TestDebit.fr News Comment savoir qui est connecté à votre Wi-Fi - et comment le déconnecter facilement?

Comment savoir qui est connecté à votre Wi-Fi - et comment le déconnecter facilement?

Votre internet ralentit ou vous suspectez que quelqu'un d'étranger s'est connecté à votre Wi-Fi? Nous vous conseillons sur comment savoir qui est connecté à votre Wi-Fi et quoi faire si vous trouvez un intrus.

Comment savoir qui est connecté à votre Wi-Fi - et comment le déconnecter facilement?

Votre internet ralentit même lorsque vous êtes seul à la maison? Le chargement des vidéos prend une éternité, les sites web se bloquent, et la télévision ou le mobile signale des interruptions, alors que tout devrait fonctionner correctement? Si vous pensez qu'un étranger, par exemple un voisin, aurait pu se connecter à votre réseau Wi-Fi, cela pourrait être une inquiétude légitime.

Beaucoup de gens ne savent pas du tout qui est connecté à leur réseau. Et même s'ils le découvrent, ils ne savent souvent pas comment déconnecter quelqu'un du Wi-Fi lorsqu'il n'a rien à y faire. Pourtant, ce n'est pas aussi compliqué que cela peut sembler. Il suffit de quelques étapes simples pour clarifier la situation.

Dans cet article, nous allons vous montrer comment savoir qui est connecté à votre Wi-Fi, comment reconnaître un appareil étranger et quoi faire si vous découvrez qu'une personne utilise votre réseau sans autorisation. Nous vous conseillerons également sur la façon de bloquer ces accès et de sécuriser le réseau afin que la situation ne se reproduise pas.

Comment savoir qui est connecté à votre Wi-Fi

Surveillez le comportement inhabituel du réseau

Le premier signe qu'un étranger se connecte à votre réseau peut être un internet ralenti lorsque vous ne téléchargez rien ou que vous ne passez pas d'appel vidéo. Si vous remarquez des fluctuations inhabituelles de vitesse ou par exemple que vos appareils essaient de se connecter sans succès à plusieurs reprises, cela pourrait être un signe de surcharge et/ou d'activité étrangère.

Les routeurs modernes permettent souvent d'afficher un aperçu de l'utilisation du réseau. Si vous découvrez que de grandes quantités de données sont transférées même la nuit ou pendant votre absence, il est probablement temps de vérifier qui est connecté à votre Wi-Fi. Ce n'est rien de compliqué et cela ne nécessite aucune connaissance technique spéciale.

Connectez-vous à l'interface du routeur

La méthode la plus fiable pour savoir qui est connecté à votre Wi-Fi est de vérifier directement dans l'administration de votre routeur. Pour se connecter, il suffit généralement de saisir l'adresse IP de l'appareil dans votre navigateur (souvent 192.168.0.1 ou 192.168.1.1) et de se connecter à l'aide des informations d'identification. Vous les trouverez soit sur l'étiquette du routeur, soit dans le manuel du fournisseur.

Dans la liste des appareils connectés, vous devriez voir la liste de tous les téléphones, ordinateurs portables et autres appareils qui sont actuellement actifs sur votre réseau. Pour chaque appareil, vous verrez non seulement son nom mais aussi ce qu'on appelle l'adresse MAC, qui permet d'identifier de manière unique de quel appareil il s'agit. Si vous voyez quelque chose qui ne vous dit rien dans la liste, soyez attentif.

Utilisez une application mobile ou des outils tiers

Si vous ne voulez pas chercher dans les paramètres du routeur, vous pouvez utiliser l'une des applications gratuites qui peuvent cartographier le réseau sans configuration complexe. Les applications populaires incluent par exemple Fing ou Network Analyzer. Ces applications vous montreront tous les appareils connectés au Wi-Fi en un rien de temps, souvent avec le nom, le type d'appareil et d'autres identifiants.

C'est une option pratique pour quiconque veut vérifier rapidement qui est actuellement connecté au réseau Wi-Fi. Certains de ces outils permettent également de surveiller le réseau en continu et de vous alerter à chaque nouvelle connexion, ce qui peut être utile à l'avenir.

Comment reconnaître un appareil étranger

Dans la liste des appareils connectés, il n'est pas toujours évident de savoir quel appareil est lequel. Un nom de type "android-d2f891c3" ne vous dira probablement pas grand-chose. La méthode la plus simple pour identifier un appareil inconnu est de déconnecter vos propres appareils un par un et de voir quel élément de la liste disparaît.

Une autre option consiste à redémarrer le routeur et à reconnecter uniquement les appareils que vous possédez réellement. Si par la suite quelque chose en plus apparaît dans la liste, il est clair que quelqu'un d'autre accède à votre réseau. Si cela se confirme, il est temps de passer à l'étape suivante et de résoudre comment déconnecter quelqu'un du Wi-Fi, et surtout de l'empêcher de le refaire à l'avenir.

Comment déconnecter quelqu'un du Wi-Fi

Changez le mot de passe Wi-Fi (et redémarrez le routeur)

La méthode la plus simple pour déconnecter quelqu'un du Wi-Fi est de changer le mot de passe du réseau. Cela empêchera toutes les connexions futures des appareils qui ne connaissent pas le mot de passe. Cependant, si l'appareil est actuellement connecté, il peut rester actif jusqu'à ce que le routeur soit redémarré. Ainsi, après avoir changé le mot de passe, nous recommandons également de redémarrer le routeur afin que toutes les connexions existantes soient interrompues et qu'une nouvelle connexion soit requise.

Cela a cependant aussi un inconvénient. En changeant le mot de passe, vous rendrez le réseau inaccessible à tous, y compris vos propres appareils. Vous devrez ressaisir le mot de passe dans le téléphone, l'ordinateur portable et toute la maison connectée. Si jamais le nouveau mot de passe devait être divulgué à nouveau, par exemple si quelqu'un dans les environs le découvre ou le révèle, l'intrus pourrait se reconnecter. Dans ce cas, en plus de changer le mot de passe, il est bon de changer aussi le nom du réseau.

Bloquez l'appareil selon l'adresse MAC

Si vous ne voulez pas changer de mot de passe, vous pouvez essayer de bloquer un appareil spécifique à l'aide de son adresse MAC. Chaque appareil connecté au réseau possède un identifiant unique, que le routeur reconnaît. Dans l'administration du routeur, vous trouverez souvent une option pour créer une liste des appareils qui ont accès interdit.

Cette solution n'est cependant pas infaillible. Un intrus techniquement expert pourrait changer son adresse MAC et accéder de nouveau au réseau. Néanmoins, le blocage de l'adresse peut fonctionner comme une solution temporaire rapide ou comme partie d'une protection plus large.

Désactivez WPS et activez le cryptage WPA3

Une autre option pour rendre l'accès au Wi-Fi plus difficile est de désactiver la fonction WPS. Bien qu'elle facilite la connexion de nouveaux appareils, elle représente une faiblesse en termes de sécurité. Dans l'administration du routeur, nous recommandons donc de désactiver WPS.

En outre, assurez-vous que votre réseau utilise le cryptage moderne WPA3. Si vous avez un ancien routeur, il peut ne prendre en charge que WPA2, ce qui est toujours acceptable mais moins sûr. Les dispositifs plus récents avec WPA3 offrent un niveau de protection plus élevé contre l'accès non autorisé et rendent les tentatives de rupture du mot de passe plus difficiles.

Comment sécuriser le Wi-Fi pour que cela ne se reproduise pas

Cachez le nom du réseau (SSID) pour qu'il ne soit pas visible

Le nom de votre réseau Wi-Fi, dit SSID, s'affiche généralement dans la liste des réseaux disponibles sur tous les appareils à proximité. Si vous le cachez, un utilisateur ordinaire ne verra pas le réseau et ne pourra pas s'y connecter sans connaître le nom. Cette option se trouve dans l'administration du routeur, où vous pouvez simplement la désactiver. La connexion sera possible uniquement en saisissant le nom du réseau et le mot de passe manuellement. N'oubliez pas de noter le nom dans un endroit sûr afin que vous puissiez le partager plus tard avec votre famille ou le rappeler vous-même.

Configurez un réseau pour les invités et éteignez-le lorsque vous n'en avez pas besoin

Si des visites ou des voisins se connectent parfois à votre Wi-Fi, il est idéal de configurer un réseau pour les invités. Ce réseau Wi-Fi séparé a ses propres identifiants d'accès et est souvent entièrement séparé du réseau domestique principal, ce qui augmente la sécurité. La plupart des routeurs modernes permettent d'activer un tel réseau, voire de le limiter dans le temps. Dès que vous n'en avez plus besoin, nous recommandons de l'éteindre. Cela empêchera quiconque de se connecter à votre connexion Internet sans votre autorisation.

Changez les identifiants de connexion du routeur

Beaucoup de gens utilisent encore le nom d'utilisateur et le mot de passe par défaut pour l'administration du routeur, qui sont facilement trouvables en ligne. Si quelqu'un du voisinage les connaît, il peut facilement se connecter à l'interface du routeur et effectuer des changements de paramètres sans votre consentement. Par conséquent, nous recommandons de changer dès que possible le mot de passe de l'administration du routeur. Ne le confondez pas avec le mot de passe du réseau Wi-Fi - ce sont deux choses différentes. Un mot de passe solide pour le routeur est une couche supplémentaire importante de protection contre l'abus de votre connexion Internet.

Contrôler votre propre réseau est plus simple que vous ne le pensez

Le Wi-Fi domestique n'est pas un mystère pour les initiés. Quand vous savez comment savoir qui est connecté à votre Wi-Fi et comment déconnecter quelqu'un du Wi-Fi, vous prenez la sécurité de votre réseau en main. Quelques bonnes étapes et vous êtes tranquille - personne d'étranger ne pourra plus accéder aussi facilement à votre connexion.

L'intelligence artificielle sait écrire des articles, analyser des données et générer des vidéos. Cependant, il existe des compétences et des professions que cette technologie ne peut pas (encore) remplacer. Dans cet article, nous examinerons où l'homme a toujours l'avantage, pourquoi l'IA a besoin d'une supervision humaine et quelles compétences seront de plus en plus précieuses à développer dans le monde numérique.

Votre vidéo se bloque-t-elle ou votre jeu lag-t-il, même si vous payez pour une « connexion rapide » ? Peut-être que tout simplement vous n'avez pas la connexion adéquate pour vos activités domestiques. Quelle vitesse Internet vous faut-il pour regarder la TV, streamer des films, travailler à domicile ou jouer en ligne ? L'article vous propose une comparaison claire.

Les attaques par phishing paraissent aujourd'hui souvent crédibles et convaincantes. Grâce à l'intelligence artificielle, elles sonnent personnellement, imitent des entreprises connues et il peut être difficile de les détecter. Dans cet article, vous découvrirez comment fonctionne le phishing moderne, pourquoi il est important de s'en méfier et comment vous pouvez vous en protéger efficacement.

Mots de passe oubliés, combinaisons recyclées et peur des fuites de données. La connexion traditionnelle a ses faiblesses. Une nouvelle méthode de vérification d'identité, appelée passkeys, veut changer cela. Sans avoir besoin de se souvenir de quoi que ce soit et en mettant l'accent sur la sécurité. Comment cela fonctionne, qui l'utilise déjà aujourd'hui et pourquoi cela devient-il le nouveau standard ?

Connaissez-vous le edge computing ? Il s'agit d'une méthode de traitement des données qui déplace la puissance de calcul plus près de la source de données. Cela réduit considérablement la latence et permet une prise de décision plus rapide en temps réel. Cette technologie devient essentielle pour l'IoT, les véhicules autonomes ou les villes intelligentes et change progressivement la face d'Internet tel que nous le connaissons. Que signifie vraiment le edge computing et comment influencera-t-il notre avenir ?

L'identité numérique devient un élément incontournable de la société moderne. Que dit-elle de nous ? Comment fonctionne-t-elle aujourd'hui et à quoi pourrait-elle ressembler à l'avenir ? Du blockchain à la carte d'identité virtuelle – explorons les technologies qui transforment notre façon de nous authentifier et de protéger notre vie privée.

Autres versions linguistiques