<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Greenstone.fr &#187; réseau informatique</title>
	<atom:link href="http://www.greenstone.fr/tag/reseau-informatique/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.greenstone.fr</link>
	<description>Le blog de la communauté francophone</description>
	<lastBuildDate>Tue, 21 Apr 2026 05:03:02 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.1</generator>
		<item>
		<title>Hacking : des outils à disposition des experts</title>
		<link>http://www.greenstone.fr/hacking-des-outils-a-disposition-des-experts/</link>
		<comments>http://www.greenstone.fr/hacking-des-outils-a-disposition-des-experts/#comments</comments>
		<pubDate>Fri, 16 Sep 2016 15:18:49 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Logiciels]]></category>
		<category><![CDATA[Réseau]]></category>
		<category><![CDATA[Cain & Abel]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[informatique]]></category>
		<category><![CDATA[John The Ripper]]></category>
		<category><![CDATA[Metasploit]]></category>
		<category><![CDATA[monitoring de réseau]]></category>
		<category><![CDATA[Nap]]></category>
		<category><![CDATA[Nessus]]></category>
		<category><![CDATA[Paros Proxy]]></category>
		<category><![CDATA[réseau informatique]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[Wireshark]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=192</guid>
		<description><![CDATA[<p>De nombreux outils sont désormais disponibles, afin d’offrir aux experts l’occasion de mener à bien les contrôles d’intrusion. Ils leur facilitent la tâche dans différentes actions, pour ne citer que le monitoring de réseau Wi-Fi, l’injection de code et l’audit de vulnérabilité. Metasploit fait partie de ses nombreux outils facilitant les contrôles d’intrusion. Il s’agit [...]</p><p>The post <a href="http://www.greenstone.fr/hacking-des-outils-a-disposition-des-experts/">Hacking : des outils à disposition des experts</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2016/09/hacking.png"><img class="alignleft size-medium wp-image-193" alt="hacking" src="http://www.greenstone.fr/wp-content/uploads/2016/09/hacking-300x187.png" width="300" height="187" /></a>De nombreux outils sont désormais disponibles, afin d’offrir aux experts l’occasion de mener à bien les contrôles d’intrusion. Ils leur facilitent la tâche dans différentes actions, pour ne citer que le monitoring de réseau Wi-Fi, l’injection de code et l’audit de vulnérabilité. Metasploit fait partie de ses nombreux outils facilitant les contrôles d’intrusion. <span id="more-192"></span>Il s’agit d’une plateforme caractérisée surtout par diverses fonctionnalités rendant l’exploitation de faille ainsi que la conception d’exploits automatisés. Plusieurs professionnels en sécurisation des données en ligne ont recours à cette plateforme. Elle est constituée d’une base d’exploits très efficace.</p>
<p>Un nouveau logiciel sécurisé pour les réseaux des professionnels existe également : John The Ripper. Il est basé sur la casse de mots de passe. Allant de pair avec plusieurs systèmes d’exploitation, ce logiciel se compose de nombreux protocoles de chiffrement. Aircrack-ng fait également partie des outils de monitoring des réseaux Wi-Fi. Il facilite la tâche des experts en capturant plusieurs adresses IP.</p>
<p>Un outil d’analyse de protocoles applicatifs et réseau est également disponible qui est le Wireshark. Une fois les paquets IP capturés, l’outil procède à leur analyse. Il faut noter que d’autres outils sont aussi mis à disposition des experts dans ce domaine, notamment Nap, Nessus, Cain &amp; Abel, Paros Proxy…</p>
<p>The post <a href="http://www.greenstone.fr/hacking-des-outils-a-disposition-des-experts/">Hacking : des outils à disposition des experts</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/hacking-des-outils-a-disposition-des-experts/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Une nouvelle piste pour les hackers de réseau informatique</title>
		<link>http://www.greenstone.fr/une-nouvelle-piste-pour-les-hackers-de-reseau-informatique/</link>
		<comments>http://www.greenstone.fr/une-nouvelle-piste-pour-les-hackers-de-reseau-informatique/#comments</comments>
		<pubDate>Fri, 14 Aug 2015 12:23:22 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Logiciels]]></category>
		<category><![CDATA[Réseau]]></category>
		<category><![CDATA[Cisco Security]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[informatique]]></category>
		<category><![CDATA[réseau informatique]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=124</guid>
		<description><![CDATA[<p>Les hackers font appel à des pistes à travers la littérature pour éviter que leurs virus se dévoilent facilement, d’après un rapport publié récemment à l’initiative des scientifiques de Cisco Security. Les acteurs des pirates informatiques d’aujourd’hui utilisent la littérature du vingtième siècle, dont le roman intitulé Raison et Sentiments de Jane Austen, comme principale [...]</p><p>The post <a href="http://www.greenstone.fr/une-nouvelle-piste-pour-les-hackers-de-reseau-informatique/">Une nouvelle piste pour les hackers de réseau informatique</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2015/08/hackers14.jpg"><img class="alignleft size-medium wp-image-125" alt="hackers14" src="http://www.greenstone.fr/wp-content/uploads/2015/08/hackers14-300x132.jpg" width="300" height="132" /></a>Les hackers font appel à des pistes à travers la littérature pour éviter que leurs virus se dévoilent facilement, d’après un rapport publié récemment à l’initiative des scientifiques de Cisco Security.<span id="more-124"></span></p>
<p>Les acteurs des pirates informatiques d’aujourd’hui utilisent la littérature du vingtième siècle, dont le roman intitulé <i>Raison et Sentiments </i>de Jane Austen, comme principale piste leur permettant de cacher des virus. Ainsi, des extraits littéraires conservent des virus diffusés par les hackers de réseau informatique. Ils se transforment donc en des réels moyens offrant facilement aux pirateurs informatiques l’occasion  de pirater des réseaux informatiques ainsi que des ordinateurs.</p>
<p>Selon les chercheurs de Cisco Security, l’insertion des paragraphes classiques sur des pages internet qui sont déjà gérées par les pirates n’est qu’une option plus qu’intéressante pour les hackers. D’ailleurs, cette technique se révèle plus efficace que la méthode traditionnelle.</p>
<p>L’utilisation des textes à partir des livres contemporains, dont magazines et blogs, est aussi considérée par les pirates comme une stratégie efficace. Ces chercheurs de Cisco ont même indiqué que la présence des références de Jane Austen sur un site doit inquiéter les internautes.</p>
<p>Jason Bryenik, ingénieur, a même signalé que l’utilisation des extraits de livres n’est qu’un exemple de formes de piratage qui témoigne la capacité des pirates à innover pour continuer leurs parcours dans l’univers du piratage informatique.</p>
<p>The post <a href="http://www.greenstone.fr/une-nouvelle-piste-pour-les-hackers-de-reseau-informatique/">Une nouvelle piste pour les hackers de réseau informatique</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/une-nouvelle-piste-pour-les-hackers-de-reseau-informatique/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
