Sites


Sécurité informatique et vie privée

Les piliers du quatrième cercle : S'incruster là où circule l'information.

Plus technique, il s'agit des sondes (assimilées, en informatique des réseaux, aux "bretelles" sur les lignes téléphoniques) posées sur les points de concentration des FAI (Fournisseur d'Accès Internet), les attaques de type "Man-In-The-Middle", les captures du trafic pour analyse avec des outils de Deep Packet Inspection et de Deep Content Inspection etc. ...
Le service fourni par TMG (Trident Media Guard) pour Hadopi afin de piéger les internautes pratiquant le piratage est du type attaque "Man-In-The-Middle".

Il y a une erreur de communication avec le serveur Booktype. Nous ne savons pas actuellement où est le problème.

Vous devriez rafraîchir la page.