Aller au contenu

Colitard

Techs info
  • Compteur de contenus

    10
  • Inscription

  • Dernière visite

  • Jours gagnés

    3

Messages posté(e)s par Colitard

  1. Bonjour,

    Je ne connais pas d'outil Veritas édité par Microsoft et permettant de
    modifier des packages MSI.
    L'outil Microsoft permettant d'éditer des packages MSI est ORCA , présent
    dans le SDK.
    http://msdn.microsoft.com/library/default.asp?url=/library/en-us/msi/setup/orca_exe.asp

    Il existe des outils tierces permettant de créer des packages MSI. Ces
    outils sont édités par:
    http://www.installshield.com/
    http://www.ondemandsoftware.com/
    http://www.wise.com/index.asp

    Bon courage dans ta recherche

  2. Bonjour,

     

    Si oui il faut effectuer les étapes suivantes et cela ne fonctionne pas que pour la livebox mais pour tout les connexions wifi en générale:(je vais expliquer mais sous vista) 

    -Démarrer (jusque là pas compliquer lol) 
    -Panneau de configuration 
    -Réseau et internet 
    -Centre réseau et partage 
    -Gérer les réseaux sans fil (se situe dans le rectangle sur la gauche) 
    -Tu fais 1 clic gauche sur ton modem concerné 
    -Juste au dessus il y aura afficher supprimé tu clic dessus 
    -Un rectangle apparait tu fais OK 
    -La ce qui te permet d'effectuer ta connexion va disparaitre 
    -Tu fais ajouter 
    -Un rectangle apparait avec 3 possibilités tu choisis la première c'est à dire""Ajouter un réseau à porte de cet ordinateur""==>>2 clic gauche sur ton modem 
    -Entre ta clé WEP ( c'est une étiquette en dessous de ton modem) 
    -Une fois fait tu clic gauche sur connexion 
    -Tu attends quelque seconde que ton PC se connecte à ton modem 
    -Fermer 
    -Tu fermes toutes les pages que tu as du ouvrir pour fair cette application et normalement le tour est joué 

    J'espère t'avoir aider en ayant détailler le plus possible et que cela pourra aider d'autre personne.

  3. Bonjour,

     

    Test d’intrusion externe

    Un test d’intrusion vise à évaluer la visibilité de vos infrastructures sur Internet, à qualifier  le niveau de résistance de votre système d’information à des attaques menées depuis internet et à apporter un ensemble de recommandations visant à augmenter votre niveau de sécurité. Pour ce, les ingénieurs sécurité tentent notamment d’accéder à des données supposées sensibles ou confidentielles.ITrust : intrus et faille de sécurité informatique

    Le test d’intrusion externe se déroule en phases successives optimisées, grâce au savoir-faire et l’expérience des consultants d’ITrust :

    1. Découverte et identification de la topologie réseau de l’interconnexion Internet :
      Scans d’adresses IP et de ports applicatifs, détermination de l’architecture,
    2. Recherche et acquisition d’informations et de vulnérabilités : Identifications des versions des systèmes d’exploitation et des applications, identification des failles connues, recherche de failles inconnues, développement de scénarios d’exploitation des failles trouvées,
    3. Exploitation des vulnérabilités et tentative d’intrusion : Déroulement des scénarios d’exploitation, rebond vers d’autres systèmes à partir des informations et privilèges obtenus (par exemple un accès à un compte Administrateur),
    4. Analyse des conséquences de l’exploitation des failles trouvées, exploitables ou pas,
    5. Proposition de contre-mesures à mettre en place, estimation de la durée et des coûts.

     

    Test d’intrusion interne

    Un test d’intrusion interne vise à qualifier le niveau de résistance de votre réseau interne à des attaques menées de l’intérieur de votre réseau informatique. Pour ce, les ingénieurs sécurité tentent notamment d’accéder à des données supposées sensibles ou confidentielles.

    Avec la création d’un compte privilégié sur le réseau, les tests peuvent aboutir à des informations de configuration et d’installation des machines testée et donc obtenir une meilleure évaluation du niveau de sécurité du réseau testé.

    Aussi appelé audit sur compte utilisateur, le test d’intrusion interne permet de mesurer la capacité de nuisance interne : scénario d’un personnel malveillant ou d’un piégeage informatique.

×
×
  • Créer...