Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1223

Wardriving

Qu'est-ce que Wardriving ?

WardrivingPratique consistant a parcourir une zone en voiture, a pied ou en vol pour enregistrer les points d'acces Wi-Fi, leurs SSID et leurs positions afin de cartographier la couverture sans fil.


Le wardriving a ete popularise en 2001 par Peter Shipley, qui a associe un GPS a une carte Wi-Fi pour cartographier les AP ouverts de Berkeley. Le terme s'inspire du 'wardialing' du film WarGames (1983). Les wardrivers modernes utilisent Kismet, airodump-ng, Wigle WiFi ou des sondes commerciales pour capturer passivement BSSID, canal, type de chiffrement et coordonnees GPS, et televerser les resultats vers des bases collaboratives comme Wigle.net. Ces donnees servent aux chercheurs, aux fournisseurs de geolocalisation et aux red teams pour reperer des reseaux mal proteges, localiser des bureaux ou amorcer des attaques ciblees (PMKID, KARMA, evil-twin). L'ecoute passive est legale dans la plupart des juridictions, l'association sans consentement non. Defenses : WPA3, surveillance peripherique, detection d'AP rogue. Masquer un SSID est inefficace.

Exemples

  1. 01

    Amateurs roulant avec un Raspberry Pi sous Kismet pour publier des BSSID sur Wigle.

  2. 02

    Une red team cartographie tous les reseaux WPA2-PSK dans un rayon d'un kilometre autour du campus cible.

Questions fréquentes

Qu'est-ce que Wardriving ?

Pratique consistant a parcourir une zone en voiture, a pied ou en vol pour enregistrer les points d'acces Wi-Fi, leurs SSID et leurs positions afin de cartographier la couverture sans fil. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Wardriving ?

Pratique consistant a parcourir une zone en voiture, a pied ou en vol pour enregistrer les points d'acces Wi-Fi, leurs SSID et leurs positions afin de cartographier la couverture sans fil.

Comment fonctionne Wardriving ?

Le wardriving a ete popularise en 2001 par Peter Shipley, qui a associe un GPS a une carte Wi-Fi pour cartographier les AP ouverts de Berkeley. Le terme s'inspire du 'wardialing' du film WarGames (1983). Les wardrivers modernes utilisent Kismet, airodump-ng, Wigle WiFi ou des sondes commerciales pour capturer passivement BSSID, canal, type de chiffrement et coordonnees GPS, et televerser les resultats vers des bases collaboratives comme Wigle.net. Ces donnees servent aux chercheurs, aux fournisseurs de geolocalisation et aux red teams pour reperer des reseaux mal proteges, localiser des bureaux ou amorcer des attaques ciblees (PMKID, KARMA, evil-twin). L'ecoute passive est legale dans la plupart des juridictions, l'association sans consentement non. Defenses : WPA3, surveillance peripherique, detection d'AP rogue. Masquer un SSID est inefficace.

Comment se défendre contre Wardriving ?

Les défenses contre Wardriving combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Wardriving ?

Noms alternatifs courants : War-driving, Cartographie Wi-Fi, Warwalking, Warflying.

Termes liés