Comment voir ce qui occupe beaucoup despace de stockage sous Windows 10
Dans cet article, Quantrimang vous expliquera comment déterminer quels types de fichiers occupent beaucoup d'espace de stockage sur votre ordinateur Windows 10.
La sécurité sans fil est extrêmement importante. La grande majorité d’entre nous connecte un appareil mobile, tel qu’un smartphone, une tablette, un ordinateur portable ou tout autre appareil, à un routeur à différents moments de la journée. De plus, les appareils Internet des objets se connectent également à Internet via le WiFi.
Ils sont toujours dans un état actif, toujours « à l’écoute » et ont toujours besoin d’une haute sécurité. C'est pourquoi les étapes de cryptage WiFi sont extrêmement nécessaires. Il existe différentes manières de sécuriser les connexions WiFi . Mais comment les utilisateurs peuvent-ils savoir quelle norme de sécurité WiFi est la meilleure ? L'article suivant vous aidera à répondre à cette question.
WEP, WPA, WPA2 et WPA3 – Quel est le meilleur type de sécurité ?
Les types de sécurité WiFi les plus courants sont WEP, WPA et WPA2.
Wired Equivalent Privacy (WEP) est la méthode de cryptage WiFi la plus ancienne et la moins sécurisée. La façon dont WEP protège les connexions WiFi est épouvantable, donc si vous utilisez WEP, vous devez immédiatement modifier ce type de sécurité.
De plus, si vous utilisez un ancien routeur qui ne prend en charge que WEP, les utilisateurs doivent également le mettre à niveau pour une meilleure sécurité et une meilleure connexion.
Pourquoi? Les crackers (les crackers sont des gens doués en informatique, mais qui n'utilisent leurs talents que pour servir illégalement des intérêts privés) ont trouvé un moyen de briser le cryptage WEP et cela se fait facilement en utilisant des outils disponibles gratuitement. En 2005, le FBI a plaidé publiquement en faveur de l’utilisation d’outils gratuits pour sensibiliser le public. Presque tout le monde peut le faire. En conséquence, la WiFi Alliance a officiellement abandonné la norme WEP en 2004.
Pour l'instant, les utilisateurs doivent utiliser la version WPA.
La norme WEP, auparavant non sécurisée, était le prédécesseur du WiFi Protected Access (WPA). WPA n’est qu’un tremplin vers WPA2.
Lorsque le WEP est devenu non sécurisé, la WiFi Alliance a développé le WPA pour donner aux connexions réseau une couche de sécurité supplémentaire avant de développer et d'introduire le WPA2. Les normes de sécurité WPA2 ont toujours été des objectifs souhaitables. Cependant, en 2018, WPA2 est également apparu
Actuellement, la plupart des routeurs et connexions WiFi utilisent WPA2, car il est toujours à l'abri de nombreuses vulnérabilités de la norme de cryptage.
Cependant, la dernière mise à niveau vers WiFi Protected Access - WPA3 est arrivée. WPA3 présente plusieurs améliorations importantes de la sécurité sans fil moderne, notamment :
WPA3 n'est pas encore entré sur le marché des routeurs grand public, même si cela devrait se produire d'ici la fin de 2018. La transition du WEP au WPA et du WPA au WPA2 a pris beaucoup de temps, il n'y a donc rien à craindre pour le moment. .
De plus, les fabricants doivent publier des appareils rétrocompatibles avec les correctifs, un processus qui peut prendre des mois, voire des années.
La phrase WiFi Protected Access est répétée jusqu'à 3 fois. WPA et WPA2 sont familiers, mais WPA3 semble un peu étrange, mais il apparaîtra bientôt sur les routeurs. Alors quelle est la différence entre ces 3 types de sécurité ? Et pourquoi WPA3 est-il meilleur que WPA2 ?
WPA n'a presque "aucune chance" lorsqu'elle est placée sur la balance avec les deux autres concurrents. Malgré un cryptage à clé publique fort et l'utilisation de WPA-PSK (clé pré-partagée) 256 bits, WPA présente encore certaines vulnérabilités « héritées » de l'ancienne norme WEP (les deux ayant en commun la norme de cryptage de flux vulnérable, RC4).
Les vulnérabilités se concentrent sur l’introduction du Temporal Key Integrity Protocol (TKIP).
TKIP lui-même constitue un grand pas en avant, car il utilise un système de clé par paquet pour protéger chaque paquet de données envoyé entre appareils. Malheureusement, les implémentations TKIP WPA doivent également prendre en compte les appareils WEP existants.
Le nouveau système TKIP WPA « recycle » certains aspects du système WEP vulnérable et, bien entendu, ces mêmes vulnérabilités sont également apparues dans la nouvelle norme.
WPA2 a officiellement remplacé WPA en 2006. Néanmoins, WPA a été brièvement le « summum » du cryptage WiFi.
WPA2 apporte une autre mise à niveau en matière de sécurité et de cryptage, notamment l'introduction de la norme Advanced Encryption Standard (AES) pour les réseaux WiFi grand public. AES est nettement plus puissant que RC4 (car RC4 a été « craqué » à plusieurs reprises) et constitue actuellement la norme de sécurité appliquée à de nombreux services en ligne.
WPA2 introduit également le mode Counter Cipher avec Block Chaining Message Authentication Code Protocol, ou CCMP en abrégé, pour remplacer le TKIP vulnérable d'aujourd'hui.
TKIP fait toujours partie de la norme WPA2 et fournit des fonctionnalités pour les appareils uniquement WPA.
L'attaque KRACK a été la première vulnérabilité découverte dans WPA2. Key Reinstallation Attack (KRACK) est une attaque directe contre le protocole WPA2 et affaiblit malheureusement toute connexion WiFi utilisant WPA2.
Essentiellement, KRACK affaiblit un aspect clé de la négociation à quatre voies de WPA2 , permettant aux pirates d'intercepter et de manipuler la génération de nouvelles clés de cryptage pendant le processus de connexion sécurisée.
Mais même si KRACK provoque des dégâts aussi puissants, les chances que quelqu'un utilise cet outil pour attaquer un réseau domestique sont très minces.
WPA3 est arrivé un peu en retard mais offre une sécurité bien supérieure. Par exemple, WPA3-Personal fournit un cryptage aux utilisateurs même si des pirates ont « déchiffré » le mot de passe après s'être connectés au réseau.
De plus, WPA3 exige que toutes les connexions utilisent des cadres de gestion protégés (PMF). PMF améliore essentiellement la protection de la vie privée, avec des mécanismes de sécurité supplémentaires pour sécuriser les données.
La norme AES 128 bits reste la même pour WPA3 (témoignage de sa sécurité « durable »). Cependant, les connexions WPA3-Enterprise nécessitent toujours un AES 198 bits. Les utilisateurs de WPA3-Personal auront également la possibilité d'utiliser l'AES 198 bits haute intensité.
Pour découvrir plus de nouvelles fonctionnalités de WPA3, veuillez vous référer à l'article : Découvrez WPA3, la dernière norme de sécurité WiFi actuelle .
WPA2-PSK signifie Pre-Shared Key, également connu sous le nom de mode personnel, spécifiquement pour les réseaux de petites entreprises et les réseaux domestiques.
Les routeurs sans fil chiffrent le trafic réseau avec une clé. Avec WPA-Personal, cette clé est la phrase secrète WiFi configurée sur le routeur. Avant qu’un appareil puisse se connecter au réseau et « comprendre » le cryptage, l’utilisateur doit y saisir une phrase secrète.
La faiblesse pratique du cryptage WPA2-Personal est la faible phrase secrète. Étant donné que de nombreuses personnes utilisent souvent des mots de passe faibles pour leurs comptes en ligne, il n'est pas rare qu'elles utilisent des phrases secrètes tout aussi faibles pour sécuriser leurs réseaux sans fil. La règle est d’utiliser des mots de passe forts pour sécuriser le réseau, sinon WPA2 ne peut pas beaucoup aider.
Lors de l'utilisation de WPA3, les utilisateurs utiliseront un nouveau protocole d'échange de clés appelé Simultaneous Authentication of Equals (SAE). SAE, également connu sous le nom de Dragonfly Key Exchange Protocol, une méthode d'échange de clés plus sécurisée qui corrige la vulnérabilité KRACK.
Plus précisément, il résiste aux attaques de décryptage hors ligne grâce à la confidentialité Forward (qui fait partie du processus de communication entre le navigateur et le serveur via le protocole HTTPS). La confidentialité transmise empêche les attaquants de déchiffrer une connexion Internet précédemment enregistrée, même s'ils connaissent le mot de passe WPA3.
De même, WPA3 SAE utilise une connexion peer-to-peer pour établir l'échange et élimine la possibilité qu'un intermédiaire malveillant intercepte les clés.
WiFi Easy Connect est une nouvelle norme de connectivité conçue pour simplifier l'approvisionnement et la configuration des appareils WiFi.
Où WiFi Easy Connect fournit un cryptage fort à clé publique pour chaque appareil ajouté au réseau, même pour les applications avec peu ou pas d'interface utilisateur, telles que les maisons intelligentes et les produits IoT.
Par exemple, dans un réseau domestique, un utilisateur désignerait un appareil comme point de configuration central. Le point de configuration central doit être un appareil multimédia, tel qu'un smartphone ou une tablette.
L'appareil multimédia est ensuite utilisé pour scanner le code QR , qui à son tour exécute le protocole WiFi Easy Connect tel que conçu par WiFi Alliance.
La numérisation d'un code QR (ou la saisie d'un code spécifique à un appareil IoT) confère à l'appareil connecté la même sécurité et le même cryptage que les autres appareils du réseau, même si une configuration directe n'est pas possible. WiFi Easy Connect, combiné à WPA3, augmentera la sécurité des réseaux IoT et des appareils domestiques intelligents.
Au moment de la rédaction de cet article, WPA2 reste la méthode de cryptage WiFi la plus sécurisée, car elle prend en compte la vulnérabilité KRACK. Bien que KRACK soit certainement un problème, en particulier pour les réseaux d'entreprise, il est peu probable que l'utilisateur moyen soit confronté à ce type d'attaque (à moins, bien sûr, que vous soyez un gros bonnet).
WEP est facilement craqué, il ne doit donc être utilisé à aucune fin. De plus, si vous possédez des appareils qui ne peuvent utiliser que la sécurité WEP, vous devriez envisager de les remplacer pour augmenter la sécurité du réseau.
Il est également important de noter que WPA3 n’apparaîtra pas comme par magie et ne sécurisera pas tous les appareils en un clin d’œil. L’introduction d’une nouvelle norme de cryptage WiFi et son adoption à grande échelle est un long processus.
Le taux de réussite dépend de la question de savoir si les fabricants d’équipements réseau en général et les fabricants de routeurs en particulier appliquent le WPA3 à leurs produits.
Pour l'instant, vous devez vous concentrer sur la protection de votre réseau avec WPA2.
Bonne chance!
En savoir plus :
Dans cet article, Quantrimang vous expliquera comment déterminer quels types de fichiers occupent beaucoup d'espace de stockage sur votre ordinateur Windows 10.
Yahoo Search est un moteur de recherche légitime. Cependant, il est également considéré comme un pirate de navigateur, redirigeant les utilisateurs vers la recherche. Yahoo. com. Ce pirate de navigateur détournera la page d'accueil du navigateur Web et les paramètres du moteur de recherche pour afficher la page d'accueil et le moteur de recherche Yahoo Search au lieu de la page d'accueil et du moteur de recherche que vous avez précédemment configurés.
Fin de tâche est une fonctionnalité du Gestionnaire des tâches de Microsoft Windows. Il se trouve dans l'onglet Applications et permet aux utilisateurs de fermer tout programme qui répond ou ne répond pas.
Comme beaucoup d'autres plates-formes, Windows dispose également d'un gestionnaire de presse-papiers spécialisé appelé « Historique du presse-papiers ».
La version macOS Big Sur a été officiellement annoncée lors de la récente conférence WWDC. Et vous pouvez complètement amener l'interface de macOS Big Sur sur Windows 10 avec l'outil Rainmeter.
RDStealer est un malware qui tente de voler des informations d'identification et des données en infectant un serveur RDP et en surveillant ses connexions à distance.
Il est peut-être temps de dire au revoir à l'Explorateur de fichiers et d'utiliser un logiciel de gestion de fichiers tiers ? Voici les 7 meilleures alternatives à l’Explorateur de fichiers Windows.
LoRaWAN ou Long Range Wireless Area Network est utile pour la communication entre des appareils à faible consommation sur de longues distances.
En accédant aux options de démarrage avancées, vous pouvez réinitialiser Windows 10, restaurer Windows 10, restaurer Windows 10 à partir d'un fichier image que vous avez créé précédemment, corriger les erreurs de démarrage, ouvrir l'invite de commande pour exécuter des options différentes, ouvrir les paramètres UEFI, modifier les paramètres de démarrage. ..
Chaque fois que vous vous inscrivez à un nouveau service, vous pouvez choisir un nom d'utilisateur et un mot de passe ou simplement vous connecter avec Facebook ou Twitter. Mais faut-il le faire ?