Découvrez comment créer un réseau Wi-Fi pirate pour sniffer les données à des fins d’audit réseau dans un cadre légal et maîtrisé.
- Couches du modèle OSI OSI signifie Open Systems Interconnection . Il a été développé par l'ISO - « Organisation internationale de normalisation », en 1984. Il s'agit d'une architecture à 7 couches avec chaque couche ayant des fonctionnalités spécifiques à exécuter. Toutes ces 7 couches travaillent en collaboration pour transmettre les données d'une personne à une autre à travers le monde. 1. Couche physique (couche 1): La couche la plus basse du modèle de référence OSI est la couche physique. Il est responsable de la connexion physique réelle entre les appareils. La couche physique contient des informations sous forme de bits. Il est responsable de la transmission des bits individuels d'un nœud au suivant. Lors…
- Gestion de la mémoire Qu'est-ce que la gestion de la mémoire? La gestion de la mémoire est une activité effectuée dans le noyau du système d'exploitation. Le noyau lui-même est la partie centrale d'un système d'exploitation, il gère les opérations de l'ordinateur et de son matériel, mais il est surtout connu pour gérer la mémoire et le temps CPU. L'une des fonctions clés du système de gestion de mémoire dans un ordinateur est l'affectation de mémoire à un certain nombre de programmes en cours d'exécution différents pour maintenir les performances du système stables. La mémoire dans le système est allouée dynamiquement en fonction des besoins,…
- Outils pour un audit SEO Vous souhaitez réaliser un audit SEO de votre site internet, d’un concurrent ou celui d’un client ? Dans cet article, je vous propose de découvrir des outils pour un audit SEO complet et rapide. Si vous gérez un site internet, vous souhaitez certainement optimiser ce dernier pour augmenter votre trafic de visiteurs. Le référencement naturel est un point clé pour booster votre trafic, et cela gratuitement. Pourquoi réaliser un audit SEO ? Vous vous demandez peut-être dans quel cadre il est intéressant de faire un audit SEO ? Ces derniers vous permettront d’analyser les principaux points clés du référencement → Lire…
- Office 365 : activer l’audit de boites aux lettres Office 365 : activer l’audit de boites aux lettres Depuis Exchange 2007 SP2, il est possible d’utiliser l’audit des boites aux lettres pour suivre les opérations effectuées dans les boites aux lettres. Il est nécessaire d’activer l’audit sur une boite aux lettres puis de définir les actions surveillées sur cette boite. Remarque : noter que l’action de l’audit des boites aux lettres s’effectue uniquement en Powershell. Avant tout, connecter vous à office 365 en powershell (détails de la procédure de connexion à office 365 dans cet article) Pour activer l’audit sur une boite aux lettres, utilisez la commande suivante →…
- Compression de données Qu'est-ce que la compression de données? La compression de données est utilisée partout. De nombreux types de fichiers différents utilisent des données compressées. Sans compression des données, une chanson de 3 minutes aurait une taille supérieure à 100 Mo, tandis qu'une vidéo de 10 minutes aurait une taille supérieure à 1 Go. La compression des données réduit les gros fichiers en beaucoup plus petits. Pour ce faire, il se débarrasse des données inutiles tout en conservant les informations dans le fichier. La compression des données peut être exprimée comme une diminution du nombre de bits requis pour illustrer les données. La compression des données peut…
- Événement 5061 sur un audit de sécurité Bonjour à tous, j’espère que vous allez bien. Aujourd’hui je vais vous aider à corriger un échec d’audit dans le journal d’événement de Windows. Cela s’applique aussi bien à des serveurs qu’à des postes. L’événement qui annonce l’échec de l’audit est le numéro 5061 et cela correspond au fait que l’utilisateur n’arrive pas à ouvrir une clé de registre. Il faut savoir que cette échec de l’audit apparaissait dans les journaux de mon serveur RDS. Et ceux plusieurs fois par jours pour tous les utilisateurs. J’ai passé plusieurs heures à chercher la cause → Lire la suite
- Capacité de stockage de données La capacité de stockage des données fait référence à la quantité de données pouvant être sauvegardées dans un périphérique de stockage. Différents périphériques de stockage ont des capacités différentes. Certains ont une petite capacité de données tandis que d'autres ont une énorme capacité de données. Stockage de données En termes simples, le stockage est un endroit où vous mettez les choses en lieu sûr ou pour une utilisation future. En termes techniques, le stockage de données fait référence à un appareil sur lequel les données sont enregistrées. Il est connecté à l'ordinateur via un processus d'entrée / sortie (E / S). Il permet à un ordinateur…
- RAM et ROM Les systèmes nécessitent des unités de stockage, que ce soit à court ou à long terme. Les systèmes informatiques tirent parti des systèmes de mémoire dont ils disposent, qu'il s'agisse de mémoire vive (RAM), de mémoire d'accès en lecture seule (ROM) et d'unités de stockage très denses comme les disques durs. Vous vous demandez peut-être pourquoi nous ne pouvons pas avoir une unité de stockage pour tous. Pour faire simple, c'est parce que chaque système est spécialement conçu pour fonctionner efficacement pour sa fonction plutôt que pour exécuter toutes les fonctions que vous désirez. Prenons cet article comme un exemple de la…
- Comment savoir si mon pc est piraté ? Voici une question qu’on se pose souvent lorsqu’on est devant notre ordinateur : « Comment savoir si mon pc est piraté ? » Vous soupçonnez quelqu’un d’espionner ce que vous faites sur votre ordinateur. Vous voulez vérifier si votre PC est piraté, et qu’il n’y ait pas de logiciel espion ? Il peut être difficile de détecter un pirate informatique sur un ordinateur, car celui-ci dissimulera ses actions. Mais heureusement, vous pouvez détecter sa présence en surveillant de prés le comportement de votre ordinateur. Vous trouverez ci-dessous les signes les plus courants qui montrent que votre PC est peut-être piraté →…
- Comment savoir si mon téléphone Android est piraté ? Le smartphone est un petit ordinateur connecté à Internet, c’est très pratique. Mais comme pour les ordinateurs, il existe le même risque d’infection par des virus et logiciels malveillants. Quand il s’agit de smartphones, le danger est beaucoup plus élevé car l’infection par une application malveillante peut surveiller toutes les communications faites par le téléphone, suivre son emplacement, espionner son micro et sa caméra. La question que vous vous posez certainement : comment savoir si mon téléphone Android est piraté ? Et comment le protéger ? Cet article essaie de répondre à → Lire la suite