Point chaud

Auteur: Laura McKinney
Date De Création: 8 Avril 2021
Date De Mise À Jour: 16 Peut 2024
Anonim
Waldorado point chaud
Vidéo: Waldorado point chaud

Contenu

Définition - Que signifie Hotspot?

Un hotspot est un emplacement spécifique qui fournit un accès Internet via un réseau local sans fil (WLAN). Le terme est généralement synonyme de connexion Wi-Fi. Un réseau qui crée un point d'accès comprend principalement un modem et un routeur sans fil. Les ondes de fréquence radio (RF) envoyées par le réseau sans fil s'étendent dans différentes directions à partir de son emplacement centralisé. Ces signaux s’affaiblissent à mesure qu’ils se déplacent, que ce soit plus loin du centre ou à cause d’interférences.


Introduction à Microsoft Azure et au nuage Microsoft | Tout au long de ce guide, vous apprendrez ce qu'est le cloud computing et comment Microsoft Azure peut vous aider à migrer et à exploiter votre entreprise à partir du cloud.

Techopedia explique Hotspot

Il existe deux types de points chauds:

  • Points d'accès Wi-Fi gratuits: un routeur Wi-Fi dont les critères de mot de passe ont été supprimés permet en principe à tous les utilisateurs à distance d'accéder à Internet à partir du même réseau.
  • Points d'accès commerciaux: Ces points d'accès fournissent une couverture sans fil payante. Lors de l'utilisation d'un point d'accès commercial pour se connecter à Internet, un utilisateur est généralement redirigé vers un écran demandant des informations de connexion ou de paiement.

Les points névralgiques sont pratiques pour des millions d’internautes, mais ils sont en proie à des problèmes de sécurité. Par exemple, les points d'accès publics gratuits sont souvent la cible de pirates informatiques et de voleurs d'identité. Les attaquants créent des points d'accès malveillants ou factices qui paraissent identiques aux points d'accès légitimes. Si des utilisateurs se connectent à leur insu à ces points d'accès non autorisés et utilisent leurs données sensibles pour la connexion ou à des fins similaires, les attaquants peuvent alors récupérer facilement les données sensibles en utilisant des techniques différentes.