WIFI et ordinateurs partagés

Les connexions WIFI publics, et les ordinateurs publics sont deux éléments très présents dans les hôtels, les restaurants, les bibliothèques, les aéroports… Mais savez-vous que ces systèmes ne sont pas forcément sécurisés et peuvent dans certains cas être piratés par des personnes malveillantes dans le but de vous voler vos informations personnelles.

Tout d’abord, le réseau WIFI public mis à votre disposition est assez pratique lors des déplacements puisqu’il vous permet d’avoir accès à l’ensemble de vos comptes et informations personnelles ou professionnelles. Cependant, des risques sont présents lors de la connexion à des réseaux WIFI publics. La plupart du temps, aucune authentification n’est requise pour se connecter à ce type de réseau, mais des personnes malveillantes peuvent également se connecter et avoir accès à l’ensemble des appareils connectés qui ne seraient pas sécurisés. De plus, les hackeurs peuvent se placer entre vous et la connexion de manière à recevoir l’ensemble des informations communiquées sur le réseau (informations bancaires, identifiants, mots de passe…).

Un point important si vous devez utiliser une connexion WIFI partagée, il ne faut surtout pas autoriser le partage de fichiers au risque de laisser un hackeur infiltrer un virus dans votre appareil.

Mais comment agir face aux connexions WIFI publics ? Vous pouvez utiliser un VPN (réseau privé virtuel), si un hackeur parvient à intercepter vos informations par le biais de la connexion publique les données seront chiffrées et donc illisibles. De quoi repousser les pirates informatiques vers des proies qui n’utilisent pas de protection. On conseille également de désactiver la fonction WIFI de vos appareils quand vous n’en avez pas l’utilité.

Les ordinateurs publics sont des appareils mis à disposition et qui peuvent être utilisés par tout le monde. Il est important de savoir que ces ordinateurs, tout comme le réseau public ne vous protègent pas des virus ou des vols de données. Un ordinateur public doit être utilisé avec précaution, si vous utilisez ce type d’appareil uniquement pour faire des recherches sur des sites qui ne nécessitent pas une connexion et le partage d’informations personnelles, alors vos données ne sont pas en danger. Cependant, si vous communiquez vos identifiants, mots de passe ou données bancaires, alors, les hackeurs peuvent avoir accès à l’ensemble de vos informations si l’ordinateur est infecté.

Des gestes sont à adopter au moment de l’utilisation de ce type d’ordinateur : Vous ne devez pas enregistrer vos informations sur les sites consultés même si le navigateur vous le propose. Ne communiquez pas vos informations bancaires sur des réseaux et ordinateurs publics, de grands risques de vol de données sont présents. On vous conseille également de limiter au maximum le contact de votre clé USB ou disque dur car les virus se transmettent très rapidement. Si vous êtes obligé de brancher votre clé USB, il est fortement recommandé de vérifier et nettoyer votre clé USB après l’avoir branché sur un appareil inconnu.

        -> Découvrez TrustUSB votre allié face aux menaces véhiculées par clé USB

Après vos recherches, on recommande l’effacement de votre historique ainsi que tous les documents que vous avez pu télécharger ou générer (billets d’avion, de train, etc.) afin de limiter au maximum les traces de votre passage. Pour finir, après l’utilisation de l’ordinateur public, n’oubliez pas de vous déconnecter de l’ensemble de comptes utilisés et de la session utilisée.

L’utilisation de réseau WIFI public et d’ordinateur partagé n’est pas recommandé. Il est conseillé de préférer l’utilisation de vos moyens de connexion personnels : ordinateur portable et partage de connexion sur votre smartphone (3G/4G). Mais si vous devez en utilisez-un restez vigilant, et limitez au maximum le partage de vos informations personnelles ou professionnelles.

Les derniers articles

Le pentest

le pentest ou test d’intrusion Publié le 25 mars 2024 Pentest. Terme de plus en plus utilisé, pas toujours bien...

Lire plus (...)

Le ransomware

Qu’est-ce qu’un ransomware et comment fonctionne-t-il ? Publié le 21 mars 2024 Tout comme les autres attaques informatiques, les ransomwares...

Lire plus (...)

Le quishing

le quishing Publié le 11 mars 2024 Connaissez-vous le quishing ? Cette cyberattaque gagne rapidement en popularité parmi les cybercriminels, mettant...

Lire plus (...)