Les Cas types de cybersécurité(Écoute clandestine)

Les écoutes clandestines sont le résultat d’une interception du trafic réseau. Elles permettent à un attaquant d’obtenir des mots de passe, des numéros de carte bancaire et d’autres informations confidentielles qu’un utilisateur envoie sur le réseau. Elles peuvent être passives ou actives :

·      Écoute clandestine passive – Un pirate détecte des informations en écoutant la transmission de messages sur le réseau.

·      Écoute clandestine active – Un pirate s’empare activement d’informations en se faisant passer pour une unité amie et en envoyant des requêtes aux transmetteurs. On appelle cela sonder, scanner ou saboter.

Il est souvent plus important de détecter des écoutes passives que des écoutes actives, car ces dernières exigent de l’attaquant qu’il apprenne à connaître les unités amies en effectuant préalablement des écoutes passives.

Le chiffrement des données est la meilleure contre-mesure contre les écoutes clandestines.

- Commentaires

- Laisser un Commentaire

- Contact

New vulnerabilities are discovered every day. Keep the risk to your information system under control!.

Cybertechs SARL

Call us +225 20 23 04 51 Locate us

K7, Cité Esculape, Avenue Abdoulaye Fadiga Abidjan, Plateau - 24 BP 147 Abidjan 24, Côte d’Ivoire

Cybertechs LLC

Call us +1 (202) 643-4505 Locate us

5313 Smiths Cove Ln Greenbelt, MD 20770 United States of America

- Contact us

Success! Your message has been sent.
Error! Error sending your message.
Secured by CyberTechs CAPTCHA code