spoofing : Différence entre versions
De Vulgum Techus
(→Présentation) |
|||
Ligne 12 : | Ligne 12 : | ||
Toutes ces techniques peuvent être employées à des fins plus ou moins licites à savoir : | Toutes ces techniques peuvent être employées à des fins plus ou moins licites à savoir : | ||
* Licites : tests techniques (développement de sites par exemple), anonymisation, contournements de blocages (bannissement sur certains sites de jeux par exemple) | * Licites : tests techniques (développement de sites par exemple), anonymisation, contournements de blocages (bannissement sur certains sites de jeux par exemple) | ||
− | * Illicites : | + | * Illicites : piratage, tromperie commerciale, usurpation d'identité, harcèlement, etc. |
La présente page se veut le point de départ vers un contenu plus détaillé sur les différentes techniques de spoofing, tant pour les comprendre que pour s'en prémunir lorsqu'il est utilisé de manière problématique. | La présente page se veut le point de départ vers un contenu plus détaillé sur les différentes techniques de spoofing, tant pour les comprendre que pour s'en prémunir lorsqu'il est utilisé de manière problématique. | ||
= Articles externes = | = Articles externes = | ||
* [https://www.quechoisir.org/actualite-demarchage-telephonique-le-spoofing-une-zone-de-non-droit-n60129 Que Choisir - 03/11/18] Démarchage téléphonique Le spoofing, une zone de non-droit | * [https://www.quechoisir.org/actualite-demarchage-telephonique-le-spoofing-une-zone-de-non-droit-n60129 Que Choisir - 03/11/18] Démarchage téléphonique Le spoofing, une zone de non-droit |
Version du 5 novembre 2018 à 12:52
Lexique
Présentation
Le spoofing consiste à tromper le destinataire d'une information en modifiant les informations d'identification qui lui permettrait d'identifier plus précisément l'émetteur d'un contenu ou d'un information. Le spoofing concerne de nombreux domaines :
- téléphonie : remplacement du numéro appelant pour tromper le destinataire d'un appel. Cette technique est employé en démarchage téléphonique
- Internet : le spoofing de l'user-agent d'un navigateur mais aussi de l'IP permet de fausser les statistiques du site et d'être moins facilement identifiable
- Réseau : chaque dispositif connecté à un réseau est identifiable grâce à son adresse MAC et son Code OUI qui sont facilement remplaçables par d'autres
Toutes ces techniques peuvent être employées à des fins plus ou moins licites à savoir :
- Licites : tests techniques (développement de sites par exemple), anonymisation, contournements de blocages (bannissement sur certains sites de jeux par exemple)
- Illicites : piratage, tromperie commerciale, usurpation d'identité, harcèlement, etc.
La présente page se veut le point de départ vers un contenu plus détaillé sur les différentes techniques de spoofing, tant pour les comprendre que pour s'en prémunir lorsqu'il est utilisé de manière problématique.
Articles externes
- Que Choisir - 03/11/18 Démarchage téléphonique Le spoofing, une zone de non-droit