Usurpation d’identité, différentes attaques
Les attaques d’usurpation d’identité : Les différentes attaques qui vont suivre se basent principalement sur l’usurpation d’identité… | On commence par l’attaque « Spoofing ». Spoofing Attack Par exemple, lorsqu’une machine envoie un paquet IP, tout le monde s’attend à ce que l’adresse IP source soit la propre adresse IP de la machine qui envoie. Et c’est…