Vos données peuvent-elles être volées lorsque vous utilisez le Wifi public ?

Vos données peuvent-elles être volées lorsque vous utilisez le Wifi public ?

En termes technologiques, l'homme du milieu (MITM) est une attaque interceptée par un tiers (hacker) pendant le processus de communication entre le serveur et l'utilisateur. Au lieu que les données soient partagées directement entre le serveur et l’utilisateur, les liens seront rompus par un autre facteur. Le pirate informatique modifiera ensuite le contenu ou ajoutera des logiciels malveillants à vous envoyer.

Vos données peuvent-elles être volées lorsque vous utilisez le Wifi public ?

1. Attaques de l'homme du milieu

En termes technologiques, Man-in-the-middle (MITM) est une attaque bloquée par un tiers (hacker) lors de la communication entre le serveur et l'utilisateur. Au lieu que les données soient partagées directement entre le serveur et l’utilisateur, les liens seront rompus par un autre facteur. Le pirate informatique modifiera ensuite le contenu ou ajoutera des logiciels malveillants à vous envoyer.

Vos données peuvent-elles être volées lorsque vous utilisez le Wifi public ?

Les utilisateurs utilisant le Wifi public sont les plus susceptibles de devenir des « victimes » d’attaques Man-in-the-Middle. La raison en est que les informations et les données n’ont pas été cryptées. Lorsque le routeur est « compromis », vos données seront également attaquées, des pirates accéderont à votre email, nom d'utilisateur, mot de passe et messages privés, etc.

Les principaux sites de commerce électronique comme PayPal, eBay ou Amazon utilisent tous leurs propres techniques de cryptage, mais pour plus de sécurité, vous ne devez pas effectuer de transactions bancaires, de transfert ou d'achat. Achetez en ligne en utilisant le Wi-Fi public.

2. Fausse connexion Wifi

Cette variante d'une attaque MITM est également connue sous le nom de "Evil Twin" . Cette technique intercepte vos données pendant la transmission, contournant tout système de sécurité d'un point d'accès Wi-Fi public.

Il y a quelques années, Doctor Who montrait aux utilisateurs les « dangers » de la technologie, notamment les problèmes provoqués par la connexion à un routeur malveillant.

Configurer un faux point d'accès (AP) n'est pas trop difficile, et c'est également le moyen utilisé par les pirates pour « attirer » les utilisateurs afin qu'ils se connectent et interceptent les informations des utilisateurs. Les pirates peuvent utiliser n'importe quel appareil pouvant se connecter à Internet, tel que des smartphones, etc. pour configurer un faux point d'accès réseau (AP). Et lorsque les utilisateurs se connecteront à ce point d’accès, les données envoyées seront attaquées par des pirates.

Il est recommandé d'utiliser un réseau privé virtuel (VPN) pour configurer un niveau de cryptage de l'ensemble de la transmission, des données et de la connexion entre l'utilisateur en direct et le site Web. Cela empêchera en partie les pirates d’attaquer.

Informations Complémentaires:

Doctor Who est une série télévisée de science-fiction produite par la BBC britannique, dont la diffusion a commencé en 1963. Le contenu principal du film raconte les aventures d'un Seigneur naturel du Temps, se faisant appeler The Doctor.

3. Renifleur de paquets

Vos données peuvent-elles être volées lorsque vous utilisez le Wifi public ?

Packet Sniffer ou Protocol Analyzer sont des outils utilisés pour diagnostiquer et détecter les erreurs du système réseau et les problèmes associés. Les pirates utilisent Packet Sniffer dans le but d'écouter les données non cryptées et de visualiser les informations échangées entre les deux parties.

Cette méthode est relativement simple à utiliser et, dans certains cas, elle n’est pas considérée comme illégale.

4. Sidejacking (détournement de session)

Le sidejacking est basé sur la collecte d’informations sur les paquets (packet sniffing). Cependant, au lieu d’utiliser des données préexistantes, les pirates peuvent les utiliser sur place. Pire encore, contourner un certain niveau de cryptage.

Les informations de connexion sont généralement envoyées via un réseau crypté et vérifiées à l'aide des informations de compte fournies sur le site Web.

Ces informations reçoivent ensuite une réponse à l'aide de fichiers cookies envoyés à votre appareil. Cependant, le système réseau n'est pas crypté et les pirates peuvent donc prendre le contrôle et accéder à n'importe quel compte personnel auquel vous êtes connecté.

Même si les « cybercriminels » ne peuvent pas lire vos mots de passe via le détournement, ils peuvent télécharger des logiciels malveillants pour attaquer les données, notamment Skype.

De plus, les pirates peuvent voler vos informations personnelles. Visitez simplement Facebook et toutes vos informations personnelles sont " dans la paume de la main d'un pirate informatique " .

Les hotspots publics sont « l’outil » le plus utile pour les pirates. La raison en est que le pourcentage d’utilisateurs est assez important. Par conséquent, pour être plus sécurisé, vous devez installer l'utilitaire HTTPS Everywhere pour votre navigateur ou des applications VPN gratuites.

De plus, si vous utilisez Facebook, vous devez également accéder à Paramètres => Sécurité => Où vous êtes connecté et vous déconnecter de votre compte à distance.

Vos données peuvent-elles être volées lorsque vous utilisez le Wifi public ?

Reportez-vous à quelques articles supplémentaires ci-dessous :

  • Comment savoir si votre ordinateur est « attaqué » par des pirates ?
  • Comment définir un mot de passe iPhone super fort qui incite même les pirates à « abandonner »
  • 50 astuces de registre pour vous aider à devenir un véritable « hacker » Windows 7/Vista (Partie 1)

Bonne chance!


Comment personnaliser le plan dalimentation pour augmenter la durée de vie de la batterie dun ordinateur portable

Comment personnaliser le plan dalimentation pour augmenter la durée de vie de la batterie dun ordinateur portable

Les plans d'alimentation Windows sont essentiels dans la gestion des ordinateurs portables. Voici ce que vous devez faire si vous souhaitez économiser de l’énergie et prolonger la durée de vie de la batterie !

Windows 10 KB5001330 : De nombreux problèmes sérieux à surveiller

Windows 10 KB5001330 : De nombreux problèmes sérieux à surveiller

Plus tôt cette semaine, Microsoft a annoncé des mises à jour cumulatives d'avril 2021 pour les versions prises en charge du système d'exploitation. Cependant, de nombreux utilisateurs signalent ne pas pouvoir installer la dernière mise à jour de Windows.

Comment utiliser le script de correction automatique avec AutoHotkey

Comment utiliser le script de correction automatique avec AutoHotkey

AutoHotkey est un puissant outil de script Windows que vous pouvez utiliser à toutes sortes de fins. L'article d'aujourd'hui vous montrera comment utiliser la correction automatique avec AutoHotkey, même si vous n'êtes pas familier avec cet outil.

Comment les logiciels malveillants profitent de la résolution de l’écran pour éviter d’être détectés

Comment les logiciels malveillants profitent de la résolution de l’écran pour éviter d’être détectés

Récemment, la communauté des développeurs de logiciels malveillants a mis en œuvre une nouvelle stratégie pour éviter la détection : vérifier la résolution de l'écran. Voyons pourquoi la résolution d'écran est importante pour les logiciels malveillants et ce qu'elle signifie pour vous.

Instructions pour créer un raccourci Slide to Shut Down sur un ordinateur Windows 10

Instructions pour créer un raccourci Slide to Shut Down sur un ordinateur Windows 10

Glisser vers l'arrêt est une fonctionnalité intégrée aux versions Windows 8, 8.1 et Windows 10. Il s'agit d'une fonctionnalité qui vous aide à vous éteindre rapidement, réduisant ainsi beaucoup le temps nécessaire pour arrêter l'ordinateur simplement en faisant glisser l'écran vers le bas. Dans l'article ci-dessous, LuckyTemplates vous expliquera comment créer un raccourci Slide to Shut Down sur un ordinateur Windows 10.

Quest-ce que SSTP (Secure Socket Tunneling Protocol) ?

Quest-ce que SSTP (Secure Socket Tunneling Protocol) ?

SSTP, ou Secure Socket Tunneling Protocol, est conçu pour protéger le trafic PPP à l'aide d'un canal SSL/TLS. SSTP est bien meilleur et plus sécurisé pour les utilisateurs Windows que L2TP/IPSec ou PPTP.

Différence entre un fichier torrent et un lien magnétique

Différence entre un fichier torrent et un lien magnétique

Les liens magnétiques et les fichiers torrent sont utilisés pour partager du contenu avec d'autres via des services torrent tels que uTorrent ou BitTorrent. À première vue, les deux types de partage de fichiers peuvent paraître similaires, mais finalement ils ne le sont pas.

Causes et moyens de réparer les disques durs externes lents sous Windows 10

Causes et moyens de réparer les disques durs externes lents sous Windows 10

Vous branchez un disque dur externe sur votre ordinateur et remarquez qu'il est plus lent qu'avant ? Votre ordinateur pourrait-il être infecté par un virus ou un paramètre de Windows 10 qui ralentit les choses, ou pourrait-il s'agir de quelque chose d'aussi simple qu'un câble défectueux ? Cet article trouvera la cause et donnera des moyens de réparer un disque dur externe lent sous Windows 10.

Toutes les extensions de fichiers sur PC ont changé : est-ce dû à un virus ?

Toutes les extensions de fichiers sur PC ont changé : est-ce dû à un virus ?

Un utilisateur a signalé que toutes ses extensions de fichiers avaient été remplacées par un format de fichier inconnu. Si le virus a modifié toutes les extensions de fichiers en applications inconnues, restaurez les extensions de fichiers, les formats et les icônes par défaut à leur état d'origine.

Qu’est-ce qu’un serveur autonome ?

Qu’est-ce qu’un serveur autonome ?

Un serveur autonome est un segment d'un réseau client/serveur, bien que le nom de ce type de serveur signifie « autonome ». Le serveur autonome peut gérer son propre compte utilisateur et ses propres services liés à l'authentification.