Sécurité WiFi publique: les dangers qui se cachent et les conseils et outils qui vous sauveront

À quand remonte la dernière fois que vous avez utilisé le WiFi public sur votre téléphone ou votre ordinateur portable? Voulez-vous souvent consulter Facebook ou Twitter dans un café? Pour quoi d'autre pourriez-vous l'utiliser?


Les réponses sont importantes, car votre identité et vos informations financières peuvent en dépendre.

Le monde d'Internet a changé il y a à peine dix ans, et il existe des légions de cybercriminels - certains organisés, d'autres non - qui cherchent à saisir vos informations. Et ils le font souvent sur des réseaux WiFi non protégés, où les gens sont généralement à l'aise ou concentrés sur d'autres choses.

Vous pourriez même donner des informations de compte (de votre banque ou de tout autre service) sans vous en rendre compte.

Dans ce guide, nous vous expliquerons certains des dangers les plus courants des réseaux WiFi publics, comment les gérer et quels outils vous pouvez utiliser pour vous protéger.

Dans cet article

La sécurité du WiFi public

Les réseaux WiFi publics sont intéressants en ce que, comme la plupart des réseaux, ils sont hautement personnalisables, et les gestionnaires modifient souvent les paramètres de sécurité pour répondre à leurs besoins.

Le WiFi gratuit peut attirer une foule (ou au moins quelques autres clients), il est donc’s deviennent courantes, mais elles sont fréquemment mises en place par des personnes’t professionnels et qui ne’t surveiller ou modérer régulièrement le réseau.

Cela signifie que les cybercriminels et les pirates essaieront d'en tirer parti et qu'il y a d'autres dangers à considérer.

Voici quelques dangers à surveiller:

Programmes de détection de réseau

Le problème le plus courant et peut-être le danger le plus immédiat que vous pouvez rencontrer est celui des renifleurs de données, un type de pirate / programme qui accède à un réseau et enregistre ensuite tout le trafic entrant et sortant des périphériques sur le réseau.

Une fois que le cybercriminel a cette information, ils’Je l'explorerai plus tard pour les informations de carte de crédit, les informations de connexion au compte et peut-être les transactions confidentielles sensibles. Si ça’s précieux, ils’Je vais le trouver et le vendre.

C'est tellement dangereux car c'est presque indétectable. L'appareil lui-même peut généralement tenir dans la paume d'un’s main, et il peut être déguisé et caché à côté de l'ordinateur portable auquel le pirate est connecté.

Tout le monde peut utiliser un programme de reniflement tout en semblant être un touriste parfaitement normal dans la ville de votre choix.

La chose la plus importante que vous devez savoir est que tu ne’t même utiliser activement votre appareil. Si ça’Si vous êtes connecté et recevez des informations de Facebook, Google, Yahoo, etc., vous partagez potentiellement vos informations de connexion avec un cybercriminel. Il en va de même pour vos mises à jour par e-mail passives, etc..

Vous pouvez en savoir plus sur les programmes de reniflement ici.

Collecte de données d'entreprise

Les pirates privés et les cybercriminels individuels ne sont pas’t les seules personnes et menaces dont vous devez vous inquiéter.

Il existe également de nombreuses chaînes et sociétés très intéressées à apprendre vos habitudes en ligne et hors ligne. Les données sont précieuses et votre vie privée pas tellement.

Méfiez-vous des termes que vous acceptez lorsque vous traitez avec une entreprise et faites attention aux sites que vous visitez lorsque vous êtes dans un lieu d'affaires. Si vous ne’Ne faites pas confiance à l'entreprise, masquez votre utilisation des données (plus d'informations ci-dessous) ou utilisez votre forfait de données.

Points d'accès malveillants et attaques frauduleuses

Celui-ci est un peu plus compliqué. Si vous rencontrez un administrateur réseau malveillant, cet administrateur peut contrôler la page qui apparaît lorsque vous entrez une adresse.

Cela signifie que lorsque vous visitez Twitter, vous pouvez obtenir une fausse page infectée par un logiciel malveillant.

Choisir un réseau judicieusement

La connaissance est la moitié de la bataille lors du choix d'un réseau, et dans de nombreuses circonstances, vous’ll faut savoir quel réseau choisir.

Vous’Nous devons également savoir quand utiliser votre plan de données pour votre propre protection, quelles que soient les mesures de sécurité déjà en place.

Faux réseaux

Fausse connexion Wifi publiqueFausse connexion Wifi publique
Les cybercriminels peuvent essayer de violer un réseau existant et collecter passivement des données à partir de là, mais les pirates avec quelques outils et un peu de créativité essayeront une stratégie différente: ils créent un réseau ouvert entièrement faux et essaient de vous encourager à l'utiliser pour que vous renoncer à vos informations sur leurs journaux pour leur plaisir de lecture.

Cela se fait souvent dans les lieux de rencontre publics et les centres touristiques, les pirates s'attendant à ce que les touristes et le grand public ignorent la différence entre le faux réseau et le vrai.

Vous voudrez rechercher les éléments suivants:

  • Toute faute d'orthographe ou mauvaise mise en forme est un drapeau rouge. Les grandes entreprises et les fournisseurs de WiFi font leurs devoirs.
  • Si vous pensez avoir besoin d'accéder à une page de portail ou d'utiliser un mot de passe pour vous connecter au réseau, mais ne trouvez rien de tel, déconnectez-vous.
  • Si vous’Si vous n'êtes pas sûr d'un réseau, demandez à un responsable ou à un employé de l'emplacement du réseau. Ils’Je vais avoir les informations correctes pour vous.

Pour en savoir plus sur les faux réseaux, vous pouvez trouver une excellente étude de cas ici.

Termes et conditions

Vous’Je voudrais également faire attention aux réseaux qui pourraient être les plus vulnérables. Généralement, plus l'accès est facile, plus ce sera problématique pour votre appareil.

Il est très important que vous lisiez les termes et conditions à bon escient. Si le fournisseur de réseau recueille des informations auprès de vous ou regarde le réseau et est légitime, il’Je vous ferai savoir dans les termes. De là, vous’Je serai en mesure de prendre une décision éclairée quant à savoir si vous souhaitez utiliser le réseau.
Exemple de conditions généralesExemple de conditions générales

Cela dit, ne commettez pas l'erreur de considérer les conditions générales comme une forme de protection.

Les pirates ont généralement peu de respect pour de telles choses, et bien souvent ces termes ne sont que des directives vous disant de ne pas accéder à du matériel illégal ou inapproprié sur leur plate-forme.

Comment sécuriser votre ordinateur sur un réseau public

Vous pouvez apporter un ordinateur portable dans un café pour faire du travail ou le garder pendant que vous attendez quelqu'un d'autre, de préférence une salle d'attente avec WiFi gratuit. C'est une mesure productive, certes, mais il y a des risques. Voici ce que vous pouvez faire pour sécuriser votre ordinateur:

  • N'utilisez des sites Web chiffrés avec une protection HTTPS que si vous faites quoi que ce soit impliquant vos informations. Vous pouvez naviguer comme vous’j'aime si vous’re recherche des informations communes, comme les pirates ont gagné’t être trop intéressé par votre intérêt général pour les médicaments pour chats.
  • Vous devez vous assurer de désactiver le partage réseau sur votre ordinateur. Il variera en fonction de votre système d'exploitation, mais ce guide vous aidera à trouver les informations dont vous avez besoin.
  • Utiliser un Réseau privé virtuel. Plus d'informations seront expliquées plus tard, mais il s'agit d'un service pour crypter votre communication et se cacher derrière une adresse IP différente; ils sont essentiels pour l'intimité.
  • Utilisez régulièrement des programmes antivirus et de sécurité. Pendant qu'ils gagnaient’t nécessairement vous protéger contre les attaques de reniflement, ils garderont votre ordinateur plus sûr contre d'autres formes d'attaque qui aggravent les conséquences d'une attaque de reniflement bien pire.
  • Si vous n'êtes pas’t en utilisant Internet, désactivez le WiFi. Vous pouvez facilement le réactiver, et cette simple étape vous apportera la tranquillité d'esprit.
  • Faites attention à ne rien télécharger sur un réseau public, surtout s'il semble provenir du fournisseur de réseau. Rien ne pourra vous protéger si vous invitez une attaque par votre porte d'entrée.
  • Don simplement’t effectuer des transactions financières. À moins qu'il ne s'agisse d'une urgence, il peut attendre’re sur un réseau plus sûr.

Il convient également de noter que la plupart des règles ici s'appliquent également aux tablettes, étant donné qu'il s'agit d'ordinateurs portables ou d'ordinateurs portables fonctionnels; vos informations sont tout aussi vulnérables.

Comment protéger votre téléphone sur le WiFi public

Sécurité téléphonique sur le WiFi publicSécurité téléphonique sur le WiFi public

Tout ce qui s'applique à votre ordinateur (qui peut être appliqué) s'applique également à votre smartphone. L'appareil est, à toutes fins utiles, simplement un ordinateur qui fait des appels téléphoniques.

Cela dit, voici des mesures que vous devez prendre spécifiquement sur votre smartphone:

  • Si votre téléphone a un paramètre pour se connecter automatiquement au WiFi, il est fortement recommandé de le désactiver. Votre téléphone pourrait révéler vos informations de compte à votre insu, ce qui signifie que vous’Je ne connais le vol d'identité qu'après qu'il vous soit arrivé.
  • Inconnu de beaucoup, il existe des applications de sécurité disponibles pour les smartphones spécialement conçues pour ces appareils. Pour en savoir plus sur eux et ce qui en fait un bon, cette ressource vous aidera.
  • Vous devriez sérieusement envisager d'utiliser votre forfait de données, surtout si vos activités en ligne prennent peu de données. Un mauvais WiFi est souvent lent car il est compromis.

VPN le plus sécurisé pour la sécurité WiFi publique

Qu'est-ce qu'un VPN?

Un réseau privé virtuel (VPN), brièvement mentionné ci-dessus, est une connexion sécurisée sur un réseau privé qui vous permet de naviguer sur Internet sans crainte d'espionnage..

Il crypte votre connexion et crée un protocole de tunneling réseau qui cache également votre adresse IP en la remplaçant efficacement par celle du serveur VPN.

Qu'est-ce qu'un VPN?Qu'est-ce qu'un VPN?

Bien qu'initialement un outil pour les grandes entreprises, les VPN sont rapidement devenus disponibles sur le marché et sont souvent utilisés pour contourner les restrictions régionales. Cependant, leur objectif principal est la sécurité, qui gagne en popularité à mesure que les différents types de menaces se répandent sur les réseaux publics..

Comment sécuriser ma connexion WiFi?

Alors qu'il a gagné’t vous rend invulnérable à vos propres erreurs, il vous gardera en sécurité. Vous devriez vous sentir à l'aise d'effectuer la plupart des activités sur une connexion VPN, tant que vous avez un fournisseur de services fiable.

Que vous utilisiez votre smartphone ou votre ordinateur portable (il existe des applications pour chacun sur presque tous les systèmes d'exploitation), vous pouvez simplement vous connecter au service et sélectionner un serveur.

De là, votre ordinateur fera le lien et les communications seront envoyées à partir d'un tunnel crypté tant que vous restez connecté.

Plus d'information

Les VPN ne sont pas’t parfait, et ils ont gagné’t vous protège de toutes les formes d'attaques. Ils sont cependant l'une des meilleures formes de défense que votre appareil puisse avoir, en particulier contre les cybercriminels qui attaquent principalement les personnes sur les réseaux publics..

Si vous souhaitez plus d'informations sur les VPN ou si vous souhaitez savoir ce qui rend un VPN génial, veuillez lire cette page.

Respectez les sites Web et les applications sécurisés

HTTPS

HTTPS, ou Hypertext Transfer Protocol Secure, est un protocole par lequel vous recevez vos informations en ligne, sauf avec une couche SSL attachée. Fondamentalement, il offre une couche de protection supplémentaire lorsque vous naviguez en ligne (quel que soit l'appareil que vous utilisez).

Cela a déjà été mentionné, mais si un site Web ne fonctionne pas’t avoir cette protection, vous devez leur donner absolument aucune information que vous don’Je veux que le grand public sache.

Si vous allez sur un site Web commun (pensez à Amazon ou à Google) et que rien n'indique que le site est sécurisé (voir ci-dessous), vous constaterez que vous devez vous en assurer.’s le bon site Web (il’s probablement une arnaque).

Vous pouvez en savoir plus sur HTTPS ici.

Exemple https

Exemple https Assurez-vous que le site Web que vous visitez affiche la connexion sécurisée ci-dessus (en vert).

Le HTTPS est-il sécurisé dans le WiFi public?

Maintenant que vous en savez un peu sur la protection et que HTTPS est quelque peu sûr dans le WiFi public, il est important de répondre à la question suivante: cela dépend-il de la façon dont vous l'utilisez et de la sécurité entre vous et ce serveur (le site Web)?

Une attaque d'homme au milieu, qui concerne des points d'accès malveillants mentionnés précédemment, peut toujours compromettre votre sécurité.

Vous devrez toujours être prudent, et la mesure défensive la plus importante que vous puissiez prendre est de porter une attention particulière aux sites Web que vous visitez et de vous déconnecter si le site Web semble étrange.. Les faux sites Web peuvent également obtenir des certificats HTTPS.

Autorisations d'application et données d'application utilisées

Exemple d'autorisations d'applicationExemple d'autorisations d'application
Les autorisations et les paramètres que vous mettez sur votre appareil sont une chose, mais les applications demandent souvent des autorisations sur des choses telles que votre téléphone’l'appareil photo et votre microphone. Il peut également demander l'autorisation du réseau, ce qui vous priverait de la sécurité de votre téléphone..

Alternativement, si vous’en utilisant des applications qui prennent des autorisations pour plus d'informations, ces informations pourraient être envoyées et être vulnérables sur le réseau.

Un appel via WiFi peut être intercepté ou votre caméra peut être utilisée contre vous. Faites attention aux autorisations que vous accordez et ne’N'ayez pas peur de refuser les autorisations après coup (généralement disponible dans le menu d'options d'une application).

Étant donné le temps qu'il faut pour que les tendances changent et la technologie pour se mettre à niveau, cela peut changer en termes d'informations prises, mais le principe s'applique: faites attention à ce que les applications attendent de vous et comment cela pourrait affecter votre utilisation du réseau public.

Mettez à jour votre logiciel

Votre système d'exploitation et la programmation derrière la plupart de vos applications sur votre appareil sont défectueux. Il n'y a aucun moyen de contourner cela.

Les pirates et les cybercriminels le savent, et ils’ll utilise souvent des tactiques qui s'appuient sur d'anciennes versions non protégées pour briser les défenses et accéder à vos informations via le WiFi public.

De nombreuses mises à jour sont des mises à jour de sécurité. À de rares exceptions près, vous devez mettre à jour vos appareils dès que possible. Faites cela et vous ne devriez pas’t faire face à des problèmes.

Faites attention aux autres

Il s'agit de l'étape la plus importante après avoir configuré d'autres outils et routines sur votre téléphone. Bien que vous puissiez prendre toutes les précautions, d'autres non. Leurs appareils sont tout aussi vulnérables que les vôtres, et ils pourraient utiliser certaines de vos informations par erreur, les transmettant aux cybercriminels de l'environnement.

Bien que parler à vos proches et à vos collègues des dangers et des conseils ci-dessus puisse être utile, l'évangélisation ne peut aller jusque-là. Vous devrez vous assurer de pouvoir retracer (au mieux de vos capacités) où vont vos informations.

Vous devez procéder comme suit:

  • Ne vous connectez jamais à un compte sur quelqu'un d'autre’appareil s. Non seulement les informations peuvent être enregistrées sur le téléphone, mais quelqu'un peut accidentellement vous reconnecter ultérieurement sur un réseau.
  • Faites attention aux informations que vous envoyez dans les e-mails ou les messages. Votre fin pourrait être sécurisée, mais pas la leur. Faites attention aux services que vous utilisez et il est recommandé d'utiliser un compte de messagerie ou une application cryptée si vous avez besoin d'une sécurité supplémentaire..

Conclusion

Maintenant, vous savez tout ce qu'une personne moyenne doit savoir sur le Wi-Fi public, et vous avez les sources dont vous avez besoin pour en savoir encore plus. Que vous’Si vous essayez de protéger des intérêts commerciaux ou si vous souhaitez simplement protéger votre identité, ces conseils sont inestimables, mais uniquement si vous les suivez.

Nous vous recommandons fortement de commencer dès maintenant avant de vous laisser distraire par un autre sujet ou problème. Votre sécurité est entre vos mains.

Quelle a été votre expérience avec les réseaux publics? Avez-vous remarqué une augmentation des attaques de réseaux publics? Y a-t-il d'autres solutions que vous aimeriez partager? Veuillez laisser un commentaire ci-dessous et faites-nous part de vos commentaires.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me