Table des matières
Parmi les méthodes d’intrusion les plus discrètes, l’attaque “Evil Twin” se distingue par sa capacité à tromper l’utilisateur sans qu’il en ait conscience. Elle vise principalement les réseaux Wi-Fi publics et repose sur la création d’un point d’accès cloné, difficile à distinguer de l’original.
Cette technique permet à un tiers malveillant de collecter les données de connexion, détourner les sessions actives ou injecter du contenu dans les pages consultées. Le risque concerne aussi bien les particuliers que les professionnels, notamment lorsqu’ils travaillent à distance.
L’attaque repose sur une idée simple : reproduire un réseau existant, avec le même nom (SSID), une puissance de signal équivalente voire supérieure, et des paramètres proches de l’original. Résultat : l’appareil ciblé (ordinateur, smartphone, tablette) se connecte automatiquement à ce faux réseau, sans alerte visible, surtout s’il avait déjà été lié au réseau d’origine.
En arrière-plan, l’agresseur peut alors intercepter tout le trafic réseau, récupérer des identifiants, lire des données non chiffrées ou détourner des connexions HTTP vers des versions manipulées de sites connus.
Le danger est renforcé par le fait que de nombreux réseaux Wi-Fi publics n’exigent pas d’authentification réelle, ce qui laisse une large marge de manœuvre à l’attaquant.
Une fois la connexion établie entre l’appareil de la victime et le faux point d’accès, toutes les informations non protégées par un chiffrement HTTPS deviennent accessibles :
Dans certains cas, des outils de type sslstrip peuvent même forcer la redirection vers des pages non sécurisées, augmentant encore les possibilités d’exploitation.
Selon une étude menée en 2024 par Norton Labs, près de 28 % des connexions Wi-Fi publiques dans les cafés, hôtels et transports pourraient être ciblées par des attaques de type Evil Twin ou Man-in-the-Middle.
Le facteur aggravant ? La méconnaissance du danger par les utilisateurs, qui font souvent confiance au simple nom du réseau sans vérifier d’autres éléments de sécurité.
Il est extrêmement difficile pour un utilisateur non averti de faire la différence entre un réseau légitime et sa copie. Toutefois, certains signaux peuvent mettre la puce à l’oreille :
Les utilisateurs plus avancés peuvent également analyser l’adresse MAC du point d’accès, qui ne correspondra pas à celle du réseau original (si connue).
Plusieurs approches permettent de limiter les risques lors de l’utilisation d’un Wi-Fi public :
L’attaque Evil Twin ne se limite pas à des cas isolés ou à un usage individuel. Un salarié en télétravail ou en déplacement professionnel peut involontairement exposer des données sensibles de l’entreprise s’il se connecte à un réseau piégé.
Les attaques peuvent aussi viser des employés ciblés (médecins, avocats, consultants, journalistes) afin d’accéder à des contenus confidentiels.
Intégrer cette menace dans la politique de sécurité des accès distants devient donc un enjeu de cybersécurité pour les PME comme pour les grandes structures.