Nous évaluons les fournisseurs sur la base de tests et de recherches rigoureux, mais nous tenons également compte de vos commentaires et de nos commissions d’affiliation avec les fournisseurs. Certains fournisseurs appartiennent à notre société mère.
En savoir plus
vpnMentor a été créé en 2014 pour tester les services VPN et assurer la protection de la vie privée. Aujourd'hui, notre équipe composée d'une centaine de chercheurs en cybersécurité, de rédacteurs et d'éditeurs continue d'aider les lecteurs à défendre leur liberté en ligne en partenariat avec Kape Technologies PLC, qui développe notamment les produits suivants : ExpressVPN, CyberGhost, ZenMate, Private Internet Access, et Intego, qui sont également testés sur ce site. Les avis publiées par vpnMentor sont à jour, et écrits selon des normes strictes qui privilégient une évaluation professionnelle et objective de la part du rédacteur, en tenant compte des capacités techniques et des qualités du produit, ainsi que de sa valeur ajoutée pour l'utilisateur. Les classements et les tests que nous publions peuvent également tenir compte de notre partenariat mentionné ci-dessus et nous percevons des commissions pour les achats effectués via les liens qui figurent sur notre site web. Nous ne testons pas tous les fournisseurs de VPN et les informations de chaque article sont à jour.
Divulgation publicitaire

vpnMentor a été créé en 2014 pour tester les services VPN et assurer la protection de la vie privée. Aujourd'hui, notre équipe composée d'une centaine de chercheurs en cybersécurité, de rédacteurs et d'éditeurs continue d'aider les lecteurs à défendre leur liberté en ligne en partenariat avec Kape Technologies PLC, qui développe notamment les produits suivants : ExpressVPN, CyberGhost, ZenMate, Private Internet Access, et Intego, qui sont également testés sur ce site. Les avis publiées par vpnMentor sont à jour, et écrits selon des normes strictes qui privilégient une évaluation professionnelle et objective de la part du rédacteur, en tenant compte des capacités techniques et des qualités du produit, ainsi que de sa valeur ajoutée pour l'utilisateur. Les classements et les tests que nous publions peuvent également tenir compte de notre partenariat mentionné ci-dessus et nous percevons des commissions pour les achats effectués via les liens qui figurent sur notre site web. Nous ne testons pas tous les fournisseurs de VPN et les informations de chaque article sont à jour.

Pourquoi il faut VRAIMENT arrêter les réseaux wifi publics

Hilah Mazyar Gestionnaire de contenu et rédactrice technique

Le wifi public. Un moyen tellement pratique et simple de surfer n'importe où, sans rien payer. Autrefois très rare, le Wifi public est disponible quasiment de partout où vous allez : café, magasins, aéroports, hôtels, écoles, et même dans certaines rues. Personne ne peut nier à quel point c'est pratique, mais devriez-vous l'utiliser ?

Le wifi public, qu'on appelle également “hotspot”, est un emplacement physique d'où vous pouvez accéder à internet grâce à la technologie Wifi parait un réseau local sans fil ou "wireless local area network" (WLAN) par un routeur connecté à un fournisseur d'accès à Internet. Si tout cela semble parfait pour ceux qui ne veulent pas dépenser leur forfait mobile, le wifi public est le meilleur endroit  pour que d'autres personne voient vos informations. Quand vous vous connectez à un réseau Wi-Fi, vous envoyez des informations personnelles sur des sites web et des applis mobiles, et c'est très simple pour des hackeurs d’intercepter vos données. (C'est tellement simple que même un enfant de 7 ans peut le faire).

Pour vous montrer pourquoi vous devez ARRÊTER D'UTILISER le wifi public , nous avons fait une liste de 10 manières  dont vous pouvez vous faire hacker facilement si vous utilisez un wifi public.

  1. Des réseaux/sites web non cryptés

Le cryptage est la clé qui garde vos informations personnelles en sécurité quand vous êtes en ligne. Le cryptage mélange les informations que vous envoyez sur internet, les transformant en code pour éviter que de tierces parties n'y accèdent. Un site crypté protège les informations que vous envoyez et recevez, mais seulement sur ce site. Un réseau sans fil sécurisé crypte toutes les informations que vous envoyez, sur le même réseau. Envoyer des informations à des sites qui ne sont pas entièrement cryptés, et utiliser des applis mobiles qui nécessitent des informations personnelles ou financières est un jeu très risqué auquel vous ne voudriez pas jouer. Si vous utilisez un réseau non sécurisé pour vous connecter à un site non crypté, d'autres utilisateurs du même réseau peuvent voir ce que vous faites.

La plupart des hotspots wifi ne cryptent pas les informations que vous envoyez sur internet, et ne sont donc pas sûrs. Si un réseau ne demande pas de code WPA ou WPA2 il n'est probablement pas sécurisé. C'est le cas pour la plupart des hotspots publics.

  1. Une mauvaise configuration du Wifi

Vu toutes les avancées des technologies de l'information et des méthodes de hacking de plus en plus efficaces, ce sont parfois de simples erreurs d'utilisateurs qui menacent le plus la sécurité des réseaux Wifi publics. Il n'existe aucune garantie que le propriétaire ou l'un des employés qui a mis le réseau en place ait pris toutes les mesures de protection possibles pour la protection de vos données. Il n'est pas rare pour des employés de laisser les logins par défaut sur un routeur WiFi, rendant le réseau très simple à accéder.

  1. Attaques MitM

L'une des menaces les plus courantes sur les réseaux publics s'appelle l'attaque Man in the Middle (MitM ou l'attaque de l'homme du milieu). En gros, une attaque MitM ressemble à de la surveillance. Quand un ordinateur ou un téléphone se connecte à internet, des données sont envoyées de l'appareil à un service ou à un site web. C'est là que différentes vulnérabilités peuvent permettre à une tierce partie d'accéder à vos transmissions. De nos jours, avec les nouveaux outils de hacking disponibles en ligne gratuitement, hacker des réseaux publics est simple, même pour des utilisateurs avec une connaissance technique limitée. Créer une attaque MitM sur un réseau wifi public est si simple, que HMA a créé une expérience durant laquelle une petite fille de sept ans a réussi à hacker un réseau public, en se servant de son ordinateur portable et de tutoriels. Le processus complet a pris moins de onze minutes, suite à quoi elle a réussi à voler des informations sur d'autres ordinateurs connectés au même réseau wifi.

  1. Les Malwares

Grâce à des failles et des faiblesses de certains systèmes d’exploitation et logiciels, des hackeurs peuvent envoyer des malwares sur votre ordinateur sans que vous vous en rendiez compte. Exploiter ces vulnérabilités est très simple, il suffit d'écrire un code pour qu'il cible telle ou telle vulnérabilité, puis injecter le malware sur votre appareil. Si vous n'avez jamais subi d'attaque malware, disons simplement que c'est loin d'être souhaitable.

Le Wifi public de votre café préféré pourrait être dangereux.
  1. La surveillance

La surveillance des réseaux wifi est très fréquente. Grâce à des kits logiciels spéciaux et des appareils qui se vendent en ligne, les cyber criminels peuvent facilement surveiller les signaux Wifi. Cette technique permet aux attaquants d'accéder à tout ce que vous faites en ligne — l'intégralité des pages web que vous avez visitées et toutes les informations que vous avez saisies, vos informations de connexion sur tous vos comptes en ligne, etc, leur permettant d’utiliser votre identité virtuelle comme bon leur semble. Pensez à ça quand vous vous connectez à votre banque. Le hackeur peut voir votre nom d'utilisateur, votre mot de passe, et toutes vos informations bancaires, qu'il peut utiliser plus tard pour se connecter et vous voler de l'argent.

  1. Les points d'accès pirates

Les points d'accès pirates poussent leurs victimes à se connecter à ce qui ressemble à un réseau légitime, avec un nom courant, comme le nom d'un hôtel ou d'un business. Puisque quand on met un réseau en place, on peut l'appeler comme on veut, vous pouvez facilement vous connecter à un réseau wifi du nom de "bar de Joe" alors que le véritable réseau s'appelle "café de Joe". Vous ne verrez même pas la différence et vous pourriez tomber tête la première dans le piège d'un hackeur. Et voilà ! Vous venez de vous connecter à un point d'accès pirate mis en place par des cyber criminels qui peuvent désormais voir tout ce que vous faites.

  1. Les analyseurs de paquets

Les analyseurs de paquets, qu'on appelle aussi des espions de paquets, sont de petits programmes informatiques qui peuvent surveiller le trafic sur un réseau. Ils peuvent même intercepter certains paquets de données, et fournir des informations sur le contenu qui s'y trouve. Au mieux, ces programmes sont utilisés de façon inoffensive, simplement pour rassembler des données de trafic. Au pire, toutefois, ils peuvent être une nouvelle faille de sécurité par laquelle les hackeurs peuvent s'engouffrer pour avoir accès à vos infos.

  1. Le double maléfique

Un double maléfique ressemble beaucoup à un point d'accès pirate, mais en beaucoup plus sophistiqué et qui cache son objectif. Ils sont conçus pour ressembler en tous points aux points d'accès normaux. Les hackeurs peuvent cloner un point d'accès que vous connaissez et en qui vous avez confiance. Une fois connecté au double, il enverra vos informations au hackeur. Les réseaux wifi publics sont extrêmement vulnérables à ce genre d'attaque.

  1. Ad hocs

Les Ad hocs sont des réseaux P2P, qui connectent directement deux ordinateurs. Ils utilisent en principe les mêmes canaux que les connexions sans fils. Quand vous utilisez un réseau wifi public, votre ordinateur est probablement configuré pour découvrir de nouveaux réseaux. C'est de cette façon que les hackeurs peuvent se connecter directement à votre téléphone ou à votre ordinateur s'ils sont à portée de signal, puisque les canaux sont ouverts à de nouvelles connexions. Il suffit qu'un des deux accès au réseau Wifi permette les connexions ad hoc pour que les hackers aient accès à tout le réseau.

  1. Worms

Les worms ressemblent en tous points à des virus classiques, sauf sur un aspect clé : les virus ont besoin d'un programme auquel se fixer pour fonctionner. Les worms peuvent se propager tous seuls. Une fois connecté à un réseau wifi public, sans une sécurité adaptée, un worm peut se glisser dans votre ordinateur depuis un autre appareil, connecté au même réseau que vous, causant tout un tas de dégâts sur votre appareil.

Sans un bon VPN pour protéger nos informations quand nous sommes en ligne, nous sommes extrêmement vulnérables.

Rang
Fournisseur
Notre note
Réduction
Visitez le site
1
medal
9.9 /10
9.9 Notre note
Économisez 49%!
2
9.2 /10
9.2 Notre note
Économisez 78%!
3
9.7 /10
9.7 Notre note
Économisez 84%!

Donc, la prochaine fois que vous êtes à l'hôtel et que vous avez envie de jouer à votre jeu préféré avec leur wifi, méfiez-vous. Ou mieux, installez un VPN de qualité avant de le faire.

Alerte de sécurité !

Vos données sont exposées aux sites Web que vous consultez !

Votre adresse IP :

Votre localisation :

Votre fournisseur d'accès à internet :

Les informations ci-dessus peuvent être utilisées pour vous trouver, pour vous bombarder de pubs et surveiller ce que vous faites en ligne.

Un VPN peut vous aider à cacher ces informations aux sites web, pour être protégé en permanence. Nous recommandons ExpressVPN : le VPN n°1 sur les plus de 350 fournisseurs que nous avons testés. Il offre un cryptage de grade militaire et des fonctionnalités de confidentialité pour garantir votre sécurité numérique, et de plus, il propose actuellement 49% de réduction.

Allez sur ExpressVPN

Nous évaluons les fournisseurs sur la base de tests et de recherches rigoureux, mais nous tenons également compte de vos commentaires et de nos commissions d’affiliation avec les fournisseurs. Certains fournisseurs appartiennent à notre société mère.
En savoir plus
vpnMentor a été créé en 2014 pour tester les services VPN et assurer la protection de la vie privée. Aujourd'hui, notre équipe composée d'une centaine de chercheurs en cybersécurité, de rédacteurs et d'éditeurs continue d'aider les lecteurs à défendre leur liberté en ligne en partenariat avec Kape Technologies PLC, qui développe notamment les produits suivants : ExpressVPN, CyberGhost, ZenMate, Private Internet Access, et Intego, qui sont également testés sur ce site. Les avis publiées par vpnMentor sont à jour, et écrits selon des normes strictes qui privilégient une évaluation professionnelle et objective de la part du rédacteur, en tenant compte des capacités techniques et des qualités du produit, ainsi que de sa valeur ajoutée pour l'utilisateur. Les classements et les tests que nous publions peuvent également tenir compte de notre partenariat mentionné ci-dessus et nous percevons des commissions pour les achats effectués via les liens qui figurent sur notre site web. Nous ne testons pas tous les fournisseurs de VPN et les informations de chaque article sont à jour.

A propos de l'auteur

  • Hilah Mazyar
  • Hilah Mazyar Gestionnaire de contenu et rédactrice technique

Hilah Mazyar écrit d'aussi loin qu'elle s'en souvienne. Elle a été rédactrice de contenu pendant des années pour des start-ups, des institutions financières, des sociétés entrepreneuriales et des projets techniques. Hilah a rejoint l'équipe de vpnMentor en tant que gestionnaire de contenu en 2017 dans le but de vous aider à rester en sécurité et à protéger votre confidentialité en ligne.

Vous avez aimé cet article ? Notez-le !
Mauvais Je n'ai pas vraiment aimé C'était bien Plutôt bien ! J'ai aimé !
sur 10 - note attribuée par utilisateurs
Merci de votre retour.

Dites-nous comment améliorer cet article dans les commentaires. Votre avis nous importe !

Laisser un commentaire

Désolé, les liens ne sont pas autorisés dans ce champ !

Le nom doit comporter au moins 3 lettres

Le contenu de ce champ ne doit pas comporter plus de 80 lettres

Désolé, les liens ne sont pas autorisés dans ce champ !

Veuillez saisir une adresse électronique valide

Nous vous remercions pour votre commentaire, %%name%% !

Nous examinons tous les commentaires sous 48 heures afin de nous assurer qu’ils sont authentiques et non injurieux. N’hésitez pas à partager cet article.