Première sécurité à prendre pour se protéger : désactiver le partage d’informations et se mettre en mode « réseau public », une fonctionnalité justement prévue pour ce genre d’utilisation. Cela empêche les autres appareils de communiquer avec votre ordinateur (de voir s’il y a des dossiers, imprimantes partagées par exemple). En mode réseau public, votre pare-feu refuse toute connexion entrante venant du même réseau Wi-fi (ce que fait la box par défaut). Attention cependant ; le pare-feu vous protège de certaines actions venant de l’extérieur vers l’intérieur, mais il est toujours possible de cliquer sur un lien malveillant qui pourrait infecter l’ordinateur.
Bien préparé, peu de risques
Comme le rappelle Jean Ferry, enseignant depuis une vingtaine d’années dans les sections MMI (Métiers du multimédia et de l’internet), génie électrique et récemment IDF (Industrie du Futur) à l’IUT d’Haguenau : « Sur internet, lorsqu’un message d’alerte vous informe que le site sur lequel vous naviguez est potentiellement dangereux, c’est souvent que les certificats de chiffrement ne sont pas valides. » Ces certificats, c’est une assurance que le serveur qui héberge le site a été étudié, référencé et validé par des autorités de confiance.
L’un des premiers réflexes à avoir est de toujours jeter un œil à l’URL de la page, l’adresse du site, et de faire attention à la présence du sigle « HTTPS ». Lors d’une connexion a un réseau public, il est aussi parfois conseillé d’utiliser un VPN : il s’agit d’un service de chiffrement généralement payant qui joue le rôle de « tunnel » entre votre ordinateur et une machine localisée ailleurs sur la planète. S’il peut être utilisé à plusieurs fins, ici, le VPN permet notamment de minimiser les risques d’harponnage de vos données en vous rendant très difficilement traçable.
L’enseignant souligne malgré tout qu’il y a peu d’intérêt à s’attaquer à quelqu’un de lambda : « Si quelqu’un veut casser une sécurité, il va utiliser des outils appropriés pour s’infiltrer ». Tout le monde ne mérite pas ces moyens. La question primordiale est donc là : vos données sont-elles suffisamment précieuses pour attirer l’attention d’une personne malveillante ?