Comment se protéger lors de la navigation avec le WiFi public gratuit

Table des matières

Actuellement, dans de nombreux lieux publics tels que les bibliothèques, les parcs, les universités et autres, nous trouvons des zones Wi-Fi gratuites où nous pouvons accéder à cette connectivité en évitant la consommation de données de notre plan et bien que cela soit intéressant et pratique, nous devons être conscients que cela représente une défaillance de la sécurité latente pour toutes les informations que nous traitons sur nos appareils car, s'agissant d'un réseau ouvert ou public, tous les appareils seront visibles avec leurs données réseau respectives telles que les adresses IP, le nom de l'ordinateur et autres.

Solvetic donnera quelques conseils sur la façon de protéger nos informations et notre vie privée en cas d'accès à un réseau de ce type via nos appareils mobiles ou ordinateurs portables.

Certains peuvent se demander quel genre de dangers nous trouvons en accédant à ce type de réseau ouvert, voici quelques dangers :

  • En ne sachant pas qui se cache derrière le réseau, nous pouvons être victimes de logiciels malveillants, de virus ou de chevaux de Troie
  • Notre équipe est disponible pour que n'importe qui puisse vous identifier et y avoir accès
  • Il existe diverses failles de sécurité
Avec cela, nous verrons quelques astuces pour accéder à un réseau Wi-Fi gratuit mais en protégeant au maximum notre navigation et notre intégrité.

Utiliser les réseaux VPN

Les réseaux VPN (Virtual Private Network - Virtual Private Network) nous permettent d'établir une connexion incognito en modifiant l'emplacement et l'adresse IP d'origine.

De plus, lors de l'utilisation d'un réseau VPN, nous avons des avantages tels que :

  • Applications sûres et faciles à utiliser
  • Disponibilité de centaines de serveurs dans le monde
  • Accès aux sites restreints

Nous trouvons actuellement plusieurs programmes gratuits pour accéder aux réseaux VPN pour les appareils mobiles tels qu'Android ou iOS ou les systèmes d'exploitation tels que Windows, Linux ou macOS.

Dans les liens suivants, nous pouvons trouver des informations détaillées sur les applications que nous pouvons utiliser en fonction du type d'appareil :

Ne pas partager le réseau

Si nous accédons à un réseau Wi-Fi public, nous devons faire attention à ne pas configurer notre adaptateur réseau avec les options de partage car cette fonctionnalité permet à tout utilisateur d'avoir la permission de se connecter en utilisant la connexion réseau actuelle sur l'ordinateur.

Cela représente une vulnérabilité de sécurité sensible car une personne ayant les connaissances nécessaires pourra accéder via le réseau et y mener son attaque.

Éviter la connexion automatique

Tant au niveau des appareils mobiles que des ordinateurs utilisant une connexion Wi-Fi, nous pouvons vérifier qu'il existe la possibilité de se connecter automatiquement audit réseau et cela est basé sur la détection du réseau le plus proche et une fois trouvé, il s'y connectera Et il s'agit sans aucun doute d'une vulnérabilité car sans le vouloir, nous pouvons être connectés à un réseau inconnu et toutes les données que nous gérons, telles que les cartes de crédit, les mots de passe, etc., peuvent être capturées par des criminels à des fins non autorisées.

Définir des mots de passe forts

À plusieurs reprises, nous avons mentionné l'importance de créer des mots de passe forts qui évitent d'impliquer les dates de naissance, les numéros de téléphone, etc.

C'est l'un des piliers essentiels de la prévention du vol d'informations, des accès inappropriés ou de l'utilisation inappropriée du système. Il existe certaines applications qui nous permettent d'obtenir des mots de passe forts, certaines sont :

De plus, en ligne, nous pouvons trouver divers générateurs de mots de passe sécurisés utilisant plusieurs paramètres :

Utiliser l'authentification à deux facteurs

Actuellement, diverses applications nous offrent la possibilité d'utiliser l'authentification en deux étapes qui consiste à utiliser à la fois l'équipement informatique et l'appareil mobile avec un code qui arrivera lors de la tentative d'accès ou dans certains cas avec la possibilité d'utiliser l'empreinte digitale.

Cela s'applique en particulier aux fournisseurs de messagerie tels que Microsoft Outlook avec Authenticator ou Gmail avec les paramètres directement dans le compte.

Ainsi, l'accès à ladite application ne sera possible que lorsque les deux appareils seront validés.

Utiliser un logiciel antivirus

L'une des recommandations avant les menaces latentes est l'utilisation de logiciels antivirus sur les appareils mobiles et les équipements informatiques, qui ont été développés dans le but d'analyser toutes les actions effectuées dans le système et face à tout type de menace. la destruction respective.

De la même manière, nous devons nous assurer que ce logiciel reste à jour afin qu'il soit à jour avec toutes les nouvelles menaces.

Activer le pare-feu du système d'exploitation

Il est important que lors de l'accès à un type de réseau public, nous activions le pare-feu car il est chargé d'analyser le trafic entrant et sortant et nous aurons ainsi les meilleurs niveaux de sécurité.

Là, nous pouvons créer simultanément des règles d'entrée ou de sortie qui nous aideront à préserver l'intégrité du système.

Comme nous l'avons vu, nous pouvons profiter de l'utilisation de réseaux Wi-Fi gratuits, mais il est préférable d'être conscient de tout type de menace pouvant survenir. Néanmoins, nous devons garder à l'esprit que nous sommes nous-mêmes responsables de notre sécurité et que nous devons donc être prudents avec les sites Web que nous visitons lors de notre connexion.

Il est important que nous ne nous connections pas avec notre nom d'utilisateur et notre mot de passe sur des sites Web où nous avons des données personnelles telles que notre adresse e-mail ou notre compte bancaire, car toutes ces données pourraient être volées car les connexions ouvertes sont plus vulnérables aux attaques de pirates.

Il est donc recommandé d'utiliser des réseaux WiFi ouverts uniquement pour naviguer dans des endroits où aucune donnée personnelle n'est requise.

wave wave wave wave wave