Réseau

Qu’est ce que le MAC spoofing ?

Le MAC spoofing est une méthode grâce à laquelle les adresses matérielles uniques sont masquées par l'utilisation d'une adresse administrée localement (LAA) côté logiciel. Le MAC spoofing peut être utilisé pour protéger la vie privée dans les réseaux publics LAN ou WLAN, mais également dans le contexte d'activités illégales de réseau. Nous vous expliquons comment fonctionne le MAC spoofing et sur...

Portrait de Raspberry Pi : 10 idées de projets high-tech

Le Raspberry Pi est un nano-ordinateur au prix abordable, qui présente de nombreux points communs avec un PC ordinaire : il est possible de le configurer avec un système d’exploitation, de naviguer sur le Web, de l’utiliser en tant que serveur ou encore de l’utiliser en tant que media center pour des projets divers et variés. Cet article dévoile 10 idées de projets high-tech à mettre en œuvre avec...

Protection des données : 4 alternatives à WhatsApp

Que ce soit pour décaler un dîner, une sortie au cinéma, une excursion, ou pour annoncer un nouveau élément au travail, vous ne pouvez plus passer à côté d’informations importantes en utilisant WhatsApp. Avec plus d’un milliard d’utilisateurs dans le monde, l’application WhatsApp est devenue extrêmement populaire, tous supports confondus. Mais cette interconnexion présente aussi ses défauts,...

ARP spoofing : attaques du réseau interne

Lorsqu’il s’agit de sécurité réseau, les administrateurs se concentrent en priorité sur les attaques venant du Web. Pourtant, souvent, le danger se cache dans le réseau interne. Si le LAN présente des failles de sécurité informatique, la tâche n’en sera que plus facile pour les pirates internes. L’ARP spoofing est l’une des méthodes d’attaque les plus répandues. De cette façon, les pirates se...

Terminal server : que sont ces hôtes à distance

A l'époque des premiers petits réseaux, les terminaux constituaient un élément décisif pour le partage des ressources matérielles et logicielles. Ce n'est pas un hasard si les terminal servers, l'instance de gestion centrale de ces réseaux, sont encore en demande des décennies plus tard, alors que les applications doivent être mises à la disposition de plusieurs utilisateurs.

Les types de réseaux informatiques à connaitre

Un réseau est un ensemble de plusieurs ordinateurs reliés entre eux. Les réseaux informatiques permettent l’échange de données entre différents appareils et périphériques ainsi que la mise à disposition de ressources partagées. Selon les normes utilisées et les techniques de transmission, différents types de réseaux peuvent être mis en œuvre. Ils varient notamment en termes de nombre de systèmes...

Protocole réseau : standard pour l’échange de données

Pour que les systèmes informatiques puissent communiquer entre eux et échanger des données, ils ont besoin d’une base commune, tout comme nous avons besoin d’un langage commun pour se faire comprendre. Pour cela, les ordinateurs utilisent un protocole réseau approprié. Ce dernier apporte des lignes directrices et des structures pour le transfert de données et joue donc un rôle décisif pour...

Configuration du logiciel ownCloud sur Raspberry Pi

Il est possible d’utiliser le nano-ordinateur Raspberry Pi avec le logiciel libre ownCloud en tant que Cloud personnel, de manière similaire aux services Cloud comme Google, Amazon ou Dropbox. Les coûts sont moindres et le serveur ownCloud apporte de nombreux avantages, notamment en matière de sécurité des données. Ce tutoriel de configuration de Cloud avec Raspberry Pi explique étape par étape...

Installer un serveur VPN via Raspberry Pi et OpenVPN

En transformant un Raspberry Pi en serveur VPN, on peut avoir accès à son propre réseau local à partir de toute connexion Internet (sécurisée ou non), et naviguer sur le Web en toute sécurité même sur des réseaux wifi publics. Ce tutoriel vous montre qu’il suffit d’un Raspberry Pi et du programme OpenVPN pour installer un serveur VPN.

L‘Ingénierie sociale et les failles de sécurité

Les systèmes d’effraction les plus efficaces se produisent en général sans avoir recours à de logiciels malveillants. Au lieu de maltraiter les machines avec des attaques DDoS ou de se faufiler grâce à des chevaux de Troie, les nouveaux pirates de la Toile utilisent de plus en plus la vulnérabilité des individus. Ces méthodes, connues sous le nom d’ingénierie sociale, sont nombreuses et consistent...