Les Cas types de cybersécurité(Écoute clandestine)

Les écoutes clandestines sont le résultat d’une interception du trafic réseau. Elles permettent à un attaquant d’obtenir des mots de passe, des numéros de carte bancaire et d’autres informations confidentielles qu’un utilisateur envoie sur le réseau. Elles peuvent être passives ou actives :

·      Écoute clandestine passive – Un pirate détecte des informations en écoutant la transmission de messages sur le réseau.

·      Écoute clandestine active – Un pirate s’empare activement d’informations en se faisant passer pour une unité amie et en envoyant des requêtes aux transmetteurs. On appelle cela sonder, scanner ou saboter.

Il est souvent plus important de détecter des écoutes passives que des écoutes actives, car ces dernières exigent de l’attaquant qu’il apprenne à connaître les unités amies en effectuant préalablement des écoutes passives.

Le chiffrement des données est la meilleure contre-mesure contre les écoutes clandestines.

- Commentaires

- Laisser un Commentaire