Pucker Up
MENU
  • Actu
  • Bureautique
  • High-Tech
  • Informatique
  • Marketing
  • Sécurité
  • SEO
  • Web
logo
Pucker Up
  • Actu
    • Acquérir les bases de la prévention en entreprise grâce à la chasse ...
      19 mars 2023
      0
    • Comment retrouver quelqu'un en ligne ?
      19 mars 2023
      0
    • Neko Sama est-il un site fiable ?
      12 mars 2023
      0
    • Jeu vidéo : tout comprendre sur le rachat Activision-Blizzard
      20 février 2023
      0
    • Comment choisir un clavier ergonomique ?
      20 novembre 2022
      0
    • Le guide ultime pour rédiger un CV
      27 septembre 2022
      0
    • Financement matériel informatique : choisir FLOA Bank
      30 avril 2022
      0
    • Le tableau interactif mobile eBeam Edge +
      7 février 2022
      0
    • Top 3 des étapes essentielles avant d’investir en ligne
      30 janvier 2022
      0
  • Bureautique
    • Améliorer sa maîtrise orthographique grâce à LanguageTool
      Améliorer sa maîtrise orthographique grâce à LanguageTool
      19 mars 2023
      0
    • À quoi sert le logiciel Navision
      À quoi sert le logiciel Navision ?
      19 mars 2023
      0
    • Comment remettre l'icône Mail sur le bureau ?
      12 mars 2023
      0
    • Comment convertir les millilitres en centilitres ?
      21 janvier 2023
      0
    • lettres adhésives
      Les lettres adhésives pas cher pour les projets
      18 janvier 2023
      0
    • Comment reprogrammer une cartouche d'encre Canon ?
      2 janvier 2023
      0
    • La meilleure façon de supprimer une conversation sur Teams
      9 novembre 2022
      0
    • Comment ça marche Mozilla Firefox ?
      16 mars 2021
      0
    • Comment envoyer un mail prioritaire Gmail ?
      16 mars 2021
      0
  • High-Tech
    • Handyzubehör-Banner
      Password Manager : Les 3 meilleures applications de mots de passe dans ...
      19 mars 2023
      0
    • Instagram Banner
      Karaoke-App : Les meilleures applications gratuites pour chanter dans le test
      19 mars 2023
      0
    • Instagram Banner
      Migraine apps : Les 3 meilleures applications gratuites contre les maux de ...
      19 mars 2023
      0
    • Partage de puissance sans fil : Chargement inductif d'un téléphone mobile à ...
      19 mars 2023
      0
    • Affinity Photo : une alternative Photoshop disponible sur Mac
      19 mars 2023
      0
    • Tablette lumineuse : comment s'en servir ?
      19 mars 2023
      0
    • Comment supprimer une vidéo postée sur TikTok
      Comment supprimer une vidéo postée sur TikTok ?
      14 mars 2023
      0
    • Appels entrants : comment améliorer la satisfaction client ?
      14 mars 2023
      0
    • Umweltschutz mit DEINHADNY
      Déterminer les insectes - 3 meilleures applications gratuites en test
      12 mars 2023
      0
  • Informatique
    • Apprendre à personnaliser le GPS Mappy Itinéraire
      19 mars 2023
      0
    • Comment utiliser la matrice RACI
      Comment utiliser la matrice RACI ?
      19 mars 2023
      0
    • Comment télécharger Windows 7 sur une clé USB ?
      19 mars 2023
      0
    • Pourquoi le curseur de la souris se bloque ?
      12 mars 2023
      0
    • MSP 2 (MovieStarPlanet) : Connexion au compte
      12 mars 2023
      0
    • ENT U Bordeaux : se connecter à son compte
      12 mars 2023
      0
    • Comment choisir un NAS ?
      29 janvier 2023
      0
    • Quels sont les avantages et les inconvénients du travail freelance en informatique ...
      8 janvier 2023
      0
    • Tout ce qu’il fait savoir sur les abonnements de cartouche pour imprimante
      18 novembre 2022
      0
  • Marketing
    • Le meilleur logiciel de prospection commerciale : noCRM
      19 mars 2023
      0
    • Comment le kakémono peut apporter une touche visuelle à votre communication
      27 février 2023
      0
    • Comment faire pour convaincre un client
      Comment faire pour convaincre un client ?
      29 janvier 2023
      0
    • Communication : les piliers d’une stratégie efficace sur le web
      Communication : les piliers d’une stratégie efficace sur le web
      5 décembre 2022
      0
    • C'est quoi le marketing digital ?
      5 décembre 2022
      0
    • Les contenus à publier sur sa page entreprise Linkedin
      24 septembre 2022
      0
    • L'évolution numérique et son effet sur les stratégies marketing
      22 septembre 2022
      0
    • Pourquoi faire appel à une agence audiovisuelle ?
      26 novembre 2021
      0
    • Bannières, kakémono, comment utiliser ces outils marketing ?
      12 août 2021
      0
  • Sécurité
    • Bons hackers et mauvais hackers, quelle est la différence ?
      6 novembre 2022
      0
    • Pourquoi utiliser un gestionnaire de mots de passe ?
      15 septembre 2022
      0
    • Faire appel au service Cloud Provider pour une meilleure sécurisation de vos données
      Faire appel au service Cloud Provider pour une meilleure sécurisation de vos ...
      8 septembre 2022
      0
    • Comment sécuriser l'ensemble de ses données sur le Cloud ?
      12 juillet 2022
      0
    • Tout savoirsur la loi informatique et liberté 
      27 janvier 2021
      0
    • Les plus grands piratages informatiques dans le monde
      25 mai 2019
      0
    • Comment diable ont-ils pu casser votre mot de passe ?
      25 mai 2019
      0
    • 4 étapes pour obtenir un mot de passe sécurisé
      24 mai 2019
      0
    • Que sont les courriels canulars ?
      24 mai 2019
      0
  • SEO
    • Utiliser Answer The Public pour booster votre présence en ligne
      19 mars 2023
      0
    • Analyse de logs : comment en tirer partie pour booster votre référencement ...
      22 septembre 2022
      0
    • 5 techniques d'optimisation SEO pour améliorer votre visibilité
      25 août 2022
      0
    • Semrush qu'est-ce que c'est
      Semrush : qu'est-ce que c'est ?
      3 juin 2022
      0
    • Comment optimiser son SEO à Marseille ?
      11 mars 2022
      0
    • Stratégie de référencement efficace et suivi des données
      15 février 2022
      0
    • Quelle agence pour acheter des liens au Maroc ?
      10 décembre 2021
      0
    • Une stratégie de marketing relationnel peut booster votre business
      Comment augmenter son nombre de leads ?
      9 août 2021
      0
    • référencement
      Comment marche le référencement pour un article?
      28 janvier 2021
      0
  • Web
    • Convertir facilement les fichiers YouTube sous un format au choix
      19 mars 2023
      0
    • Comment utiliser le bon d'achat Galerie Lafayette sur le site ?
      19 mars 2023
      0
    • Digitalisation : réviser le code de la route en ligne
      19 mars 2023
      0
    • Comment évaluer le niveau d’anglais de candidats en ligne ?
      19 mars 2023
      0
    • Nas, le serveur web abordable pour tous !
      15 mars 2023
      0
    • Mangakakalot.com : lire des mangas en ligne
      12 mars 2023
      0
    • Torrent 9 : quel est le bon Torrent9
      12 mars 2023
      0
    • Comment rattacher un forfait free mobile et Freebox
      Comment rattacher un forfait free mobile et Freebox ?
      12 mars 2023
      0
    • Installation de ma boîte mail sur mon téléphone
      6 janvier 2023
      0
  • Utiliser Answer The Public pour booster votre présence en ligne
  • Apprendre à personnaliser le GPS Mappy Itinéraire
  • Améliorer sa maîtrise orthographique grâce à LanguageTool
  • À quoi sert le logiciel Navision ?
  • Comment utiliser le bon d’achat Galerie Lafayette sur le site ?
Sécurité
Accueil›Sécurité›Comment sécuriser votre point d’accès Wi-Fi portable

Comment sécuriser votre point d’accès Wi-Fi portable

By Clement
23 mai 2019
577
Partager :

Votre appareil mobile hotspot vous permet d’emmener Internet partout avec vous. Vous ne pouvez pas battre la commodité, mais cette commodité vient avec quelques soucis de sécurité. Combattez en sélectionnant un cryptage fort pour votre hotspot et protégez-le à l’aide d’un mot de passe robuste que vous changez fréquemment.

Chaque fois que vous vous connectez à Internet en public, vous courez certains risques peu importe si vous utilisez un ordinateur portable, un téléphone ou une tablette. Lorsque vous utilisez un hotspot mobile en public, vous pouvez rencontrer des voyageurs que vous ne connaissez pas ou des pirates qui utilisent votre accès Internet mobile sans votre permission.

A lire également : Tout savoirsur la loi informatique et liberté 

Si vous et tous ceux qui partagent l’accès à Internet à partir de votre point d’accès mobile (y compris les étrangers) dépassez la limite de données prévue dans votre plan, c’est vous qui recevez la facture pour l’utilisation excessive de données. Évitez ce scénario en renforçant la sécurité de votre hotspot mobile.

Activer le chiffrement fort sur votre hotspot

La plupart des nouveaux hotspots portables sont dotés d’une certaine sécurité activée par défaut. Le principal problème avec la plupart des configurations de sécurité des hotspots portatifs par défaut est que parfois la puissance de chiffrement par défaut peut être réglée soit sur une norme de chiffrement périmée, telle que WEP, soit sur la forme de chiffrement la plus sûre, même si elle est disponible comme choix de configuration.

A découvrir également : Comment diable ont-ils pu casser votre mot de passe ?

Certains fabricants choisissent de ne pas activer la norme de sécurité la plus récente et la plus stricte afin d’essayer d’équilibrer la sécurité et la compatibilité pour les anciens appareils qui ne prennent peut-être pas en charge les normes de cryptage les plus récentes.

Comme autre mesure de sécurité, changez le SSID par défaut, le nom du réseau du point d’accès sans fil, par quelque chose d’aléatoire, en évitant les mots du dictionnaire. La raison pour laquelle changer le SSID est que les pirates ont pré-calculé des tables de hachage pour les clés pré-partagées des 1 000 SSID les plus courants contre 1 million de phrases de passe communes. Ce type de piratage ne se limite pas aux réseaux WEP. En raison de la possibilité d’attaques de table arc-en-ciel, vous devriez rendre votre mot de passe réseau sans fil (connu sous le nom de clé pré-partagée) le plus long et le plus aléatoire possible. Évitez d’utiliser des mots de dictionnaire tels qu’ils peuvent se trouver dans les tables de craquage de mots de passe utilisées avec les outils de craquage de force brute. Certains hotspots vous permettent d’activer le filtrage des ports comme mécanisme de sécurité.

Vous pouvez autoriser ou empêcher l’accès au FTP, au HTTP, au trafic de messagerie et à d’autres ports ou services en fonction de l’utilisation que vous souhaitez faire de votre hotspot. Par exemple, si vous n’avez jamais prévu d’utiliser FTP, vous pouvez le désactiver dans la page de configuration du filtrage des ports. Désactiver les ports et services inutiles sur votre hotspot réduit le nombre de vecteurs de menace, c’est-à-dire les chemins d’entrée et de sortie de votre réseau utilisés par les attaquants, et réduit vos risques en termes de sécurité. Vous pourriez les laisser sur votre hotspot, et ils pourraient finir par être responsables de l’utiliser sur une base limitée.

Ensuite, il y a ces amis qui donnent le mot de passe réseau à leur camarade de bureau qui décide de diffuser quatre saisons de « Breaking Bad » sur Netflix, et vous finissez par payer la facture. Si vous avez des doutes sur qui pourrait utiliser votre hotspot, changez le mot de passe réseau le plus tôt possible. Il est intégré au téléphone ; vous n’avez qu’à parler à votre fournisseur de services cellulaires pour l’activer, connaître les frais mensuels et négocier les débits de données (à moins que vous n’ayez un forfait illimité de données, ce qui est devenu difficile à trouver).

5 appareils à la fois sur une connexion 3G et 10 appareils sur une connexion 4G LTE sont pris en charge par la plupart des points d’accès mobiles de Smartphone, mais confirmez-le avec votre fournisseur. Avec les connexions multiples, vous pouvez laisser vos amis et votre famille à proximité, partager la connexion mobile pendant que vous l’utilisez et bénéficier des mêmes protections de sécurité avec votre hotspot smartphone qu’avec une unité autonome.

Article précédent

Le qui, le quoi et le comment ...

Article suivant

5 Stratégies communes employées par les ingénieurs ...

0
Partages
  • 0
  • +
  • 0
  • 0
  • 0
  • 0

Articles similaires

  • Sécurité

    Tout savoirsur la loi informatique et liberté 

    27 janvier 2021
    By Clement
  • Sécurité

    4 étapes pour obtenir un mot de passe sécurisé

    24 mai 2019
    By Clement
  • Sécurité

    Bons hackers et mauvais hackers, quelle est la différence ?

    6 novembre 2022
    By Clement
  • Sécurité

    Que sont les courriels canulars ?

    24 mai 2019
    By Clement
  • Faire appel au service Cloud Provider pour une meilleure sécurisation de vos données
    Sécurité

    Faire appel au service Cloud Provider pour une meilleure sécurisation de vos données

    8 septembre 2022
    By Justin005
  • Sécurité

    Comment sécuriser l’ensemble de ses données sur le Cloud ?

    12 juillet 2022
    By Lynda

articles recommandés

  • Sécurité

    5 Stratégies communes employées par les ingénieurs sociaux

  • Marketing

    Marketing de niche vs marketing de masse ?

  • Marketing

    Pourquoi faire appel à une agence audiovisuelle ?

Pucker Up sur Facebook
pucker-up.net
A propos

Salut je m’appelle Clément, canadien de naissance et j’ai 57 ans. Je vis en France depuis plus de 30 ans où j’ai travaillé dans beaucoup d’entreprises informatiques. Je vais prendre ma retraite dans 2 ou 3 ans et je compte m’investir pleinement dans un projet personnel avec le site pucker-up.net où je partage toute l’actu web et hi-tech.

Abonnez-vous

Inscrivez-vous pour recevoir des mises à jour par courrier électronique et pour savoir ce qui se passe dans notre magazine!

Au top
High-Tech

Déterminer les insectes – 3 meilleures applications gratuites en test

La mortalité des insectes est un terme qui est malheureusement de plus en plus courant. Bien que les êtres soient si petits, les effets de leur décomposition sont d’autant plus ...
  • Pourquoi le curseur de la souris se bloque ?

    By Tangi
    12 mars 2023
  • Comment activer la sortie HDMI de mon PC HP ?

    By Gec007
    19 février 2023
  • Banner Instagram

    Les oiseaux déterminent : Les 3 meilleures applications gratuites pour les oiseaux dans le test

    By Clement
    26 février 2023
  • Quel est l’intérêt d’avoir des comptes social média pour son business ?

    By Clement
    1 octobre 2019
Dernières publications
SEO

Utiliser Answer The Public pour booster votre présence en ligne

Avec l’utilisation très répandue d’Internet aujourd’hui, la plupart des entreprises se digitalisent. Cela implique la mise en place de certaines stratégies pour booster votre présence auprès des potentiels clients. Heureusement, ...
  • Apprendre à personnaliser le GPS Mappy Itinéraire

    By Gec007
    19 mars 2023
  • Améliorer sa maîtrise orthographique grâce à LanguageTool

    Améliorer sa maîtrise orthographique grâce à LanguageTool

    By Justin005
    19 mars 2023
  • À quoi sert le logiciel Navision

    À quoi sert le logiciel Navision ?

    By Mathias
    19 mars 2023
  • Comment utiliser le bon d’achat Galerie Lafayette sur le site ?

    By Stephen
    19 mars 2023
Catégories
  • Actu (22)
  • Bureautique (22)
  • High-Tech (178)
  • Informatique (25)
  • Marketing (20)
  • Sécurité (11)
  • SEO (17)
  • Web (24)
  • Mentions légales
  • Contact
  • Sitemap
pucker-up.net © 2019