Accéder au contenu principal

Un auto-entrepreneur passionné à votre service,

Pour votre projet de site internet et vos dépannages informatiques

Protégez votre vie numérique

Article publié le 18 Juin 2019
Dernière modification 17 Mars 2025

Page 7 sur 9: Auditer son réseau de manière autonome

Auditer son réseau de manière autonome

Que faire en cas d'anomalie réseau et notamment en cas de perte de bande passante ? Windows bénéficie par défaut de plusieurs outils pour établir un premier diagnostic pour éventuellement aller plus loin avec la distribution Kali Linux. Pare-feu, antivirus et autres outils de protection ... tous ces outils ont véritablement progressé avec le temps, mais se révèlent parfois inefficaces à la vue des technologies mutantes employées par les personnes malveillantes ou libertaires. Difficile alors de faire 100% confiance à ces logiciels ! On se retrouve alors quelque peu désemparé face à un comportement erratique de sa machine malgré toutes ces protections. Il existe toutefois des outils intégrés à Windows pour obtenir un début de diagnostic et surtout savoir si une personne malveillante a agi sur son PC. Concernant le réseau, il est possible d'utiliser le très méconnu, mais fort bien élaboré Moniteur de ressources que l'on pourra trouver dans le menu Démarrer. Mis de côté les données concernant CPU, mémoire et disque, l'onglet Réseau offre une véritable cartographie en temps réel de l'activité de chaque application, incluant ports entrants, sortants et vitesse de transmission. On pourra alors rapidement classer les applications selon leur consommation de bande passante, mais aussi savoir avec quel serveur elles communiquent. Par exemple, un processus nommé étrangement et communicant avec beaucoup d'hôtes pourrait s'apparenter à un virus responsable d'attaques en masse. Il sera alors nécessaire d'ouvrir le gestionnaire de tâche et d'arrêter le processus avant de trouver un moyen de l'éradiquer. Le panneau situé au plus bas de la console liste les applications se trouvant en mode écoute. On pourra par exemple retrouver les applications de P2P, les serveurs web ou de jeu en ligne, mais également et malheureusement les fameux botnets responsables des attaques DDoS d'envergure.

Partages de fichier

A propos des partages des fichiers sous Windows, saviez -vous qu'il était possible en temps réel de savoir qui accède à ceux-ci ? Grâce à l'application Gestion de l'ordinateur, il est possible de visualiser qui est actuellement connecté à l'ordinateur et même quels sont les fichiers actuellement en consultation. Un clic droit sur la session ou le fichier permettra instantanément de couper la connexion le cas échéant. Toujours dans la même application, !'Observateur d’événement se révélera utile notamment dans les sections Systèmes et Sécurité pour effectuer des premiers diagnostics. Enfin, pour les plus aventureux d'entre nous et disposant d'une machine secondaire, Kali est la distribution Linux la plus complète permettant de réaliser de nombreux audits et de tests de pénétration sur n'importe quel système. Doté d'une interface graphique à la Windows, Kali embarque une centaine d'outils plus ou moins intuitifs à utiliser, et même des applications afin de tester la sécurisation de son réseau Wi-Fi. Certes, son utilisation n'est pas destinée aux débutants, mais son fonctionnement en mode LiveCD permettra de tester tranquillement les fonctions, et notamment à l'aide du site communautaire français kali-linux.fr qui dispose de nombreux articles et autres tutoriels.

Chiffrer son SSD/HDD
Page

Sur le même sujet :

PC Bio Unlock : Déverrouillez votre ordinateur en toute sécurité avec la biométrie de votre smartphone
PC Bio Unlock est une application innovante qui permet aux utilisateurs de déverrouiller leur ordinateur en utilisant le scanner biométrique de leur…
Comment effacer votre disque dur de manière sûre et définitive ?
Pourquoi faut-il absolument effacer votre disque dur avant de vendre ou de jeter votre ordinateur ? Quelles sont les meilleures méthodes et les outil…
Sécurisez efficacement votre système Windows
Face à la multiplication des menaces informatiques, il est crucial de renforcer la sécurité de votre PC Windows. Ce guide détaillé vous propose 50 as…
Comment prêter votre PC en toute sécurité
Je sais à quel point prêter son ordinateur peut être source d'inquiétude. Après tout, nos PC contiennent une grande partie de notre vie privée. Dans…
Les antivirus payants en 2025 : une dépense superflue ?
En 2025, environ un tiers des utilisateurs investissent encore dans des antivirus payants, une habitude qui pourrait s'avérer inutile. Examinons pour…
Modification du mot de passe Windows et sécurisation du compte Microsoft
Il est essentiel de distinguer l'accès à votre session Windows du mot de passe de votre compte Microsoft. Cette distinction est cruciale pour une ges…
Sécurisation de votre ordinateur personnel : Guide complet
Dans un monde numérique en constante évolution, la protection de votre ordinateur personnel est devenue une nécessité incontournable. Ce guide exhaus…
Les pirates informatiques dopés à l'IA : 10 menaces qui changent les règles du jeu en 2025
L'intelligence artificielle (IA) a bouleversé le monde de la cybersécurité, offrant aux hackers des outils inédits pour mener des attaques plus sophi…
Les attaques du firmware (BIOS/UEFI) : Comprendre, prévenir et se protéger
Le firmware, qu'il s'agisse du BIOS (Basic Input/Output System) ou de l'UEFI (Unified Extensible Firmware Interface), constitue le socle logiciel fon…
Comment effacer définitivement les données de votre téléphone : mon guide complet
Je sais combien il est crucial de bien effacer son smartphone avant de s'en séparer. Dans ce guide complet, je vais partager avec vous toutes mes ast…