Fonctions de l'ARP
Lorsqu'un hôte encapsule un paquet dans une trame, il fait référence à la table des adresses MAC pour déterminer le mappage des adresses IP en adresses MAC. Si le périphérique qui reçoit une requête ARP dispose d'une adresse IPv4 de destination, il renvoie une réponse ARP.
Si un hôte est prêt...
En savoir plusProtocole utilisé pour sécuriser
SSL est l’abréviation de Secure Sockets Layer (couche de sockets sécurisée). Il s’agit d’un protocole de sécurité qui crypte les communications entre un serveur web et un client, tel qu’un navigateur web.
Le protocole SSL a été introduit pour la première fois dans les années 1990, mais au fil du temps,...
En savoir plusInconvénients de l'ARP
Les attaques sur le réseau peuvent manipuler les mappages d'adresses MAC et IP dans les messages ARP pour intercepter le trafic réseau.
Sur les grands réseaux à faible bande passante, plusieurs diffusions ARP peuvent entraîner des délais de communication de données. Un grand nombre de messages de diffusion ARP peuvent entraîner...
En savoir plusMettre fin à l'usurpation d'identité
Si vous n’êtes pas responsable des incidents déclarés, vous pouvez déposer un dossier pour usurpation d’identité auprès de la Banque de France.
Ce dossier doit comprendre : une copie de votre pièce d’identité ; une copie de votre dépôt de plainte pour usurpation d’identité ; la liste des incidents que...
En savoir plusLe MAC flooding
To understand MAC flooding, think of a switch as a traffic controller directing cars (data packets) to their destinations based on license plates (MAC addresses). When an attacker floods the switch with fake packets, it can no longer manage the traffic efficiently. The switch’s MAC address table becomes full, forcing...
En savoir plusSécurisation d'un switch Cisco
Avec les Switchs Cisco, il est possible de faire un contrôle sur les ports en limitant l’accès à certaines adresses MAC, cela permet de sécuriser l’accès.
Pour cela, il faut utiliser l’option Port-security.
Il y a deux méthodes, la première consiste à enregistrer manuellement l’adresse MAC autorisée et la seconde...
En savoir plusLe filtrage Mac
En sécurité informatique, le filtrage par adresse MAC est une méthode de contrôle d'accès au réseau informatique, basée sur l'adresse MAC physique de la carte connectée au réseau. Une adresse MAC physique est une adresse unique, assignée à chaque carte réseau, commutateur (switch), routeur, caméra IP, etc. Ainsi, utiliser le...
En savoir plusLe flooding
Le flooding informatique : c’est simplement le fait d’inonder une machine ciblée dans le but de bloquer ou gêner son fonctionnement.
L’action de flooding peut être effectuée de diverses manières : Mail bombing Fragments de données Appels DNS Connexions TCP Ect…
L’agresseur va envoyer un grand nombre de requêtes afin...
En savoir plusLes 5 C de la sécurité
Il s'agit des 5 « C » que vous trouverez ci-dessous.
Le respect de ces principes permettra à tous de vivre dans un milieu et un contexte plus sécurisant, ce qui favorisera le sentiment d'appartenance au groupe, l'estime de soi des enfants et leur sentiment de sécurité.
1. Des règles...
En savoir plusLe piratage d'une adresse MAC
Sur une box, le filtrage MAC permet d’autoriser ou de refuser la connexion d’ordinateurs de manière nominative. C’est en théorie l’arme ultime pour éviter toute intrusion sur son réseau personnel. En théorie seulement ! Vous allez comprendre pourquoi. Chaque appareil disposant d’une carte réseau (ordinateur, smartphone, console, tablette, etc.) possède...
En savoir plusRentabilité du filtrage sur Mac
Sur une box, le filtrage MAC permet d’autoriser ou de refuser la connexion d’ordinateurs de manière nominative. C’est en théorie l’arme ultime pour éviter toute intrusion sur son réseau personnel. En théorie seulement !
Il est possible de configurer nos box pour que celles-ci n’acceptent que certaines adresses MAC sur...
En savoir plusLe but du filtrage
Le filtrage des transactions est un processus visant à identifier et à analyser les transactions financières afin de détecter et de prévenir d’éventuelles activités frauduleuses ou illicites. Il implique l’utilisation de logiciels ou de systèmes automatisés qui examinent de grands volumes de transactions et appliquent des règles ou des algorithmes...
En savoir plusLa technique de flooding
The artificialisation of a territory is only an aggravating factor in the event of flooding.
Take the example of what happened in the south of France in October 2015, when some 180 mm of rain fell in three hours, with peaks of 107 mm in one hour.
Heavy surface runoff...
En savoir plusLe flooding en informatique
Le flooding est une attaque informatique qui consiste à submerger un réseau, un serveur ou un système de requêtes massives pour le saturer et le rendre indisponible.
Le flooding, ou inondation numérique, est une technique utilisée par les cyberattaquants pour perturber les systèmes informatiques en envoyant un volume massif de...
En savoir plusLa théorie des 5 C
Les 5 C de la règle disciplinaire.
Cet outil peut être utile pour les intervenant.e.s qui travaillent avec un parent ou une famille.
Il permet de rendre la discipline plus simple en suivant ces 5 règles pour formuler des consignes qui font du sens pour l’enfant.
Chaque enfant a besoin de discipline, mais...
En savoir plus