:

Fonctions de l'ARP

Lorsqu'un hôte encapsule un paquet dans une trame, il fait référence à la table des adresses MAC pour déterminer le mappage des adresses IP en adresses MAC. Si le périphérique qui reçoit une requête ARP dispose d'une adresse IPv4 de destination, il renvoie une réponse ARP.

Si un hôte est prêt... En savoir plus

Protocole utilisé pour sécuriser

SSL est l’abréviation de Secure Sockets Layer (couche de sockets sécurisée). Il s’agit d’un protocole de sécurité qui crypte les communications entre un serveur web et un client, tel qu’un navigateur web.

Le protocole SSL a été introduit pour la première fois dans les années 1990, mais au fil du temps,... En savoir plus

Inconvénients de l'ARP

Les attaques sur le réseau peuvent manipuler les mappages d'adresses MAC et IP dans les messages ARP pour intercepter le trafic réseau.

Sur les grands réseaux à faible bande passante, plusieurs diffusions ARP peuvent entraîner des délais de communication de données. Un grand nombre de messages de diffusion ARP peuvent entraîner... En savoir plus

Mettre fin à l'usurpation d'identité

Si vous n’êtes pas responsable des incidents déclarés, vous pouvez déposer un dossier pour usurpation d’identité auprès de la Banque de France.

Ce dossier doit comprendre : une copie de votre pièce d’identité ; une copie de votre dépôt de plainte pour usurpation d’identité ; la liste des incidents que... En savoir plus

Le MAC flooding

To understand MAC flooding, think of a switch as a traffic controller directing cars (data packets) to their destinations based on license plates (MAC addresses). When an attacker floods the switch with fake packets, it can no longer manage the traffic efficiently. The switch’s MAC address table becomes full, forcing... En savoir plus

Sécurisation d'un switch Cisco

Avec les Switchs Cisco, il est possible de faire un contrôle sur les ports en limitant l’accès à certaines adresses MAC, cela permet de sécuriser l’accès.

Pour cela, il faut utiliser l’option Port-security.

Il y a deux méthodes, la première consiste à enregistrer manuellement l’adresse MAC autorisée et la seconde... En savoir plus

Le filtrage Mac

En sécurité informatique, le filtrage par adresse MAC est une méthode de contrôle d'accès au réseau informatique, basée sur l'adresse MAC physique de la carte connectée au réseau. Une adresse MAC physique est une adresse unique, assignée à chaque carte réseau, commutateur (switch), routeur, caméra IP, etc. Ainsi, utiliser le... En savoir plus

Le flooding

Le flooding informatique : c’est simplement le fait d’inonder une machine ciblée dans le but de bloquer ou gêner son fonctionnement.

L’action de flooding peut être effectuée de diverses manières : Mail bombing Fragments de données Appels DNS Connexions TCP Ect…

L’agresseur va envoyer un grand nombre de requêtes afin... En savoir plus

Les 5 C de la sécurité

Il s'agit des 5 « C » que vous trouverez ci-dessous.

Le respect de ces principes permettra à tous de vivre dans un milieu et un contexte plus sécurisant, ce qui favorisera le sentiment d'appartenance au groupe, l'estime de soi des enfants et leur sentiment de sécurité.

1. Des règles... En savoir plus

Le piratage d'une adresse MAC

Sur une box, le filtrage MAC permet d’autoriser ou de refuser la connexion d’ordinateurs de manière nominative. C’est en théorie l’arme ultime pour éviter toute intrusion sur son réseau personnel. En théorie seulement ! Vous allez comprendre pourquoi. Chaque appareil disposant d’une carte réseau (ordinateur, smartphone, console, tablette, etc.) possède... En savoir plus

Rentabilité du filtrage sur Mac

Sur une box, le filtrage MAC permet d’autoriser ou de refuser la connexion d’ordinateurs de manière nominative. C’est en théorie l’arme ultime pour éviter toute intrusion sur son réseau personnel. En théorie seulement !

Il est possible de configurer nos box pour que celles-ci n’acceptent que certaines adresses MAC sur... En savoir plus

Le but du filtrage

Le filtrage des transactions est un processus visant à identifier et à analyser les transactions financières afin de détecter et de prévenir d’éventuelles activités frauduleuses ou illicites. Il implique l’utilisation de logiciels ou de systèmes automatisés qui examinent de grands volumes de transactions et appliquent des règles ou des algorithmes... En savoir plus

La technique de flooding

The artificialisation of a territory is only an aggravating factor in the event of flooding.

Take the example of what happened in the south of France in October 2015, when some 180 mm of rain fell in three hours, with peaks of 107 mm in one hour.

Heavy surface runoff... En savoir plus

Le flooding en informatique

Le flooding est une attaque informatique qui consiste à submerger un réseau, un serveur ou un système de requêtes massives pour le saturer et le rendre indisponible.

Le flooding, ou inondation numérique, est une technique utilisée par les cyberattaquants pour perturber les systèmes informatiques en envoyant un volume massif de... En savoir plus

La théorie des 5 C

Les 5 C de la règle disciplinaire.

Cet outil peut être utile pour les intervenant.e.s qui travaillent avec un parent ou une famille.

Il permet de rendre la discipline plus simple en suivant ces 5 règles pour formuler des consignes qui font du sens pour l’enfant.

Chaque enfant a besoin de discipline, mais... En savoir plus