PROBLEME : Mettre en place un piège à pirates, utilisant Virtual PC 2004 pour tester la sécurité des unités périphériques (serveurs Web, serveurs e-mail, par exemple), détecter les premiers signes d’attaque, et apprendre les techniques des assaillants.
IL VOUS FAUT : Ordinateur avec au
En Bref
minimum : processeur Pentium 3 (P3) à 1 GHz, 512 Mo de mémoire, un disque dur de 50 Go, un lecteur de CD-ROM et 2 NIC, une licence valide ou version d’essai de Virtual PC, des licences valides pour les OS de l’hôte et de l’invité et des outils de sécurité assortis (pare-feu, IDS, superviseur de réseau et autres utilitaires comme un éditeur hexadécimal et un superviseur de réseau).
ETAPES DU PROJET :
1. Sélectionner le matériel et l’OS appropriés pour le système hôte.
2. Endurcir l’hôte et installer les outils de sécurité.
3. Installer Virtual PC.
4. Etablir et configurer les sessions virtuelles.
5. Activer le piège à pirates.
6. Identifier l’intrusion.
7. Collecter et analyser la preuve légale à partir du piège à pirates.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
