Les astuces

Quelles sont les techniques employées pour une attaque de type « man in the middle » ?

Des techniques de faux point d’accès (« evil twin »), de phishing  ou de malware  redirigeant les adresses Internet sont les plus couramment employées dans ce type d’attaque.
Noter cette astuce : 
Vues : 
7691
Note : 
5
  • Je commente
  • Commentaires [0]

Ajouter un commentaire

To prevent automated spam submissions leave this field empty.
By submitting this form, you accept the Mollom privacy policy.

Aucun commentaire disponible.


Autres contenus associés


Les dossiers [2]

N°23 Le Cloud Computing est-il sûr ?

Dans la première partie de cet article nous avons parlé des fondamentaux du ‘cloud computing’ et de ces principaux usages et applications. Dans cette seconde partie, nous allons plus précisément en...


Si vous ne trouvez pasla réponse que vous cherchez...

Posez votre question