Rechercher un article


Pentest dans les réseaux CAN : des standards à la pratique

MISC n° 097 | mai 2018 | Ahmed Amokrane
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le protocole CAN (Controller Area Network) est très utilisé dans de nombreux domaines tels que l'automobile, l’aéronautique, le spatial, le maritime et les systèmes industriels. C'est un protocole de communication simple et robuste. Du fait de l’interconnexion croissante des réseaux CAN avec le monde IP et l'Internet, comme les voitures...

Lire l'extrait

Évolution des architectures de sécurité réseau en entreprise - Partie 1

MISC n° 097 | mai 2018 | Fabrice Flauss
  • Actuellement 4 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les équipes réseaux bâtissent le cœur de l'infrastructure, elles conçoivent les artères principales jusqu'à la capillarité « end-user », et la protège via les techniques et équipements adéquats. Mais est-elle toujours adaptée aux nouvelles architectures de type « rack server », blades, VMware vSphere, etc. ?

Lire l'extrait

Veyon pour surveiller et piloter vos salles informatiques

Linux Pratique n° 106 | mars 2018 | Benoit Benedetti
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Veyon (Virtual Eye On Networks) permet à un formateur de travailler de manière plus interactive avec les postes informatiques de ses élèves. Avec Veyon, depuis un poste maître, vous pouvez voir l'écran des postes élèves, prendre la main dessus, bloquer leur utilisation pour faire une démonstration et plusieurs autres opérations héritées...

Lire l'extrait

Sauvegardez automatiquement la configuration de vos équipements réseau

Linux Pratique n° 106 | mars 2018 | Benoit Benedetti
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Tout comme la gestion d’un système informatique, l’administration d’un réseau nécessite de mettre en place une stratégie de sauvegarde de la configuration de vos équipements. Dans un précédent numéro (Linux Pratique n°95 [1]), nous avions vu comment répondre à cette problématique en utilisant RANCID, la solution libre, standard de fait....

Lire l'extrait

Utilisation de PowerSploit dans la vraie vie ou comment devenir admin du domaine plus vite

MISC n° 096 | mars 2018 | Charles Ibrahim - Rémi Escourrou
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’Active Directory ne fait pas le bonheur (de l’auditeur), mais il y contribue. Brique fondamentale, mais fragile des édifices informatiques, il est à la fois complexe à mettre en place et incroyablement utile lors d’une tentative de compromission. Focus sur un outil performant pour découvrir et exploiter un AD, puis retour d’expérience...

Lire l'extrait

Sécurité des portefeuilles légers Bitcoin

MISC n° 096 | mars 2018 | Renaud Lifchitz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Aujourd’hui, utiliser des cryptomonnaies sur un périphérique mobile exige de dégrader les protocoles afin de tenir compte des capacités de stockage et de bande passante limitée de ces périphériques. Cette dégradation protocolaire a-t-elle des impacts sur la sécurité ? Comment utiliser des portefeuilles légers avec confiance ?

Lire l'extrait

Les subtilités de l'équilibrage de charge avec le DNS

GNU/Linux Magazine n° 213 | mars 2018 | Erwan LOAËC
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La résolution DNS est quelque chose qui est en apparence très simple, et dont on ne se soucie que très peu souvent. Avec l'arrivée de plus en plus marquée de l'IPv6, on commence à voir apparaître quelques interrogations. Dans cet article, nous allons explorer la façon dont la résolution DNS est réalisée, et ainsi mettre en évidence quelques...

Lire l'extrait

Maîtrisez Arpwatch, le gardien de votre réseau

Linux Pratique n° 105 | janvier 2018 | Arnaud Février
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans les profondeurs du réseau, le protocole ARP fonctionne de manière silencieuse. Ce protocole est néanmoins critique pour le bon fonctionnement du réseau TCP/IP. Certaines erreurs de configuration ou de branchement peuvent ainsi facilement être détectées, et donc corrigées. Il permet aussi de se protéger de quelques attaques classiques qui...

Lire l'extrait
423 résultats

Magazine

Domaines

Tags