
Si votre connexion internet est instable, que les sites web mettent une éternité à se charger et que vos appels vidéo sont constamment interrompus, le problème ne vient peut-être pas uniquement de votre fournisseur d'accès. Il arrive que des services indésirables consomment votre bande passante. Cela est tout à fait possible sur un appareil mobile. détecter qui utilise votre Wi-Fi sans autorisationIdentifiez les appareils connectés et, si nécessaire, déconnectez-les de votre réseau.
Nous expliquons comment procéder de manière pratique et directe : applications pour Android et autres plateformes, accès au routeur pour visualiser et bloquer les appareils, mesures de sécurité (WPA2/WPA3, mots de passe forts, WPS, filtrage MAC). panneaux de signalisation Nous vous avertirons en cas de problème et vous expliquerons même le cadre légal en Espagne si quelqu'un utilise votre réseau à des fins illégales. Nous vous donnerons également des conseils sur le partage de connexion Wi-Fi mobile et sur l'emplacement et la maintenance de votre routeur.
Signes évidents que quelqu'un utilise votre Wi-Fi sans autorisation
Il existe des indices simples à vérifier avant de se plonger dans les détails techniques. L'un des plus évidents est un perte de vitesse notable Sans explication : pages qui mettent longtemps à charger, streaming de mauvaise qualité ou interruptions aléatoires.
Un autre indicateur utile consiste à vérifier votre routeur : si vous éteignez ou débranchez tous vos appareils et que le voyant d’activité continue de clignoter comme s’il y avait du trafic, il se peut qu’un appareil non autorisé utilise votre réseau. N’oubliez pas que certains objets connectés (caméras, haut-parleurs, ampoules) restent connectés. Vérifiez ce que vous avez activé. avant de tirer des conclusions.
Lorsque le problème est grave, ils peuvent apparaître microcoupures ou déconnexions En continu. Dans un cas extrême, un intrus ayant accès à l'interface d'administration du routeur pourrait modifier le mot de passe et vous en bloquer l'accès. Il est donc préférable d'agir rapidement si vous détectez une activité suspecte.
Pour affiner le diagnostic, l'idéal est Consultez la liste réelle des appareils connectésVous pouvez le faire à l'aide d'applications d'analyse sur votre appareil mobile ou en accédant à l'interface du routeur (192.168.1.1, 192.168.0.1 ou 192.168.1.254 sont des adresses courantes). Vous y trouverez des sections telles que : Appareils connectésClients DHCP ou état du réseau.
Détectez les intrus grâce à des applications sur Android
Sur Android, vous disposez d'outils très performants et faciles à utiliser. Le plus populaire est Fing, qui analyse votre réseau et affiche tous les appareils connectés. Nombre d'entre eux sont identifiés par leur marque et leur modèle, et vous verrez toujours leurs adresses IP et MAC. Si votre routeur émet sur les bandes 2,4 GHz et 5 GHz, connectez-vous à chacune d'elles pour… scanner les deux et ne laissez aucune question en suspens.
Une autre application intéressante est RedBox – Scanner de réseauIl fonctionne avec une liste blanche : vous y ajoutez vos téléphones portables, ordinateurs, téléviseurs et appareils domotiques. Si un appareil non répertorié est détecté, vous recevez une alerte. Vous pouvez même programmer des analyses périodiques pour repérer les intrus dès leur connexion.
Il y a aussi des options comme Qui est sur mon WiFi Vous pouvez aussi utiliser l'outil de vérification de F-Secure, qui fournit une liste par adresse IP/MAC et parfois par fabricant ; en cas de doute, vous pouvez vérifier la sécurité. Certains outils indiquent des appareils comme « Inconnus » ; pas de panique ! Vérifiez d'abord s'il peut s'agir d'une ampoule, d'un Chromecast ou d'une imprimante. Fing, par exemple, Aucun compte requis pour la numérisation de base.
Il existe des applications comme Inspecteur WiFi ou même des utilitaires de votre opérateur (Movistar, Vodafone, Orange, etc.) qui affichent une « carte » des appareils connectés et vous permettent de… Mettez en pause ou bloquez des appareils depuis votre mobileC'est un moyen rapide de reprendre le contrôle si vous remarquez quelque chose d'inhabituel.
Outils recommandés par la plateforme
Outre Android, il existe des utilitaires pour presque tous les systèmes qui vous aident à auditer le réseau plus en détail.
- Windows: Wireshark pour capturer et analyser le trafic, Nmap pour découvrir les hôtes et les ports, Wireless Network Watcher et Advanced IP Scanner pour des listes rapides avec IP/MAC et fabricant.
- macOS: Who Is On My WiFi pour les alertes concernant les nouveaux équipements, LanScan pour les analyses de réseau local, KisMAC comme outil d'analyse WiFi open source et Network Radar pour un inventaire détaillé.
- iOS: Network Analyzer et iNet offrent des analyses complètes, des diagnostics et des données sur l'environnement WiFi. inventaire des appareils lié.
- Android (extras) : Outre Fing, vous pouvez utiliser WiFi Analyzer pour étudier les canaux et les interférences et, avec prudence, des utilitaires comme Netcut, qui vous permettent de couper la connexion aux appareils de votre réseau local ; leur utilisation doit être responsable et limitée à votre propre réseau.
Ces outils vous fournissent des informations essentielles (adresse IP, adresse MAC, fabricant) et vous permettent de distinguer plus facilement vos appareils de ceux d'éventuels intrus. Si vous voyez des adresses MAC ou des noms inconnus, il est probable qu'une connexion soit établie. sans votre accord.
Visualisez, bloquez et renforcez la sécurité depuis votre routeur
L'interface de gestion du routeur est son centre de contrôle. Accédez à 192.168.1.1 ou 192.168.0.1 depuis votre navigateur web (mobile ou ordinateur) et connectez-vous avec vos identifiants. Si vous ne les avez jamais modifiés, il peut s'agir de admin/admin ou admin/password ; vous les trouverez sur l'étiquette du routeur. Si vous utilisez un système Wi-Fi maillé, celui-ci peut également proposer les paramètres et fonctionnalités appropriés. application officielle avec des commandes plus simples.
Recherchez la section « Appareils connectés » ou « Clients » pour afficher la liste en temps réel. Plusieurs options s’offrent alors à vous. La plus efficace est : changer le mot de passe Wi-Fi (sur chaque SSID/bande). Cette opération déconnecte tous les appareils connectés ; seuls ceux disposant du nouveau mot de passe pourront se reconnecter.
Une autre option est la Filtrage des adresses MACVous pouvez créer une liste blanche (seuls les utilisateurs autorisés peuvent se connecter) ou bloquer des adresses MAC spécifiques détectées par vos analyses. N'oubliez pas que le filtrage MAC n'est pas infaillible (il peut être falsifié), mais il ajoute une couche de protection supplémentaire, utile en complément d'un mot de passe robuste.
Il est essentiel de revoir le chiffrement : utiliser WPA2-PSK ou WPA3 (Idéalement, votre routeur devrait prendre en charge le WPA3.) Évitez le WEP et les méthodes plus anciennes. Désactivez également le WPS, car il peut constituer une faille de sécurité permettant un accès rapide. De nombreux routeurs permettent aussi de désactiver l'administration à distance, ce qui est conseillé si… Vous n'en avez pas besoin..
Autres mesures qui s'additionnent : changer le SSID Pour éviter de révéler le modèle ou l'opérateur du routeur, créez un réseau invité avec son propre mot de passe (pour les visiteurs ou les appareils moins fiables) et maintenez le micrologiciel à jour pour recevoir les correctifs de sécurité.
Emplacement du routeur, mises à jour et autres conseils
L'emplacement physique est important. Placez le routeur dans un zone centrale et surélevée Depuis la maison, loin des murs épais, des miroirs et des appareils électroménagers susceptibles de provoquer des interférences. Si vous habitez sur plusieurs étages, le niveau intermédiaire offre généralement une meilleure couverture.
Vérifiez périodiquement nouveau firmware Les mises à jour disponibles doivent être installées en suivant les instructions du fabricant (TP-Link, D-Link, Netgear, Huawei, etc.). Ces mises à jour corrigent les bogues et comblent les failles de sécurité connues.
Si vous ne devez pas être chez vous pendant plusieurs jours, vous pouvez éteignez le routeurVous évitez ainsi une consommation d'énergie inutile, réduisez l'exposition et, en prime, personne ne pourra se connecter. Pour une utilisation quotidienne, pensez à programmer des redémarrages occasionnels si votre modèle le permet (certaines applications Mesh proposent cette fonctionnalité).
Pour surveiller les comportements inhabituels, l'Internet User Security Office (OSI) propose son Service anti-botnetce qui permet de détecter le trafic malveillant associé aux réseaux informatiques infectés. Vous pouvez également utiliser l'outil de vérification F-Secure comme contrôle complémentaire.
Point d'accès Wi-Fi mobile Android (partage de connexion) sans invités indésirables
Lorsque vous partagez votre connexion Internet depuis votre téléphone Android, vous créez en quelque sorte un « routeur portable ». Accédez à Paramètres > Connexions > Partage de connexion/Partage Internet, et une fois le réseau activé, vous verrez la section correspondante. Appareils connectésSi quelque chose d'inconnu apparaît, coupez-en immédiatement l'accès.
Pour éviter les mauvaises surprises, utilisez un mot de passe robuste (au moins 12 caractères et une combinaison de lettres majuscules, minuscules, chiffres et symboles) et sélectionnez le chiffrement WPA2 ou supérieur si votre appareil le prend en charge. Désactivez votre point d'accès Wi-Fi dès que vous avez fini de l'utiliser : en plus d'économiser la batterie, Vous supprimez la fenêtre d'exposition.
Si vous avez besoin de plus de sécurité et de stabilité, envisagez Partage via USB avec votre ordinateur portable. Le partage de connexion filaire réduit les interférences et empêche les tiers de voir votre réseau partagé.
Comment identifier et expulser les intrus étape par étape
Au-delà des applications, la méthode classique reste toujours efficace : accéder au routeur, consulter la liste des clients et agir en conséquence. Ce sont des principes fondamentaux qui ne trompent jamais. reprendre le contrôle:
- Accédez au panneau du routeur (192.168.1.1 / 192.168.0.1 / 192.168.1.254) et localisez les appareils connectés, les clients DHCP ou similaires.
- Identifiez chaque équipe par nom, adresse IP, adresse MAC et fabricantEn cas de doute, éteignez temporairement vos appareils pour voir lequel disparaît de la liste.
- Bloquez le périphérique suspect (si votre routeur le permet) ou activez-le. Filtrage MAC n'autoriser que vos appareils.
- Changez votre mot de passe Wi-Fi et, si possible, le SSID. Utilisez WPA2 ou WPA3. Désactivez le WPS pour bloquer les raccourcis vulnérables.
De nombreux routeurs et systèmes mesh disposent d'une application de gestion mobile qui permet de bloquer les appareils par adresse MAC en un seul clic. planifier les horaires Vous pouvez aussi créer des profils d'utilisateurs (idéaux pour les enfants et les invités). Si votre ordinateur le permet, n'hésitez pas : l'expérience est bien plus agréable qu'avec une interface web spartiate.
Masquer le SSID et ce que cela implique
Pour plus de discrétion, vous pouvez désactiver la diffusion du SSID. Le réseau n'apparaîtra pas dans la liste des réseaux visibles, mais n'oubliez pas que… Ce n'est pas une vraie armure.Quiconque connaît le nom d'utilisateur et le mot de passe peut se connecter, et des outils avancés peuvent révéler des réseaux cachés.
Pour ajouter des appareils à un réseau caché, vous devrez saisir le nom SSID et le mot de passe exacts. Sous Windows, recherchez « Réseau caché » et saisissez le nom et le mot de passe ; sous macOS, accédez à Wi-Fi > Autres réseaux > Autre ; sous Android, accédez à Paramètres > Wi-Fi > Ajouter un réseau ; sous iPhone/iPad, accédez à Réglages > Wi-Fi > Autre. C’est une étape supplémentaire, mais… Réduit l'exposition occasionnelle.
Mots de passe robustes et bonnes pratiques
La meilleure défense, c'est un bon mot de passe. Évitez les noms, les dates et les schémas faciles. Utilisez au moins 12 caractères Utilisez des lettres (majuscules/minuscules), des chiffres et des symboles. Changez régulièrement votre mot de passe Wi-Fi et ne le communiquez pas à la légère.
Si vous donnez habituellement accès à des visiteurs ou à des voisins, créez un réseau invité Un réseau dédié, doté de son propre mot de passe, peut être restreint si le routeur le permet (par exemple, en interdisant l'accès aux imprimantes ou au NAS). Ainsi, vos principaux appareils restent isolés et sécurisés.
Vérifiez que le mot de passe d'administration du routeur n'est pas celui par défaut ; sinon, toute personne ayant accès à votre réseau Wi-Fi pourrait accéder à ses paramètres. Et n'oubliez pas : en cas de doute sérieux, changer le mot de passe Wi-Fi C'est le moyen le plus rapide de virer tout le monde et de repartir de zéro.
Et si, en l'absence d'intrus, tout restait au ralenti ?
Si vous rencontrez toujours des problèmes après avoir vérifié les appareils connectés et renforcé la sécurité, il peut s'agir d'un problème de couverture ou d'un problème avec... saturation du canalDans ce cas, utilisez des outils comme WiFi Analyzer pour choisir le meilleur canal, étudiez l'emplacement du routeur ou envisagez un système Mesh.
Il se peut également que votre débit ou votre latence soit insuffisants pour votre utilisation (jeux en ligne, 4K sur plusieurs téléviseurs, télétravail). Si vous ne détectez pas d'intrus et que le réseau continue de rencontrer des difficultés, Envisagez de consulter votre opérateur. ou vérifiez si votre taux actuel Cela ne répond pas à vos besoins.
Risques sécuritaires et cadre juridique en Espagne
Autoriser un accès non autorisé n'est pas seulement un désagrément : vous vous exposez à Vol d'informationsLes logiciels malveillants qui se propagent sur le réseau local et, plus grave encore, le risque que votre connexion soit utilisée à des fins illégales. Juridiquement, l'accès non autorisé à un réseau protégé peut faire l'objet d'une plainte administrative en vertu du Code pénal (articles 255 et 256), passible de sanctions. amendes de 3 à 12 mois.
Si vous dirigez une petite entreprise, pensez aux politiques et outils de cybersécurité (surveillance, sauvegardes, réponse aux incidents) et même assurance spécifique La cybersécurité pour atténuer les pertes économiques et de réputation en cas d'attaque ou de violation de données.
Grâce à une combinaison d'analyses rapides depuis Android (Fing, RedBox, Who's on My WiFi), de vérifications du routeur, de clés fortes et du chiffrement WPA2/WPA3, ainsi que de bonnes pratiques comme la désactivation du WPS, la mise à jour du firmware et la vérification fréquente de la liste des clients, c'est parfaitement faisable. Gardez votre Wi-Fi sous contrôle sans être ingénieur réseau ; et si un jour vous remarquez quelque chose d'étrange, vous savez déjà quoi chercher et comment agir rapidement.