Connexion sécurisée en déplacement : vos meilleures pratiques ?

On y discute de tout, ou presque...
Répondre
mat.sarv
Messages : 1
Inscription : 14 août 2025, 19:31
Status : Hors-ligne

Bonjour à tous,

Je travaille régulièrement depuis des réseaux publics (cafés, gares, hôtels) et je commence à m’inquiéter de la sécurité de ma connexion.
J’utilise déjà un VPN, mais je me demande si c’est suffisant pour éviter les risques de sniffing ou d’attaques de type “man-in-the-middle”.

Avez-vous des recommandations pour sécuriser au maximum sa connexion lorsqu’on n’est pas sur son réseau domestique ?
Par exemple, faut-il privilégier systématiquement un partage de connexion 4G/5G, ou bien renforcer les protections sur le Wi-Fi public ?

L'idée c'est de vérifier si la fibre optique est déployée chez soi surtout...

Tous vos conseils, retours d’expérience et outils recommandés sont les bienvenus.

Merci d’avance !
Avatar de l’utilisateur
piratebab
Site Admin
Site Admin
Messages : 6039
Inscription : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : En ligne

Bonjour,
tout dépend de quoi tu veux te protéger!
Pour te protéger d'un max de situations d'attaque, le plus simple est d'avoir ton propre serveur VPN (chez toi ou sur un serveur chez un hébergeur), et de faire passer tout ton flux réseau par ce tunnel (par ex avec wiregard client). Plus rien ne doit passer en clair. Utiliser un VPN tiers t'expose à ce que son fournisseur devienne malveillant (de son plein grès ou malgres lui)
Mais même comme ça, ta façon d'utiliser ton ordi client va dévoiler une partie de tes activités. Si tu veux aller plus loin, il faut ensuite fractionner tes activités entre plusieurs navigateurs internet (ou d'utiliser un brouilleur de user agent pour éviter le traçage via ton empreinte numérique) .
Avatar de l’utilisateur
franb
Membre
Membre
Messages : 140
Inscription : 04 nov. 2017, 09:41
Status : Hors-ligne

Il ne faut pas exagérer non plus. Ainsi sur un site avec connexion en https avec le TLS version 1.3, même en disposant
1) de la capture complète du trafic entre toi et le serveur
2) de ta clef privée
on ne peut pas déchiffrer le trafic, il est nécessaire d'avoir les clefs de sessions.
Par ailleurs, sur le trafic https, sauf si tu utilises un proxy interceptant qui s'intercale entre toi et les serveur et te leurre sur les certificats (au contraire d'un proxy se contentant de faire la connexion), la machine à 'autre bout est validée par un certificat que tu peux consulter et vérifier ce qui te garantit contre une attaque MITM.
Bref, si ta machine est sure et que tu adoptes ces précautions, ça devient quasi impossible de te piquer des infos. Les méthodes les plus simples restent
a) de surveiller ton écran, je te recommande contre ça d'utiliser un filtre polarisant sur ton écran (iltre de confidentialité à polarisation (polarized privacy filter)) qui rend ton écran illisible sauf pour ceux ayant une paire de lunette avec la bonne polarisation
b) la batte de base ball à la sortie du cybercafé, méthode rustique mais très efficace contre laquelle il n'existe pas de parade informatique
Répondre