Voici comment empêcher les pirates de voler vos données lorsque vous utilisez le Wifi public

Voici comment empêcher les pirates de voler vos données lorsque vous utilisez le Wifi public

Un conseil pour vous : soyez prudent lorsque vous naviguez sur le Web. Ne laissez jamais votre curiosité être la cause d’erreurs inutiles. Sur votre navigateur, bloquez et supprimez tous les cookies de suivi. Surtout « restez à l'écart » des logiciels dangereux et inconnus (soyez prudent avec les logiciels gratuits), et restez à l'écart des liens « suspects » envoyés à votre courrier électronique ou des liens qui apparaissent sur les fils d'actualité des sites de réseaux sociaux.

Voici comment empêcher les pirates de voler vos données lorsque vous utilisez le Wifi public

Les lecteurs peuvent se référer ici à certaines méthodes utilisées par les pirates pour attaquer et voler les données des utilisateurs lors de l'utilisation du Wifi public .

1. Vérification en 2 étapes des mots de passe

Voici comment empêcher les pirates de voler vos données lorsque vous utilisez le Wifi public

Selon TechRepublic, la combinaison de la vérification en 2 étapes et du VPN permet d'augmenter la sécurité des informations « sensibles » de manière plus sûre. Cette couche de sécurité est également utile pour sécuriser les informations personnelles. Le VPN « rendra difficile » la lecture de votre mot de passe par les pirates.

Par conséquent, vous devez activer la vérification en 2 étapes pour tous vos services Web , tels que la messagerie électronique, les comptes de réseaux sociaux, etc. On peut grossièrement comprendre que lorsque vous vous connectez à un site Web, le site Web vous enverra un message texte contenant un code de confirmation pour vous devez entrer dans la case appropriée pour ajouter votre mot de passe.

Une fois que vous avez activé la vérification en deux étapes, si les pirates ont déjà votre mot de passe, ils ne peuvent rien faire.

2. Soyez prudent lorsque vous naviguez sur le Web

Un conseil pour vous : soyez prudent lorsque vous naviguez sur le Web. Ne laissez jamais votre curiosité être la cause d’erreurs inutiles. Sur votre navigateur, bloquez et supprimez tous les cookies de suivi . Surtout « restez à l'écart » des logiciels dangereux et inconnus (soyez prudent avec les logiciels gratuits), et restez à l'écart des liens « suspects » envoyés à votre courrier électronique ou des liens qui apparaissent sur les fils d'actualité des sites de réseaux sociaux.

3. Utilisez les données mobiles sur votre appareil

Si vous souscrivez à des forfaits de données mobiles (3G,...) sur votre appareil, il est préférable d'utiliser ces forfaits d'abonnement plutôt que d'utiliser le Wifi public. Parce que lors de l’utilisation de données mobiles, les connexions seront plus sécurisées et privées, ce qui rendra « difficile » les attaques des pirates.

Et bien sûr, lorsque vous utilisez des données mobiles, vous devrez payer des frais et la capacité de la batterie consommera également davantage.

4. Chiffrez vos données

Voici comment empêcher les pirates de voler vos données lorsque vous utilisez le Wifi public

Lorsque vous utilisez le Wi-Fi public, votre ordinateur ou votre téléphone portable envoie des données au routeur sous forme d'ondes radio. Vous pouvez protéger vos données grâce au cryptage radio . Une fois les données cryptées, les autres ne peuvent pas les voir de leurs propres yeux.

Les sites Web utilisent la technologie de cryptage HTTPS pour votre connexion. Certains sites comme Facebook, Paypal, Google sécurisent votre connexion en HTTPS (et non HTTP). Et les attaques de l’homme du milieu se produisent également rarement avec ces sites Web.

De nombreux sites Web utilisent encore HTTP, l'un des protocoles vulnérables aux attaques de type Man-in-the-middle. Supposons que https://www.facebook.com ne se connecte pas via HTTPS. Un pirate informatique peut rediriger les « victimes » vers des sites Web de pirates déguisés en Facebook. Le pirate informatique collectera ensuite les informations de la victime dans le cadre de cette méthode d'attaque de l'homme du milieu.

Sur les ordinateurs et ordinateurs portables, ainsi que sur le navigateur Chrome pour les appareils Android et le navigateur Safari pour les appareils iOS, vous pouvez facilement vérifier qu'un site est sécurisé par HTTPS avec une icône verte située à côté de l'URL. Et il peut être difficile de savoir quelles applications sont cryptées, même si Apple encourage l'utilisation du HTTPS par défaut.

La raison en est que cette connexion se produit au sein des applications, il est donc difficile de dire si l'application est sûre ou non. Même si une application utilise HTTPS, elle ne peut être garantie si elle n'est pas effectuée correctement. Par exemple, les applications peuvent être configurées pour accepter n'importe quel nombre de certificats, et ainsi l'application peut être vulnérable aux attaques MITM.

5. Cryptez la connexion avec VPN

Voici comment empêcher les pirates de voler vos données lorsque vous utilisez le Wifi public

Un service de réseau privé virtuel (VPN) agit comme intermédiaire entre votre ordinateur et le reste d'Internet. Pendant le processus de connexion, le réseau privé virtuel cryptera vos données. Si vous utilisez une connexion Wi-Fi publique et que vous êtes victime d'une attaque MITM, le pirate informatique devra consacrer beaucoup de temps et d'énergie à décrypter vos données à cause du cryptage du VPN.

Les VPN sont assez résistants au reniflage de paquets. Un VPN chiffrera vos paquets de données afin que les pirates ne puissent pas les lire. Avec un VPN, votre ordinateur envoie des paquets aux serveurs du VPN avant d'être redirigé vers leur destination. Les VPN chiffrent chaque paquet individuellement, afin que les pirates ne puissent pas lire les données entre votre ordinateur et le serveur VPN et les sites Web que vous visitez.

Si votre ordinateur a été piraté, un VPN ne pourra pas protéger vos données. Par exemple, si un logiciel espion s’introduit sur votre ordinateur, les pirates peuvent lire les données avant qu’un VPN n’ait la possibilité de les chiffrer. Par conséquent, vous pouvez vous protéger contre les attaques de logiciels espions avec un logiciel antivirus et des pare-feu.

Reportez-vous à quelques articles supplémentaires ci-dessous :

  • Comment savoir si votre ordinateur est « attaqué » par des pirates ?
  • Comment définir un mot de passe iPhone super fort qui incite même les pirates à « abandonner »
  • 50 astuces de registre pour vous aider à devenir un véritable « hacker » Windows 7/Vista (Partie 1)

Bonne chance!


En savoir plus sur la fonctionnalité Fin de tâche dans Windows

En savoir plus sur la fonctionnalité Fin de tâche dans Windows

Fin de tâche est une fonctionnalité du Gestionnaire des tâches de Microsoft Windows. Il se trouve dans l'onglet Applications et permet aux utilisateurs de fermer tout programme qui répond ou ne répond pas.

Windows + V : raccourci utile que de nombreux utilisateurs de Windows ne connaissent pas

Windows + V : raccourci utile que de nombreux utilisateurs de Windows ne connaissent pas

Comme beaucoup d'autres plates-formes, Windows dispose également d'un gestionnaire de presse-papiers spécialisé appelé « Historique du presse-papiers ».

Comment installer le widget macOS Big Sur/iOS 14 sur Windows 10

Comment installer le widget macOS Big Sur/iOS 14 sur Windows 10

La version macOS Big Sur a été officiellement annoncée lors de la récente conférence WWDC. Et vous pouvez complètement amener l'interface de macOS Big Sur sur Windows 10 avec l'outil Rainmeter.

Comment protéger le bureau distant contre le malware RDStealer

Comment protéger le bureau distant contre le malware RDStealer

RDStealer est un malware qui tente de voler des informations d'identification et des données en infectant un serveur RDP et en surveillant ses connexions à distance.

7 meilleurs logiciels de gestion de fichiers pour Windows pour remplacer lExplorateur de fichiers

7 meilleurs logiciels de gestion de fichiers pour Windows pour remplacer lExplorateur de fichiers

Il est peut-être temps de dire au revoir à l'Explorateur de fichiers et d'utiliser un logiciel de gestion de fichiers tiers ? Voici les 7 meilleures alternatives à l’Explorateur de fichiers Windows.

Comment fonctionne LoRaWAN ? Pourquoi est-ce important pour l’IoT ?

Comment fonctionne LoRaWAN ? Pourquoi est-ce important pour l’IoT ?

LoRaWAN ou Long Range Wireless Area Network est utile pour la communication entre des appareils à faible consommation sur de longues distances.

8 façons douvrir les options de démarrage avancées sur Windows 10

8 façons douvrir les options de démarrage avancées sur Windows 10

En accédant aux options de démarrage avancées, vous pouvez réinitialiser Windows 10, restaurer Windows 10, restaurer Windows 10 à partir d'un fichier image que vous avez créé précédemment, corriger les erreurs de démarrage, ouvrir l'invite de commande pour exécuter des options différentes, ouvrir les paramètres UEFI, modifier les paramètres de démarrage. ..

Pourquoi faut-il bien réfléchir avant de se connecter avec un compte de réseau social ?

Pourquoi faut-il bien réfléchir avant de se connecter avec un compte de réseau social ?

Chaque fois que vous vous inscrivez à un nouveau service, vous pouvez choisir un nom d'utilisateur et un mot de passe ou simplement vous connecter avec Facebook ou Twitter. Mais faut-il le faire ?

Instructions pour changer Google DNS 8.8.8.8 et 8.8.4.4

Instructions pour changer Google DNS 8.8.8.8 et 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 est l'un des DNS que de nombreux utilisateurs choisissent d'utiliser, notamment pour accélérer l'accès au réseau ou l'accès bloqué à Facebook.

Comment toujours démarrer Microsoft Edge en mode InPrivate sous Windows 10

Comment toujours démarrer Microsoft Edge en mode InPrivate sous Windows 10

Si vous utilisez Microsoft Edge sur un ordinateur Windows 10 partagé et que vous souhaitez garder votre historique de navigation privé, vous pouvez faire en sorte qu'Edge se lance toujours en mode InPrivate.