Est-il sécuritaire pour les FAI d’utiliser des routeurs comme points d’accès ?

Est-il sécuritaire pour les FAI d’utiliser des routeurs comme points d’accès ?

Au fil des années, les fournisseurs d’accès Internet (FAI) ont déployé un service spécial pour leurs clients. Si vous utilisez un routeur fourni par votre FAI, il fera également office de hotspot (point d'accès) que d'autres clients pourront utiliser gratuitement.

Les non-clients peuvent acheter du temps Internet et utiliser le routeur comme point d'accès régulier.

En retour, vous devez également autoriser les autres utilisateurs du FAI à utiliser votre routeur comme point d'accès. Mais les gens peuvent-ils ralentir la vitesse d’Internet lorsqu’ils l’utilisent ou, pire encore, l’utiliser à des fins malveillantes ?

Les gens peuvent-ils espionner votre WiFi ?

Avec des inconnus se connectant à votre routeur, êtes-vous sûr qu'ils ne seront pas curieux de votre trafic ? S'il est vrai que les gens se connectent au routeur via le point d'accès, cela ne signifie pas qu'ils utilisent votre réseau personnel.

Les routeurs avancés sont capables de diffuser sur plusieurs réseaux. Lorsque le routeur est en mode hotspot, il diffuse deux réseaux en même temps : Réseau personnel et réseau hotspot. Lors de la recherche de signaux WiFi, vous verrez deux SSID : votre nom personnel et le nom général du point d'accès.

Même s’il s’agit de deux réseaux distincts, ils proviennent tous deux de votre routeur. C'est juste que votre réseau privé est séparé du trafic du hotspot. De cette façon, lorsque des personnes utiliseront le point d'accès du routeur, elles ne seront pas sur le même réseau que votre réseau privé. Ils ne pourront pas accéder aux ordinateurs et aux appareils du réseau personnel, il n'y a donc pas lieu de s'inquiéter.

Les gens peuvent-ils utiliser toute votre bande passante ?

Même si d'autres utilisateurs utilisent un réseau différent du vôtre, il est vrai que toutes les connexions empruntent le même chemin depuis votre domicile jusqu'au FAI. Cela signifie non seulement que d'autres utilisateurs partagent votre bande passante, mais cela signifie également que ces utilisateurs utilisent la limite de données dont vous disposez.

Est-il sécuritaire pour les FAI d’utiliser des routeurs comme points d’accès ?

Les FAI peuvent séparer le trafic que vous générez du trafic généré par d'autres

Premièrement, votre FAI peut séparer le trafic que vous générez du trafic généré par d’autres. Ainsi, même si quelqu'un utilise le point d'accès pour télécharger des fichiers, cela ne compte pas dans votre limite de données.

Cependant, pour la bande passante, c’est une autre histoire. La connexion entre le routeur et le FAI ne double pas comme par magie la bande passante simplement parce que le routeur dispose de deux réseaux !

Les FAI le reconnaissent et supposent que votre trafic privé aura la priorité sur le trafic des hotspots. Fondamentalement, si quelqu'un télécharge des fichiers à l'aide d'un point d'accès et que vous commencez à regarder un film sur Netflix, le FAI donnera la priorité à votre film et réduira la vitesse de téléchargement de l'utilisateur du point d'accès.

Donc, techniquement, vous ne ressentirez aucune différence lorsque vous utiliserez votre réseau privé. Cependant, si vous n’êtes pas sûr, vous devez désactiver cette fonctionnalité pour disposer de suffisamment de bande passante.

Qu’en est-il du téléchargement de contenu illégal ?

Est-il sécuritaire pour les FAI d’utiliser des routeurs comme points d’accès ?

Les personnes qui se connectent au hotspot ont besoin d'un compte pour l'utiliser

Les personnes qui se connectent au hotspot ont besoin d'un compte pour l'utiliser. Il s'agit d'un compte lié au FAI pour une utilisation gratuite ou créé pour que les utilisateurs puissent y télécharger du temps Internet acheté. En tant que tel, tout le trafic de ce compte est lié aux données personnelles de cette personne.

Ainsi, si quelqu'un utilise votre hotspot avec des intentions illégales, son trafic ne vous sera pas attribué. Au lieu de cela, l’enquête mènera au compte sur lequel l’utilisateur a utilisé le point d’accès en premier lieu.


Comment transformer une clé USB en RAM pour ordinateurs et ordinateurs portables. Le savez-vous déjà ?

Comment transformer une clé USB en RAM pour ordinateurs et ordinateurs portables. Le savez-vous déjà ?

Lorsque vous commencez à voir votre ordinateur fonctionner lentement, ou à présenter d'autres symptômes tels qu'une augmentation de la température, des blocages fréquents... c'est probablement parce que l'ordinateur a utilisé toute la RAM de l'ordinateur...

Comment configurer le BIOS pour démarrer à partir dun disque dur externe USB/CD/DVD

Comment configurer le BIOS pour démarrer à partir dun disque dur externe USB/CD/DVD

Lors de l'installation d'un nouvel ordinateur ou de la réinstallation de Windows, il est nécessaire de configurer le BIOS pour sélectionner le démarrage à partir des outils de support. Si les utilisateurs installent Windows à l'aide de périphériques tels qu'un périphérique USB/CD/DVD ou un disque dur externe, ils doivent configurer le BIOS pour qu'il s'exécute avec le périphérique de démarrage correspondant.

Avira Free Security Review : Excellent outil antivirus gratuit

Avira Free Security Review : Excellent outil antivirus gratuit

Avira Free Security est l'un des meilleurs logiciels antivirus gratuits disponibles pour diverses raisons (dont la moindre n'est pas parce qu'il est gratuit).

Quest-ce quun serveur de base de données ?

Quest-ce quun serveur de base de données ?

Un serveur de base de données est un système informatique qui fournit à d'autres ordinateurs des services liés à l'accès et à la récupération d'informations à partir d'une base de données.

Comment utiliser la fausse IP Idea VPN sous Windows

Comment utiliser la fausse IP Idea VPN sous Windows

Idea VPN est une application de réseau privé virtuel VPN sur Windows 10 qui vous aide à accéder à Internet de manière anonyme, à accéder aux sites Web bloqués et à protéger les informations personnelles des utilisateurs.

10 façons simples de reconnecter lUSB sans débrancher ni rebrancher

10 façons simples de reconnecter lUSB sans débrancher ni rebrancher

Supprimer le matériel en toute sécurité et éjecter le support est une fonctionnalité qui vous permet de supprimer en toute sécurité un périphérique connecté au système via le port USB. Cependant, retirer et rebrancher la clé USB plusieurs fois peut entraîner la corruption du fichier. Vous trouverez ci-dessous 5 façons de vous éviter d'avoir à retirer et rebrancher votre clé USB plusieurs fois.

Fonctionnalités de sécurité notables sur le dernier Windows 10

Fonctionnalités de sécurité notables sur le dernier Windows 10

Avec la mise à jour Windows 10 Spring Creators (92,99 $ sur Amazon.com), Microsoft vous donne plus de contrôle sur vos données et vos comptes. Après avoir découvert les nouvelles fonctionnalités telles que la chronologie, le partage et l'application Paramètres, vous souhaiterez probablement vous familiariser avec ce trio de nouveaux paramètres de confidentialité.

Comment protéger les fichiers contre la suppression par erreur par Windows Defender

Comment protéger les fichiers contre la suppression par erreur par Windows Defender

Windows Defender est un outil antivirus et de sécurité du système informatique capable d'éliminer les logiciels malveillants. Cependant, que se passe-t-il si cet outil supprime accidentellement vos données importantes ?

Comment utiliser lapplication Microsoft Authenticator

Comment utiliser lapplication Microsoft Authenticator

Microsoft Authenticator est une application qui permet une authentification à deux facteurs sur les applications et sites Web pris en charge.

Comment changer facilement le fond décran du Chromebook

Comment changer facilement le fond décran du Chromebook

Si vous êtes nouveau sur Chrome OS et possédez un Chromebook, vous pouvez également modifier son arrière-plan par défaut. Voici comment changer le fond d'écran du bureau sur Google Chromebook.