Un conseil pour vous : soyez prudent lorsque vous naviguez sur le Web. Ne laissez jamais votre curiosité être la cause d’erreurs inutiles. Sur votre navigateur, bloquez et supprimez tous les cookies de suivi. Surtout « restez à l'écart » des logiciels dangereux et inconnus (soyez prudent avec les logiciels gratuits), et restez à l'écart des liens « suspects » envoyés à votre courrier électronique ou des liens qui apparaissent sur les fils d'actualité des sites de réseaux sociaux.
Les lecteurs peuvent se référer ici à certaines méthodes utilisées par les pirates pour attaquer et voler les données des utilisateurs lors de l'utilisation du Wifi public .
1. Vérification en 2 étapes des mots de passe
Selon TechRepublic, la combinaison de la vérification en 2 étapes et du VPN permet d'augmenter la sécurité des informations « sensibles » de manière plus sûre. Cette couche de sécurité est également utile pour sécuriser les informations personnelles. Le VPN « rendra difficile » la lecture de votre mot de passe par les pirates.
Par conséquent, vous devez activer la vérification en 2 étapes pour tous vos services Web , tels que la messagerie électronique, les comptes de réseaux sociaux, etc. On peut grossièrement comprendre que lorsque vous vous connectez à un site Web, le site Web vous enverra un message texte contenant un code de confirmation pour vous devez entrer dans la case appropriée pour ajouter votre mot de passe.
Une fois que vous avez activé la vérification en deux étapes, si les pirates ont déjà votre mot de passe, ils ne peuvent rien faire.
2. Soyez prudent lorsque vous naviguez sur le Web
Un conseil pour vous : soyez prudent lorsque vous naviguez sur le Web. Ne laissez jamais votre curiosité être la cause d’erreurs inutiles. Sur votre navigateur, bloquez et supprimez tous les cookies de suivi . Surtout « restez à l'écart » des logiciels dangereux et inconnus (soyez prudent avec les logiciels gratuits), et restez à l'écart des liens « suspects » envoyés à votre courrier électronique ou des liens qui apparaissent sur les fils d'actualité des sites de réseaux sociaux.
3. Utilisez les données mobiles sur votre appareil
Si vous souscrivez à des forfaits de données mobiles (3G,...) sur votre appareil, il est préférable d'utiliser ces forfaits d'abonnement plutôt que d'utiliser le Wifi public. Parce que lors de l’utilisation de données mobiles, les connexions seront plus sécurisées et privées, ce qui rendra « difficile » les attaques des pirates.
Et bien sûr, lorsque vous utilisez des données mobiles, vous devrez payer des frais et la capacité de la batterie consommera également davantage.
4. Chiffrez vos données
Lorsque vous utilisez le Wi-Fi public, votre ordinateur ou votre téléphone portable envoie des données au routeur sous forme d'ondes radio. Vous pouvez protéger vos données grâce au cryptage radio . Une fois les données cryptées, les autres ne peuvent pas les voir de leurs propres yeux.
Les sites Web utilisent la technologie de cryptage HTTPS pour votre connexion. Certains sites comme Facebook, Paypal, Google sécurisent votre connexion en HTTPS (et non HTTP). Et les attaques de l’homme du milieu se produisent également rarement avec ces sites Web.
De nombreux sites Web utilisent encore HTTP, l'un des protocoles vulnérables aux attaques de type Man-in-the-middle. Supposons que https://www.facebook.com ne se connecte pas via HTTPS. Un pirate informatique peut rediriger les « victimes » vers des sites Web de pirates déguisés en Facebook. Le pirate informatique collectera ensuite les informations de la victime dans le cadre de cette méthode d'attaque de l'homme du milieu.
Sur les ordinateurs et ordinateurs portables, ainsi que sur le navigateur Chrome pour les appareils Android et le navigateur Safari pour les appareils iOS, vous pouvez facilement vérifier qu'un site est sécurisé par HTTPS avec une icône verte située à côté de l'URL. Et il peut être difficile de savoir quelles applications sont cryptées, même si Apple encourage l'utilisation du HTTPS par défaut.
La raison en est que cette connexion se produit au sein des applications, il est donc difficile de dire si l'application est sûre ou non. Même si une application utilise HTTPS, elle ne peut être garantie si elle n'est pas effectuée correctement. Par exemple, les applications peuvent être configurées pour accepter n'importe quel nombre de certificats, et ainsi l'application peut être vulnérable aux attaques MITM.
5. Cryptez la connexion avec VPN
Un service de réseau privé virtuel (VPN) agit comme intermédiaire entre votre ordinateur et le reste d'Internet. Pendant le processus de connexion, le réseau privé virtuel cryptera vos données. Si vous utilisez une connexion Wi-Fi publique et que vous êtes victime d'une attaque MITM, le pirate informatique devra consacrer beaucoup de temps et d'énergie à décrypter vos données à cause du cryptage du VPN.
Les VPN sont assez résistants au reniflage de paquets. Un VPN chiffrera vos paquets de données afin que les pirates ne puissent pas les lire. Avec un VPN, votre ordinateur envoie des paquets aux serveurs du VPN avant d'être redirigé vers leur destination. Les VPN chiffrent chaque paquet individuellement, afin que les pirates ne puissent pas lire les données entre votre ordinateur et le serveur VPN et les sites Web que vous visitez.
Si votre ordinateur a été piraté, un VPN ne pourra pas protéger vos données. Par exemple, si un logiciel espion s’introduit sur votre ordinateur, les pirates peuvent lire les données avant qu’un VPN n’ait la possibilité de les chiffrer. Par conséquent, vous pouvez vous protéger contre les attaques de logiciels espions avec un logiciel antivirus et des pare-feu.
Reportez-vous à quelques articles supplémentaires ci-dessous :
- Comment savoir si votre ordinateur est « attaqué » par des pirates ?
- Comment définir un mot de passe iPhone super fort qui incite même les pirates à « abandonner »
- 50 astuces de registre pour vous aider à devenir un véritable « hacker » Windows 7/Vista (Partie 1)
Bonne chance!