Sécurité et confidentialité en ligne

19 juin 2018

|

6

6

6

Lecteur Min

Restez sécurisé sur le Wi-Fi public lors de vos voyages

Réfléchissez à deux fois avant de vous connecter à un réseau Wi-Fi public lorsque vous êtes en déplacement.

Voyager en Wi-Fi
Voyager en Wi-Fi
Voyager en Wi-Fi

La saison des voyages d'été est arrivée, ce qui signifie que de nombreuses personnes se connecteront à des points d'accès Wi-Fi publics dans les aéroports, hôtels, cafés, restaurants, arrêts de bus et bien plus encore. Malheureusement, les réseaux publics sont devenus des cibles pour les hackers qui les utilisent pour infiltrer les appareils connectés.

Un réseau compromis peut permettre à un hacker d'intercepter, lire et modifier le trafic Internet qui le traverse. Ils peuvent ensuite l'exploiter à diverses fins, allant du vol de mots de passe au téléchargement de logiciels malveillants sur les téléphones et ordinateurs portables des victimes.

Faites attention au Wi-Fi public

Les points d'accès Wi-Fi ouverts sont difficiles à sécuriser car n'importe qui peut s'y connecter sans aucune sorte d'authentification. Cela donne aux cybercriminels deux voies d'attaque :

Pirater un réseau Wi-Fi existant.

Le hacker prend le contrôle d'un routeur qui diffuse un réseau ouvert. Si le routeur n'a pas été correctement sécurisé, il est probable qu'il ait des failles dans sa sécurité qui pourraient permettre à quelqu'un d'accéder à la console du firmware du routeur. De nombreux propriétaires de routeurs ne changent jamais le nom d'utilisateur et le mot de passe par défaut utilisés pour accéder au compte administrateur de la console. Depuis la console, le hacker peut prendre le contrôle total du réseau.

Créer un faux réseau Wi-Fi.

Dans ce cas, le hacker crée un point d'accès Wi-Fi à partir de son smartphone ou d'un autre appareil et lui donne un nom trompeur, tel que « Wi-Fi Starbucks ». Toute personne non méfiante qui croit se connecter à Internet fourni par Starbucks envoie en fait toutes ses données directement au malfaiteur.

Même si un réseau Wi-Fi nécessite un mot de passe que vous devez obtenir auprès du personnel sur place, cela ne signifie pas que le réseau est sécurisé. Un hacker pourrait tout aussi facilement obtenir le mot de passe pour rejoindre le réseau ou créer un faux point d'accès Wi-Fi avec un nom et un mot de passe identiques. Les recherches montrent que près de deux points d'accès Wi-Fi sur cinq aux États-Unis sont insuffisamment sécurisés. Essentiellement, le seul réseau auquel vous devriez faire confiance est celui que vous configurez vous-même.

Attaques sur le Wi-Fi

Une fois qu'un hacker a réussi à compromettre un point d'accès Wi-Fi ouvert, il peut effectuer un certain nombre d'attaques et d'activités d'espionnage sur les personnes et les appareils qui y sont connectés.

Espionnage

Espionnage est l'attaque la plus simple. Le hacker utilise un outil de sniffing réseau pour filtrer et passer au peigne fin toutes les données non chiffrées envoyées à travers le réseau. Ils peuvent espionner les e-mails, messages, requêtes de recherche, demandes de pages web et plus encore, recherchant toute information de valeur telle que des mots de passe ou des informations financières.

Homme du milieu (MITM)

Les attaques de l'homme du milieu sont peut-être la menace la plus répandue lorsqu'on est connecté à un Wi-Fi public. Le hacker agit comme un relais entre la victime et Internet, espionnant et potentiellement en modifiant les données envoyées et reçues. Les attaques MITM peuvent être utilisées pour voler des informations, forcer les utilisateurs à regarder plus de publicités, diffuser des logiciels malveillants et réaliser d'autres attaques.

Falsification du système de noms de domaine (DNS)

La falsification DNS se produit lorsque le hacker modifie le cache du résolveur d'un serveur de noms DNS pour rediriger le trafic vers une destination non souhaitée. En termes simples, cela signifie que la victime est redirigée vers un site web qu'elle n'avait pas l'intention de visiter. Le hacker peut utiliser cela pour diriger les victimes vers des sites de phishing, qui ressemblent souvent à des sites officiels, mais sont exploités par des hackers. Le but est de tromper la victime pour qu'elle entre son mot de passe ou d'autres informations sensibles qui sont ensuite envoyées au hacker.

Comment se protéger

Maintenant que vous connaissez la menace que peuvent représenter les réseaux publics, vous pouvez prendre des mesures pour vous protéger.

Vérifiez toujours le HTTPS

Les URL de sites web qui contiennent «https://» au début, souvent accompagnées d'un cadenas vert, cryptent toutes les données envoyées et reçues entre un navigateur web et le site. Ils utilisent le chiffrement SSL pour brouiller le contenu de vos données avant qu'elles ne quittent votre appareil, les rendant impossibles à déchiffrer pour un hacker sur le réseau Wi-Fi.

Utilisez un réseau privé virtuel (VPN)

Un VPN est un service qui crypte tout le trafic Internet d'un appareil et le fait passer par un serveur intermédiaire dans un lieu de choix de l'utilisateur. Un VPN offre de nombreux avantages aux utilisateurs et est particulièrement utile pour les personnes qui doivent utiliser le Wi-Fi public tout en voyageant pour le travail ou le plaisir.

La partie chiffrement d'un VPN est similaire à ce que vous obtenez lorsque vous visitez un site HTTPS. Quiconque intercepte le trafic Internet entre le smartphone ou l'ordinateur portable et le serveur VPN ne pourra pas en déchiffrer le contenu, y compris les hackers Wi-Fi.

Ni un hacker ne peut déterminer où va ce trafic ; ils ne peuvent voir que des données cryptées se dirigeant vers un serveur VPN, mais pas le site web réel.

Ces avantages sont appliqués à tous les sites web et applications sur l'appareil connecté au VPN. Les VPN comprenant une protection contre les fuites DNS devraient également protéger contre les attaques de falsification DNS mentionnées précédemment.

Les VPN existent sous de nombreuses formes et tailles, mais les plus réputés sont des services d'abonnement payants. Chaque fournisseur crée généralement ses propres applications pour smartphones et ordinateurs, que vous pouvez télécharger et installer après vous être inscrit. Une fois cela fait, il vous suffit de choisir un emplacement et de vous connecter. Après l'établissement de la connexion, vous pouvez utiliser Internet comme d'habitude.

Enfin, sachez que les connexions de données mobiles sont généralement plus sécurisées que le Wi-Fi public. Si vous avez un smartphone avec des données fonctionnant là où vous voyagez, utilisez-le pour effectuer toute tâche en ligne sensible. Si vous devez utiliser un ordinateur portable, vous pouvez activer le point d'accès mobile Wi-Fi de votre téléphone pour créer une connexion plus sécurisée à Internet. Assurez-vous simplement de le sécuriser avec un mot de passe fort !

Les sites HTTPS sont également vérifiés par une autorité de certification. Lorsque votre navigateur voit ce certificat, il assure à l'utilisateur qu'il communique avec le vrai site web et non un imposteur, tel qu'un site de phishing.

La plupart des sites web utilisent HTTPS de nos jours, mais pas tous. Parfois, les sites web ont à la fois des versions HTTPS et non-HTTPS disponibles.

Les sites web HTTPS chiffrent le contenu du trafic Internet envoyé vers et depuis un site, mais ils ne cachent pas l'adresse du site lui-même, donc un hacker pourrait encore voir quels sites web vous accédez.

Biographie de l'auteur Paul Bischoff est un défenseur de la vie privée et le rédacteur en chef de Comparitech, un site de critique de services technologiques axés sur la sécurité. Il couvre des sujets liés à l'informatique pour plusieurs médias depuis 2012 et est passionné par la vie privée, la liberté d'expression et la neutralité du net.

Articles en vedette

Piratage de China Telecom : comment protéger vos messages

Pirate informatique de China Telecom : comment protéger vos messages

Apprenez comment protéger vos appels et messages à la suite de l'attaque cybernétique des télécommunications chinoises avec des conseils simples comme l'utilisation d'applications cryptées. Restez en sécurité après le piratage télécom Salt Typhoon grâce aux conseils d'experts.

Piratage de China Telecom : comment protéger vos messages

Pirate informatique de China Telecom : comment protéger vos messages

Apprenez comment protéger vos appels et messages à la suite de l'attaque cybernétique des télécommunications chinoises avec des conseils simples comme l'utilisation d'applications cryptées. Restez en sécurité après le piratage télécom Salt Typhoon grâce aux conseils d'experts.

Piratage de China Telecom : comment protéger vos messages

Pirate informatique de China Telecom : comment protéger vos messages

Apprenez comment protéger vos appels et messages à la suite de l'attaque cybernétique des télécommunications chinoises avec des conseils simples comme l'utilisation d'applications cryptées. Restez en sécurité après le piratage télécom Salt Typhoon grâce aux conseils d'experts.

Comment éviter les arnaques

Comment éviter les arnaques

Les escroqueries en ligne deviennent de plus en plus sophistiquées, ciblant des personnes de tous âges. Mais avec certaines connaissances, vous pouvez vous protéger, ainsi que vos proches.

Comment éviter les arnaques

Comment éviter les arnaques

Les escroqueries en ligne deviennent de plus en plus sophistiquées, ciblant des personnes de tous âges. Mais avec certaines connaissances, vous pouvez vous protéger, ainsi que vos proches.

Comment éviter les arnaques

Comment éviter les arnaques

Les escroqueries en ligne deviennent de plus en plus sophistiquées, ciblant des personnes de tous âges. Mais avec certaines connaissances, vous pouvez vous protéger, ainsi que vos proches.

Étiquettes

Best Practices