Sécurité

Protégez vos données lorsque vous utilisez des connexions sans fil

Les carnets ont été créés pour que vos utilisateurs puissent profiter au maximum de ce sport. Non pas pour rester bloqué sur un ordinateur, mais pour pouvoir emporter vos données dans n’importe quel coin. Avec l’évolution de l’équipement des réseaux sans fil, des routeurs, des passerelles, des commutateurs, etc. -, ils ont également commencé à permettre l’accès à distance à ces données, via Internet.

Seulement, avec la mobilité tant désirée, des méthodes pour voler les données sont également apparues. Après tout, en théorie, ces données circulent librement dans l’air.

L’une des principales méthodes de vol de données est le “sniffing” : des personnes malveillantes interceptent la connexion entre un ordinateur portable et un routeur sans fil, par exemple, et font ce qu’elles veulent des données capturées. Il peut s’agir d’informations bancaires ou d’un e-mail secret, ils peuvent lire ces informations.

Cela peut se produire de plusieurs façons, mais la façon la plus utilisée par les pirates informatiques à cette fin est d’ouvrir une application qui se fait passer pour un routeur. Il copie l’adresse physique de votre portable et commence à passer par votre équipement, recevant les données qui seraient adressées au vrai portable.

  Le marché noir de la vente de données

C’est là que le cryptage entre en jeu. Avec une petite configuration, n’importe quel routeur ou point d’accès sans fil peut faire en sorte que les connexions entre les appareils qui lui sont connectés soient protégées. Il suffit que l’administrateur réseau choisisse un mot de passe suffisamment fort et mette en place une sorte de protocole de cryptage, de préférence WPA2 ou WPA. L’activation du cryptage rend la connexion un peu plus lente, mais d’un autre côté beaucoup plus sûre.

Seules les connexions peuvent encore être surveillées par les pirates si le cryptage n’est pas suffisamment sécurisé. C’est le cas du type WEP. Si les protocoles WPA et WPA2 sont sûrs, le WEP est ancien et peut aujourd’hui être facilement brisé par des outils librement distribués sur Internet, comme Firesheep. Il s’agit d’une extension pour Firefox qui capture spécifiquement les données des réseaux sociaux et du courrier électronique sur des réseaux non protégés ou avec un cryptage WEP.

  Nubank : les escroqueries au vol de données prolifèrent sur Instagram et Facebook

Si vous voulez être en sécurité lorsque vous accédez aux réseaux sans fil disponibles dans les aéroports et les cafés publics, n’oubliez pas de suivre des étapes simples.

Assurez-vous que la connexion entre votre ordinateur et le réseau sans fil est cryptée. La plupart des ordinateurs indiquent lorsque la connexion dispose de technologies de cryptage. Si vous avez dû entrer un mot de passe, il est probablement protégé. Idéalement, utilisez les réseaux dotés d’un cryptage WPA ou WPA2, qui sont plus puissants. Le cryptage WEP est faible, mais il reste une meilleure option que de simplement quitter la connexion sans aucune sécurité.

Si la connexion n’est pas cryptée, forcez l’utilisation du protocole https. Lors de l’accès aux sites, n’oubliez pas de mettre https avant l’adresse. Ce simple acte obligera la connexion entre votre ordinateur et ce service à être protégée par un cryptage, ce qui diminue vos chances de vous faire voler des données. Plusieurs services de courrier électronique, avec Gmail, Hotmail et Yahoo offrent cette option.

  Android Froyo va transformer l'appareil en hotspot

Vous trouverez ci-dessous des liens avec https vers ces services. Enregistrez dans les favoris de votre navigateur.

  • Gmail – https://mail.google.com
  • Yahoo ! Mail – https://mail.yahoo.com
  • Hotmail – https://login.live.com/
  • Twitter –
  • Facebook – https://www.facebook.com/
  • Évitez de pénétrer sur les sites des banques ou de contenir des données sensibles provenant de lieux publics. Bien que les protocoles WPA et WPA2 soient considérés comme sûrs par la plupart des professionnels du domaine, ils sont toujours susceptibles d’être attaqués par la force brute. Cela signifie que les pirates peuvent capturer des données à partir de ces connexions et essayer de deviner la clé d’accès à ces données en essayant toutes les combinaisons possibles. Heureusement, cela peut prendre des années, en fonction du matériel utilisé par le pirate.

    Image : flickr Pink Sherbet Photography.

  • A propos de l'auteur

    Véronique

    La trentaine, maman de deux petits monstres de 10 ans. Je pèse chaque jour le pour et le contre dans l'utilisation des écrans pour mes bambins !
    J'écris souvent depuis les transports en commun (#teamTablette).

    Laisser un commentaire