{"id":3413,"date":"2014-07-28T15:24:49","date_gmt":"2014-07-28T15:24:49","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3413"},"modified":"2020-02-26T15:48:53","modified_gmt":"2020-02-26T15:48:53","slug":"attention-aux-ordinateurs-en-libre-acces-dans-les-hotels","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/attention-aux-ordinateurs-en-libre-acces-dans-les-hotels\/3413\/","title":{"rendered":"Attention aux ordinateurs en libre acc\u00e8s dans les h\u00f4tels"},"content":{"rendered":"<p>Qui n\u2019a jamais \u00e9t\u00e9 tent\u00e9 de v\u00e9rifier ses mails ou son compte bancaire en ligne pendant ses vacances d\u2019\u00e9t\u00e9\u00a0? Pourtant, vous prennez moins de risques en vous connectant sur un <a href=\"https:\/\/www.kaspersky.fr\/blog\/comment-eviter-les-dangers-du-wi-fi\/\" target=\"_blank\" rel=\"noopener\">r\u00e9seau WiFi public<\/a> (<a href=\"https:\/\/www.kaspersky.fr\/blog\/comment-eviter-les-dangers-du-wi-fi\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.kaspersky.fr\/blog\/comment-eviter-les-dangers-du-wi-fi\/<\/a>) qu\u2019en le faisant \u00e0 partir de l\u2019ordinateur en libre acc\u00e8s de votre h\u00f4tel.<\/p>\n<p>Plus t\u00f4t ce mois-ci, <a href=\"http:\/\/www.net-security.org\/secworld.php?id=17110\" target=\"_blank\" rel=\"noopener nofollow\">la police a arr\u00eat\u00e9 un groupe de pirates soup\u00e7onn\u00e9s d\u2019avoir install\u00e9 des enregistreurs de frappe sur les ordinateurs de plusieurs h\u00f4tels<\/a> situ\u00e9s dans l\u2019un des principaux quartier des affaires du Texas. Cette histoire a pouss\u00e9 le d\u00e9partement des Services Secrets am\u00e9ricain ainsi que la section en charge de la s\u00e9curit\u00e9 des syst\u00e8mes informatiques rattach\u00e9e au d\u00e9partement de la S\u00e9curit\u00e9 Int\u00e9rieure, a informer les h\u00f4tels et les inciter \u00e0 renforcer leur politique de s\u00e9curit\u00e9. Une fois install\u00e9s, ces enregistreurs de frappe m\u00e9morisent les identifiants de connexion des usagers et envoient l\u2019information vers une autre adresse mail. Ainsi, les pirates ont pu acc\u00e9der aux identifiants de connection des messageries \u00e9l\u00e9ctroniques et des comptes bancaires des clients qui s\u2019\u00e9taient connect\u00e9s.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Comment utiliser un ordinateur en libre acces, si c\u2019est absolument necessaire. #s\u00e9curit\u00e9<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FC92n&amp;text=Comment+utiliser+un+ordinateur+en+libre+acces%2C+si+c%26rsquo%3Best+absolument+necessaire.+%23s%C3%A9curit%C3%A9\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Ces arnaques sont faciles \u00e0 mettre en place et rares sont les vacanciers qui se m\u00e9fient des ordinateurs mis \u00e0 disposition dans leur h\u00f4tel. Vous voulez vous connecter et consulter les r\u00e9sultats du match de football\u00a0? Allez y\u00a0! Vous voulez v\u00e9rifier vos emails\u00a0? Utilisez votre Smartphone ou attendez d\u2019arriver chez grand-m\u00e8re.<\/p>\n<p>Mais si vous devez imp\u00e9rativement v\u00e9rifier vos mails et que vous n\u2019avez pas d\u2019autres solutions que d\u2019utiliser un ordinateur en libre acc\u00e8s, ne vous contentez pas\u00a0 d\u2019esp\u00e8rer qu\u2019il ne soit pas pirat\u00e9. Prenez vos pr\u00e9cautions\u00a0! Transf\u00e9rez vos emails (ou faites suivre ceux que vous attendez), vers une bo\u00eete de r\u00e9ception comme Mailinator ou Trashmail, qui propose des adresses mail jetables. Si vous devez absolument t\u00e9l\u00e9charger un fichier,\u00a0 partagez le au travers d\u2019un lien et envoyez ce lien \u00e0 votre adresse mail temporaire. Depuis un ordinateur public, il est essentiel de ne pas utiliser les identifiants de connexion permettant d\u2019acc\u00e8der \u00e0 vos comptes (de messagerie, bancaires, de partage de donn\u00e9es, etc ).<\/p>\n<p>Ces solutions ne sont peut \u00eatre pas les plus pratiques qui soient, mais gr\u00e2ce \u00e0 elles vous \u00e9vitez de passer des heures \u00e0 recr\u00e9er vos\u00a0 identifiants, vous gardez le contr\u00f4le sur vos donn\u00e9es et vous <a href=\"https:\/\/www.kaspersky.fr\/blog\/proteger-contre-usurpation-identite\" target=\"_blank\" rel=\"noopener\">vous prot\u00e9gez contre l\u2019usurpation d\u2019identit\u00e9<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si vous devez imp\u00e9rativement v\u00e9rifier vos mails et que vous n\u2019avez pas d\u2019autres solutions que d\u2019utiliser un ordinateur en libre acc\u00e8s, transf\u00e9rez vos emails vers une bo\u00eete de r\u00e9ception comme Mailinator ou Trashmail, qui propose des adresses mail jetables.  <\/p>\n","protected":false},"author":41,"featured_media":3414,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,9],"tags":[801,202,800,148,124,799,802,61],"class_list":{"0":"post-3413","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-tips","9":"tag-cyber-arnaques","10":"tag-cybersecurite","11":"tag-enregistreur-de-frappe","12":"tag-malwares","13":"tag-piratage","14":"tag-piratage-de-donnees","15":"tag-public","16":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/attention-aux-ordinateurs-en-libre-acces-dans-les-hotels\/3413\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cyber-arnaques\/","name":"cyber arnaques"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3413","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3413"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3413\/revisions"}],"predecessor-version":[{"id":14182,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3413\/revisions\/14182"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3414"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3413"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3413"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3413"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}