Ce contenu est réservé aux membres du site. Si vous êtes un utilisateur existant, veuillez vous connecter. Les nouveaux utilisateurs peuvent s'inscrire ci-dessous.
Les certificats numériques
Créez des certificats numériques Découvrez l’attaque de l’homme du milieu (MITM) Dans le chapitre précédent, vous avez vu comment utiliser le chiffrement asymétrique pour envoyer des messages confidentiels et signés, sans partage de secret. Ce système repose sur le partage en clair de clés publiques, qui ne sont pas confidentielles. Cependant, il est crucial de pouvoir garantir à qui appartient une clé publique, sans quoi toute la sécurité du système est compromise par ce qu’on appelle l’attaque de l’homme du milieu (en anglais Man In The Middle, ou MITM). Dans ce scénario, un attaquant, que l’on appellera Charlie, intercepte et modifie toutes les communications entre