Activer le pare‑feu intégré sur la Freebox ou le routeur tiers
- Configurer un VPN fiable sur le routeur pour tout le foyer
- Désactiver WPS et administration à distance si inutiles
- Séparer IoT et équipements critiques sur des VLANs si possible
« Avis : investir dans un routeur récent évite des compromis de sécurité coûteux plus tard. »
Éric N.
Surveiller, segmenter et chiffrer forment une stratégie cohérente pour la sécurité du réseau domestique. Mettre en œuvre ces mesures réduit les risques et protège vos données personnelles et votre bande passante.
Source : ANSSI ; CNIL ; Que Choisir.