Dans cet article nous allons voir ensemble comme effectuer un Pen Test sur un réseau Wifi. Nous verrons comment découvrir un réseau dont le SSID est masqué. Nous verrons aussi comment outrepasser un filtrage par adresse MAC. Mais surtout, nous…
Dans cet article nous allons voir ensemble comme effectuer un Pen Test sur un réseau Wifi. Nous verrons comment découvrir un réseau dont le SSID est masqué. Nous verrons aussi comment outrepasser un filtrage par adresse MAC. Mais surtout, nous…
Kali est une distribution Linux dédiée au Pen Test. Elle comporte de très nombreux outils, tous très utiles à la sécurité réseau. Kali est le successeur de Backtrack, qui est aussi une distribution dédiée au Pen Test.
Afin d’introduire cette série d’articles sur la sécurité informatique, commençons par parler de la sécurité en général. Nous verrons pourquoi la sécurité est essentielle aujourd’hui. Nous présenterons aussi les grandes menaces qui existent aujourd’hui. Bien entendu, nous parlerons aussi des…
Un rapide article pour présenter brièvement SCAP. SCAP est une suite de politiques développée par le NIST – National Institute of Standards and Technology.
La force de Xivo réside dans son interface Web très puissante permettant une configuration relativement poussée, le tout plus simplement qu’en éditant les fichiers de configuration. A travers cet article, nous verrons comment configurer notre Xivo de manière basique.
Xivo est l’une des distributions Linux dédiée à Asterisk. Elle intègre Asterisk de base, ainsi que certains modules complémentaires. Mais surtout, une interface Web est disponible par défaut. Il s’agit d’une des principales versions d’Asterisk mise en place dans les…
Même si la configuration d’Asterisk en ligne de commande et fichiers de configuration n’a rien de très compliquée, la possibilité d’utiliser une interface graphique est un plus. A travers cet article nous verrons comment activer l’interface WEB. MAJ : La…
Afin de garantir un niveau de service maximum, il est important de redonder notre serveur de VoIP. Avec un Asterisk tournant sous Linux, nous pouvons faire appel à Corosync et Pacemaker. Ces derniers prendront en charge la redondance, sans qu’il…
La sécurisation des appels peut être intéressante à mettre en place, afin de protéger nos appels téléphoniques. Nous pouvons chiffrer le flux de signalisation ainsi que le flux audio. De cette manière, nous pouvons assurer la confidentialité.