Voici comment empêcher les pirates de voler vos données lorsque vous utilisez le Wifi public

Voici comment empêcher les pirates de voler vos données lorsque vous utilisez le Wifi public

Un conseil pour vous : soyez prudent lorsque vous naviguez sur le Web. Ne laissez jamais votre curiosité être la cause d’erreurs inutiles. Sur votre navigateur, bloquez et supprimez tous les cookies de suivi. Surtout « restez à l'écart » des logiciels dangereux et inconnus (soyez prudent avec les logiciels gratuits), et restez à l'écart des liens « suspects » envoyés à votre courrier électronique ou des liens qui apparaissent sur les fils d'actualité des sites de réseaux sociaux.

Voici comment empêcher les pirates de voler vos données lorsque vous utilisez le Wifi public

Les lecteurs peuvent se référer ici à certaines méthodes utilisées par les pirates pour attaquer et voler les données des utilisateurs lors de l'utilisation du Wifi public .

1. Vérification en 2 étapes des mots de passe

Voici comment empêcher les pirates de voler vos données lorsque vous utilisez le Wifi public

Selon TechRepublic, la combinaison de la vérification en 2 étapes et du VPN permet d'augmenter la sécurité des informations « sensibles » de manière plus sûre. Cette couche de sécurité est également utile pour sécuriser les informations personnelles. Le VPN « rendra difficile » la lecture de votre mot de passe par les pirates.

Par conséquent, vous devez activer la vérification en 2 étapes pour tous vos services Web , tels que la messagerie électronique, les comptes de réseaux sociaux, etc. On peut grossièrement comprendre que lorsque vous vous connectez à un site Web, le site Web vous enverra un message texte contenant un code de confirmation pour vous devez entrer dans la case appropriée pour ajouter votre mot de passe.

Une fois que vous avez activé la vérification en deux étapes, si les pirates ont déjà votre mot de passe, ils ne peuvent rien faire.

2. Soyez prudent lorsque vous naviguez sur le Web

Un conseil pour vous : soyez prudent lorsque vous naviguez sur le Web. Ne laissez jamais votre curiosité être la cause d’erreurs inutiles. Sur votre navigateur, bloquez et supprimez tous les cookies de suivi . Surtout « restez à l'écart » des logiciels dangereux et inconnus (soyez prudent avec les logiciels gratuits), et restez à l'écart des liens « suspects » envoyés à votre courrier électronique ou des liens qui apparaissent sur les fils d'actualité des sites de réseaux sociaux.

3. Utilisez les données mobiles sur votre appareil

Si vous souscrivez à des forfaits de données mobiles (3G,...) sur votre appareil, il est préférable d'utiliser ces forfaits d'abonnement plutôt que d'utiliser le Wifi public. Parce que lors de l’utilisation de données mobiles, les connexions seront plus sécurisées et privées, ce qui rendra « difficile » les attaques des pirates.

Et bien sûr, lorsque vous utilisez des données mobiles, vous devrez payer des frais et la capacité de la batterie consommera également davantage.

4. Chiffrez vos données

Voici comment empêcher les pirates de voler vos données lorsque vous utilisez le Wifi public

Lorsque vous utilisez le Wi-Fi public, votre ordinateur ou votre téléphone portable envoie des données au routeur sous forme d'ondes radio. Vous pouvez protéger vos données grâce au cryptage radio . Une fois les données cryptées, les autres ne peuvent pas les voir de leurs propres yeux.

Les sites Web utilisent la technologie de cryptage HTTPS pour votre connexion. Certains sites comme Facebook, Paypal, Google sécurisent votre connexion en HTTPS (et non HTTP). Et les attaques de l’homme du milieu se produisent également rarement avec ces sites Web.

De nombreux sites Web utilisent encore HTTP, l'un des protocoles vulnérables aux attaques de type Man-in-the-middle. Supposons que https://www.facebook.com ne se connecte pas via HTTPS. Un pirate informatique peut rediriger les « victimes » vers des sites Web de pirates déguisés en Facebook. Le pirate informatique collectera ensuite les informations de la victime dans le cadre de cette méthode d'attaque de l'homme du milieu.

Sur les ordinateurs et ordinateurs portables, ainsi que sur le navigateur Chrome pour les appareils Android et le navigateur Safari pour les appareils iOS, vous pouvez facilement vérifier qu'un site est sécurisé par HTTPS avec une icône verte située à côté de l'URL. Et il peut être difficile de savoir quelles applications sont cryptées, même si Apple encourage l'utilisation du HTTPS par défaut.

La raison en est que cette connexion se produit au sein des applications, il est donc difficile de dire si l'application est sûre ou non. Même si une application utilise HTTPS, elle ne peut être garantie si elle n'est pas effectuée correctement. Par exemple, les applications peuvent être configurées pour accepter n'importe quel nombre de certificats, et ainsi l'application peut être vulnérable aux attaques MITM.

5. Cryptez la connexion avec VPN

Voici comment empêcher les pirates de voler vos données lorsque vous utilisez le Wifi public

Un service de réseau privé virtuel (VPN) agit comme intermédiaire entre votre ordinateur et le reste d'Internet. Pendant le processus de connexion, le réseau privé virtuel cryptera vos données. Si vous utilisez une connexion Wi-Fi publique et que vous êtes victime d'une attaque MITM, le pirate informatique devra consacrer beaucoup de temps et d'énergie à décrypter vos données à cause du cryptage du VPN.

Les VPN sont assez résistants au reniflage de paquets. Un VPN chiffrera vos paquets de données afin que les pirates ne puissent pas les lire. Avec un VPN, votre ordinateur envoie des paquets aux serveurs du VPN avant d'être redirigé vers leur destination. Les VPN chiffrent chaque paquet individuellement, afin que les pirates ne puissent pas lire les données entre votre ordinateur et le serveur VPN et les sites Web que vous visitez.

Si votre ordinateur a été piraté, un VPN ne pourra pas protéger vos données. Par exemple, si un logiciel espion s’introduit sur votre ordinateur, les pirates peuvent lire les données avant qu’un VPN n’ait la possibilité de les chiffrer. Par conséquent, vous pouvez vous protéger contre les attaques de logiciels espions avec un logiciel antivirus et des pare-feu.

Reportez-vous à quelques articles supplémentaires ci-dessous :

  • Comment savoir si votre ordinateur est « attaqué » par des pirates ?
  • Comment définir un mot de passe iPhone super fort qui incite même les pirates à « abandonner »
  • 50 astuces de registre pour vous aider à devenir un véritable « hacker » Windows 7/Vista (Partie 1)

Bonne chance!


Comment activer Ultimate Performance pour optimiser les performances sous Windows 10/11

Comment activer Ultimate Performance pour optimiser les performances sous Windows 10/11

Microsoft a ajouté une fonctionnalité appelée Ultimate Performance à la mise à jour Windows 10 en avril 2018. On peut comprendre qu'il s'agit d'une fonctionnalité qui aide le système à passer en mode de travail hautes performances.

Comment installer un nouveau jeu dicônes dexplorateur de fichiers comme Windows 10 Sun Valley

Comment installer un nouveau jeu dicônes dexplorateur de fichiers comme Windows 10 Sun Valley

Si vous aimez la nouvelle icône de l'Explorateur de fichiers comme Windows 10 Sun Valley, suivez l'article ci-dessous pour modifier la toute nouvelle interface de l'Explorateur de fichiers.

Comment tester la webcam Windows 10

Comment tester la webcam Windows 10

Vérifier si la webcam fonctionne bien sur un ordinateur Windows est simple et rapide. Vous trouverez ci-dessous les étapes pour vous aider à vérifier la caméra.

Comment tester le microphone sous Windows 10

Comment tester le microphone sous Windows 10

Peut-être avez-vous branché des écouteurs de bonne qualité, mais pour une raison quelconque, l'ordinateur portable Windows continue d'essayer d'enregistrer à l'aide de son terrible microphone intégré. L'article suivant vous expliquera comment tester le microphone Windows 10.

Comment supprimer Scan avec Malwarebytes du menu contextuel

Comment supprimer Scan avec Malwarebytes du menu contextuel

Si vous n'en avez plus besoin, vous pouvez supprimer l'option Analyser avec Malwarebytes dans le menu contextuel du clic droit. Voici comment.

En savoir plus sur le protocole Border Gateway (BGP)

En savoir plus sur le protocole Border Gateway (BGP)

Border Gateway Protocol (BGP) est utilisé pour échanger des informations de routage pour Internet et est le protocole utilisé entre les FAI (qui sont des AS différents).

Comment créer votre propre fichier de piratage du registre Windows

Comment créer votre propre fichier de piratage du registre Windows

Lorsque vous lisez des conseils, vous voyez souvent des gens utiliser des fichiers de piratage du registre pour personnaliser et peaufiner les ordinateurs Windows et vous demandez comment les créer. Cet article vous guidera à travers les étapes de base pour créer votre propre fichier de piratage de registre.

Comment activer la sauvegarde automatique du registre dans Windows 10

Comment activer la sauvegarde automatique du registre dans Windows 10

Microsoft avait l'habitude de sauvegarder automatiquement le registre, mais cette fonctionnalité a été discrètement désactivée dans Windows 10. Dans cet article, Quantrimang.com vous guidera à travers les étapes pour sauvegarder automatiquement le registre dans un dossier. \RegBack) sous Windows 10.

Comment annuler une action sur un PC Windows

Comment annuler une action sur un PC Windows

Lorsque vous utilisez un ordinateur, faire des erreurs est tout à fait normal.

Que faire si la connexion Ethernet continue de baisser sous Windows 10/11 ?

Que faire si la connexion Ethernet continue de baisser sous Windows 10/11 ?

Votre connexion Ethernet peut parfois vous frustrer en vous déconnectant sans raison apparente sur votre PC Windows 10 ou 11.