Vie privée en ligne : Utiliser l'internet en toute sécurité

1. Suivi en ligne

Presque tous les grands sites Web que vous visitez suivent votre activité en ligne. La technologie de pistage peut vous suivre d'un site à l'autre, suivre et compiler votre activité, et compiler le tout dans une base de données. En général, le suivi utilise un identifiant numérique, plutôt que votre nom réel. Ces informations sont utilisées pour personnaliser le contenu que vous voyez en ligne.

La bonne nouvelle est que presque tous les navigateurs vous donnent un certain contrôle sur la quantité d'informations révélées, conservées et stockées. En général, vous pouvez modifier les paramètres pour limiter les cookies et améliorer votre vie privée. La plupart des principaux navigateurs proposent désormais un outil de "navigation privée" pour renforcer votre confidentialité. Toutefois, des chercheurs ont constaté que la "navigation privée" peut ne pas effacer toutes les traces de l'activité en ligne.

La plupart des navigateurs proposent également un paramètre "Do Not Track" (DNT). Le DNT est un moyen d'empêcher que votre activité en ligne soit suivie sur Internet par des annonceurs, des sociétés d'analyse et des sites de médias sociaux. Lorsque vous activez le paramètre DNT dans votre navigateur, celui-ci envoie un en-tête spécial aux sites Web qui demandent à ce que votre activité ne soit pas suivie. Malheureusement, le respect du paramètre DNT est volontaire. Les sites Web individuels ne sont pas tenus de le respecter. Si quelques sites Web respectent le paramètre DNT, la plupart d'entre eux ignorent votre préférence.

Parmi les outils utilisés pour vous suivre en ligne figurent les cookies, les cookies flash et les empreintes digitales.

Les cookies. Lorsque vous visitez différents sites web, beaucoup d'entre eux déposent des données sur votre visite, appelées "cookies", sur votre disque dur. Les cookies sont des éléments d'information envoyés par un serveur web au navigateur d'un utilisateur. Les cookies peuvent contenir des informations telles que l'identification de connexion ou d'enregistrement, les préférences de l'utilisateur, les informations du "panier" en ligne, etc. Le navigateur enregistre les informations et les renvoie au serveur web chaque fois qu'il revient sur le site web. Le serveur web peut utiliser le cookie pour personnaliser l'affichage qu'il envoie à l'utilisateur, ou pour garder une trace des différentes pages du site auxquelles l'utilisateur accède.

Par exemple, si vous utilisez l'internet pour remplir la carte d'enregistrement d'un produit, tel qu'un ordinateur ou un téléviseur, vous fournissez généralement votre nom et votre adresse, qui peuvent ensuite être stockés dans un cookie. Les sites web légitimes utilisent des cookies pour faire des offres spéciales aux utilisateurs qui reviennent et pour suivre les résultats de leur publicité. Ces cookies sont appelés cookies de première partie. Cependant, certains cookies, appelés cookies tiers, communiquent des données vous concernant à un centre d'échange de publicité qui, à son tour, partage ces données avec d'autres spécialistes du marketing en ligne. Ces cookies tiers comprennent des "cookies de suivi" qui utilisent votre historique en ligne pour diffuser d'autres publicités. Votre navigateur et certains logiciels vous permettent de détecter et de supprimer les cookies, y compris les cookies tiers.

Disconnect est une extension de navigateur qui empêche les principaux tiers de suivre les pages Web que vous visitez. Chaque fois que vous visitez un site, Disconnect détecte automatiquement lorsque votre navigateur tente d'établir une connexion avec un autre site que celui que vous visitez. Vous pouvez également refuser le partage des données des cookies avec les membres de la Network Advertising Initiative.

Cookies Flash. De nombreux sites Web utilisent un type de cookie appelé "cookie flash" (parfois aussi appelé "supercookie") qui est plus persistant qu'un cookie ordinaire. Les procédures normales d'effacement des cookies standard, d'effacement de l'historique, d'effacement du cache ou de choix d'une option de suppression des données privées dans le navigateur n'affecteront pas les cookies flash. Les cookies flash peuvent donc persister malgré les efforts de l'utilisateur pour supprimer tous les cookies. Ils ne peuvent être supprimés par aucun programme anti-spyware ou adware disponible dans le commerce. Toutefois, si vous utilisez le navigateur Firefox, il existe un module complémentaire appelé Better Privacy qui peut vous aider à supprimer les cookies flash.

Empreinte digitale. Une empreinte de périphérique (ou empreinte de machine) est un résumé des paramètres logiciels et matériels collectés à partir d'un ordinateur ou d'un autre périphérique. Chaque appareil possède un réglage d'horloge, des polices, des logiciels et d'autres caractéristiques qui le rendent unique. Lorsque vous êtes en ligne, votre appareil diffuse ces informations, qui peuvent être collectées et assemblées pour former une "empreinte digitale" unique pour cet appareil particulier. Cette empreinte peut ensuite se voir attribuer un numéro d'identification et être utilisée à des fins similaires à celles d'un cookie.

L'empreinte digitale remplace rapidement les cookies comme moyen de suivi. Les sociétés de traçage adoptent l'empreinte digitale parce qu'elle est plus difficile à bloquer que les cookies. Les cookies peuvent être supprimés et expirer, et deviennent inutiles si un utilisateur décide de changer de navigateur. Certains navigateurs bloquent les cookies tiers par défaut et certains modules complémentaires permettent de bloquer ou de supprimer les cookies.

Contrairement aux cookies et aux flash cookies, les empreintes digitales ne laissent aucune trace sur l'ordinateur de l'utilisateur. Par conséquent, il vous est impossible de savoir si vous êtes suivi par les empreintes digitales.

Vous pouvez tester votre navigateur pour voir s'il est unique en fonction des informations qu'il partage avec les sites que vous visitez.

Malheureusement, les empreintes digitales sont généralement invisibles, difficiles à empêcher et semi-permanentes. Il n'y a pas de moyen facile de supprimer les empreintes digitales qui ont été collectées. Les utilisateurs d'ordinateurs déterminés à empêcher la prise d'empreintes digitales peuvent bloquer le JavaScript sur leur ordinateur. Toutefois, certaines parties d'un site web (par exemple, les vidéos et les graphiques interactifs) peuvent ne pas se charger, ce qui se traduit par un espace vide sur la page web.

Une façon de bloquer JavaScript est d'utiliser le navigateur Firefox avec le programme complémentaire appelé NoScript. La combinaison de Firefox et de NoScript peut bloquer JavaScript sur les sites Web. La désactivation de JavaScript bloque de nombreuses formes d'empreintes digitales du navigateur, car elle empêche les sites Web de détecter les plugins et les polices, qui sont nécessaires pour identifier efficacement un appareil.

Suivi inter-appareils. Le suivi inter-appareils se produit lorsque les entreprises tentent de relier l'activité d'un consommateur à ses smartphones, tablettes, ordinateurs de bureau et autres appareils connectés. L'objectif du suivi inter-appareils est de permettre aux entreprises de relier le comportement d'un consommateur sur l'ensemble de ses appareils. Si ces informations servent à de nombreuses fins, elles sont particulièrement précieuses pour les annonceurs.

Pour procéder au suivi inter-appareils, les entreprises utilisent un mélange de techniques "déterministes" et "probabilistes". La première technique permet de vous suivre grâce à une caractéristique d'identification telle qu'un identifiant. La seconde utilise une approche probabiliste pour déduire quel consommateur utilise un appareil, même s'il ne s'est pas connecté à un service.

Si vous vous intéressez à certains des aspects les plus techniques du suivi en ligne, le Princeton Web Census mesure le suivi basé sur les cookies et les empreintes digitales sur un million de sites Web et évalue l'effet des outils de confidentialité des navigateurs.

2. Applications mobiles

Si vous utilisez un smartphone ou un autre appareil mobile pour accéder à l'internet, il est probable que vous utilisiez des applications mobiles (apps) plutôt qu'un navigateur internet pour de nombreuses activités en ligne. Une application est un programme que vous pouvez télécharger et auquel vous pouvez accéder directement à l'aide de votre appareil mobile. Des centaines de milliers d'applications sont disponibles, y compris de nombreuses applications gratuites ou à bas prix. Malheureusement, les applications peuvent recueillir toutes sortes de données et les transmettre au fabricant de l'application et/ou à des annonceurs tiers. Ces données peuvent ensuite être partagées ou vendues.

Voici quelques-uns des points de données auxquels une application peut accéder à partir de votre smartphone ou de votre appareil mobile

vos contacts téléphoniques et électroniques
les journaux d'appels
les données Internet
les données du calendrier
les données relatives à la localisation de l'appareil
les identifiants uniques de l'appareil
des informations sur la façon dont vous utilisez l'application elle-même.

De nombreuses applications suivent votre position. Certains services basés sur la localisation, comme Yelp et Foursquare, peuvent avoir besoin de votre position pour fonctionner correctement. Cependant, il existe aussi des applications (comme une simple lampe de poche) qui n'ont pas besoin de votre position pour fonctionner et qui la suivent quand même.

Les smartphones et autres appareils mobiles peuvent vous demander des autorisations spécifiques lorsque vous installez une application. Lisez-les et réfléchissez à ce à quoi l'application demande l'autorisation d'accéder. Demandez-vous : "Cette application demande-t-elle l'accès aux seules données dont elle a besoin pour fonctionner ?" Si la réponse est non, ne la téléchargez pas. Apprenez où aller sur votre téléphone pour déterminer ce à quoi vous autorisez l'application à accéder, et si vous êtes un tant soit peu suspicieux, faites des recherches plus approfondies sur l'application avant de la télécharger.

Les applications mobiles ne permettent généralement pas aux réseaux publicitaires d'installer un cookie pour suivre les utilisateurs. À la place, les réseaux publicitaires peuvent utiliser l'identifiant publicitaire mobile de votre téléphone. Ces identifiants portent des noms différents selon la marque de votre téléphone. Par exemple, sur les appareils Android, ils sont appelés identifiants publicitaires Google. Sur iOS, ils s'appellent Identifiants pour les annonceurs. Vous pouvez trouver les options de votre appareil pour définir un drapeau de désactivation en utilisant ces instructions.

3. Règles de confidentialité

L'une des façons de protéger votre vie privée en ligne est de comprendre comment un site ou une application utilise et partage vos informations personnelles. Les sites Web et les applications fournissent généralement ces informations dans leur politique de confidentialité.

Un site web, une application ou tout autre service en ligne peut enfreindre cette loi si :

il ne dispose pas d'une politique de confidentialité
sa politique de confidentialité est difficile à trouver
sa politique de confidentialité ne contient pas toutes les informations requises par la loi
il ne respecte pas sa propre politique de confidentialité, ou
elle n'informe pas les utilisateurs des modifications importantes apportées à sa politique de confidentialité.

4. Accès à l'Internet

Vous êtes susceptible d'accéder à l'Internet en utilisant un ou plusieurs de ces services :

Un fournisseur de services Internet (ISP)
Un opérateur de téléphonie mobile (cellulaire)
Un point d'accès Wi-Fi

Si vous utilisez un ordinateur pour accéder à l'internet et que vous payez vous-même pour ce service, vous vous êtes inscrit auprès d'un fournisseur d'accès à l'internet (FAI). Votre FAI fournit le mécanisme de connexion à l'internet.

Chaque ordinateur connecté à l'internet, y compris le vôtre, possède une adresse unique, appelée adresse IP (Internet Protocol address). Elle se présente sous la forme de quatre séries de chiffres séparés par des points, par exemple : 185.22.21.170. C'est ce numéro qui vous permet d'envoyer et de recevoir des informations sur l'internet.

Selon votre type de service, votre adresse IP peut être "dynamique", c'est-à-dire qu'elle change périodiquement, ou "statique", c'est-à-dire qu'elle vous est attribuée de manière permanente tant que vous maintenez votre service.

En soi, votre adresse IP ne fournit pas d'informations permettant de vous identifier. Cependant, étant donné que votre FSI connaît votre adresse IP, elle constitue un maillon faible possible en matière de protection de votre vie privée. Les FAI ont des politiques très variables concernant la durée de conservation des adresses IP. Malheureusement, de nombreux FAI ne divulguent pas leurs politiques de conservation des données. Il peut donc être difficile de trouver un FAI "respectueux de la vie privée". Certains FAI peuvent partager l'activité Internet de leurs clients avec des tiers et/ou collecter votre historique de navigation pour diffuser des publicités ciblées.

Lorsque vous visitez un site web, ce dernier peut voir votre adresse IP. Votre adresse IP peut permettre à un site de connaître votre région géographique. Le niveau de précision dépend de la manière dont votre fournisseur d'accès Internet attribue les adresses IP.

Vous pouvez bloquer votre adresse IP en utilisant un service tel que Tor qui bloque efficacement ces informations. Une autre solution consiste à utiliser un réseau privé virtuel (VPN). Un VPN remplace votre adresse IP par celle du fournisseur de VPN. Un abonné VPN peut obtenir une adresse IP à partir de n'importe quelle ville passerelle fournie par le service VPN. Vous devrez choisir un fournisseur de VPN très soigneusement. Malheureusement, les experts ne s'accordent pas sur les meilleurs services VPN. Certains VPN présentent des failles de sécurité potentielles qui pourraient mettre vos données en danger. Il peut être difficile de déterminer le degré de sécurité d'un VPN et de savoir précisément ce qu'il fait de vos données. La plupart des experts conseillent d'éviter les VPN gratuits, qui peuvent monétiser vos données en échange du service gratuit.

Si vous accédez à l'internet à l'aide d'un téléphone ou d'un autre appareil mobile, vous pouvez accéder à l'internet en utilisant un plan de données lié à votre service de téléphonie cellulaire. Si vous avez un plan de données, votre fournisseur de services collecte des données sur votre utilisation.

5. Mots de passe

Chaque fois que vous avez l'occasion de créer et d'utiliser un mot de passe pour protéger vos informations, veillez à utiliser un mot de passe fort. Les mots de passe constituent la première ligne de défense contre la compromission de vos informations numériques. La divulgation des données de votre téléphone, de vos informations bancaires, de votre courrier électronique, de vos dossiers médicaux ou d'autres informations personnelles pourrait être dévastatrice. Pourtant, nombreux sont ceux qui ne suivent pas les bonnes pratiques lorsqu'ils choisissent les mots de passe pour protéger ces informations importantes. De nombreux sites web qui stockent vos informations personnelles (par exemple, les sites de courrier électronique, de stockage de photos ou de documents, et de gestion de l'argent) nécessitent un mot de passe pour être protégés. Cependant, les sites Web protégés par un mot de passe sont de plus en plus vulnérables car les gens utilisent souvent les mêmes mots de passe sur de nombreux sites. Des mots de passe forts peuvent aider les individus à se protéger contre les pirates informatiques, le vol d'identité et d'autres atteintes à la vie privée.

Voici quelques conseils sur les mots de passe à faire et à ne pas faire, qui peuvent vous aider à préserver la sécurité de vos données personnelles.

Utilisez des mots de passe plus longs. Les mots de passe deviennent plus difficiles à craquer avec chaque caractère que vous ajoutez, c'est pourquoi les mots de passe longs sont préférables aux courts. Une attaque par force brute peut facilement déjouer un mot de passe court.
Utilisez des caractères spéciaux, tels que $, # et &. La plupart des mots de passe sont sensibles à la casse. Utilisez donc un mélange de lettres majuscules et minuscules, ainsi que des chiffres. Un vérificateur de mots de passe en ligne peut vous aider à déterminer la force de votre mot de passe.
Ne "recyclez" pas un mot de passe. Les sites protégés par un mot de passe sont souvent vulnérables car les gens utilisent souvent les mêmes mots de passe sur de nombreux sites. En cas de violation de votre mot de passe, vos autres comptes pourraient être mis en danger si vous utilisez les mêmes mots de passe.
N'utilisez pas d'informations personnelles (votre nom, votre date de naissance, votre numéro de sécurité sociale, le nom de votre animal de compagnie, etc.), de séquences communes, telles que des chiffres ou des lettres dans un ordre séquentiel ou des chiffres ou lettres répétitifs, des mots du dictionnaire ou des mots de passe "populaires".
Ne vous sentez pas obligé de changer fréquemment vos mots de passe, à moins que vous ne pensiez que votre mot de passe a été volé ou violé. La sagesse conventionnelle considérait le changement de mots de passe comme une pratique de sécurité importante. Des recherches récentes suggèrent que les personnes qui changent fréquemment leurs mots de passe choisissent des mots de passe plus faibles au départ, puis les modifient de manière prévisible. Bien entendu, si vous pensez que votre mot de passe a été violé ou compromis, il est essentiel de le changer immédiatement.
Ne partagez pas vos mots de passe avec d'autres personnes.
Activez l'authentification à deux facteurs (lorsqu'elle est disponible) pour vos comptes en ligne. En général, vous saisissez votre mot de passe, puis un code est envoyé sur votre téléphone. Vous devrez saisir le code en plus de votre mot de passe avant de pouvoir accéder au compte. Le site Twofactorauth.org propose une liste exhaustive de sites et d'informations indiquant s'ils prennent en charge l'authentification à deux facteurs et comment. Il est préférable d'utiliser une option qui n'est pas basée sur les SMS, comme une application d'authentification sur votre smartphone.
N'écrivez pas vos mots de passe et ne les enregistrez pas dans un fichier informatique ou un courriel. Envisagez un programme de gestion des mots de passe si vous ne vous en souvenez pas. Sinon, conservez une liste de mots de passe dans un endroit verrouillé et sécurisé, comme un coffre-fort.

Les méthodes de récupération des mots de passe constituent souvent le "maillon faible", permettant à un pirate de réinitialiser votre mot de passe et de vous bloquer l'accès à votre compte. Veillez à ne pas choisir une question à laquelle d'autres personnes peuvent répondre. Souvent, les réponses à ces questions (comme le nom d'un animal de compagnie ou l'endroit où vous êtes allé au lycée) peuvent être trouvées par d'autres personnes grâce aux réseaux sociaux ou à d'autres outils de recherche simples. Il est également judicieux d'envoyer vos réinitialisations de mot de passe à un compte de messagerie distinct, conçu uniquement pour les réinitialisations.

6. Réseaux sans fil et Wi-Fi

Les ménages et les entreprises établissent des réseaux sans fil pour relier plusieurs ordinateurs, imprimantes et autres appareils et peuvent fournir un accès public à leurs réseaux en créant des points d'accès Wi-Fi. Un réseau sans fil présente l'avantage considérable de vous permettre de construire un réseau d'ordinateurs sans fil. Malheureusement, ces systèmes sont généralement livrés avec des fonctions de sécurité désactivées. Cela rend le réseau facile à configurer, mais aussi facile à pénétrer.

La plupart des points d'accès, routeurs et passerelles sans fil domestiques sont livrés avec un nom de réseau par défaut (connu sous le nom de SSID) et des informations d'identification administratives par défaut (nom d'utilisateur et mot de passe) afin de rendre la configuration aussi simple que possible. Ces paramètres par défaut doivent être modifiés dès que vous configurez votre réseau Wi-Fi. En outre, certains routeurs sont équipés par défaut de comptes "Invité" auxquels on peut accéder sans mot de passe. Les comptes "Invité" doivent être désactivés ou protégés par un mot de passe.

Le processus d'installation automatique typique désactive de nombreuses fonctions de sécurité pour simplifier l'installation. Non seulement les données peuvent être volées, modifiées ou détruites, mais des programmes et même des ordinateurs supplémentaires peuvent être ajoutés au réseau non sécurisé à votre insu. Ce risque est le plus élevé dans les quartiers densément peuplés et les complexes d'immeubles de bureaux.

Les réseaux domestiques doivent être sécurisés avec un minimum de cryptage WPA2 (Wi-Fi Protected Access version 2). Vous devrez peut-être activer spécifiquement le WPA2 pour l'utiliser. L'ancien cryptage WEP est devenu une cible facile pour les pirates. De plus, ne nommez pas votre réseau domestique en utilisant un nom qui révèle votre identité. La configuration de votre point d'accès Wi-Fi domestique peut être un processus complexe et dépasse largement le cadre de cette fiche d'information. Pour vous assurer que votre système est sécurisé, consultez les manuels de l'utilisateur et les ressources Internet pour obtenir des informations sur la sécurité.

Le nombre de points d'accès Wi-Fi a augmenté de façon spectaculaire et comprend les écoles, les bibliothèques, les cafés, les aéroports et les hôtels. Avec une connexion Wi-Fi, vous pouvez être connecté à l'Internet presque partout. Vous pouvez mener les mêmes activités en ligne en Wi-Fi qu'à la maison ou au travail, comme vérifier vos e-mails et surfer sur le Web. Toutefois, vous devez tenir compte des risques pour votre vie privée et la sécurité de votre appareil lorsque vous utilisez un hotspot Wi-Fi. La plupart des points d'accès Wi-Fi ne sont ni sécurisés ni cryptés. Même le service Wi-Fi payant et coûteux disponible dans de nombreux avions peut être aussi peu sûr que le Wi-Fi gratuit proposé dans le café du coin. Vous devez donc prendre des mesures supplémentaires pour protéger votre vie privée.

Comme le réseau d'un hotspot Wi-Fi n'est pas sécurisé, les connexions Internet restent ouvertes aux intrusions. Les pirates peuvent intercepter le trafic réseau pour voler vos informations. Il existe trois grandes menaces pour la vie privée dans un hotspot Wi-Fi :

L'attaque de l'homme du milieu désigne l'action d'intercepter la connexion entre votre ordinateur et le routeur sans fil qui fournit la connexion. En cas d'attaque réussie, le pirate peut recueillir toutes les informations transférées et les rejouer sur son ordinateur.
L'écoute clandestine consiste à utiliser un logiciel renifleur pour voler les données transmises sur le réseau. Un renifleur est une application ou un dispositif qui peut lire, surveiller et capturer les données du réseau. C'est particulièrement dangereux lorsque l'on effectue des transactions sur Internet, car les renifleurs peuvent récupérer les détails de connexion ainsi que des informations importantes comme les numéros de carte de crédit.
L'observation par-dessus l'épaule est le simple fait que d'autres personnes regardent par-dessus votre épaule pour voir vos activités.

Il existe plusieurs façons de protéger votre vie privée lorsque vous utilisez le Wi-Fi. Commencez par faire preuve de bon sens. Regardez autour de vous pour voir si quelqu'un essaie subrepticement de regarder votre ordinateur. Ne laissez pas votre ordinateur sans surveillance. N'effectuez jamais de transactions non sécurisées sur un réseau Wi-Fi non sécurisé. Lorsque vous saisissez des informations sensibles (telles que votre numéro de sécurité sociale, votre mot de passe ou votre numéro de carte de crédit), assurez-vous que la page Web crypte les informations ou que votre connexion Wi-Fi est cryptée. Désactivez votre adaptateur sans fil si vous n'utilisez pas l'Internet. Sinon, vous laissez votre ordinateur ouvert aux vulnérabilités s'il se connecte accidentellement au premier réseau disponible.

VPN (réseau privé virtuel). Il s'agit de la première ligne de défense contre les vulnérabilités créées par le Wi-Fi. Un VPN assure le cryptage d'une connexion Wi-Fi non cryptée. Cela permet de s'assurer que toutes les pages Web visitées, les détails de connexion et le contenu des messages électroniques restent cryptés. Le trafic intercepté devient ainsi inutile pour le pirate. Vous pouvez vous procurer un logiciel pour configurer un VPN à partir de votre ordinateur de bureau ou de votre ordinateur personnel, ou vous pouvez utiliser le service VPN hébergé d'un fournisseur commercial.

Navigation sécurisée/SSL. Lorsque vous consultez votre courrier électronique ou effectuez une transaction importante, l'ajout d'un "s" après "http" peut vous donner une connexion sécurisée à la page web. De nombreux services de messagerie Web proposent cette fonction. Elle garantit que vos données de connexion sont cryptées, ce qui les rend inutilisables pour les pirates. Bien que vos données de connexion soient cryptées, il se peut que certains fournisseurs de messagerie Web ne cryptent pas votre boîte de réception et vos messages.

Vérifiez la présence de certificats SSL (Secure Sockets Layer) sur tous les sites web sur lesquels vous effectuez des transactions sensibles. Le protocole SSL crée une connexion sécurisée entre un client et un serveur, sur laquelle n'importe quelle quantité de données peut être envoyée en toute sécurité.

Paramètres Wi-Fi. Assurez-vous que votre ordinateur n'est pas configuré pour se connecter automatiquement au point d'accès Wi-Fi disponible le plus proche. Il ne s'agit pas nécessairement d'un point de connexion légitime, mais plutôt d'un point d'accès sur l'ordinateur d'un pirate.

Désactivez le partage de fichiers. Assurez-vous que le partage de fichiers est désactivé sur votre ordinateur afin que les intrus ne puissent pas accéder à vos fichiers privés via le réseau.

Pare-feu. Installez un pare-feu sur votre ordinateur et gardez-le activé à tout moment lorsque vous utilisez le Wi-Fi. Cela devrait empêcher toute intrusion par les ports de l'ordinateur.

Mises à jour de sécurité. Maintenez les logiciels et le système d'exploitation de votre ordinateur à jour. Cela permettra de combler les failles de sécurité du logiciel ou du système d'exploitation.