Herunterladen Inhalt Inhalt Diese Seite drucken

Linksys WAG54G Installationsanleitung Seite 177

Vorschau ausblenden Andere Handbücher für WAG54G:
Inhaltsverzeichnis

Werbung

Passerelle ADSL sans fil G
3) Attaques centralisées (Man in the Middle Attacks)
Une fois que le pirate à analysé ou usurpé suffisamment d'informations, il peut entreprendre une attaque
centralisée. Ces attaques peuvent se produire lorsque les données sont transmises d'un ordinateur à un autre, en
déroutant les données vers une autre destination. Même si les données ne sont pas reçues par le destinataire
d'origine, l'expéditeur ne le sait pas.
Il s'agit seulement d'une petite partie des méthodes utilisées par les pirates qui ne cessent de perfectionner leurs
techniques. Sans la sécurité d'un VPN, vos données sont constamment à la merci de telles attaques lorsqu'elles
sont transmises via Internet. Les données transmises via Internet transitent souvent par de nombreux serveurs
dans le monde avant d'arriver à destination. Ce parcours est très long lorsqu'il s'agit de données non-sécurisées,
ce qui montre bien tout l'intérêt du VPN.
Chapitre 2 : Planification de la configuration de votre réseau
8
Pourquoi ai-je besoin d'un VPN ?

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis