
Les attaques de l'homme du milieu (man-in-the-middle) décrivent une forme particulière de piratage : L'attaquant lit ou manipule les données échangées en clair entre l'ordinateur de la victime et les centres de calcul. L'"homme en ligne" se procure souvent cet aperçu via des connexions WLAN ouvertes.
Dans le cas des attaques de l'homme du milieu, les victimes ne savent souvent pas qu'elles sont écoutées. Dans la pratique, les attaques d'écoute peuvent se dérouler de différentes manières. Les pirates ont la partie facile lorsque la victime surfe sur un réseau WLAN non protégé par un mot de passe : le pirate scanne ce réseau à la recherche d'ordinateurs ou de smartphones connectés et découvre l'appareil de la victime grâce à des "sniffers". Il s'agit de programmes logiciels qui parcourent les réseaux et affichent les informations nécessaires sur les différents appareils.
Pour l'accès proprement dit, l'attaquant se fait par exemple passer pour la victime en donnant au routeur la même "adresse" que sa victime. L'attaquant obtient ainsi une copie de toutes les informations que la victime échange avec le serveur. Alternativement, l'attaquant met en place son propre réseau WIFI supposé auquel se connecte l'appareil de la victime. Toutes les données convergent alors vers l'agresseur. Malheureusement, ces attaques de l'homme du milieu ne sont guère détectables. Une meilleure protection est offerte par des réseaux privés virtuels (VPN) bien installés et, si possible, par l'utilisation du cryptage de transport (https). Les données sont ainsi envoyées via des tunnels de transport sécurisés et mieux protégées contre les attaques.