Est-il dangereux de se connecter à un téléphone portable pour accéder à Internet ?

Nous sommes passés du concept philosophique selon lequel tout est connecté à la réalité physique selon laquelle presque tout est connecté. Mais il y a des moments où vous ne pouvez pas être connecté à votre réseau domestique ou professionnel(home or work network) , ou à un point d' accès Wi-Fi(WiFi hotspot) public . C'est là que le partage de connexion par point d'accès mobile entre en jeu.

Qu'est-ce que le partage de connexion par point d'accès mobile ?

La plupart des téléphones ou appareils pouvant se connecter au réseau cellulaire pour accéder à Internet peuvent partager cette connexion. Il peut le partager avec des appareils dans une très petite zone via une connexion WiFi ou Bluetooth(WiFi or Bluetooth connection) .

La partie où vous connectez votre appareil à un téléphone est la partie modem. Techniquement, chaque fois que vous connectez deux appareils, sans fil ou avec un fil comme un câble USB(USB cable) , vous les connectez.

La partie où vous configurez l'appareil se connectant au réseau cellulaire et partagez cette connexion est la (network and share)partie point d'accès(hotspot part) mobile . Il y aura un paramètre quelque part sur votre appareil que vous pouvez lui dire de partager sa connexion Internet(Internet connection) . Cela vous permettra de nommer la connexion et de définir un mot de passe que vous pourrez donner à d'autres personnes afin qu'elles puissent connecter leurs appareils.

Comment cela peut-il être dangereux ?

Il y a plusieurs façons qui peuvent vous causer des problèmes.

Votre facture de données cellulaires pourrait augmenter considérablement(Cellular Data Bill Could Shoot Up Drastically)

Avez(Did) -vous déjà partagé votre mot de passe WiFi(WiFi password) avec un ami, pour découvrir à la fin de la nuit que votre vitesse Internet(Internet speed) a ralenti à un rythme effréné ? Ensuite, vous accédez à votre routeur et vous voyez que la moitié de l' immeuble(apartment building) est sur votre réseau ? Désolé(Sorry) , mais c'est la nature humaine.

Vous donnez le mot de passe à une personne. Vous leur demandez de ne pas le donner à quelqu'un d'autre. Ensuite, ils parlent avec un de leurs amis et pensent : « Eh bien, ce n'est qu'une personne de plus. Ce ne sera pas grave. Ils ne donneront le mot de passe à personne d'autre. Et cette chaîne continue.

Imaginez que cela arrive à votre téléphone portable(cell phone) . Imaginez que vous ne disposiez que de 5 Go de données, mais que 5 personnes diffusent Netflix . Une heure plus tard, vous payez des centaines de dollars pour que quelqu'un regarde The Hills Have Eyes 3.

Vos informations pourraient être interceptées

Chaque fois(Anytime) que vous commencez à envoyer des informations par voie aérienne, elles deviennent plus vulnérables que si elles voyageaient par voie aérienne. Cela peut être fait de plusieurs manières, comme une attaque de l'homme du milieu ou l'interception de la transmission via le reniflage de paquets(packet sniffing) .

Lorsque quelqu'un se connecte à votre téléphone, vous créez une rue à double sens. Si c'est vous qui fournissez l'accès(providing access) , vous risquez d'être attaqué par votre invité. Si vous êtes l'invité, vous fournissez peut-être un moyen à l'hôte de s'ébattre via votre téléphone.

Des données confidentielles pourraient être divulguées

Si vous êtes propriétaire d'une entreprise(business owner) , cela peut signifier que vous perdez des données de votre bureau. Imaginez ceci : un travailleur veut accéder à des sites non autorisés au travail, alors il connecte son ordinateur portable à son téléphone portable pour contourner votre réseau. Qu'est-ce qui les empêche d'envoyer votre liste de clients ou votre stratégie de tarification(client list or pricing strategy) à quelqu'un d'autre ? Vous ne le sauriez pas et vous ne pourriez pas l'arrêter.

La batterie de votre téléphone se videra(Battery Will Drain) beaucoup plus rapidement(Quicker)

Ok, donc ce n'est pas dangereux, mais si vous comptez sur votre téléphone pour contacter votre famille et vos amis,(family and friends) cela pourrait être un problème. Votre téléphone utilise déjà une bonne quantité d'énergie juste pour vérifier et voir s'il y a une tour cellulaire à(cell tower) proximité, de temps en temps.

Ensuite, vous transformez votre téléphone en routeur WiFi(WiFi router) et il faut plus de puissance pour fournir l'accès à tout ce qui y est attaché et qui parle constamment à la tour cellulaire(cell tower) . Lorsque la batterie de votre téléphone(phone battery) peut durer quelques jours en veille, ne vous attendez pas à ce qu'elle dure plus de quelques heures lorsque vous vous y connectez.

Vous remarquerez également que lorsque votre batterie se décharge rapidement, elle devient anormalement chaude. Comme, trop chaud pour mettre dans votre poche. Cela pourrait donc être dangereux, surtout si vous le laissez sur une surface molle comme un canapé ou un lit(couch or bed) .

Comment se connecter à votre appareil mobile(Mobile Device) en toute sécurité

Finissons-en avec la notion de sécurité totale. C'est une illusion. Le mieux que vous puissiez espérer dans la vie est un degré raisonnable de sécurité. Autrement dit, vous êtes convaincu que les mauvaises choses sont beaucoup moins susceptibles de se produire que les bonnes choses.

  • N'utilisez l'attache que lorsque cela est nécessaire. Si vous êtes bon pour séparer le besoin du désir, vous constaterez probablement que ce n'est presque jamais nécessaire.
  • Autorisez uniquement les personnes en qui vous avez implicitement confiance. Pour la plupart des gens, c'est une courte liste. Je parle de personnes à qui vous feriez confiance avec votre carte bancaire et votre code PIN(bank card and PIN) . Ce(Which) qu'il ne faut jamais faire non plus.
  • Limitez(Limit) la durée pendant laquelle vous autorisez le partage de connexion. Si vous avez besoin de vous connecter pour soumettre un rapport à votre patron, connectez-vous, envoyez le rapport par e-mail, puis désactivez la connexion.
  • Si votre téléphone le prend en charge, limitez l'accès aux appareils autorisés uniquement.
  • Si vous autorisez le partage de connexion plus longtemps que nécessaire, gardez un œil sur les appareils connectés. Si vous ne les reconnaissez pas, ou s'il y en a trop, fermez immédiatement votre point d'accès mobile.

  • N'utilisez pas le même mot de passe pour vous connecter plus d'une fois. Si vous avez autorisé un ami à se connecter une fois et qu'il voit que votre téléphone est à nouveau un point d'accès, il est probable qu'il sautera dessus. Ou, si la connexion est enregistrée, leur téléphone peut se connecter même sans qu'ils le sachent. Maintenant, vous téléchargez des mises à jour pour leurs applications sportives à votre guise. Les téléphones génèrent souvent un mot de passe ou un code PIN(password or PIN number) pour vous. Certains téléphones le font à partir d'un nombre limité de mots ou de codes PIN(PINs) par défaut , ce qui permet à quelqu'un de forcer plus facilement une connexion à votre téléphone.
  • Envisagez d'utiliser un réseau privé virtuel lorsque vous êtes connecté au point d'accès mobile(mobile hotspot) de quelqu'un . Vraiment, vous devriez utiliser un VPN lorsque vous êtes connecté au réseau de quelqu'un d'autre, point final.
  • Assurez(Make sure) -vous d'avoir un endroit où recharger votre téléphone. Vous allez le vider rapidement et si c'est votre seule bouée de sauvetage vous devez pouvoir le recharger rapidement.
  • Si vous êtes propriétaire d'une entreprise(business owner) et que vous ne disposez pas d'un système de gestion des appareils mobiles(Mobile Device Management) ( MDM ) et d'une solide politique d'utilisation des ordinateurs et des téléphones(computer and phone use policy) , vous allez payer tôt ou tard. Décidez de payer un montant connu pour le MDM ou décidez de perdre potentiellement votre entreprise en pariant contre toute attente. Ton appel.

La réalité(Reality) du partage de connexion sécurisé des points d'accès mobiles(Safe Mobile Hotspot Tethering)

Maintenant, vous savez ce qui pourrait arriver. Gardez également à l'esprit que de nouvelles façons de pirater des choses sont développées chaque jour, par les méchants et les gentils.

Est-il probable que vous soyez piraté par tethering ? Il n'y a pas de statistiques à ce sujet, mais personne ne pense non plus qu'ils auront un accident de voiture(car accident) . La triste réalité est que presque tout le monde a un accident de voiture quelconque. S'ils ont de la chance, c'est un éclat de peinture(paint chip) . S'ils ne le sont pas, c'est un événement qui change la vie. Donc, nous avons tous une assurance.

Dans le même état d'esprit, soyez votre propre assurance contre le piratage via le partage de connexion par point d'accès(hotspot tethering) mobile . Suivez les conseils ci-dessus et gardez un œil sur votre téléphone. Peut-être serez-vous l'un des rares chanceux à n'avoir jamais eu ou causé d'accident.



About the author

Je suis un expert en informatique avec plus de 10 ans d'expérience dans l'industrie des logiciels et des navigateurs. J'ai conçu, construit et géré des installations complètes de logiciels, ainsi que développé et maintenu des navigateurs. Mon expérience me donne la capacité de fournir des explications claires et concises sur des sujets complexes - qu'il s'agisse du fonctionnement de Microsoft Office ou de la manière de tirer le meilleur parti de Mozilla Firefox. En plus de mes compétences en informatique, je suis également un écrivain adepte et je peux communiquer efficacement en ligne et en personne.



Related posts