DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD La Methode MCSR de lOFCS
    Méthode MCSR : un cadre de l’OFCS pour maîtriser le risque cyber
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -3 déc 2025
  • DCOD Quand une victime transforme une demande de rancon en soutien a la recherche
    Quand une victime transforme une demande de rançon en soutien à la recherche
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 3 déc 2025
  • DCOD Comment Jeffrey Epstein a utilise le SEO pour dissimuler un scandale
    Comment Jeffrey Epstein a utilisé le SEO pour dissimuler un scandale
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

Pourquoi vous devez cesser d’utiliser des WiFi publics

  • Marc Barbezat
  • 9 mai 2017
  • 2 minutes de lecture
social 432496 1280

Les Wifi foisonnent aujourd’hui le long de nos déplacements pour nous aider à rester toujours en ligne avec des débits de données acceptables. Ces points d’accès à internet, lorsque proposés au public, sont pourtant des zones à risque face aux cyber-criminels.

A l’instar des points d’eau dans la nature, il y a fort à parier que des prédateurs soient aux aguets et prêts à sauter sur les internautes les plus fragiles. Aujourd’hui, il existe de nombreuses démonstrations (exploits) sur la manière d’intercepter des données d’un utilisateur connecté à un wifi. Comme le mentionne également l’extrait ci-dessous, il est facile à un pirate de créer un Wifi intermédiaire homonyme, ce qui lui facilitera grandement la vie.

There are dozens of online tutorials showing hackers how to compromise public Wi-Fi, some of them with millions of views. The most common method of attack is known as “Man in the Middle.” In this simple technique, traffic is intercepted between a user’s device and the destination by making the victim’s device think the hacker’s machine is the access point to the internet. A similar, albeit more sinister, method is called the “Evil Twin.” Here’s how it works: You log on to the free Wi-Fi in your hotel room, thinking you’re joining the hotel’s network. But somewhere nearby, a hacker is boosting a stronger Wi-Fi signal off of their laptop, tricking you into using it by labeling it with the hotel’s name.

Côté solution, il peut être pertinent de payer une somme pour s’assurer d’un Wifi sécurisé. L’utilisation d’une solution VPN est également  à favoriser car elle crée un canal de transmission chiffré et (très) difficile à casser pour un pirate (voir ci-dessous).

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Pour mieux comprendre les enjeux, voici un récent article à ce propos du Harvard Business Review:

Why You Really Need to Stop Using Public Wi-Fi

Studies show that most people understand that there are serious risks associated with using public, unsecured Wi-Fi networks – and yet, an overwhelming majority of Americans use these networks anyway. While using free public Wi-Fi can be convenient, cybersecurity experts agree that it’s not a good idea.

et si vous êtes intéressé par un VPN:

À quoi sert un VPN ?

Vous voulez masquer votre adresse IP ou contourner un filtrage géographique ? Ce sont des raisons qui justifient un abonnement à un VPN.Le VPN (Virtual Private Network) est un système qui permet de créer un lien direct entre deux ordinateurs distants, comme s’ils étaient sur le

Quel VPN choisir ?

Je reçois souvent des messages qui me demandent des conseils pour des VPN. Je ne suis pas vraiment expert sur le sujet, car je gère moi-même mon propre serveur OpenVPN. Mais il existe des tas de VPNs, le plus souvent payants, qui sont malheureusement assez inégaux en matière de qualité…

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • VPN
  • WiFi
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
Lire l'article

Le top 5 des actus cybersécurité -3 déc 2025

Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
Lire l'article

Cyber IA : actualités du 3 déc 2025

DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Lire l'article

Les actualités cybersécurité du 30 nov 2025

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.