Sécurité Hotspot


Sécurité Hotspot

Les hotspots sont disponibles dans les lieux publics tels que les aéroports, les hôpitaux, les cafés, les centres de villégiature, les bibliothèques, etc. Et, se connecter à eux peut être pratique la plupart du temps, mais ils peuvent également être désagréables en ce qui concerne les menaces de sécurité de hotspot.

img

Sauter à…

Qu’est-ce qu’un hotspot?

Les hotspots sont des points d’accès généralement activés par un appareil pour connecter d’autres appareils et leur donner accès à Internet. En accédant à un hotspot, vous pouvez connecter votre ordinateur portable, smartphone ou tout autre appareil doté d’une connectivité sans fil à Internet.

Les hotspots peuvent être ouverts, protégés par mot de passe, gratuits ou payants. Cependant, se connecter à un hotspot public ouvert n’est pas toujours une sage décision car ils accompagnent certaines menaces de sécurité. Ainsi, nous ne recommandons pas à nos lecteurs de se connecter à un hotspot public ouvert sans prendre quelques précautions nécessaires.

Quelle est la différence entre le WiFi et le hotspot mobile?

Avant de discuter des problèmes de sécurité du hotspot et des mesures qui peuvent être prises pour les éviter. Explorons les types de technologie de hotspot.

Point d’accès pour mobiles

Ce type de point d’accès fait référence aux points d’accès Internet qui pourraient être créés à l’aide d’appareils mobiles et qui peuvent être transportés d’un endroit à un autre. Les hotspots mobiles peuvent être classés en deux catégories: les hotspots personnels et les hotspots portables.

Hotspot personnel

Avec l’avancement de la technologie, chaque appareil cellulaire est devenu un hôte de hotspot. Au début, les appareils hotspot ne pouvaient être situés que dans des lieux publics. Désormais, chaque individu possède un appareil qui peut se transformer en point d’accès hotspot. Ceci est souvent appelé un hotspot personnel.

À l’aide de votre smartphone (Android ou iOS), d’une tablette ou d’un iPad, vous pouvez partager votre connexion Internet avec d’autres appareils à proximité en créant un hotspot. – Permettre à d’autres appareils de se connecter via un réseau Wi-Fi. Ce hotspot peut également être protégé par mot de passe – le limitant de tout accès indésirable.

En ce qui concerne la sécurité des points d’accès, les points d’accès personnels englobent la sécurité de niveau 2. Malgré le fait que ces points d’accès sont créés sur des appareils personnels, l’appareil hôte peut être infecté par des logiciels malveillants. Cela peut compromettre la sécurité du réseau de points d’accès et mettre en danger les appareils connectés.

Un hotspot portable

Comme discuté précédemment, les progrès technologiques ont permis aux smartphones de devenir des hôtes de hotspot; cependant, il existe une limite à laquelle les smartphones peuvent être utilisés comme points d’accès.

Tout d’abord, pour devenir un point d’accès hotspot, vous devez savoir si votre réseau cellulaire autorise le partage de connexion – permettant à votre appareil de partager son réseau de données.

Deuxièmement, le partage des données avec plusieurs appareils connectés à votre smartphone peut rapidement épuiser votre batterie. Troisièmement, il vaut mieux prévenir que guérir; il ne faut pas autoriser les autres à partager des données avec un appareil personnel.

Pour résoudre les écarts ci-dessus, nous avons une solution appelée appareils de point d’accès portable. Ce sont des mini-appareils qui servent de hotspot en déplacement, offrant une large gamme de plans de données. Ils servent également de point d’accès dédié à plusieurs appareils. À&T Velocity, Verizon Jetpack, Karma Go et MCD-4800 sont l’un des rares exemples de hotspots portables.

Les points d’accès portables peuvent être classés au niveau 1 en termes de sécurité des points d’accès. En cas de suspicion de compromission de la sécurité du réseau, un utilisateur peut choisir de réinitialiser le mot de passe ou de flasher l’appareil avec une réinitialisation matérielle.

Étant donné qu’il s’agit d’appareils hotspot dédiés soutenus par le soutien de géants des télécommunications, les chances qu’un pirate informatique pénètre dans leur sécurité sont assez minces. Ainsi, si vous êtes un grand voyageur et un passionné de sécurité, un appareil de point d’accès mobile est indispensable.

Borne wifi

Contrairement aux hotspots mobiles qui utilisent des données cellulaires pour permettre le partage de données, les hotspots WiFi permettent aux gens d’accéder à Internet via la technologie Wi-Fi. À l’aide d’un routeur se connectant à un FAI, un point d’accès Wi-Fi ne peut pas être mobile. Un point d’accès Wi-Fi peut être ouvert ou fermé selon les préférences de l’hôte.

WiFi public ouvert

Un routeur WiFi connecté à un FAI qui a intentionnellement ou non désactivé ses exigences d’authentification pourrait être appelé Wi-Fi public ouvert. Tout appareil à portée de ce routeur peut partager son accès Internet sans aucune limitation. L’hôte d’un WiFi public ouvert n’a souvent aucun contrôle sur l’allocation de la bande passante ni sur son utilisation. Les hotspots WiFi publics ouverts sont généralement gratuits, mais il est risqué de s’y connecter.

En termes de sécurité de hotspot, les réseaux Wi-Fi publics ouverts sont les moins sécurisés par rapport à d’autres substituts. Le manque d’autorisation au moment de l’établissement de la connexion est ce qui rend ces réseaux les moins sécurisés. Tout le monde peut se connecter au réseau et infecter sa sécurité. Étant donné que les vers peuvent infecter les appareils via des nœuds, la sécurité de tout appareil connecté au réseau est compromise.

De plus, les appareils qui choisissent de se connecter à un réseau Wi-Fi public ouvert sont plus susceptibles d’être connectés à un faux réseau. Il existe plusieurs façons par lesquelles la sécurité de ces réseaux de points d’accès peut être exploitée par des pirates. Ainsi, nous ne recommandons pas de se connecter à de tels réseaux.

WiFi public fermé

Contrairement aux points d’accès Wi-Fi publics ouverts, les points d’accès publics fermés impliquent généralement une certaine gestion et un certain contrôle. Les hotspots publics fermés ont un accès d’autorisation activé. Par conséquent, seuls les utilisateurs disposant d’informations d’identification ou de privilèges peuvent accéder au réseau. Les hôtes du hotspot WiFi public fermé gèrent souvent l’allocation de la bande passante, l’utilisation, la limite de téléchargement et de téléchargement ou les utilisateurs ainsi que le contrôle d’accès – autorisant uniquement des périphériques externes spécifiques à Internet. Ces points d’accès sont généralement payants, mais parfois gratuits.

Par rapport aux points d’accès Wi-Fi publics ouverts, les points d’accès Wi-Fi publics fermés sont plus fermes en termes de sécurité des points d’accès. Ces réseaux sont étroitement administrés et nécessitent une authentification au moment de la connexion. Ces points d’accès sont probablement à l’abri des attaques de l’homme du milieu. De plus, en raison de l’authentification, les chances pour un utilisateur de se connecter à un faux réseau sont assez minces.

Que sont les réseaux Hotspot 2.0 (HS 2.0)?

Propulsé par les protocoles 802.11u, le hotspot 2.0 permet l’itinérance, accorde l’accès à une vitesse de bande passante améliorée et facilite le service à la demande. Les protocoles 802.11u permettent à un appareil de se connecter automatiquement au réseau le plus proche à proximité lorsqu’il est à portée. Du processus de détection du réseau à l’enregistrement et à la demande d’accès, tout est automatisé dans le hotspot 2.0. Cela minimise les tracas de la connexion manuelle à un réseau à chaque fois.

Les informations d’identification utilisées pour l’authentification sont utilisées pour tous les points d’accès – permettant aux utilisateurs de se connecter instantanément. De plus, les protocoles améliorent également la sécurité de l’appareil connecté. Les principaux systèmes d’exploitation comme iOS, Android, macOS et Windows 10 prennent en charge le hotspot 2.0. Tout ce que vous avez à faire est d’accéder aux paramètres WiFi et d’activer le hotspot 2.0. Habituellement, les hotspots 2.0 sont disponibles dans des endroits comme les aéroports, les hôtels, les centres de villégiature et les cafés.

Chaque fois que vous visitez les lieux publics susmentionnés, le hotspot 2.0 détectera automatiquement le vrai réseau et y connectera votre appareil. Vous n’avez pas besoin de connecter manuellement votre appareil ou de répéter le processus d’authentification si nécessaire. De plus, si vous utilisez le service d’un fournisseur Internet particulier et que votre FAI vous offre un accès illimité à ses hotspots publics. Hotspot 2.0 permettrait à votre appareil de se connecter automatiquement au hotspot public de votre FAI lorsque vous êtes à portée de main.

Quelles sont les principales menaces pour la sécurité des points d’accès?

La connexion à un point d’accès Wi-Fi ouvert n’est jamais sécurisée sans les précautions nécessaires. Bien qu’il existe de nombreuses menaces pour la sécurité, explorons-en quelques-unes.

Fake Networks – Rogue APs

Comme son nom l’indique, les faux réseaux, également connus sous le nom de hotspots jumeaux maléfiques, sont des points d’accès malveillants qui peuvent infecter votre appareil une fois connecté. Ce réseau peut infecter n’importe quel appareil doté d’une capacité de connexion, que ce soit un smartphone ou un ordinateur portable. Copiant le même nom avec des informations de sécurité similaires, ces faux points d’accès sont créés pour pirater les appareils cibles lorsqu’ils sont connectés.

Une autre astuce que les pirates utilisent pour augmenter la possibilité pour un appareil de se connecter à un faux réseau plutôt que l’original est de rendre le faux réseau disponible à proximité de l’appareil. Par défaut, l’appareil capte le signal le plus fort ou celui qui est physiquement le plus proche et se connecte au faux réseau.

De plus, les pirates peuvent également retirer le réseau d’origine de l’équation avec une simple attaque par déni de service – ne laissant aux appareils non sécurisés d’autre choix que de se connecter à un réseau faux et malveillant.

Ananas WiFi

L’ananas Wi-Fi n’a jamais été conçu pour être utilisé pour exploiter des appareils. L’objectif principal de la création de l’appareil était de tester les vulnérabilités du système et de trouver des failles dans la sécurité du réseau ou des points d’accès. Il a été principalement utilisé par des pirates éthiques pour exécuter des tests de pénétration de réseau.

Ces tests de pénétration étaient éthiques puisque le propriétaire du système était au courant et avait donné son consentement pour ces tests. Bref, l’accès était autorisé. La méthode a gagné en popularité car elle minimise les complexités pour effectuer des tests de pénétration de réseau qui nécessitent un logiciel et un système d’exploitation spécialisés. Néanmoins, l’utilisation de cette méthode ne se limite pas au piratage éthique uniquement.

Si vous avez oublié de désactiver le WiFi sur votre appareil, le Pineapple interceptera le signal de votre appareil – le connectant instantanément à un hotspot de pot de miel. Il lance ensuite une attaque de l’homme du milieu (expliquée plus loin) en exploitant le SSID du réseau reconnu par votre appareil. Même si le Wi-Fi Pineapple est connecté au réseau, la connexion Internet n’est pas interrompue. Bien que la sécurité du réseau soit sabotée, un utilisateur n’a aucune idée de ce qui se passe.

Homme au milieu de l’attaque

Comme son nom l’indique clairement, l’attaque de l’homme du milieu fait référence à une interception de réseau non autorisée. Cela se produit lorsqu’un pirate a réussi à intercepter votre signal réseau et a désormais accès aux informations que vous partagez ou recevez. Considérez-le comme quelqu’un qui entend tout ce que vous dites. Ce que vous dites, il écoute. Ce que vous écrivez, lit-il. Ces attaques sont généralement soutenues par les motifs d’un accès non autorisé à l’information et au vol d’identité. Le pirate a désormais accès à vos messages, e-mails et informations que vous envoyez sur Internet.

Le pirate aura également accès à vos informations de carte de crédit et à vos coordonnées bancaires si vous avez l’intention de faire des achats en ligne alors que votre connexion est compromise. De plus, ils peuvent même accéder aux informations que vous avez enregistrées lors de transactions précédentes. Même si les sites Web que vous visitez sont Hyper Text Transfer Protocol Secure, le pirate peut rapidement contourner le cryptage en vous redirigeant vers la fausse version d’un site réel ou en utilisant quelques astuces dans sa manche pour supprimer ce cryptage HTTPS..

Biscuit "Sidejacking"

Le détournement de cookies est une autre forme d’attaque de l’homme du milieu et est également connu sous le nom de détournement de session. Au cours de cette tentative de piratage, le pirate a accès au (x) compte (s) en ligne d’une victime. Chaque fois que vous vous connectez à votre compte, qu’il s’agisse d’un compte de réseau social, de services bancaires en ligne ou de tout site Web nécessitant des informations d’identification, le système identifie vos informations d’identification et le serveur vous accorde l’accès demandé.

Ce que l’on appelle un cookie de session facilite ce processus. Ce cookie est stocké dans votre appareil tant que vous êtes connecté. Au moment où vous vous déconnectez, le serveur annule le jeton de session – vous obligeant à ressaisir les informations d’identification la prochaine fois que vous vous connectez. Le détournement de cookie fait référence à la situation où un pirate vole votre jeton de session et l’utilise pour s’accorder un accès non autorisé à vos comptes.

Vers – Hotspot

Un ver est un programme informatique malveillant qui infecte les réseaux vulnérables pour se propager aux appareils connectés. L’objectif principal de ce programme malveillant est de répliquer; ainsi, dès qu’il infecte un appareil, il commence à se propager. Il cible généralement les appareils présentant des failles de sécurité ou des failles et peut se propager à travers les nœuds.

Par conséquent, il est sûr de supposer que les vers peuvent infecter un appareil connecté à un point d’accès compromis. Les vers réduisent non seulement les performances de votre appareil, mais les rendent également sensibles aux tentatives de piratage..

Comment sécuriser n’importe quel point d’accès Internet

Il vaut mieux prévenir que guérir. Avec des recherches approfondies et beaucoup d’efforts, nous avons compilé une liste de façons dont vous pouvez sécuriser n’importe quel hotspot car les conseils suivants servent d’avant-garde à la sécurité de votre appareil.

Choisis sagement

Il y a des moments où vous avez peut-être remarqué différents réseaux de points d’accès à proximité avec des noms similaires. Là où l’un d’eux serait authentique, d’autres non. La plupart du temps, les gens ne se renseignent pas et se connectent immédiatement au point d’accès avec le signal le plus fort. Comme indiqué précédemment, les pirates peuvent vous tromper – en renforçant les signaux de leur réseau. Ne tombez pas dans ce piège. Renseignez-vous, choisissez judicieusement et connectez-vous au bon hotspot.

Réseau sécurisé > Réseau ouvert

Il est toujours préférable et judicieux de se connecter à un réseau sécurisé plutôt qu’à un hotspot ouvert. Ces réseaux sécurisés ont des icônes de verrouillage devant eux – vous obligeant à entrer les informations d’identification pour accéder à Internet. Si vous êtes dans un café, un hôtel, un hôpital ou un complexe, vous pouvez demander les informations d’identification à la réception. Lors d’une tentative de connexion, ces hotspots se renseignent immédiatement sur les informations d’identification ou vous dirigent vers un site Web où vous pouvez entrer les informations fournies pour vous connecter au réseau sécurisé..

N’autorisez pas vos appareils à se connecter automatiquement

Il n’est pas judicieux de laisser votre appareil se connecter automatiquement à un point d’accès public disponible. Vous pouvez activer votre appareil pour vous demander avant de vous connecter à un réseau ouvert. Les appareils qui se connectent automatiquement aux signaux les plus puissants à proximité peuvent facilement être victimes de faux réseaux et de tentatives de piratage. Ainsi, nous vous recommandons fortement de désactiver cette fonctionnalité sur votre appareil.

Apportez votre propre point d’accès

Cette astuce s’applique à un groupe plutôt qu’à un individu. Si vous êtes un groupe d’amis, de collègues ou de camarades de classe – à la recherche d’un hotspot ouvert dans un espace public, nous vous recommandons de le devenir. La technologie moderne a permis aux appareils d’agir comme des points chauds et de partager la bande passante.

De plus, vous pouvez transporter des points d’accès portables et devenir un réseau partagé sécurisé. Cette méthode peut avoir ses défauts tels que la vitesse ou l’utilisation de la bande passante limitée, mais c’est certainement la plus sûre de toutes.

Abonnements Hotspot payants

Il existe de nombreux services qui vous donnent accès à leur vaste réseau de hotspots en échange d’un léger montant appelé frais d’abonnement. Ce sont des réseaux de hotspot payants qui peuvent ne pas être aussi satisfaisants à connecter que ceux qui offrent un accès gratuit mais qui sont plus sécurisés. Et comme ils sont payés, vous pouvez vous attendre à plus de vitesse et de bande passante par rapport à un hotspot gratuit.

Chiffrez vos données avec un VPN

Un VPN fonctionne comme votre avant-garde contre les points d’accès et les pirates informatiques compromis. Un VPN vous offre un cryptage de bout en bout – rendant vos informations invulnérables à un accès non autorisé. Il crée un tunnel virtuel entre votre appareil et le hotspot, les données transitant par ce tunnel sont cryptées et donc sécurisées même si la connexion est compromise.

Ne saisissez pas d’informations personnelles

Tout en étant connecté à un hotspot public ouvert, évitez d’effectuer des transactions financières, d’accéder à des comptes de médias sociaux, d’ouvrir des e-mails ou d’accéder à toute autre forme d’informations personnelles. Même si votre appareil est sécurisé, cela ne signifie pas que le réseau de points d’accès est également protégé. Le réseau auquel vous avez accédé via votre appareil peut être compromis et vous pouvez accidentellement partager des informations critiques avec les yeux indésirables.

Ne donnez pas vos mots de passe

Lorsque vous accédez à un hotspot public ouvert, évitez d’utiliser des sites Web qui vous obligent à vous connecter ou à utiliser tout type d’informations d’identification telles que des mots de passe.

Désactiver le partage

Ne laissez pas le partage activé sur votre appareil. Si votre option de partage n’est pas désactivée et que par hasard, vous êtes connecté à un faux réseau, vous donnez aux pirates un accès à des informations critiques sur un plateau d’argent. Nous vous recommandons donc fortement de désactiver la fonction de partage sur votre appareil.

Visitez des sites Web avec les protocoles HTTPS et SSL

Lorsque vous êtes connecté à un point d’accès Wi-Fi, nous vous recommandons fortement de visiter des sites Web utilisant HTTPS et SSL. Lorsque vous visitez un site, il y a un flux d’informations entre votre appareil et le serveur. Les protocoles HTTPS et SSL chiffrent les données envoyées et reçues par votre appareil. Ainsi, même si les pirates peuvent intercepter la connexion, ils ne pourront pas comprendre les informations cryptées et vos données seront sécurisées.

Transportez un point d’accès portable

Comme indiqué précédemment, il existe de nombreux types de points d’accès portables disponibles. La plupart des principaux opérateurs ont désormais mis au point leur propre appareil mobile. Donc, si cela ne vous dérange pas de dépenser quelques dollars, nous vous recommandons de transporter votre hotspot portable personnel car c’est l’option la plus sûre.

Gardez votre appareil à jour

La mise à jour des appareils et des systèmes d’exploitation peut être fastidieuse mais nécessaire. Les derniers correctifs d’application ou mises à jour du système d’exploitation corrigent souvent des failles de sécurité et des problèmes dont vous ignoriez l’existence sur votre appareil. Ces failles rendent votre appareil sensible et plus enclin aux tentatives de piratage. Ainsi, nous vous recommandons fortement de garder votre appareil à jour.

Ne pas désactiver le pare-feu

L’activation du pare-feu est notre option la moins préférée par rapport à un VPN, mais elle ajoute certainement une certaine valeur à la sécurité de votre appareil. Autorisant ou interdisant les programmes indésirables, vous pouvez contrôler les applications et l’accès aux sites Web sur votre appareil via un pare-feu.

FAQ

Le point d’accès mobile peut-il être tracé?

Les hotspots mobiles peuvent être des hotspots personnels ou des hotspots portables. Les hotspots personnels sont créés et hébergés par les individus eux-mêmes, tandis que les hotspots portables englobent les appareils de support. Un hotspot personnel, créé par l’utilisateur sur son appareil intelligent, est traçable si la sécurité de l’appareil hébergeant le réseau est déjà compromise.

La sécurité des points d’accès de l’appareil hôte peut également être violée par des pirates informatiques si elle offre un accès ouvert. L’activation de la protection par mot de passe sur un hotspot personnel est un excellent moyen d’éviter cette débâcle et d’assurer la sécurité du hotspot.

Les hotspots portables, d’autre part, sont des appareils de support qui vous permettent d’accéder à des hotspots personnels en déplacement. La sécurité du hotspot de ces appareils est stable par rapport aux hotspots mobiles, car les appareils hotspot portables sont administrés par des géants des télécommunications.

La traçabilité de tels appareils est presque impossible à moins que quelqu’un n’ait physiquement créé une porte dérobée sur l’appareil lui-même ou infiltré sa sécurité de hotspot via un ananas Wi-Fi.

Mon fournisseur d’accès Internet peut-il voir ce que je fais?

À moins d’avoir partagé votre écran avec votre FAI ou de lui avoir donné accès à votre système, votre fournisseur de services Internet ne peut pas voir ce que vous faites. Néanmoins, presque tous les fournisseurs de services Internet conservent les journaux de leurs utilisateurs. Ils peuvent ne pas voir techniquement ce que vous faites, mais ils sont conscients de vos actions et activités en ligne.

Une solution possible pour garantir votre confidentialité en ligne est un VPN. Un VPN vous permet de masquer votre adresse IP et de masquer votre identité en ligne. Contrairement à votre fournisseur de services Internet qui stocke les journaux de chacune de vos activités en ligne, un VPN conserve une fraction des statistiques d’utilisation anonymes. De plus, un VPN achemine votre trafic via différents serveurs, ce qui rend difficile pour les fournisseurs Internet de suivre votre activité en ligne.

Voici quelques guides supplémentaires sur les réseaux WiFi:

  • VPN WiFi
  • Sécurité WiFi domestique
  • Sécurité WiFi publique
  • Menaces WiFi
  • Protocoles de sécurité WiFi
  • Hotspots WiFi gratuits
  • Kim Martin
    Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me