background preloader

Informatique Professionnelle

Informatique Professionnelle

Products - Tools and Applications for collecting and analyzing network traffic NetworkMiner NetworkMiner is a popular network forensics tool that can parse pcap files as well as perform live sniffing of network traffic on Ethernet and WiFi networks. NetworkMiner collects data (such as forensic evidence) about hosts on the network rather than to collect data regarding the traffic on the network. The main user interface view is host centric (information grouped per host) rather than packet centric (information showed as a list of packets/frames). NetworkMiner has, since the first release in 2007, become popular tool among incident response teams as well as law enforcement. NetworkMiner is today used by companies and organizations all over the world. CapLoader CapLoader is a Windows tool designed to handle large amounts of captured network traffic in the tcpdump/libpcap format (PCAP). CapLoader is the ideal tool to use when handling big data PCAP files in sizes up to many gigabytes (GB). RawCap RawCap is a tiny command line sniffer for Windows. SplitCap

Embrouillez ceux qui surveillent vos habitudes de surf Embrouillez ceux qui surveillent vos habitudes de surf Inspirée d'une idée de Cory Doctorow qui dans son livre Little Brother imaginait un logiciel capable d'embrouiller ceux qui nous traquent sur le net, voici une extension pour Chrome qui devrait vous plaire. Cela s'appelle Paranoid Browsing et c'est développé par Ben West. Cette extension ouvrira de manière totalement aléatoire dans un onglet, des pages appartenant à des sites web définis dans une liste afin de semer la zizanie dans votre historique de navigation. La liste de sites n'est pas assez exhaustive et diversifiée pour être vraiment "perturbante" mais je fais confiance à votre imagination pour en ajouter tout plein ! Pour installer Paranoid Browsing, rendez-vous sur Github. Pas con comme idée ! Vous avez aimé cet article ?

La sécurité en question autour des problématiques liées au BYOD et à la mobilité Les besoins des entreprises en sécurité des terminaux mobiles sont plus nombreux que ce que proposent les solutions actuelles d’administration des terminaux (MDM) et des applications mobiles. (MAM) Les pratiques du BYOD (Bring Your Own Device) qui visent à utiliser de manière professionnelle des technologies grand public gagnent rapidement du terrain. Mes Datas et moi. Réseaux sociaux et e-réputation – Les Outils Tice Mes Datas et moi est un site d’informations qui vise à vous faire prendre conscience de l’importance de votre identité numérique et notamment à travers les réseaux sociaux. Une initiative de la MAIF qui a le mérite de proposer un outil en ligne interactif et ludique pour aborder les problèmes d’e-réputation. La démarche de l’assureur militant n’est pas, comme on peut le voir parfois, de combattre, dans une bataille perdue d’avance, l’usage des réseaux, mais plutôt d’en accompagner les usages. Mieux comprendre l’importance de la protection des datas pour reprendre en main et contrôler son image numérique. Le site Mes Datas et moi a été bâti en collaboration avec les spécialistes de l’agence Réputation Squad. Mes Datas et moi propose un test en ligne, joliment réalisé, qui va analyser votre usage des réseaux sociaux Twitter et/ou Facebook. Avez-vous conscience de ce que vous publiez ? Faites le test. Lien : Mes Datas et moi Sur le même thème

Amazon, Google, Apple, Facebook: les meilleurs «ennamis» du monde Cet été, mon collègue Matt Yglesias et moi-même avons publié une série en dix parties. L'idée était un peu folle: et si Apple et Google se livrait une –véritable– guerre ouverte? Nous nous sommes bien amusés en imaginant l'évolution du conflit. Les premières étapes des hostilités opposant les deux géants de la high-tech étaient relativement réalistes: Apple décide que Google ne sera plus le moteur de recherche par défaut de ses appareils mobiles; Google élimine toute référence à Apple dans ses résultats de recherche, etc. publicité Les dernière chroniques du conflit étaient plutôt grotesques: les forces d'Apple attaquent les centres de données de Google, Google pirate les usines de fabrication d'Apple à l'aide d'un virus… Pour ma défense, c'était une série d'été! Une guerre... froide C'est une idée reçue sur le secteur de la haute technologie: Google et Apple –sans oublier Amazon et Facebook– sont à couteaux tirés. Un grand spectacle Alliés objectifs Passons à Google. Farhad Manjoo

BYOD 2014 : quelles avancées après 4 ans de buzz ? via @ChadiHantouche 01net. le 19/05/14 à 07h00 Dès 2010, les demandes des salariés pour utiliser leurs terminaux personnels au travail ont commencé à se faire clairement entendre. C’est fin 2011 (comme le montre le graphique de tendance Google ci-dessous), le phénomène était affublé d’un doux acronyme : BYOD. Graphique Google Trends montrant l'évolution de recherche du mot-clé "BYOD" entre 2010 et 2014 En 2012 et 2013, le buzz est complet, et les projets fleurissent au sein des entreprises : études d’opportunité, études de cadrage, études de sécurité… Pourtant, les déploiements en France restent rares, et concernent généralement un nombre limité d’utilisateurs. Le résultat est-il un constat simple d’échec ? Une maturation du concept La définition même de ce que l’on peut classer dans le « BYOD » a donné lieu à de nombreux débats. Les réflexions ont permis au passage de définir un autre type d’opportunité : le BYOD dit « prestataire » (nous l’avions défini en 2012 dans la synthèse Solucom sur le sujet). 1. 2.

Qu'est-ce que l'éco-conception des logiciels ? Par Olivier Philippot - 26/01/2012 Livre du Green Code Lab A l’occasion de la publication du livre du Green Code Lab, nous publions une série d’articles sur l’éco-conception des logiciels. Après l’article sur l’analyse du cycle de vie, voici un article sur la définition de l’éco-conception des logiciels. Définition Selon l’institut Green Software Engineering, un logiciel durable est un logiciel qui n’a pas d’impact négatif direct (énergie, ressources pour produire / supprimer le logiciel) ou indirect (phase d’utilisation du logiciel) sur l’économie, la société, l’homme et son environnement. L’ingénierie logicielle durable est ainsi l’art de définir et développer des logiciels de manière à ce que les impacts positifs et négatifs sur le développement durable tout au long de son cycle de vie soient évalués, documentés et optimisés. Environnement Société Les aspects sociaux ne doivent pas être négligés dans cette conception. Economie

Ngrok – Créer un tunnel pour vos applications locale Ngrok – Créer un tunnel pour vos applications locales Ngrok est un logiciel couplé à un service web qui va vous permettre de créer un tunnel à partir d'Internet vers un port sur votre machine en local (TCP ou UDP). L'intérêt pour un développeur est de pouvoir faire une démo publique sans avoir à déployer son projet sur un serveur. Pour cela, il suffit d'installer Ngrok (Mac, Linux, Windows) et de communiquer aux gens que vous voulez, l'URL fournie par le service qui sera de type : Mais Ngrok va un peu plus loin que le simple tunnel. Il capture tout le trafic HTTP qui circule dans le tunnel, à des fins d'inspection. Ngrok fonctionne aussi en HTTPS et il est possible de mettre un mot de passe sur son sous-domaine pour éviter les intrus. Si vous voulez tester Ngrok, sachez que c'est entièrement gratuit et disponible à cette adresse. Vous avez aimé cet article ?

Related: