{"id":4247,"date":"2020-10-30T23:34:28","date_gmt":"2020-10-30T22:34:28","guid":{"rendered":"https:\/\/webhosting.de\/?p=4247"},"modified":"2020-10-30T23:34:28","modified_gmt":"2020-10-30T22:34:28","slug":"hacked-wlan-attach-your-set-passwords","status":"publish","type":"post","link":"https:\/\/webhosting.de\/fr\/gehacktes-wlan-haften-sie-bei-voreingestellten-passwoertern\/","title":{"rendered":"WLAN pirat\u00e9 - vous vous en tenez aux mots de passe pr\u00e9d\u00e9finis ?"},"content":{"rendered":"<p>L'Internet est de plus en plus utilis\u00e9. Ce faisant, de plus en plus de choses sont \u00e9galement faites par le biais de la <a href=\"https:\/\/webhosting.de\/fr\/mehr-freiheiten-fuer-wlan-anbieter-oeffentliche-hotspots-sollen-etabliert-werden-aber-es-herrscht-angst-vor-der-stoererhaftung-bei-unbefugter-nutzung\/\">WLAN<\/a>Cela signifie que l'Internet est accessible sans fil via un routeur. Il utilise une cl\u00e9 priv\u00e9e pour d\u00e9terminer qui peut utiliser l'internet via le routeur et qui ne le peut pas. Si la cl\u00e9 est d\u00e9livr\u00e9e ou craqu\u00e9e, l'utilisateur correspondant peut alors se connecter \u00e0 Internet. Mais qu'en est-il de la <a href=\"https:\/\/webhosting.de\/fr\/haftung-eines-websitebetreibers-nach-%c2%a7-13-absatz-7-tmg\/\">Responsabilit\u00e9<\/a> de ?<\/p>\n<h2>S\u00e9curiser le r\u00e9seau local sans fil - quelques principes de base<\/h2>\n<p>Afin de r\u00e9pondre \u00e0 la question ci-dessus, vous devez d'abord conna\u00eetre quelques principes de base. Les routeurs utilisent diverses mesures de s\u00e9curit\u00e9. Cela peut \u00eatre configur\u00e9 via le routeur. De nombreux routeurs sont \u00e9galement livr\u00e9s avec un code attribu\u00e9 par le fabricant ou g\u00e9n\u00e8rent ce code lors de l'installation. Les m\u00e9thodes les plus courantes sont le WPA ou le WPA2-PSK. Ici, une cl\u00e9 est g\u00e9n\u00e9r\u00e9e \u00e0 partir de plusieurs caract\u00e8res pour s\u00e9curiser l'Internet. Une autre m\u00e9thode - mais d\u00e9sormais obsol\u00e8te - est le cryptage WEP. Vous pouvez \u00e9galement vous passer compl\u00e8tement de cryptage et avoir acc\u00e8s \u00e0 divers extras, comme la s\u00e9curisation de l'acc\u00e8s via l'adresse MAC ou la dissimulation de l'identifiant.<\/p>\n<h3>Le cryptage WPA2-PSK - la norme actuelle<\/h3>\n<p>WPA2-PSK est consid\u00e9r\u00e9 comme la norme de cryptage actuelle et la plus s\u00fbre. Tous les routeurs et appareils modernes prennent en charge le cryptage. Le code est g\u00e9n\u00e9ralement g\u00e9n\u00e9r\u00e9 lors de l'installation ou est sp\u00e9cifi\u00e9 individuellement pour le routeur par le fabricant. Si tel est le cas, on peut supposer que le cryptage est s\u00e9curis\u00e9. Par cons\u00e9quent, en cas de doute, vous n'avez pas \u00e0 \u00eatre responsable si votre routeur <a href=\"https:\/\/webhosting.de\/fr\/wordpress-gehackt-bekommen-sie-es-wieder-sicher\/\">hack\u00e9<\/a> volont\u00e9.<\/p>\n<h3>Cryptage WPA et WEP<\/h3>\n<p>Les deux mesures de cryptage sont d\u00e9termin\u00e9es par l'utilisateur lui-m\u00eame. Cela signifie que vous d\u00e9cidez d'un code ou que vous le faites g\u00e9n\u00e9rer. La norme WPA est rarement utilis\u00e9e aujourd'hui et a \u00e9t\u00e9 remplac\u00e9e par la norme WPA2. Aujourd'hui, le WEP est consid\u00e9r\u00e9 comme peu s\u00fbr et facile \u00e0 pirater et ne devrait donc plus \u00eatre utilis\u00e9. Ici, la situation est diff\u00e9rente en ce qui concerne la responsabilit\u00e9 et peut varier d'un cas \u00e0 l'autre. La question qui se pose ici est de savoir quelle cl\u00e9 vous avez distribu\u00e9e et dans quelle mesure il a \u00e9t\u00e9 facile de la deviner.<\/p>\n<h3>WLAN public sans cryptage<\/h3>\n<p>Cette m\u00e9thode rend votre WLAN public et utilisable par tous. Il n'y a pas de cl\u00e9 de s\u00e9curit\u00e9. Cela signifie que si vous utilisez cette forme de connexion pour votre WLAN, tout le monde peut s'emp\u00eacher d'utiliser votre routeur. Cela est consid\u00e9r\u00e9 comme une n\u00e9gligence grave et vous pouvez presque \u00eatre s\u00fbr que vous serez tenu pour responsable d'une utilisation abusive dans de tels cas. Le r\u00e9seau local sans fil ouvert est donc g\u00e9n\u00e9ralement s\u00e9curis\u00e9 par d'autres facteurs. Par exemple, si vous utilisez une liste d'acc\u00e8s avec l'adresse MAC individuelle des appareils, seuls ces appareils peuvent acc\u00e9der au routeur - vous avez rempli votre devoir. Il est \u00e9galement possible de crypter le SSID, c'est-\u00e0-dire l'identification du WLAN, de sorte que vous devez non seulement conna\u00eetre le code mais aussi le SSID de la connexion. Comme facteur de s\u00e9curit\u00e9 suppl\u00e9mentaire, vous pouvez \u00e9galement cacher le SSID. Vous devez ensuite vous connecter au r\u00e9seau enti\u00e8rement manuellement, saisir le SSID et seulement ensuite vous pouvez vous connecter.<\/p>\n<p>Ces trois variantes fonctionnent ind\u00e9pendamment du cryptage. Cela signifie que vous pouvez facilement combiner ces m\u00e9canismes avec les autres m\u00e9thodes de cryptage, et pas seulement avec la connexion ouverte. Il est seulement important qu'il y ait un niveau de s\u00e9curit\u00e9 raisonnable pour le r\u00e9seau et que vous ne donniez pas l'acc\u00e8s au r\u00e9seau par n\u00e9gligence.<\/p>\n<h3>La situation juridique en Allemagne<\/h3>\n<p>La situation juridique en Allemagne sur ce sujet n'a \u00e9t\u00e9 confirm\u00e9e que r\u00e9cemment par la Cour f\u00e9d\u00e9rale de justice. Il ressort clairement de cet arr\u00eat qu'un propri\u00e9taire de WLAN ne doit pas \u00eatre tenu responsable s'il a pris les mesures raisonnables n\u00e9cessaires pour prot\u00e9ger son WLAN contre les acc\u00e8s non autoris\u00e9s. Cela s'applique \u00e9galement si l'on peut supposer que le fabricant a \u00e9mis un code de cryptage individuel et s\u00e9curis\u00e9 selon les normes en vigueur (actuellement WPA2). Dans ce cas particulier, une femme \u00e9tait cens\u00e9e payer pour les dommages caus\u00e9s par une personne inconnue en t\u00e9l\u00e9chargeant ill\u00e9galement une vid\u00e9o sur un site de partage de fichiers. Dans ce cas, la g\u00e9n\u00e9ration du cryptage \u00e9tait d\u00e9fectueuse, de sorte que l'appareil pouvait \u00eatre pirat\u00e9. La Cour supr\u00eame f\u00e9d\u00e9rale a statu\u00e9 en faveur de la femme, comme elle l'avait fait dans les instances pr\u00e9c\u00e9dentes. Dans le pass\u00e9, il y a eu plusieurs verdicts avec un r\u00e9sultat similaire.<\/p>\n<h3>La responsabilit\u00e9 en mati\u00e8re d'interf\u00e9rence<\/h3>\n<p>En g\u00e9n\u00e9ral, il est difficile d'appr\u00e9hender un d\u00e9linquant apr\u00e8s avoir utilis\u00e9 l'internet. M\u00eame dans un simple m\u00e9nage, plusieurs personnes utilisent souvent l'internet. S'il s'agit d'une universit\u00e9 ou d'un appartement en colocation, le groupe de personnes est g\u00e9n\u00e9ralement encore plus important. Les personnes l\u00e9s\u00e9es invoquent souvent la \"Stoererhaftung\" (violation du devoir de diligence), qui permet de tenir l'exploitant pour responsable au lieu de contacter directement le contrevenant. Ainsi, les personnes l\u00e9s\u00e9es ont la possibilit\u00e9 de faire indemniser leur pr\u00e9judice. Malheureusement, les possibilit\u00e9s sont nombreuses et les parties l\u00e9s\u00e9es ne sont pas toujours dans leur droit.<\/p>\n<h3>Conclusion<\/h3>\n<p>Le th\u00e8me de l'internet et en particulier de la s\u00e9curit\u00e9 et du cryptage est g\u00e9n\u00e9ralement consid\u00e9r\u00e9 comme une question complexe. Chaque ann\u00e9e, il y a une multitude de proc\u00e9dures et de d\u00e9sagr\u00e9ments dus aux avertissements et \u00e0 l'utilisation ill\u00e9gale d'Internet. Souvent, il y a aussi diff\u00e9rentes fa\u00e7ons de proc\u00e9der. Celles-ci varient selon la situation et, entre autres, selon que vous \u00eates un particulier ou une entreprise. Par exemple, vous devez souvent payer les co\u00fbts de l'avertissement, mais pas de compensation. Une diff\u00e9rence qui peut vous faire \u00e9conomiser beaucoup d'argent dans certaines circonstances. Dans tous les cas, vous devez donc consulter un avocat professionnel qui conna\u00eet bien l'affaire et peut vous repr\u00e9senter en cons\u00e9quence.<\/p>","protected":false},"excerpt":{"rendered":"<p>Das Internet wird immer h\u00e4ufiger genutzt. Dabei wird immer mehr auch \u00fcber das WLAN, also per Funk \u00fcber einen Router auf das Internet zugegriffen. Dieser nutzt einen privaten Schl\u00fcssel, um zu bestimmten wer das Internet \u00fcber den Router nutzen kann und wer nicht. Wird der Schl\u00fcssel herausgegeben oder geknackt, dann sich der entsprechende Nutzer mit [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1010,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[673,794],"tags":[278,124],"class_list":["post-4247","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-computer_und_internet","category-sicherheit-computer_und_internet","tag-stoererhaftung","tag-wlan"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":"W-Lan","_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":"index","rank_math_robots":["index"],"_eael_post_view_count":"4251","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":"hacked-wifi-hack-you-with-preset-passwords","_trp_automatically_translated_slug_lv":"hacked-wifi-hack-you-with-preset-passwords","_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":"hacked-wifi-hack-you-with-preset-passwords","_trp_automatically_translated_slug_ja":"%e3%83%8f%e3%83%83%e3%82%af%e3%81%95%e3%82%8c%e3%81%9f%e7%84%a1%e7%b7%9alan%e3%81%ab%e8%87%aa%e5%88%86%e3%81%ae%e8%a8%ad%e5%ae%9a%e3%81%97%e3%81%9f%e3%83%91%e3%82%b9%e3%83%af%e3%83%bc%e3%83%89","_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":"default","_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":["tp-video-player"],"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":"702","rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":["webhostinglogo.png"],"litespeed_vpi_list_mobile":["webhostinglogo.png"],"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":["gehacktes wlan - haften sie bei voreingestellten passw\u00f6rtern?","W-Lan"],"_eb_reusable_block_ids":[],"rank_math_focus_keyword":"W-Lan","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":"Es gibt jedes Jahr eine Vielzahl an Verfahren und \u00c4rger aufgrund von Abmahnungen und illegaler Internet Nutzung.","_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":"Es gibt jedes Jahr eine Vielzahl an Verfahren und \u00c4rger aufgrund von Abmahnungen und illegaler Internet Nutzung.","surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"1010","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/posts\/4247","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/comments?post=4247"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/posts\/4247\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/media\/1010"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/media?parent=4247"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/categories?post=4247"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/tags?post=4247"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}