Voici comment empêcher les pirates de voler vos données lorsque vous utilisez le Wifi public

Voici comment empêcher les pirates de voler vos données lorsque vous utilisez le Wifi public

Un conseil pour vous : soyez prudent lorsque vous naviguez sur le Web. Ne laissez jamais votre curiosité être la cause d’erreurs inutiles. Sur votre navigateur, bloquez et supprimez tous les cookies de suivi. Surtout « restez à l'écart » des logiciels dangereux et inconnus (soyez prudent avec les logiciels gratuits), et restez à l'écart des liens « suspects » envoyés à votre courrier électronique ou des liens qui apparaissent sur les fils d'actualité des sites de réseaux sociaux.

Voici comment empêcher les pirates de voler vos données lorsque vous utilisez le Wifi public

Les lecteurs peuvent se référer ici à certaines méthodes utilisées par les pirates pour attaquer et voler les données des utilisateurs lors de l'utilisation du Wifi public .

1. Vérification en 2 étapes des mots de passe

Voici comment empêcher les pirates de voler vos données lorsque vous utilisez le Wifi public

Selon TechRepublic, la combinaison de la vérification en 2 étapes et du VPN permet d'augmenter la sécurité des informations « sensibles » de manière plus sûre. Cette couche de sécurité est également utile pour sécuriser les informations personnelles. Le VPN « rendra difficile » la lecture de votre mot de passe par les pirates.

Par conséquent, vous devez activer la vérification en 2 étapes pour tous vos services Web , tels que la messagerie électronique, les comptes de réseaux sociaux, etc. On peut grossièrement comprendre que lorsque vous vous connectez à un site Web, le site Web vous enverra un message texte contenant un code de confirmation pour vous devez entrer dans la case appropriée pour ajouter votre mot de passe.

Une fois que vous avez activé la vérification en deux étapes, si les pirates ont déjà votre mot de passe, ils ne peuvent rien faire.

2. Soyez prudent lorsque vous naviguez sur le Web

Un conseil pour vous : soyez prudent lorsque vous naviguez sur le Web. Ne laissez jamais votre curiosité être la cause d’erreurs inutiles. Sur votre navigateur, bloquez et supprimez tous les cookies de suivi . Surtout « restez à l'écart » des logiciels dangereux et inconnus (soyez prudent avec les logiciels gratuits), et restez à l'écart des liens « suspects » envoyés à votre courrier électronique ou des liens qui apparaissent sur les fils d'actualité des sites de réseaux sociaux.

3. Utilisez les données mobiles sur votre appareil

Si vous souscrivez à des forfaits de données mobiles (3G,...) sur votre appareil, il est préférable d'utiliser ces forfaits d'abonnement plutôt que d'utiliser le Wifi public. Parce que lors de l’utilisation de données mobiles, les connexions seront plus sécurisées et privées, ce qui rendra « difficile » les attaques des pirates.

Et bien sûr, lorsque vous utilisez des données mobiles, vous devrez payer des frais et la capacité de la batterie consommera également davantage.

4. Chiffrez vos données

Voici comment empêcher les pirates de voler vos données lorsque vous utilisez le Wifi public

Lorsque vous utilisez le Wi-Fi public, votre ordinateur ou votre téléphone portable envoie des données au routeur sous forme d'ondes radio. Vous pouvez protéger vos données grâce au cryptage radio . Une fois les données cryptées, les autres ne peuvent pas les voir de leurs propres yeux.

Les sites Web utilisent la technologie de cryptage HTTPS pour votre connexion. Certains sites comme Facebook, Paypal, Google sécurisent votre connexion en HTTPS (et non HTTP). Et les attaques de l’homme du milieu se produisent également rarement avec ces sites Web.

De nombreux sites Web utilisent encore HTTP, l'un des protocoles vulnérables aux attaques de type Man-in-the-middle. Supposons que https://www.facebook.com ne se connecte pas via HTTPS. Un pirate informatique peut rediriger les « victimes » vers des sites Web de pirates déguisés en Facebook. Le pirate informatique collectera ensuite les informations de la victime dans le cadre de cette méthode d'attaque de l'homme du milieu.

Sur les ordinateurs et ordinateurs portables, ainsi que sur le navigateur Chrome pour les appareils Android et le navigateur Safari pour les appareils iOS, vous pouvez facilement vérifier qu'un site est sécurisé par HTTPS avec une icône verte située à côté de l'URL. Et il peut être difficile de savoir quelles applications sont cryptées, même si Apple encourage l'utilisation du HTTPS par défaut.

La raison en est que cette connexion se produit au sein des applications, il est donc difficile de dire si l'application est sûre ou non. Même si une application utilise HTTPS, elle ne peut être garantie si elle n'est pas effectuée correctement. Par exemple, les applications peuvent être configurées pour accepter n'importe quel nombre de certificats, et ainsi l'application peut être vulnérable aux attaques MITM.

5. Cryptez la connexion avec VPN

Voici comment empêcher les pirates de voler vos données lorsque vous utilisez le Wifi public

Un service de réseau privé virtuel (VPN) agit comme intermédiaire entre votre ordinateur et le reste d'Internet. Pendant le processus de connexion, le réseau privé virtuel cryptera vos données. Si vous utilisez une connexion Wi-Fi publique et que vous êtes victime d'une attaque MITM, le pirate informatique devra consacrer beaucoup de temps et d'énergie à décrypter vos données à cause du cryptage du VPN.

Les VPN sont assez résistants au reniflage de paquets. Un VPN chiffrera vos paquets de données afin que les pirates ne puissent pas les lire. Avec un VPN, votre ordinateur envoie des paquets aux serveurs du VPN avant d'être redirigé vers leur destination. Les VPN chiffrent chaque paquet individuellement, afin que les pirates ne puissent pas lire les données entre votre ordinateur et le serveur VPN et les sites Web que vous visitez.

Si votre ordinateur a été piraté, un VPN ne pourra pas protéger vos données. Par exemple, si un logiciel espion s’introduit sur votre ordinateur, les pirates peuvent lire les données avant qu’un VPN n’ait la possibilité de les chiffrer. Par conséquent, vous pouvez vous protéger contre les attaques de logiciels espions avec un logiciel antivirus et des pare-feu.

Reportez-vous à quelques articles supplémentaires ci-dessous :

  • Comment savoir si votre ordinateur est « attaqué » par des pirates ?
  • Comment définir un mot de passe iPhone super fort qui incite même les pirates à « abandonner »
  • 50 astuces de registre pour vous aider à devenir un véritable « hacker » Windows 7/Vista (Partie 1)

Bonne chance!


Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Voyez-vous une notification d’activation de Windows 10 dans le coin droit de l’écran ? Cet article vous expliquera comment supprimer l'avis de demande de droit d'auteur sous Windows 10.

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Récemment, Microsoft a publié la dernière mise à jour cumulative pour les utilisateurs de PC Windows 10, appelée Build 14393.222. Cette mise à jour publiée pour Windows 10 corrige principalement des bugs basés sur les commentaires des utilisateurs et améliore l'expérience de performances du système d'exploitation.

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Avez-vous des ordinateurs sur votre réseau local qui nécessitent un accès externe ? Utiliser un hôte bastion comme gardien de votre réseau peut être une bonne solution.

Comment créer une touche Windows si votre clavier nest pas disponible

Comment créer une touche Windows si votre clavier nest pas disponible

Si vous préférez utiliser un vieux clavier classique, comme l'IBM Model M, qui n'inclut pas de touche Windows physique, il existe une méthode simple pour en ajouter davantage, en empruntant une touche que vous n'utilisez pas souvent.

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

Parfois, vous devrez peut-être supprimer d’un seul coup les anciens journaux d’événements. Dans ce guide, Quantrimang.com vous montrera 3 façons de supprimer rapidement tous les journaux d'événements dans l'Observateur d'événements Windows 10.

Les fausses méthodes IP vous aident à accéder de manière anonyme

Les fausses méthodes IP vous aident à accéder de manière anonyme

Dans de nombreux articles précédents, nous avons mentionné qu’il est extrêmement important de rester anonyme en ligne. Des informations privées sont divulguées chaque année, ce qui rend la sécurité en ligne de plus en plus nécessaire. C'est aussi la raison pour laquelle nous devrions utiliser des adresses IP virtuelles. Ci-dessous, nous découvrirons les méthodes pour créer de fausses IP !

Comment créer un mode darrière-plan transparent sur Windows 10

Comment créer un mode darrière-plan transparent sur Windows 10

WindowTop est un outil qui a la capacité d'atténuer toutes les fenêtres d'application et tous les programmes exécutés sur les ordinateurs Windows 10. Vous pouvez également utiliser une interface à fond sombre sur Windows.

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

La barre de langue sous Windows 8 est une barre d'outils de langue miniature conçue pour s'afficher automatiquement sur l'écran du bureau. Cependant, de nombreuses personnes souhaitent masquer cette barre de langue dans la barre des tâches.

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

La connectivité sans fil est aujourd’hui une nécessité et pour cette raison, la sécurité sans fil est essentielle pour garantir la sécurité de votre réseau interne.

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Maximiser la vitesse d’Internet est essentiel pour optimiser votre connexion réseau. Vous pouvez vivre une expérience de divertissement et de travail optimale en utilisant des ordinateurs, des téléviseurs connectés à Internet, des consoles de jeux, etc.