Quels sont les risques liés à l'utilisation d'un réseau Wi-Fi public ?

Le problème avec le Wi-Fi public est qu'il y a un nombre énorme de risques qui vont de pair avec ces réseaux. Alors que les propriétaires d'entreprises peuvent croire qu'ils fournissent un service précieux à leurs clients, il y a de fortes chances que la


Attaques de l'homme du milieu

L'une des menaces les plus courantes sur ces réseaux s'appelle une attaque de l'homme du milieu (MitM). Essentiellement, une attaque MitM est une forme d'écoute clandestine. Lorsqu'un ordinateur se connecte à l'internet, des données sont envoyées d'un point A (ordinateur) à un point B (service/site web), et des vulnérabilités peuvent permettre à un attaquant de s'immiscer entre ces transmissions et de les "lire". Ainsi, ce que vous pensiez être privé ne l'est plus.


Réseaux non cryptés

Le cryptage signifie que les messages envoyés entre votre ordinateur et le routeur sans fil se présentent sous la forme d'un "code secret", de sorte qu'ils ne peuvent être lus par quiconque ne possède pas la clé pour déchiffrer le code. La plupart des routeurs sont expédiés de l'usine avec le cryptage désactivé par défaut, et il doit être activé lorsque le réseau est configuré. Si un professionnel de l'informatique configure le réseau, il y a de fortes chances que le cryptage ait été activé. Cependant, il n'existe aucun moyen sûr de savoir si cela s'est produit.


Diffusion de logiciels malveillants

Grâce aux vulnérabilités logicielles, il existe également des moyens pour les attaquants de glisser des logiciels malveillants sur votre ordinateur à votre insu. Une vulnérabilité logicielle est une faille de sécurité ou une faiblesse trouvée dans un système d'exploitation ou un logiciel. Les pirates peuvent exploiter cette faiblesse en écrivant du code pour cibler une vulnérabilité spécifique, puis en injectant le logiciel malveillant sur votre appareil.


Snooping et sniffing

Le snooping et le sniffing Wi-Fi sont ce qu'ils semblent être. Les cybercriminels peuvent acheter des kits logiciels spéciaux et même des appareils pour les aider à écouter les signaux Wi-Fi. Cette technique peut permettre aux attaquants d'accéder à tout ce que vous faites en ligne - de l'affichage de pages web entières que vous avez visitées (y compris toute information que vous avez pu remplir en visitant cette page web) à la possibilité de capturer vos identifiants de connexion, et même de détourner vos comptes.


Points d'accès malveillants

Ces "points d'accès malveillants" trompent les victimes en les incitant à se connecter à ce qu'elles pensent être un réseau légitime parce que le nom semble réputé. Disons que vous séjournez au Goodnyght Inn et que vous souhaitez vous connecter au Wi-Fi de l'hôtel. Vous pensez peut-être avoir sélectionné le bon réseau lorsque vous cliquez sur "GoodNyte Inn", mais ce n'est pas le cas. Au lieu de cela, vous venez de vous connecter à un hotspot malveillant mis en place par des cybercriminels qui peuvent maintenant consulter vos informations sensibles.

Partager cet article

Comment supprimer la protection en écriture de n'importe quel clé USB ou carte mémoire... ? Précédent

Comment supprimer la protection en écriture de n'importe quel clé USB ou carte mémoire... ?

Rentabiliser ou monétiser une application mobile Suivant

Rentabiliser ou monétiser une application mobile

Commentaires (0)

Soyez le premier à commenter cet article