Internet pour les voyageurs
0

Dans un monde incroyablement connecté, il est facile d’avoir l’impression qu’Internet est sûr et accessible, où que vous soyez dans le monde. Dans une large mesure, vous pouvez aller en ligne en utilisant les ordinateurs des cybercafés et des halls d’hôtel dans presque tous les pays, mais cela comporte des risques.

Si vous comprenez comment vos informations peuvent être compromises et si vous prenez des mesures pour contrer ces menaces, vous pouvez toutefois vous connecter en toute sécurité à vos comptes les plus sensibles, où que vous soyez dans le monde.

Voici les trois menaces les plus sérieuses auxquelles sont confrontés les voyageurs lorsqu’ils vont en ligne, et ce qu’il faut faire pour y remédier.

Menaces de sécurité Internet pour les voyageurs

1. Les enregistreurs de frappe

La façon la plus simple pour quelqu’un d’apprendre vos mots de passe est d’enregistrer vos frappes sur son ordinateur, également connu sous le nom de keylogging. Les keyloggers sont disponibles gratuitement, faciles à installer et peuvent être presque indétectables. Même si vous aviez le temps et les compétences nécessaires pour analyser le disque dur d’un ordinateur public avant de l’utiliser, vos efforts seraient inefficaces contre un enregistreur de frappe qui pourrait être installé sur le clavier lui-même. Les criminels peuvent même installer une caméra cachée qui enregistre simplement vos frappes au clavier pendant que vous tapez et se faire envoyer les informations privées par courrier électronique. Si vous utilisez un ordinateur qui ne vous appartient pas, procédez en partant du principe que chaque frappe peut être enregistrée.

Comment vaincre les keyloggers

Il existe deux façons de contrer ces dispositifs. La première consiste tout simplement à utiliser votre propre ordinateur en permanence. Compte tenu de la taille et du prix des netbooks, des tablettes et autres appareils Internet, il n’est plus impraticable de posséder un petit ordinateur bon marché que vous n’utilisez que pour voyager. Même dans ce cas, vous devriez utiliser un mot de passe de mise sous tension – une configuration qui vous oblige à saisir un mot de passe au démarrage de l’ordinateur – pour limiter l’accès d’un voleur. Tant que vous pouvez vous assurer que personne d’autre ne peut utiliser votre ordinateur ou ne vous regarde taper, vos communications ne peuvent pas être interceptées au niveau de la frappe.

L’autre méthode pour déjouer les keyloggers consiste à vous assurer que vous n’accédez à vos comptes qu’avec une authentification multifactorielle qui change à chaque fois que vous vous connectez. Par exemple, le fait de devoir saisir un nom d’utilisateur et un mot de passe est considéré comme une authentification à facteur unique. Si vous devez ensuite indiquer le nom de jeune fille de votre mère, il s’agit d’une authentification multifactorielle (même si cette étape supplémentaire peut être compromise par un enregistreur de frappe). Pour vraiment contrer cette menace, vous devriez utiliser un système qui vous demande de fournir un code qui ne peut être utilisé qu’une seule fois. Malheureusement, la plupart des sites ne présentent pas ce niveau d’authentification.

A lire aussi :   Émulateur Android pour pc, lequel utiliser pour simuler sur Android sur un ordi

La plupart des sites ne proposent pas ce niveau d’authentification.

Certaines banques et entreprises émettent toutefois des cartes électroniques avec des codes d’affichage qui changent au fil du temps. De cette manière, chaque code n’est utilisé qu’une seule fois. Le système Gmail de Google offre désormais un niveau de sécurité qui envoie des codes de vérification sur votre téléphone portable chaque fois que vous vous connectez depuis une machine différente. Si vous êtes un utilisateur de Gmail, vous devez activer cette fonction appelée authentification en deux étapes. Avec ce système, vous pouvez également voyager avec des codes de vérification de secours à usage unique au cas où vous ne recevriez pas de service de téléphonie mobile. Si votre système de messagerie, votre compte bancaire ou tout autre site important que vous visitez ne propose pas une méthode d’authentification multifactorielle qui change à chaque connexion, vous ne devriez jamais accéder à ces comptes depuis un ordinateur public.

2. Analyseur de paquets

Si vous considérez votre trafic Internet comme des lettres envoyées par la poste, un analyseur de paquets serait comme un appareil à rayons X qui pourrait voir à travers vos enveloppes et lire vos lettres sans les ouvrir. Si un enregistreur de frappe peut être installé par n’importe quel enfant ayant accès à un ordinateur public, l’utilisation d’un analyseur de paquets constitue une attaque plus sophistiquée. Ces analyseurs vont essentiellement intercepter tout le trafic traversant un réseau sous la forme de paquets, ou unités de données, et les décomposer dans un format lisible afin que le malfaiteur puisse récupérer des informations personnelles apparemment sécurisées.

Compter les analyseurs de paquets

La seule façon de vaincre un attaquant qui peut voir dans votre trafic numérique est de faire crypter ce trafic. Heureusement, il s’agit d’une fonctionnalité standard sur la plupart des sites Web qui demandent un mot de passe. Pour déterminer si le site Web que vous visitez est crypté, examinez l’adresse. Les sites qui commencent par «https: //» sont cryptés, tandis que ceux qui sont simplement «http: //» ne le sont pas. L’inclusion de la lettre «s», pour «sécurisé», est la clé.

Certains sites, comme la page d’accueil de Google et même leur Gmail, sont accessibles des deux façons. Pour vous protéger des analyseurs de paquets, veillez à n’accéder qu’au site crypté. Assurez-vous également que toute connexion Wifi que vous utilisez est également cryptée en examinant les propriétés de la connexion.

Enfin, de nombreuses entreprises fournissent à leurs employés un système de réseau privé virtuel (VPN) qui chiffre également les informations transmises et permet à ses employés d’accéder en toute sécurité à des sites Web spécifiques lorsqu’ils sont loin de leur domicile et de leur travail.

A lire aussi :   Gmail connexion : tuto pour vous connecter à votre compte mail

pirate informatique

3. Piratage des e-mails

Pendant la campagne présidentielle de 2008, un étudiant a pu accéder au compte de messagerie Yahoo de Sarah Palin en réinitialisant son mot de passe. Pour réinitialiser son mot de passe, Yahoo a demandé des informations personnelles sur la candidate qui étaient depuis devenues publiquement disponibles sur Internet. Avec l’avènement des médias sociaux, des faits sur votre vie qui étaient autrefois assez privés peuvent désormais être trouvés en quelques secondes avec une recherche Google, même si vous n’êtes pas candidat à une fonction publique. Votre lieu de naissance, le nom de jeune fille de votre mère et le lycée que vous avez fréquenté peuvent probablement être trouvés sur des endroits tels que Facebook ou même un site Web de généalogie utilisé par un membre de la famille bien intentionné.

Une fois que votre courriel est compromis, un pirate malveillant pourrait envoyer un courriel à toutes les personnes de votre carnet d’adresses avec une histoire inventée selon laquelle vous avez perdu votre portefeuille en voyage et avez besoin qu’on vous vire de l’argent liquide pour vous rendre service. Puisque vous êtes effectivement en voyage et que le message provient de votre compte réel, vos amis et vos proches pourraient facilement être dupés pour qu’ils transfèrent leur argent à votre insu.

Éviter les piratages de courriels

Vérifiez dans votre messagerie et vos systèmes bancaires que les informations personnelles corroborantes nécessaires à la réinitialisation du mot de passe sont totalement confidentielles. En cas de doute, trouvez une alternative contre-factuelle. Par exemple, le nom de jeune fille de votre mère pourrait être inscrit comme celui d’un personnage obscur de votre livre ou film préféré. Enfin, lorsque vous informez votre famille et vos amis que vous allez voyager, conseillez-leur de ne jamais vous envoyer d’argent sans vous avoir parlé au téléphone ou sans qu’on leur ait dit quelque chose que seuls vous deux sauriez.

Mot final

Internet est un outil incroyable de communication mondiale, mais c’est encore l’équivalent électronique du Far West. Aussi cool que ce soit d’accéder à ses relevés bancaires depuis un pavillon au fin fond de la jungle, il est terrifiant d’envisager de rentrer chez soi pour constater que son compte a été vidé. Lorsque vous accédez à des informations sensibles loin de chez vous, votre meilleure chance sera toujours d’utiliser votre propre ordinateur, de vous assurer que vos connexions sont cryptées et d’être très prudent quant aux informations personnelles que vous utilisez pour vous authentifier.

A lire aussi :   Sécurité informatique en entreprise : quel est son rôle ?

La question est de savoir si vous pouvez accéder à vos comptes bancaires à partir d’un pavillon.

Avez-vous accès à vos comptes personnels lorsque vous voyagez ? Si oui, quelles mesures de sécurité prenez-vous pour empêcher les pirates et les voleurs de s’y introduire ?

Types de blocs de béton utilisés dans l’industrie de la construction

Article précédent

Idées et plans de terrasses de piscines hors sol extrêmement étonnants

Article suivant

À Lire Aussi

Commentaires

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *