Le spoofing, ou l’usurpation d’identité

© Marco2811 / Fotolia.com
Se faire passer pour quelqu'un d'autre via le web, c’est assez simple et très efficace pour collecter les données que l’on souhaite. Le pirate peut employer plusieurs méthodes pour cela. L’usurpation de l’adresse IP de l’ordinateur de sa victime, pour obtenir certaines informations qu’il ne devrait pas avoir. Il y a également la technique de l’adresse e-mail d’un correspondant connu de la victime, qui est en réalité une fausse adresse d’expéditeur. Autre variante avec le Brand spoofing, qui consiste à envoyer un message émanant d’une grande marque ou d’une entreprise publique, doté d’un lien qui va permettre d’installer un virus. L’attaque qu’a pu subir TV5 dernièrement a certainement débuté de cette façon.
Se faire passer pour quelqu'un d'autre via le web, c’est assez simple et très efficace pour collecter les données que l’on souhaite. Le pirate peut employer plusieurs méthodes pour cela. L’usurpation de l’adresse IP de l’ordinateur de sa victime, pour obtenir certaines informations qu’il ne devrait pas avoir. Il y a également la technique de l’adresse e-mail d’un correspondant connu de la victime, qui est en réalité une fausse adresse d’expéditeur. Autre variante avec le Brand spoofing, qui consiste à envoyer un message émanant d’une grande marque ou d’une entreprise publique, doté d’un lien qui va permettre d’installer un virus. L’attaque qu’a pu subir TV5 dernièrement a certainement débuté de cette façon.
© Marco2811 / Fotolia.com