Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Télécharger
Accès plus rapide que le navigateur!
 

Attaque de l'homme du milieu

Indice Attaque de l'homme du milieu

Schéma de l'attaque de l'homme du milieu: Mallory intercepte les communications entre Alice et Bob. L'attaque de l'homme du milieu (HDM) ou (MITM), parfois appelée attaque du monstre du milieu ou ou attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre puisse se douter que le canal de communication entre elles a été compromis.

32 relations: Address Resolution Protocol, Adversaire (algorithme), Alice et Bob, Attaque par déni de service, Authentification forte, Autorité de certification, Canal de communication, Certificat électronique, Clé de chiffrement, Cryptanalyse, Cryptographie asymétrique, Cryptographie symétrique, Domain Name Service, Global System for Mobile Communications, GNU Privacy Guard, Graphe (mathématiques discrètes), Hacker (sécurité informatique), Hypertext Transfer Protocol Secure, Infrastructure à clés publiques, Internet, Preuve de sécurité, Réseau local, Reconnaissance automatique de la parole, Routeur, Sécurité des systèmes d'information, Serveur informatique, Signature numérique, Site web, Tiers de confiance, Transport Layer Security, Tunnel (réseau informatique), Vulnérabilité des services d'authentification web.

Address Resolution Protocol

L’Address Resolution Protocol (ARP, protocole de résolution d’adresse) est un protocole utilisé pour associer l'adresse de protocole de couche réseau (typiquement une adresse IPv4) d'un hôte distant, à son adresse de protocole de couche de liaison (typiquement une adresse MAC).

Nouveau!!: Attaque de l'homme du milieu et Address Resolution Protocol · Voir plus »

Adversaire (algorithme)

En cryptologie, un adversaire (traduit directement de l'anglais) est une entité malveillante dont le but est d'empêcher les utilisateurs légitimes d'un cryptosystème de réaliser leur but (principalement confidentialité, intégrité et disponibilité des données).

Nouveau!!: Attaque de l'homme du milieu et Adversaire (algorithme) · Voir plus »

Alice et Bob

Schéma de communication entre Alice et Bob intercepté par Mallory Les personnages Alice et Bob sont des figures classiques en cryptologie.

Nouveau!!: Attaque de l'homme du milieu et Alice et Bob · Voir plus »

Attaque par déni de service

Une attaque par déni de service (abr. DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser.

Nouveau!!: Attaque de l'homme du milieu et Attaque par déni de service · Voir plus »

Authentification forte

Principe de l'authentification forte. L’authentification forte est, en sécurité des systèmes d'information, une procédure d’identification qui requiert la concaténation d’au moins deux facteurs d’authentification différents.

Nouveau!!: Attaque de l'homme du milieu et Authentification forte · Voir plus »

Autorité de certification

Infrastructure de clé publiqueCA: Autorité de CertificationVA: Autorité de ValidationRA: Autorité d'enregistrement En cryptographie, une Autorité de Certification (AC ou CA pour Certificate Authority en anglais) est un tiers de confiance permettant d'authentifier l'identité des correspondants.

Nouveau!!: Attaque de l'homme du milieu et Autorité de certification · Voir plus »

Canal de communication

La notion de canal de communication dérive de la métaphore qui assimile la transmission de messages entre personnes ou groupes humains à un canal dans lequel s'écoule de l'eau, permettant la communication.

Nouveau!!: Attaque de l'homme du milieu et Canal de communication · Voir plus »

Certificat électronique

Certificat électronique client-serveur de comifuro.net Un certificat électronique (aussi appelé certificat numérique ou certificat de clé publique) peut être vu comme une carte d'identité numérique.

Nouveau!!: Attaque de l'homme du milieu et Certificat électronique · Voir plus »

Clé de chiffrement

Une clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature).

Nouveau!!: Attaque de l'homme du milieu et Clé de chiffrement · Voir plus »

Cryptanalyse

La cryptanalyse est la technique qui consiste à déduire un texte en clair d’un texte chiffré sans posséder la clé de chiffrement.

Nouveau!!: Attaque de l'homme du milieu et Cryptanalyse · Voir plus »

Cryptographie asymétrique

Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie.

Nouveau!!: Attaque de l'homme du milieu et Cryptographie asymétrique · Voir plus »

Cryptographie symétrique

Schéma du chiffrement symétrique: la même clé est utilisée pour le chiffrement et le déchiffrement La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme de chiffrement.

Nouveau!!: Attaque de l'homme du milieu et Cryptographie symétrique · Voir plus »

Domain Name Service

Le Domain Name Service (Service de nom de domaine) ou DNS est un service informatique distribué qui associe les noms de domaine Internet avec leurs adresses IP ou d'autres types d'enregistrements.

Nouveau!!: Attaque de l'homme du milieu et Domain Name Service · Voir plus »

Global System for Mobile Communications

Global System for Mobile Communications (GSM) (historiquement « Groupe spécial mobile ») est un standard numérique de seconde génération (2G) pour la téléphonie mobile.

Nouveau!!: Attaque de l'homme du milieu et Global System for Mobile Communications · Voir plus »

GNU Privacy Guard

GnuPG (ou GPG, de l'anglais GNU Privacy Guard) est l'implémentation GNU du standard OpenPGP défini dans la RFC 4880, distribuée selon les termes de la licence publique générale GNU.

Nouveau!!: Attaque de l'homme du milieu et GNU Privacy Guard · Voir plus »

Graphe (mathématiques discrètes)

Dans le domaine des mathématiques discrètes, la théorie des graphes définit le graphe, une structure composée d'objets et de relations entre deux de ces objets.

Nouveau!!: Attaque de l'homme du milieu et Graphe (mathématiques discrètes) · Voir plus »

Hacker (sécurité informatique)

En sécurité informatique, le terme hacker, francisé hackeur ou hackeuse, désigne une personne qui recherche les moyens de contourner les protections logicielles et matérielles.

Nouveau!!: Attaque de l'homme du milieu et Hacker (sécurité informatique) · Voir plus »

Hypertext Transfer Protocol Secure

L'HyperText Transfer Protocol Secure (HTTPS, littéralement « protocole de transfert hypertextuel sécurisé ») est la combinaison du HTTP avec une couche de chiffrement TLS.

Nouveau!!: Attaque de l'homme du milieu et Hypertext Transfer Protocol Secure · Voir plus »

Infrastructure à clés publiques

Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA: autorité de certification;VA: autorité de validation;RA: autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.

Nouveau!!: Attaque de l'homme du milieu et Infrastructure à clés publiques · Voir plus »

Internet

Nombre d'abonnements à Internet par accès fixe rapporté à la population, exprimé en pourcentage, par pays, en 2021. Visualisation des multiples chemins à travers une portion d'Internet. Internet est un réseau informatique mondial accessible au public.

Nouveau!!: Attaque de l'homme du milieu et Internet · Voir plus »

Preuve de sécurité

En cryptographie, une preuve de sécurité est la preuve qu'un ensemble d’algorithmes cryptographiques (aussi appelé schéma) respecte les définitions de sécurité qui leur sont requises.

Nouveau!!: Attaque de l'homme du milieu et Preuve de sécurité · Voir plus »

Réseau local

Un réseau local, en anglais Local Area Network ou LAN, est un réseau informatique où les terminaux qui y participent (ordinateurs) s'envoient des trames au niveau de la couche de liaison sans utiliser l’accès à internet.

Nouveau!!: Attaque de l'homme du milieu et Réseau local · Voir plus »

Reconnaissance automatique de la parole

applications utilisatrices. La reconnaissance automatique de la parole (souvent improprement appelée reconnaissance vocale) est une technique informatique qui permet d'analyser la voix humaine captée au moyen d'un microphone pour la transcrire sous la forme d'un texte exploitable par une machine.

Nouveau!!: Attaque de l'homme du milieu et Reconnaissance automatique de la parole · Voir plus »

Routeur

Un routeur est un équipement réseau informatique assurant le routage des paquets.

Nouveau!!: Attaque de l'homme du milieu et Routeur · Voir plus »

Sécurité des systèmes d'information

CyberBunker. La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information.

Nouveau!!: Attaque de l'homme du milieu et Sécurité des systèmes d'information · Voir plus »

Serveur informatique

Des serveurs empilés. Un serveur informatique est un dispositif informatique (matériel et logiciel) qui offre des services à un ou plusieurs clients (parfois des milliers).

Nouveau!!: Attaque de l'homme du milieu et Serveur informatique · Voir plus »

Signature numérique

La signature numérique est un mécanisme permettant d'authentifier l'auteur d'un document électronique et d'en garantir la non-répudiation, par analogie avec la signature manuscrite d'un document papier.

Nouveau!!: Attaque de l'homme du milieu et Signature numérique · Voir plus »

Site web

Un site web, site Web ou simplement site, est un ensemble de pages web et de ressources reliées par des hyperliens, défini et accessible par une adresse web.

Nouveau!!: Attaque de l'homme du milieu et Site web · Voir plus »

Tiers de confiance

Un tiers de confiance est une personne physique ou morale habilitée à effectuer des opérations de sécurité juridique d'authentification, de transmission et de stockage.

Nouveau!!: Attaque de l'homme du milieu et Tiers de confiance · Voir plus »

Transport Layer Security

La (TLS) ou « Sécurité de la couche de transport », et son prédécesseur la (SSL) ou « Couche de sockets sécurisée », sont des protocoles de sécurisation des échanges par réseau informatique, notamment par Internet.

Nouveau!!: Attaque de l'homme du milieu et Transport Layer Security · Voir plus »

Tunnel (réseau informatique)

Un tunnel, dans le contexte des réseaux informatiques, est une encapsulation de données d'un protocole réseau dans un autre, situé dans la même couche du modèle en couches, ou dans une couche de niveau supérieur.

Nouveau!!: Attaque de l'homme du milieu et Tunnel (réseau informatique) · Voir plus »

Vulnérabilité des services d'authentification web

La vulnérabilité des services d'authentification web correspond aux faiblesses des protocoles d'authentification du web.

Nouveau!!: Attaque de l'homme du milieu et Vulnérabilité des services d'authentification web · Voir plus »

Redirections ici:

Attaque de l'intercepteur, Attaque de l’homme du milieu, Attaques de l'homme du milieu, Homme dans le milieu, Man in the middle attack, Man-in-the-middle.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »