32 relations: Address Resolution Protocol, Adversaire (algorithme), Alice et Bob, Attaque par déni de service, Authentification forte, Autorité de certification, Canal de communication, Certificat électronique, Clé de chiffrement, Cryptanalyse, Cryptographie asymétrique, Cryptographie symétrique, Domain Name Service, Global System for Mobile Communications, GNU Privacy Guard, Graphe (mathématiques discrètes), Hacker (sécurité informatique), Hypertext Transfer Protocol Secure, Infrastructure à clés publiques, Internet, Preuve de sécurité, Réseau local, Reconnaissance automatique de la parole, Routeur, Sécurité des systèmes d'information, Serveur informatique, Signature numérique, Site web, Tiers de confiance, Transport Layer Security, Tunnel (réseau informatique), Vulnérabilité des services d'authentification web.
Address Resolution Protocol
L’Address Resolution Protocol (ARP, protocole de résolution d’adresse) est un protocole utilisé pour associer l'adresse de protocole de couche réseau (typiquement une adresse IPv4) d'un hôte distant, à son adresse de protocole de couche de liaison (typiquement une adresse MAC).
Nouveau!!: Attaque de l'homme du milieu et Address Resolution Protocol · Voir plus »
Adversaire (algorithme)
En cryptologie, un adversaire (traduit directement de l'anglais) est une entité malveillante dont le but est d'empêcher les utilisateurs légitimes d'un cryptosystème de réaliser leur but (principalement confidentialité, intégrité et disponibilité des données).
Nouveau!!: Attaque de l'homme du milieu et Adversaire (algorithme) · Voir plus »
Alice et Bob
Schéma de communication entre Alice et Bob intercepté par Mallory Les personnages Alice et Bob sont des figures classiques en cryptologie.
Nouveau!!: Attaque de l'homme du milieu et Alice et Bob · Voir plus »
Attaque par déni de service
Une attaque par déni de service (abr. DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser.
Nouveau!!: Attaque de l'homme du milieu et Attaque par déni de service · Voir plus »
Authentification forte
Principe de l'authentification forte. L’authentification forte est, en sécurité des systèmes d'information, une procédure d’identification qui requiert la concaténation d’au moins deux facteurs d’authentification différents.
Nouveau!!: Attaque de l'homme du milieu et Authentification forte · Voir plus »
Autorité de certification
Infrastructure de clé publiqueCA: Autorité de CertificationVA: Autorité de ValidationRA: Autorité d'enregistrement En cryptographie, une Autorité de Certification (AC ou CA pour Certificate Authority en anglais) est un tiers de confiance permettant d'authentifier l'identité des correspondants.
Nouveau!!: Attaque de l'homme du milieu et Autorité de certification · Voir plus »
Canal de communication
La notion de canal de communication dérive de la métaphore qui assimile la transmission de messages entre personnes ou groupes humains à un canal dans lequel s'écoule de l'eau, permettant la communication.
Nouveau!!: Attaque de l'homme du milieu et Canal de communication · Voir plus »
Certificat électronique
Certificat électronique client-serveur de comifuro.net Un certificat électronique (aussi appelé certificat numérique ou certificat de clé publique) peut être vu comme une carte d'identité numérique.
Nouveau!!: Attaque de l'homme du milieu et Certificat électronique · Voir plus »
Clé de chiffrement
Une clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature).
Nouveau!!: Attaque de l'homme du milieu et Clé de chiffrement · Voir plus »
Cryptanalyse
La cryptanalyse est la technique qui consiste à déduire un texte en clair d’un texte chiffré sans posséder la clé de chiffrement.
Nouveau!!: Attaque de l'homme du milieu et Cryptanalyse · Voir plus »
Cryptographie asymétrique
Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie.
Nouveau!!: Attaque de l'homme du milieu et Cryptographie asymétrique · Voir plus »
Cryptographie symétrique
Schéma du chiffrement symétrique: la même clé est utilisée pour le chiffrement et le déchiffrement La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme de chiffrement.
Nouveau!!: Attaque de l'homme du milieu et Cryptographie symétrique · Voir plus »
Domain Name Service
Le Domain Name Service (Service de nom de domaine) ou DNS est un service informatique distribué qui associe les noms de domaine Internet avec leurs adresses IP ou d'autres types d'enregistrements.
Nouveau!!: Attaque de l'homme du milieu et Domain Name Service · Voir plus »
Global System for Mobile Communications
Global System for Mobile Communications (GSM) (historiquement « Groupe spécial mobile ») est un standard numérique de seconde génération (2G) pour la téléphonie mobile.
Nouveau!!: Attaque de l'homme du milieu et Global System for Mobile Communications · Voir plus »
GNU Privacy Guard
GnuPG (ou GPG, de l'anglais GNU Privacy Guard) est l'implémentation GNU du standard OpenPGP défini dans la RFC 4880, distribuée selon les termes de la licence publique générale GNU.
Nouveau!!: Attaque de l'homme du milieu et GNU Privacy Guard · Voir plus »
Graphe (mathématiques discrètes)
Dans le domaine des mathématiques discrètes, la théorie des graphes définit le graphe, une structure composée d'objets et de relations entre deux de ces objets.
Nouveau!!: Attaque de l'homme du milieu et Graphe (mathématiques discrètes) · Voir plus »
Hacker (sécurité informatique)
En sécurité informatique, le terme hacker, francisé hackeur ou hackeuse, désigne une personne qui recherche les moyens de contourner les protections logicielles et matérielles.
Nouveau!!: Attaque de l'homme du milieu et Hacker (sécurité informatique) · Voir plus »
Hypertext Transfer Protocol Secure
L'HyperText Transfer Protocol Secure (HTTPS, littéralement « protocole de transfert hypertextuel sécurisé ») est la combinaison du HTTP avec une couche de chiffrement TLS.
Nouveau!!: Attaque de l'homme du milieu et Hypertext Transfer Protocol Secure · Voir plus »
Infrastructure à clés publiques
Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA: autorité de certification;VA: autorité de validation;RA: autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Nouveau!!: Attaque de l'homme du milieu et Infrastructure à clés publiques · Voir plus »
Internet
Nombre d'abonnements à Internet par accès fixe rapporté à la population, exprimé en pourcentage, par pays, en 2021. Visualisation des multiples chemins à travers une portion d'Internet. Internet est un réseau informatique mondial accessible au public.
Nouveau!!: Attaque de l'homme du milieu et Internet · Voir plus »
Preuve de sécurité
En cryptographie, une preuve de sécurité est la preuve qu'un ensemble d’algorithmes cryptographiques (aussi appelé schéma) respecte les définitions de sécurité qui leur sont requises.
Nouveau!!: Attaque de l'homme du milieu et Preuve de sécurité · Voir plus »
Réseau local
Un réseau local, en anglais Local Area Network ou LAN, est un réseau informatique où les terminaux qui y participent (ordinateurs) s'envoient des trames au niveau de la couche de liaison sans utiliser l’accès à internet.
Nouveau!!: Attaque de l'homme du milieu et Réseau local · Voir plus »
Reconnaissance automatique de la parole
applications utilisatrices. La reconnaissance automatique de la parole (souvent improprement appelée reconnaissance vocale) est une technique informatique qui permet d'analyser la voix humaine captée au moyen d'un microphone pour la transcrire sous la forme d'un texte exploitable par une machine.
Nouveau!!: Attaque de l'homme du milieu et Reconnaissance automatique de la parole · Voir plus »
Routeur
Un routeur est un équipement réseau informatique assurant le routage des paquets.
Nouveau!!: Attaque de l'homme du milieu et Routeur · Voir plus »
Sécurité des systèmes d'information
CyberBunker. La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information.
Nouveau!!: Attaque de l'homme du milieu et Sécurité des systèmes d'information · Voir plus »
Serveur informatique
Des serveurs empilés. Un serveur informatique est un dispositif informatique (matériel et logiciel) qui offre des services à un ou plusieurs clients (parfois des milliers).
Nouveau!!: Attaque de l'homme du milieu et Serveur informatique · Voir plus »
Signature numérique
La signature numérique est un mécanisme permettant d'authentifier l'auteur d'un document électronique et d'en garantir la non-répudiation, par analogie avec la signature manuscrite d'un document papier.
Nouveau!!: Attaque de l'homme du milieu et Signature numérique · Voir plus »
Site web
Un site web, site Web ou simplement site, est un ensemble de pages web et de ressources reliées par des hyperliens, défini et accessible par une adresse web.
Nouveau!!: Attaque de l'homme du milieu et Site web · Voir plus »
Tiers de confiance
Un tiers de confiance est une personne physique ou morale habilitée à effectuer des opérations de sécurité juridique d'authentification, de transmission et de stockage.
Nouveau!!: Attaque de l'homme du milieu et Tiers de confiance · Voir plus »
Transport Layer Security
La (TLS) ou « Sécurité de la couche de transport », et son prédécesseur la (SSL) ou « Couche de sockets sécurisée », sont des protocoles de sécurisation des échanges par réseau informatique, notamment par Internet.
Nouveau!!: Attaque de l'homme du milieu et Transport Layer Security · Voir plus »
Tunnel (réseau informatique)
Un tunnel, dans le contexte des réseaux informatiques, est une encapsulation de données d'un protocole réseau dans un autre, situé dans la même couche du modèle en couches, ou dans une couche de niveau supérieur.
Nouveau!!: Attaque de l'homme du milieu et Tunnel (réseau informatique) · Voir plus »
Vulnérabilité des services d'authentification web
La vulnérabilité des services d'authentification web correspond aux faiblesses des protocoles d'authentification du web.
Nouveau!!: Attaque de l'homme du milieu et Vulnérabilité des services d'authentification web · Voir plus »
Redirections ici:
Attaque de l'intercepteur, Attaque de l’homme du milieu, Attaques de l'homme du milieu, Homme dans le milieu, Man in the middle attack, Man-in-the-middle.