
Lorsqu’on se trouve sur un réseau inconnu, on peut penser qu’une connexion en HTTPS suffit à garantir la confidentialité. Il existe pourtant des méthodes permettant de capturer le trafic d’un réseau alors que celui-ci est crypté. Dans l’article qui suit, nous verrons comment s’effectue une telle attaque par substitution de certificat, et comment s’en protéger, en prenant comme exemple une application Android.