Comment fonctionnent les points d'accès Wi-Fi?

Les points d'accès Wi-Fi sont un moyen pratique d'accéder à Internet à partir de n'importe quel ordinateur portable, smartphone ou tablette. En 2010, on estimait qu'il y avait environ 750 000 hotspots dans le monde et ce nombre augmente de façon exponentielle chaque année. Cependant, ce n'est pas parce qu'ils sont pratiques qu'ils peuvent toujours être utilisés en toute sécurité. La plupart des points d'accès Wi-Fi représentent une réelle menace pour la sécurité de vos informations personnelles. Comprendre le fonctionnement des hotspots est important si vous souhaitez protéger vos données personnelles.

Technologie de point d'accès Wi-Fi

Un point d'accès Wi-Fi fonctionne à peu près de la même manière que le Wi-Fi que vous trouvez dans la plupart des maisons. Un point d'accès sans fil communique avec les ordinateurs et autres appareils Wi-Fi à l'aide de signaux radio. Ce point d'accès Wi-Fi est connecté à Internet et est généralement connecté à un routeur ou à un serveur qui réglemente qui peut accéder au Wi-Fi. La manière dont les signaux sont envoyés et reçus est normalisée, en utilisant les normes 80211 développées par l'Institute of Electrical and Electronics Engineers (IEEE).

Hotspots gratuits et payants

De nombreux endroits offrent des points d'accès Wi-Fi gratuits en tant que service public, y compris les aéroports, les bibliothèques, les campus universitaires et d'autres lieux publics. Les restaurants, cafés et hôtels peuvent offrir des points d'accès Wi-Fi gratuits pour attirer les clients. D'autres points d'accès nécessitent que vous payiez pour utiliser le service. Le coût des hotspots payants varie. Certains endroits exigent que vous payiez avec une carte de crédit ou facturiez le service sur votre compte opérateur de smartphone. D'autres endroits vous permettent de payer un caissier pour le service, qui vous fournit ensuite un mot de passe.

Hotspots malveillants et menaces de sécurité Wi-Fi

L'utilisation d'un point d'accès Wi-Fi peut constituer une menace pour la sécurité de vos données personnelles. Presque tout le monde peut configurer un hotspot malveillant qui enregistrera les données non chiffrées envoyées à travers celui-ci. Il suffit de configurer le hotspot et d'attendre que les gens l'utilisent. Une manière courante de faire ceci est de mettre en place un "jumeau maléfique" près d'un hotspot légitime et de lui donner le même nom. Les gens utiliseront accidentellement le jumeau maléfique, pensant utiliser le hotspot légitime. Une autre façon pour les attaquants d'accéder à vos informations personnelles est d'écouter un point d'accès Wi-Fi légitime et de surveiller la transmission de données non chiffrées. Les informations personnelles telles que les mots de passe de compte, les informations de carte de crédit, les messages et les photos peuvent toutes être interceptées si les données ne sont pas cryptées.

Utilisation des hotspots

La FTC avertit que la majorité des hotspots Wi-Fi ne sont pas sécurisés. Les données ne sont pas cryptées et vos données peuvent être à risque lors de l'utilisation d'un tel service. Si un point d'accès ne nécessite pas de mot de passe lorsque vous essayez d'y accéder, les données ne sont pas cryptées, ce qui signifie que les données que vous envoyez depuis votre ordinateur, ainsi que les données stockées sur votre ordinateur, sont en danger. Pour les points d'accès nécessitant un mot de passe, il existe trois types de protection différents. Wired Equivalent Privacy (WEP) est la technologie la plus ancienne et la moins sécurisée. Si vous êtes invité à fournir un mot de passe WEP, vous devez supposer que vos données ne sont pas sécurisées. L'accès protégé Wi-Fi (WPA) offre un certain niveau de protection, mais devient obsolète. WPA2 offre le plus haut degré de sécurité.