Pourquoi il faut VRAIMENT arrêter les réseaux wifi publics
Le wifi public. Un moyen tellement pratique et simple de surfer n'importe où, sans rien payer. Autrefois très rare, le Wifi public est disponible quasiment de partout où vous allez : café, magasins, aéroports, hôtels, écoles, et même dans certaines rues. Personne ne peut nier à quel point c'est pratique, mais devriez-vous l'utiliser ?
Le wifi public, qu'on appelle également “hotspot”, est un emplacement physique d'où vous pouvez accéder à internet grâce à la technologie Wifi parait un réseau local sans fil ou "wireless local area network" (WLAN) par un routeur connecté à un fournisseur d'accès à Internet. Si tout cela semble parfait pour ceux qui ne veulent pas dépenser leur forfait mobile, le wifi public est le meilleur endroit pour que d'autres personne voient vos informations. Quand vous vous connectez à un réseau Wi-Fi, vous envoyez des informations personnelles sur des sites web et des applis mobiles, et c'est très simple pour des hackeurs d’intercepter vos données. (C'est tellement simple que même un enfant de 7 ans peut le faire).
Pour vous montrer pourquoi vous devez ARRÊTER D'UTILISER le wifi public , nous avons fait une liste de 10 manières dont vous pouvez vous faire hacker facilement si vous utilisez un wifi public.
-
Des réseaux/sites web non cryptés
Le cryptage est la clé qui garde vos informations personnelles en sécurité quand vous êtes en ligne. Le cryptage mélange les informations que vous envoyez sur internet, les transformant en code pour éviter que de tierces parties n'y accèdent. Un site crypté protège les informations que vous envoyez et recevez, mais seulement sur ce site. Un réseau sans fil sécurisé crypte toutes les informations que vous envoyez, sur le même réseau. Envoyer des informations à des sites qui ne sont pas entièrement cryptés, et utiliser des applis mobiles qui nécessitent des informations personnelles ou financières est un jeu très risqué auquel vous ne voudriez pas jouer. Si vous utilisez un réseau non sécurisé pour vous connecter à un site non crypté, d'autres utilisateurs du même réseau peuvent voir ce que vous faites.
La plupart des hotspots wifi ne cryptent pas les informations que vous envoyez sur internet, et ne sont donc pas sûrs. Si un réseau ne demande pas de code WPA ou WPA2 il n'est probablement pas sécurisé. C'est le cas pour la plupart des hotspots publics.
-
Une mauvaise configuration du Wifi
Vu toutes les avancées des technologies de l'information et des méthodes de hacking de plus en plus efficaces, ce sont parfois de simples erreurs d'utilisateurs qui menacent le plus la sécurité des réseaux Wifi publics. Il n'existe aucune garantie que le propriétaire ou l'un des employés qui a mis le réseau en place ait pris toutes les mesures de protection possibles pour la protection de vos données. Il n'est pas rare pour des employés de laisser les logins par défaut sur un routeur WiFi, rendant le réseau très simple à accéder.
-
Attaques MitM
L'une des menaces les plus courantes sur les réseaux publics s'appelle l'attaque Man in the Middle (MitM ou l'attaque de l'homme du milieu). En gros, une attaque MitM ressemble à de la surveillance. Quand un ordinateur ou un téléphone se connecte à internet, des données sont envoyées de l'appareil à un service ou à un site web. C'est là que différentes vulnérabilités peuvent permettre à une tierce partie d'accéder à vos transmissions. De nos jours, avec les nouveaux outils de hacking disponibles en ligne gratuitement, hacker des réseaux publics est simple, même pour des utilisateurs avec une connaissance technique limitée. Créer une attaque MitM sur un réseau wifi public est si simple, que HMA a créé une expérience durant laquelle une petite fille de sept ans a réussi à hacker un réseau public, en se servant de son ordinateur portable et de tutoriels. Le processus complet a pris moins de onze minutes, suite à quoi elle a réussi à voler des informations sur d'autres ordinateurs connectés au même réseau wifi.
-
Les Malwares
Grâce à des failles et des faiblesses de certains systèmes d’exploitation et logiciels, des hackeurs peuvent envoyer des malwares sur votre ordinateur sans que vous vous en rendiez compte. Exploiter ces vulnérabilités est très simple, il suffit d'écrire un code pour qu'il cible telle ou telle vulnérabilité, puis injecter le malware sur votre appareil. Si vous n'avez jamais subi d'attaque malware, disons simplement que c'est loin d'être souhaitable.
-
La surveillance
La surveillance des réseaux wifi est très fréquente. Grâce à des kits logiciels spéciaux et des appareils qui se vendent en ligne, les cyber criminels peuvent facilement surveiller les signaux Wifi. Cette technique permet aux attaquants d'accéder à tout ce que vous faites en ligne — l'intégralité des pages web que vous avez visitées et toutes les informations que vous avez saisies, vos informations de connexion sur tous vos comptes en ligne, etc, leur permettant d’utiliser votre identité virtuelle comme bon leur semble. Pensez à ça quand vous vous connectez à votre banque. Le hackeur peut voir votre nom d'utilisateur, votre mot de passe, et toutes vos informations bancaires, qu'il peut utiliser plus tard pour se connecter et vous voler de l'argent.
-
Les points d'accès pirates
Les points d'accès pirates poussent leurs victimes à se connecter à ce qui ressemble à un réseau légitime, avec un nom courant, comme le nom d'un hôtel ou d'un business. Puisque quand on met un réseau en place, on peut l'appeler comme on veut, vous pouvez facilement vous connecter à un réseau wifi du nom de "bar de Joe" alors que le véritable réseau s'appelle "café de Joe". Vous ne verrez même pas la différence et vous pourriez tomber tête la première dans le piège d'un hackeur. Et voilà ! Vous venez de vous connecter à un point d'accès pirate mis en place par des cyber criminels qui peuvent désormais voir tout ce que vous faites.
-
Les analyseurs de paquets
Les analyseurs de paquets, qu'on appelle aussi des espions de paquets, sont de petits programmes informatiques qui peuvent surveiller le trafic sur un réseau. Ils peuvent même intercepter certains paquets de données, et fournir des informations sur le contenu qui s'y trouve. Au mieux, ces programmes sont utilisés de façon inoffensive, simplement pour rassembler des données de trafic. Au pire, toutefois, ils peuvent être une nouvelle faille de sécurité par laquelle les hackeurs peuvent s'engouffrer pour avoir accès à vos infos.
-
Le double maléfique
Un double maléfique ressemble beaucoup à un point d'accès pirate, mais en beaucoup plus sophistiqué et qui cache son objectif. Ils sont conçus pour ressembler en tous points aux points d'accès normaux. Les hackeurs peuvent cloner un point d'accès que vous connaissez et en qui vous avez confiance. Une fois connecté au double, il enverra vos informations au hackeur. Les réseaux wifi publics sont extrêmement vulnérables à ce genre d'attaque.
-
Ad hocs
Les Ad hocs sont des réseaux P2P, qui connectent directement deux ordinateurs. Ils utilisent en principe les mêmes canaux que les connexions sans fils. Quand vous utilisez un réseau wifi public, votre ordinateur est probablement configuré pour découvrir de nouveaux réseaux. C'est de cette façon que les hackeurs peuvent se connecter directement à votre téléphone ou à votre ordinateur s'ils sont à portée de signal, puisque les canaux sont ouverts à de nouvelles connexions. Il suffit qu'un des deux accès au réseau Wifi permette les connexions ad hoc pour que les hackers aient accès à tout le réseau.
-
Worms
Les worms ressemblent en tous points à des virus classiques, sauf sur un aspect clé : les virus ont besoin d'un programme auquel se fixer pour fonctionner. Les worms peuvent se propager tous seuls. Une fois connecté à un réseau wifi public, sans une sécurité adaptée, un worm peut se glisser dans votre ordinateur depuis un autre appareil, connecté au même réseau que vous, causant tout un tas de dégâts sur votre appareil.
Sans un bon VPN pour protéger nos informations quand nous sommes en ligne, nous sommes extrêmement vulnérables.
NDLR : Nous accordons une grande importance à notre relation avec nos lecteurs et nous nous efforçons de gagner leur confiance de par notre transparence et notre intégrité. Nous appartenons au même groupe de propriétaires que certains des produits phares présentés sur ce site : Intego, Cyberghost, ExpressVPN et Private Internet Access. Cependant, cela n'affecte en rien notre méthode d'évaluation, car nous respectons une méthodologie de test stricte.
Donc, la prochaine fois que vous êtes à l'hôtel et que vous avez envie de jouer à votre jeu préféré avec leur wifi, méfiez-vous. Ou mieux, installez un VPN de qualité avant de le faire.
Vos données sont exposées aux sites Web que vous consultez !
Votre adresse IP :
Votre localisation :
Votre fournisseur d'accès à internet :
Les informations ci-dessus peuvent être utilisées pour vous trouver, pour vous bombarder de pubs et surveiller ce que vous faites en ligne.
Un VPN peut vous aider à cacher ces informations aux sites web, pour être protégé en permanence. Nous recommandons ExpressVPN : le VPN n°1 sur les plus de 350 fournisseurs que nous avons testés. Il offre un cryptage de grade militaire et des fonctionnalités de confidentialité pour garantir votre sécurité numérique, et de plus, il propose actuellement 82% de réduction.
Dites-nous comment améliorer cet article dans les commentaires. Votre avis nous importe !