Qu'est-ce qui empêche chaque routeur sur Internet de renifler mon trafic?

Dec 10, 2024
Confidentialité et sécurité
CONTENU NON CACHÉ

Les informations que vous envoyez depuis votre ordinateur, qu'il s'agisse d'un e-mail, d'un message instantané ou d'une demande de page Web, transitent par des dizaines de routeurs Internet. Qu'est-ce qui les empêche de renifler tout votre trafic?

La session de questions et réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement de sites Web de questions-réponses géré par la communauté.

The Question

Le lecteur SuperUser Naughty.Coder veut savoir:

Les paquets transitent par les interréseaux et empruntent de nombreuses routes via des routeurs Internet. Sur chaque route qui achemine le trafic vers une autre jusqu'à la destination finale, qu'est-ce qui les empêche de visualiser les paquets qu'ils reçoivent / transfèrent?

Maintenant, nous ne disons pas qu'il existe une corrélation entre son nom d'utilisateur et sa curiosité pour les gens qui reniflent ses paquets, mais il s'agit certainement de notre combinaison nom d'utilisateur / question SuperUser préférée à ce jour.

La réponse

SuperUser Kwaio offre un aperçu:

Réponse courte: vous ne peut pas les empêcher de renifler votre trafic, mais vous pouvez le rendre inutile pour eux en utilisant chiffrement.

Utilisez des protocoles chiffrés (HTTPS, SSH, SMTP / TLS, POP / TLS, etc.) ou utilisez des tunnels chiffrés pour encapsuler vos protocoles non chiffrés.

Par exemple, si vous utilisez HTTPS au lieu de HTTP, le contenu des pages Web que vous récupérez ne sera pas lisible à partir de ces routeurs.

Mais rappelez-vous qu'ils peuvent toujours enregistrer les paquets cryptés et essayer de les décrypter. Le déchiffrement n'est jamais une question de «peut ou ne peut pas», il s'agit de «combien de temps cela prend-il». Utilisez donc des chiffrements et des longueurs de clé adaptés au degré de confidentialité dont vous avez besoin et au «délai d'expiration» des données que vous souhaitez «masquer». (ce qui signifie que si vous ne vous souciez pas si quelqu'un l'obtient une semaine après la transmission, utilisez un protocole solide. Si c'est une heure, vous pouvez réduire la longueur de la clé)

Si cette paire de questions et réponses a piqué votre curiosité quant à la protection de vos communications, nous vous recommandons de faire une petite lecture d'introduction: VPN vs tunnel SSH: quel est le plus sécurisé? et Pourquoi la plupart des services Web n'utilisent pas le chiffrement de bout en bout .


Avez-vous quelque chose à ajouter à l'explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d'autres utilisateurs de Stack Exchange férus de technologie? Consultez le fil de discussion complet ici .

🌐 Monitoring And Restricting Internet Traffic For A TP Link Router ⚡

IP Traffic Export: How To Mirror Traffic On A Router

Network Traffic Sniffing(Hacking Unencrypted Network )-2018

Hacking Or Sniffing On Wifi Network Using Virtual Wifi Router And Wireshark And Fiddler

(MITM) | Sniff All Internet Traffic On A Network Using Bettercap!


Confidentialité et sécurité - Most Popular Articles

Votre Mac suit votre position dans High Sierra, voici pourquoi (et comment le désactiver)

Confidentialité et sécurité Oct 13, 2025

CONTENU NON CACHÉ Vous ne l'avez probablement pas remarqué, mais macOS High Sierra tient une liste continue des emplacements récurrents. Cette fonctionnalité es..


Comment vérifier si un compte Twitter est un bot

Confidentialité et sécurité Sep 14, 2025

CONTENU NON CACHÉ Il y a beaucoup de robots sur Twitter. Certains essaient de vendre des choses, certains sont la première étape d'une arnaque élaborée, et certains sont gér..


Que faire lorsque votre ordinateur ou votre téléphone ne parvient pas à se connecter à un réseau Wi-Fi public

Confidentialité et sécurité Jul 4, 2025

La plupart des réseaux publics utilisent ce que l’on appelle un portail captif. C’est la page d’autorisation sur laquelle vous acceptez les conditions du lieu et cliquez sur ..


Comment accéder à votre calendrier iCloud avec Alexa

Confidentialité et sécurité Jun 20, 2025

CONTENU NON CACHÉ Grâce à une mise à jour récente d'Alexa, vous pouvez désormais accéder à votre calendrier iCloud via votre Amazon Echo, d'autres appareils compatibles Al..


Comment configurer le contrôle parental dans Netflix

Confidentialité et sécurité Jul 10, 2025

CONTENU NON CACHÉ Netflix a des tonnes de contenu, mais tout ne convient pas aux jeunes téléspectateurs. Les émissions populaires qui sont devenues synonymes de services comme..


Comment effacer l'historique de navigation et les cookies de Safari sur OS X

Confidentialité et sécurité Feb 17, 2025

Vous n'avez peut-être rien à cacher lorsque nous surfons sur Internet, mais vous voudrez peut-être effacer votre historique de temps en temps. C'est assez facile sur Safari pour ..


Découvrez les tenants et les aboutissants d'OpenSSH sur votre PC Linux

Confidentialité et sécurité Sep 20, 2025

CONTENU NON CACHÉ Nous avons maintes fois vanté les vertus de SSH, tant pour la sécurité que pour l’accès à distance. Jetons un coup d'œil au serveur lui-même, à certai..


Transformez votre iPhone ou iPod Touch en une télécommande pour votre PC

Confidentialité et sécurité Sep 18, 2025

CONTENU NON CACHÉ Cherchez-vous un moyen de contrôler votre PC de l'autre côté de la pièce? Aujourd'hui, nous examinons comment transformer votre iPhone et iPod Touch en télécommande..


Catégories