Auteur Sujet: Dangers des réseaux Wi-Fi publics  (Lu 5059 fois)

0 Membres et 1 Invité sur ce sujet

Marco POLO

  • Abonné Free fibre
  • *
  • Messages: 2 131
  • FTTH 1 Gb/s sur Paris (75)
Dangers des réseaux Wi-Fi publics
« Réponse #12 le: 07 septembre 2019 à 15:30:38 »
Pour ceux qui se posent la question : 2FA => Double authentification

Cela réduit très très fortement le risque de voir son compte piraté.
Et comment active-t'on ce "2FA" ? 

Darkjeje

  • Abonné Free adsl
  • *
  • Messages: 592
  • Free VDSL2 Issy-les-Moulineaux (92)
Dangers des réseaux Wi-Fi publics
« Réponse #13 le: 07 septembre 2019 à 15:50:10 »
Donc l'échange de clé / certificat entre mon smartphone et mon VPN L2TP de mon Raspberry ne pourra pas être intercepté, et je ne risque rien à me connecter à la borne wifi, activer le VPN, puis aller sur n'importe quel site souhaité y compris sensible comme une banque ?

J'insiste, comme mon prof de la gendarmerie nationale spécialisé dans l'audit des systèmes d'informations me disait le contraire,...

brupala

  • Profil non complété
  • **
  • Messages: 7
  • Tours (37)
Dangers des réseaux Wi-Fi publics
« Réponse #14 le: 07 septembre 2019 à 16:08:28 »
Salut,
Il faudrait plutôt un article sur les dangers des VPN publics/commerciaux .
Malgré leurs engagements/blablas ils sont quand même aux premières loges pour capter tout notre trafic.
Leur insistance via ce genre d'articles et autres sollicitations spamantes est de plus en plus suspecte vis à vis de la réalité de leur fonction, et il n'y a aucun contrôle possible sur ce qu'ils font de notre traffic.
Ils ont bien profité des hadopi et autres sites, VOD principalement, qui abusent totalement de la géolocalisation par l'adresse IP.
Franchement aujourd'hui, utiliser un VPN (demi vpn/ nat distant plutôt) pour surfer revient carrèment à plonger dans l'eau pour éviter la pluie.
J'utilise un (demi) VPN / nat distant, mais c'est moi qui contrôle le serveur openvpn, personne d'autre.
Bien entendu, vu que le serveur je le paie, pour l'anonymat c'est râpé, mais bon, les autres aussi.

vivien

  • Administrateur
  • *
  • Messages: 47 212
    • Twitter LaFibre.info
Dangers des réseaux Wi-Fi publics
« Réponse #15 le: 07 septembre 2019 à 17:41:01 »
C'est un point pertinent: Il ne faut pas oublier que celui qui gère le VPN a accès à beaucoup d'information, si il souhaite les récupérer (liste de sites web visités par exemple) mais cela peut être dangereux si il est mal intentionné.

Au moins votre FAI vous savez qu'il n'a pas de mauvaise intention.

Quand vous vous connectez en Wi-Fi ou via un VPN, c'est une autre histoire.

Heureusement le web bascule presque entièrement en https, ce qui limite le risque (mais il est toujours possible d'avoir la liste des sites que vous visitez)

lechercheur123

  • AS2027 MilkyWan
  • Expert
  • *
  • Messages: 1 296
  • Montauban (82)
    • AS208261 - Pomme Télécom
Dangers des réseaux Wi-Fi publics
« Réponse #16 le: 09 septembre 2019 à 18:00:38 »
Les deux points où je suis en désaccord :

- Pensez à toujours désactiver la fonction wifi de votre appareil lorsque vous ne l’utilisez pas. Cela évitera toute connexion automatique indésirable sur les réseaux wifi à portée.

Les systèmes d’exploitation ne se connectent pas automatiquement aux wi-fi libres à porté, le seul risque concerne un réseau libre fortement utilisé où l'utilisateur s'est déjà connecté, je serais donc plus pour supprimer ces réseaux libres dont le nom pourrait être usurpé.

Sous Ubuntu, il faut aller dans les paramètres Wi-Fi, puis dans le "menu sandwich" sélectionner "réseaux Wi-Fi connus" et enfin sélectionner les réseaux à oublier :


Sur Android, il est possible d'activer la fonctionnalité "Hotspot 2.0" qui permet de se connecter à certains Hotspots automatiquement (ceux supportant la norme Hotspot 2.0/Passpoint). Donc même si c'est peu probable, c'est possible de se connecter automatiquement à un wifi inconnu.

renaud07

  • Abonné Orange adsl
  • *
  • Messages: 3 371
Dangers des réseaux Wi-Fi publics
« Réponse #17 le: 09 septembre 2019 à 18:06:13 »
Le mieux est encore de se connecter à son propre VPN ou assimilé (genre tunnel SSH, de loin le plus facile à mettre en place) monté sur sa connexion à la maison.

D'ailleurs j'avais un peu la même question que Darkjeje, qu'en est-il pour une connexion SSH par MDP ? La compromission à la première connexion est possible ? Pareil par échange de clés ?