background preloader

Sécurité

Facebook Twitter

Eviter le piratage, la préoccupation majeure des entreprises. ASA: Using Packet Capture to troubleshoot ASA Firewall : Configuration and Scenario's | Firewalling | Cisco Support Community. What are Packet Captures - A Brief Introduction to Packet Captures Packet capture is a activity of capturing data packets crossing networking devices There are 2 types - Partial packet capture and Deep packet capture Partial packet capture just record headers without recording content of datagrams, used for basic troubleshooting upto L4 Deep packet capture will give us everything that a packet can tell, doing a deep packet analysis is like investigating in a forensic lab, it is used in advanced troubleshooting like troubleshooting at L7, troubleshooting for performance related issues, traffic patterns etc There are 2 ways of looking at traffic coming to any device, either collect captures on the ingress of the device or collect captures on the egress interface of the device behind the device in question Collecting captures on ASA You can enable captures on ASA either from CLI or from ASDM Enable captures on ASDM Enable captures in CLI This is the syntax to apply capture capture <name of capture>

How to Capture Packets on your Cisco Router with Embedded Packet Capture - Configuration, Troubleshooting & Data Export. If you’re tired of setting up SPAN sessions to capture network traffic transiting your network and Cisco router, it’s time to start using Cisco’s Embedded Packet Capture (EPC), available from IOS 12.4.20T and above. We will show you how to configure Cisco’s Embedded Packet Capture, to capture packets transiting a Cisco router, save them to its flash disk or export them directly to an ftp/tftp server for further analysis with the help of a packet analyzer such as Wireshark. Finally, we've also included a number of useful Embedded Packet Capture troubleshooting commands to monitor the status of the capture points and memory buffer. Let’s take a look at some of the basic features offered by Embedded Packet Capture: Figure 1. Understanding Basic Embedded Packet Capture Terminology Before we dive into the configuration of Cisco EPC, let’s explain the two terms used during the EPC configuration: Capture Buffer & Capture Point.

We’ll use figure 1 to help illustrate the terms. Capture Buffer 1. 2. Test d’intrusion : dans la peau d’un pirate. Le test anti-intrusion est une procédure classique de la sécurité réseau. Mais certains points importants sont parfois négligés. Suivez le guide ! Sur le papier, le plan est parfait. Mais comment être certain que les mesures de sécurité déployées sur votre SI sont réellement efficaces face à une menace réelle ? L’une des méthodes les plus évidentes est de se mettre dans la peau du pirate et d’essayer de les contourner. Mais pour qu’il soit révélateur et engendre les bons enseignements, le test d’intrusion implique le respect de quelques bonnes pratiques. Planifier et communiquer Un test d’intrusion est un projet IT à part entière.

Penser technologie et processus Le test d’intrusion n’est pas qu’une vérification technique. Prévoir l’ennemi intérieur Beaucoup d’entreprises se contentent de simuler une attaque extérieure pour mettre leur défense périmétrique à l’épreuve. Lire la suite sur Tech Page One Attention, on confond souvent Auditer et Pentester. Auditer, c'est vérifier. La cyber-sécurité. Autre. Cybercriminalité. Sécurité. Trucs et Astuces. Introduction et initiation à la Sécurité Informatique.

Introduction à la sécurité informatique Le but de cette fiche est de familiariser les lecteurs avec les notions de base de la sécurité informatique, telles que définies dans la norme ISO 7498-2 par exemple. Les objectifs de la sécurité informatique La sécurité informatique à plusieurs objectifs, bien sûr liés aux types de menaces ainsi qu'aux types de ressources, etc... Néanmoins, les points principaux points sont les suivants :empêcher la divulgation non-autorisée de donnéesempêcher la modification non-autorisée de donnéesempêcher l'utilisation non-autorisée de ressources réseau ou informatiques de façon générale Les champs d'application de la sécurité informatique Terminologie de la sécurité informatique La sécurité informatique utilise un vocabulaire bien défini que nous utilisons dans nos articles.

Types d'attaques Profils et capacités des attaquants Services principaux de la sécurité informatique. Sécurité et failles informatique. La sécurité des usages mobiles en question ! - Le 02 Avril 2015 Dans les entreprises, les projets de mobilité se multiplient, les plateformes mobiles viennent en complément ou, de plus en plus, en remplacement des ordinateurs de bureau. Bien sûr, cette démocratisation des usages mobiles, qui s'accélère la 4G et de nouveaux services comme le paiement mobile, excite l'appétit des cybercriminels. Ces derniers profitent déjà allègrement des failles des apps, des terminaux et des accès pour voler, détourner, supprimer ou vendre des données.

Les solutions de sécurité mobiles sont nombreuses mais elles doivent s'inscrire dans une approche globale qui répond aux besoins des entreprises en matière de sécurité et de protection. Cela va de la rigueur des développeurs dans la prise en compte des fonctions de sécurité aux comportements des utilisateurs dans l'usage de ces terminaux en entreprise. Sommaire du dossier : 1.