Écoute

Auteur: Louise Ward
Date De Création: 7 Février 2021
Date De Mise À Jour: 28 Juin 2024
Anonim
Écoute - La Technologie
Écoute - La Technologie

Contenu

Définition - Que signifie Eavesdropping?

L'écoute électronique est une attaque électronique dans laquelle les communications numériques sont interceptées par une personne à laquelle elles ne sont pas destinées.


Cela se fait principalement de deux manières: en écoutant directement une communication vocale numérique ou analogique ou en interceptant ou en reniflant des données relatives à toute forme de communication.

Introduction à Microsoft Azure et au nuage Microsoft | Tout au long de ce guide, vous apprendrez ce qu'est le cloud computing et comment Microsoft Azure peut vous aider à migrer et à exploiter votre entreprise à partir du cloud.

Techopedia explique Eavesdropping

L'écoute illicite est l'acte d'interception de communications entre deux points.

Dans le monde numérique, l'espionnage prend la forme d'une recherche de données dans ce que l'on appelle une espionnage réseau. Un programme spécialisé est utilisé pour détecter et enregistrer des paquets de communications de données à partir d'un réseau, puis écoutés ou lus par la suite à l'aide d'outils cryptographiques d'analyse et de déchiffrement.

Par exemple, les appels de voix sur IP (VoIP) effectués à l'aide d'une communication IP peuvent être capturés et enregistrés à l'aide d'analyseurs de protocole, puis convertis en fichiers audio à l'aide d'un autre logiciel spécialisé.

La recherche de données s'effectue facilement sur un réseau local utilisant un concentrateur car toutes les communications sont envoyées vers tous les ports (les non-destinataires ne font que supprimer les données) et un renifleur acceptera simplement toutes les données entrantes.

Il en va de même pour les réseaux sans fil où les données sont diffusées afin que même les non-destinataires puissent les recevoir s’ils disposent des outils appropriés.

L’écoute réelle, c’est-à-dire le simple fait d’écouter les gens parler sans qu’ils le sachent, peut être réalisée à l’aide des technologies actuelles telles que les microphones et les enregistreurs cachés.

Le piratage dans des appareils tels que les téléphones IP est également effectué afin d'écouter le propriétaire du téléphone en activant à distance la fonction de haut-parleur.

Les appareils dotés de microphones, y compris les ordinateurs portables et les téléphones cellulaires, peuvent également être piratés pour activer à distance leurs microphones et les données de manière discrète à l'attaquant.