background preloader

ASR

Facebook Twitter

Sécurité des réseaux WIFI — Lea Linux. Par Maston28 Le wifi, quelques généralités : On parle de wifi pour désigner des réseaux fonctionnant sans fil.

Sécurité des réseaux WIFI — Lea Linux

Au lieu d'utiliser des cables, on utilise des ondes radio pour transmettre des informations entre deux machines. Les débits théoriques sont aujourd'hui de 54Mbits/seconde, soit à peu près 7 Mo/s. Ceci dit, ce débit n'est que rarement atteint. Prérequis : Avant de commencer, il faut que vous ayez une carte wifi en état de fonctionnement.

Vous devez aussi avoir installé un certain nombre d'outils importants, pour pouvoir exploiter le réseau wifi. Disclaimer Certaines actions décrites dans cette conférence [cet article] peuvent devenir illégales si elles sont testées sans l'autorisation des gestionnaires des réseaux utilisés. Connaître son ennemi On connait la chanson, l'utilisateur lambda est toujours persuadé que la sécurité de son système informatique est secondaire, quel serait en effet l'intéret de pirater la machine de madame Michu ? Pouvoir surfer sur internet gratuitement. [Article MISC] De la sécurité d'une architecture DNS d'entreprise - Happy hacking :-) 1.

[Article MISC] De la sécurité d'une architecture DNS d'entreprise - Happy hacking :-)

Introduction Le DNS est souvent vu comme un protocole utilitaire au fonctionnement opaque. Et à la vue de son caractère primordial pour le bon fonctionnement des protocoles applicatifs tels SMTP ou HTTP, les portes de ce protocole sont souvent laissées grandes ouvertes tout au long de la chaîne de liaison du SI (postes, serveurs, routeurs etc). Nous verrons dans cet article comment sécuriser ce protocole et en particulier son implémentation dans un réseau d'entreprise.

Les exemples de configuration reposeront sur le logiciel Bind, version 9.1.x et suivantes [BIND]. 1.1 Terminologie Avant de plonger dans le DNS, accordons nous sur les termes utilisés dans ce document : resolver : logiciel client DNS sollicité par les applications sur les postes clients afin d'obtenir une résolution ;serveur cache : serveur sollicité par les resolvers ou par d'autres serveurs cache. 2.3 Résolution d'une requête interne d'un domaine Internet Le resolver interroge le serveur cache référencé.

Utiliser PGP sous Mac OS X. Quand j’ai décidé de paramétrer mon Mac et plus particulièrement de mettre en place PGP, j’ai été étonné de voir à quel point il était difficile - non pas seulement d’installer le logiciel - mais de comprendre les mécanismes permettant d’utiliser simplement PGP.

Utiliser PGP sous Mac OS X

Il n’y a pas de tutoriel “PGP pour les nuls” sur internet (ni même en librairie !) , j’ai donc décidé d’en écrire un. C’est le plus simple que je puisse faire, et je l’écris pour que n’importe quelle personne, même la première venue, puisse sur son mac : Installer PGP sur Mac OS XUtiliser PGP dans la vie de tout les jours Dans ce tutoriel, nous désignerons la plupart du temps le texte chiffré par “message” ou “mail”, mais en réalité, toute information que vous souhaitez garder sécurisé peut être chiffré, pour les autres, comme pour vous-même. Pourquoi ce tutoriel est le meilleur ? Curriculum Vitae. Supports de cours £ Licence 3 - Informatique - Module Réseaux et Télécommunications £ Master 1 – Recherche - Module Réseaux et Sécurité £ Master 1 – Professionnel – MIAGe - Module Réseaux et Sécurité £ Master 2 – Recherche - Module Systèmes Multimédia£ DU - Module Sécurité£ Autres Masters £ Autres supports.

Curriculum Vitae

Réseau Wifi. Objectifs et contraintes Le Wifi, ou réseau sans fil, se déploie de plus en plus dans les laboratoires.

Réseau Wifi

L'étude faite ci-dessus en filaire doit aussi être déployée en Wifi. Il est donc souhaitable de trouver les équipements qui supportent le protocole 802.1x, les VLAN, voire VMPS. Principe Il existe deux modes de fonctionnement pour les réseaux Wifi : le mode ad hoc et le mode infrastructure. Calculateur de Masque IPv4. Configuration simple de VLANS sur un switch. Un VLAN est en quelque sorte un sous-réseau virtuel, généralement associé à une adresse sous-réseau propre.

Configuration simple de VLANS sur un switch

Cela implique donc que les vlans ne peuvent pas communiquer entre eux à moins que l’on utilise un routeur… Que faut-il configurer ? Administration Et Securite Reseaux Pdf - Ebooks Download. Projet Sécurité Réseaux Nader Salman Posted on 21-Jan-2015 | Read:1 | by admin 31 janv. 2006 Sécurité Réseaux ... système de sécurité que l'on aura mis en ouvre. .....

Administration Et Securite Reseaux Pdf - Ebooks Download

Une séparation physique du réseau d'administration informatique du .... [ Read more ] [ Donwload pdf ] L’ADMINISTRATION DES RESEAUX - Frédéric Dumas Posted on 19-Dec-2014 | Read:1 | by admin Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 1/28 L’ADMINISTRATION DES RESEAUX Les objectifs de l’administration des .... [ Read more ] [ Donwload pdf ]