Skip to main content

Qu'est-ce que l'usurpation d'adresse IP?

L'usurpation d'adresse IP est un processus qui implique la création de paquets IP dans le but de cacher la véritable identité d'un e-mail ou d'expéditeur de fichiers.Bien que l'usurpation d'adresse IP ait des objectifs légitimes, le processus est plus utilisé comme moyen de récolter des informations personnelles qui permettent d'utiliser des comptes et des informations financières sans l'autorisation du propriétaire.En général, l'usurpation est considérée comme contraire à l'éthique.

L'adresse de l'usurpation utilise le protocole Internet de base pour accomplir la tâche.Essentiellement, IP fournit les bases de la transmission de tous les types de données sur Internet, permettant aux données de se terminer sur divers types d'équipements de réseautage informatique, tels que les serveurs.Les données sont identifiées avec une adresse source ainsi que l'adresse de destination, d'une manière similaire à l'utilisation d'une adresse de livraison et d'une adresse de retour sur une lettre postée via un système postal.L'obscurcissement de cette adresse source et de la substitution d'une fausse adresse ou de parodie rendent difficile de retracer les données jusqu'au point d'origine.

L'une des applications les plus courantes de l'usurpation d'adresses IP est d'envoyer des e-mails qui semblent provenir de sociétés ou d'organisations que le receveur connaît et fait confiance.Généralement, la transmission usurpée sera sous la forme d'un e-mail.L'e-mail informera souvent le destinataire que son compte auprès de l'organisation a été violé, et il est nécessaire de se connecter au compte à l'aide d'un lien fourni dans l'e-mail.En cliquant sur le lien, le destinataire est adopté à ce qui semble être une page officielle qui peut même inclure le logo de l'organisation, et a demandé à saisir ses informations d'identification de connexion.

En raison de l'approche d'usurpation d'adresse IP, il est possible de collecter des informations de connexion qui peuvent ensuite être utilisées par l'intermédiaire de l'usurpation.Cela peut inclure la possibilité de pénétrer et d'utiliser des comptes de messagerie.Souvent, les informations de connexion sont associées à des comptes bancaires ou à des comptes de cartes de crédit, que l'initiateur procédera à ses propres fins.La victime usurpée ne réalise normalement pas ce qui s'est passé avant la comparution des cartes de crédit non autorisée, ou que le compte bancaire soit drainé.

De nombreuses entreprises utilisent des systèmes d'accès améliorés qui obligent le client à saisir plus de données qu'un simple nom d'utilisateur et un mot de passe.De plus, la plupart des entreprises et des banques avertissent leurs clients de ne jamais cliquer sur un lien contenu dans un e-mail qui prétend provenir d'une entreprise.Lorsque les entreprises envoient des e-mails légitimes concernant les questions des clients, elles demandent normalement au client d'ouvrir une fenêtre de navigateur et d'aller sur le site Web de l'entreprise comme le ferait normalement le client.Cette approche contourne efficacement la possibilité de tomber pour un schéma d'usurpation d'identité d'adresse IP et de révéler des informations confidentielles à une source inconnue.