Man in the middle et social engineering : faites attention !

Les deux techniques de piratage suivantes sont dangereuses : Man in the Middle et Social Engineering. En savoir davantage sur ces techniques peut vous aider à les éviter d’en être victime.

Ce qu’il faut savoir de Man un the middle

La technique de piratage Man in the Middle est appelée en français «l’homme du milieu ». A l’aide de cette technique, les pirates interceptent tout échange entre deux ordinateurs reliés entre eux. Le pirate se trouve en fait entre les deux ordinateurs et peut se passer pour l’un d’entre eux pour mettre la main sur les données et informations envoyées. En gros, le hacker est capable d’intercepter l’ensemble du trafic, même les données les plus confidentielles sont menacées. Ensuite, il peut changer le trafic et vous faire perdre des milliers d’euros si vous réalisez des achats en ligne, par exemple. Il est possible de se protéger en réalisant vos achats sur des sites sécurisés : « Https » à vérifier ! Vous pouvez aussi utiliser des protocoles sécurisés pour garantir une meilleure sécurité.

Social engineering: qu’est-ce que c’est ?

Une des techniques les plus répandues en matière de piratage informatique également : le social engineering. Les pirates manipulent les gens avec cette méthode, ils obtiennent ainsi d’eux des informations confidentielles sans le vouloir. La manipulation se fait de différentes manières : via email, via téléphone, etc. On dit qu’il ne s’agit pas forcément d’attaque informatique puisque les personnes malintentionnées peuvent manipuler les gens par une lettre ou autre technique qui n’a rien à avoir avec l’informatique. En revanche, les risques encourus par la victime sont considérables, il faut donc rester prudent car on n’est jamais à l’abri de toute forme d’arnaque et de piratage. Un conseil : faire attention quand on communique avec des inconnus.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.