Attaque de l'Homme du Milieu (MITM)

Supposez que vous croyez parler à votre ami Bahram via messagerie instantanée chiffrée. Afin de vérifier qu’il s’agit vraiment de lui, vous lui demandez de vous dire le nom de la ville où vous vous êtes rencontrés pour la première fois. "Istanbul" est la réponse. C’est correct ! Malheureusement, sans que Braham ni vous-même le sachiez, quelqu’un d’autre a intercepté en ligne toutes vos communications. Lorsque vous vous êtes connecté à Bahram pour la première fois, vous vous êtes réellement connecté à cette personne et elle, à son tour, s’est connectée à Bahram. Lorsque vous croyez que vous posez une question à Bahram, cette personne reçoit votre message, relaie la question à Bahram, reçoit la réponse et vous l’envoie. Même si vous croyez communiquer avec Bahram en toute sécurité, vous communiquez, en fait, avec l’espion de manière sécurisée, lequel communiqué avec Bahram également en toute sécurité ! Il s’agit de l’attaque de l’homme du milieu. Les homes du milieu peuvent épier les communications, voire introduire de faux messages ou des messages trompeurs dans vos communications. Les logiciels de communications Internet centrés sur la sécurité doivent offrir une protection contre l’attaque de l’homme du milieu qui contrôle quelle que partie d’Internet que ce soit entre deux personnes qui communiquent.

Synonyms: 
Attaque en Chemin
Attaque de l'Homme du Milieu
JavaScript license information