Scanner un réseau est la partie la plus importante dans un test de pénétration qu'un professionnel de la sécurité informatique effectue à sa toute première étape. Le résultat d'un scanne d'un réseau informatique donne un vaste informations sur le système d'exploitation des machines connectées à ce réseau. Il donne également des informations sur les pare-feu qui sont installés, les ports ...
On parle souvent des failles applicatives concernant l'erreur humain, dans cet article, nous allons voir que des vulnérabilités peuvent aussi venir des protocoles réseaux. L'arp cache poisoning est une attaque qui consiste à exploiter la faille du protocole ARP situé en couche 3 du modèle OSI. Il consiste à bombarder un routeur de requête ARP en lui faisant croire que l'on est quelqu'un d'autre. Au ...
Vous êtes à l’école où une seule connexion 3G est disponible et vous voulez partager cette connexion internet à des amis ? Vous voulez partager simplement votre accès Ethernet avec vos collègues de travail au bureau ? Connectify est fait pour vous. C'est un petit logiciel Windows gratuit et ça permet de transformer très facilement votre ordinateur en point d'accès ...
Le Cloud Computing est actuellement en train de révolutionner la sauvegarde des données des entreprises. Grâce au cloud, les entreprises bénéficient d’une plus grande flexibilité et de coûts plus bas. Toutefois, le Cloud Computing est également risqué. La sécurité de l’information, la protection des données et le respect des lois figurent parmi les points à examiner de plus près. J’ai ...