La plupart des réseaux domestiques et des réseaux de petites entreprises fonctionnent « parce qu'on active le Wi-Fi et qu'on navigue sur Internet », mais Personne ne sait exactement combien d'appareils sont connectés, quels services sont exposés, ni quelles portes sont ouvertes sur Internet.Le plus inquiétant, c'est que, dans ce contexte, une vulnérabilité basique (comme un port mal fermé ou un mot de passe faible) est plus la norme que l'exception. Vous pouvez commencer par utiliser des outils permettant de localiser les appareils compromis. sur votre réseau local pour découvrir ce qui est lié.
La bonne nouvelle, c'est qu'aujourd'hui vous pouvez en faire un Obtenez un audit unique du trafic et de la sécurité de votre réseau domestique sans dépenser un centime en licences.Avec une poignée de outils gratuits Avec des outils bien choisis et une méthodologie claire, vous pouvez découvrir ce qui se trouve sur votre réseau, ce que fait chaque appareil, quels ports ne devraient pas être ouverts et quels risques vous prenez, sans avoir besoin de mettre en place un laboratoire professionnel ni de devenir un pirate informatique.
Qu'est-ce qu'un audit de réseau domestique exactement ?
Lorsque nous parlons d'auditer un réseau domestique (ou un réseau de petite entreprise), nous ne faisons pas référence à un test d'intrusion de plusieurs semaines, mais plutôt à un examen structuré des appareils, du trafic et de la configuration de sécurité de baseL'objectif est de répondre à des questions très précises :
- Quels appareils sont connectés ? sur mon réseau (PC, mobiles, tablettes, téléviseurs, caméras IP, NAS, objets connectés…) et lesquels je ne m'attendais pas à trouver ?
- Quels ports et services sont exposés ? au sein du réseau et vers Internet ?
- Quel trafic circule sur le réseau ? et en cas de communications suspectes ou non cryptées.
- Mon Wi-Fi est-il sécurisé ? (cryptage, mot de passe, WPS, réseau invité, isolation, micrologiciel du routeur) ?
L'approche pratique pour un domicile ou une micro-entreprise consiste à se concentrer sur inventaire, exposition des services, sécurité Wi-Fi et vulnérabilités de baseVous n'avez pas besoin d'exploiter des vulnérabilités ni de « casser » quoi que ce soit ; il suffit de détecter les configurations et les services dangereux qui ne devraient pas se trouver là où ils sont.
Principaux risques liés aux réseaux domestiques et aux petites entreprises
Dans les environnements domestiques et les petites entreprises, il est courant de constater Des erreurs de sécurité très élémentaires qui se répètent dans presque tous les auditsLes détecter rapidement est essentiel pour réduire les risques sans investissements importants.
- Mots de passe WiFi par défaut ou faiblesNoms d'animaux, noms d'entreprises, numéros de téléphone ou clés d'usine imprimés sur l'étiquette du routeur : avec un bon dictionnaire, on peut les déchiffrer en quelques minutes.
- Panneau d'administration du routeur avec identifiants par défaut (admin/admin, 1234) ou accessible depuis n'importe quel appareil sans contrôle, permettant de modifier le DNS, d'ouvrir des ports ou de rediriger le trafic.
- WPS activéLe bouton d'appairage rapide, bien que pratique, présente des failles de sécurité connues. Sur de nombreux routeurs, il reste actif à l'insu de l'utilisateur.
- Réseau d'invités mal segmenté ou tout simplement inexistants : visiteurs, fournisseurs ou même objets connectés partagent le même réseau que des ordinateurs contenant des données sensibles.
- Le micrologiciel du routeur n'a pas été mis à jour.De nombreux modèles présentent des défauts importants qui ont été corrigés il y a des années, mais les correctifs n'ont jamais été mis en œuvre. mises à jour du firmware.
- Services exposés inutilement (RDP, Serveurs FTP sous Windows, SMB, panneaux web, caméras) avec des ports ouverts sur Internet ou même sans mot de passe.
- Trafic non chiffré (HTTP, FTP, Telnet) dans des environnements où tout devrait se faire en HTTPS, SSH ou VPN.
Tout cela peut être détecté en effectuant une Audit du réseau domestique pris en charge par des outils gratuits d'analyse de trafic, de détection des vulnérabilités et d'analyse du réseau domestiqueVous n'avez pas besoin de SOC ni de SIEM, juste de la commande et de la méthode.
Inventaire des appareils et services avec outils gratuits
La première étape est toujours Vous savez exactement ce qui est connecté et quels services sont actifs sur votre réseau.Ici, Nmap et les outils similaires sont vos meilleurs alliés, aussi bien à la maison que dans les petits bureaux.
Nmap : le couteau suisse de l'analyse de réseau
Nmap est un logiciel gratuit et multiplateforme qui permet Découvrir les périphériques, analyser les ports et détecter les systèmes d'exploitation.Bien que cela puisse ressembler à un outil de pirate informatique, il s'agit d'un des éléments de base pour auditer légitimement les réseaux.
Avec un simple scan ping (ou avec commandes avancées comme ipconfig ou ping), vous pouvez obtenir un inventaire de tous les équipements actifs sur votre sous-réseau domestique:
nmap-sn 192.168.1.0/24
L'étape suivante consiste à examiner plus en détail les ports et les services. Une analyse plus approfondie vous permettra de mieux comprendre. Quels ports sont ouverts et quel service écoute sur chacun d'eux ?:
nmap -sV 192.168.1.0/24
Parmi les éléments les plus utiles que vous pouvez extraire lors d'un audit de votre domicile, on trouve :
- Liste des appareils actifs avec son adresse IP et, souvent, son nom d'hôte (par exemple, SmartTV-Salon, NAS-Bureau).
- Ouvrir les ports par périphérique (HTTP/HTTPS, SSH, RDP, SMB, services de caméra propriétaires, etc.).
- Détection approximative du système d'exploitation (Windows, Linux, routeurs avec micrologiciel embarqué, caméras IP sous Linux, etc.).
Nmap inclut également des scripts NSE, qui permettent Ne vous contentez pas d'un simple scan de ports ; recherchez les vulnérabilités connues ou les configurations dangereuses. Dans des services comme Samba, FTP, SSH et autres, les enregistreurs de transactions sont utilisés à bon escient et constituent un outil très puissant pour détecter les problèmes sans avoir à payer de licences.
Outils d'inventaire visuel et de numérisation supplémentaires
Si vous préférez une interface graphique, il existe des solutions conçues pour les environnements d'entreprise qui servent également de Inventaire et audit de base du réseau domestique:
- LansweeperIl détecte les ressources Windows, Linux et macOS ainsi que les périphériques IP, et génère un inventaire centralisé. Sa version gratuite est suffisante pour les petits réseaux.
- Spiceworks, Total Network Inventory, Open-Audit ou EMCO Network InventoryElles permettent un inventaire réseau plus classique et, bien qu'elles soient davantage orientées vers les entreprises, elles offrent une grande visibilité dans une petite PME.
Ces programmes ne remplacent pas l'analyse Nmap, mais la complètent en fournissant rapports, classification des actifs et, dans certains cas, alertes de base à propos des changements ou des problèmes.
Analyse du trafic réseau : visualiser ce qui se passe dans les câbles et par voie hertzienne
Une fois que vous savez quels appareils vous possédez, appuyez sur Surveillez le trafic transitant par votre réseau afin de détecter les communications non sécurisées ou suspectes.C’est là qu’interviennent les analyseurs de protocole.
TCPDump et Wireshark : analyse détaillée des paquets
Vidage TCP (sous Unix/Linux) et sa variante WinDump Sous Windows, il s'agit d'outils en ligne de commande qui capturent et affichent le trafic transitant par une interface réseau. Ils sont très puissants, mais leur utilisation peut s'avérer complexe pour les personnes non familiarisées avec la ligne de commande.
Il est donc courant de recourir à Wiresharkqui offre une interface graphique claire basée sur la même idée : capturer les paquets et les analyser par protocolesWireshark vous permet de :
- Filtrer le trafic par protocole (HTTP, HTTPS, DNS, FTP, Telnet, etc.).
- Identifier les communications non chiffrées dans les services qui devraient être protégés (par exemple, en surveillant la circulation des identifiants via HTTP ou Telnet).
- Détection de schémas anormaux, par exemple des connexions fréquentes vers des destinations inhabituelles ou un volume de trafic élevé provenant d'un appareil spécifique.
Dans le cadre d'un audit domestique simple, il suffit de Capturez entre 15 et 30 minutes de trafic pendant les heures d'utilisation normales. et avis :
- S'il ya protocoles non sécurisés (HTTP, FTP, Telnet) que vous devez remplacer par leurs équivalents chiffrés (HTTPS, SFTP, SSH).
- Si un appareil génère Trafic constant vers des adresses IP étranges ou des domaines que vous ne reconnaissez pas.
- Si l' Requêtes DNS Ils pointent vers des serveurs étranges que vous n'avez pas configurés vous-même (possible manipulation du routeur ou présence de logiciels malveillants).
Wireshark ne sert pas uniquement à la sécurité : il est également utile pour Diagnostiquer les problèmes de performance, les plantages et les problèmes de latence, car il vous permet de visualiser le transfert, la perte de paquets et les retransmissions.
Audit du réseau Wi-Fi : chiffrement, mot de passe et voisinage sans fil

Dans la plupart des foyers et des petites entreprises, le Wi-Fi est omniprésent. point d'entrée le plus exposé et en même temps le plus négligéIl est peu utile de disposer d'un réseau câblé impeccable si n'importe qui peut s'introduire dans le réseau sans fil avec un mot de passe ridiculement faible ; c'est pourquoi il est conseillé Améliorez la sécurité de votre réseau Wi-Fi de manière proactive.
Que vérifier lors d'un audit Wi-Fi domestique ?
Un audit WiFi minimal devrait vérifier au moins les niveaux suivants :
- Découverte du réseau: SSID visibles et cachés, canaux, puissances du signal, points d'accès actifs (y compris les points d'accès « fantômes » que personne ne se souvient avoir installés).
- Cryptage et authentification: type de sécurité utilisé (WEP, WPA, WPA2, WPA3) et force du mot de passe.
- Configuration du routeur: WPS activé ou non, nom d'utilisateur et mot de passe de l'administrateur, firmware, services exposés à l'extérieur.
- Segmentation: l'existence d'un réseau invité distinct et son isolation du réseau principal et des appareils IoT. Si vous ne savez pas comment segmenter, Configurez vos réseaux Wi-Fi de manière avancée.
- Couverture: zones mortes, chevauchements, points où le signal s'échappe à l'extérieur du domicile ou des locaux.
- Appareils connectés: inventaire des équipements sur le réseau WiFi et détection des intrus ou des appareils inconnus.
Outils WiFi gratuits et utiles pour la maison
Pour auditer la composante sans fil sans dépenser d'argent en licences, vous pouvez combiner plusieurs utilitaires spécialisés :
- AircrackUne suite logicielle pour l'audit WiFi, particulièrement utile sous Linux. Elle comprend des outils pour Capturez le trafic (airodump-ng), injectez des paquets (aireplay-ng) et analysez les poignées de mainIl permet de vérifier la robustesse d'une clé WPA/WPA2 en effectuant des attaques par dictionnaire sur la séquence de connexion capturée. Il sert de référence pour évaluer la force des mots de passe.
- Wireshark joue à nouveau un rôle intéressant, puisqu'il peut Analyser le trafic WiFi en mode surveillance Si votre carte réseau le permet, vous pouvez voir ce qui est réellement transmis par voie hertzienne.
- Nmap, appliqué au segment sans fil (par exemple, 192.168.1.0/24), vous aide à Dressez la liste de tous les appareils associés à votre réseau Wi-Fi et à leurs services..
- WiFi acrylique (Windows)Il offre une vue graphique des réseaux, canaux, types de chiffrement et appareils connectés à proximité, avec une version gratuite assez complète.
- NetSpot (Windows/macOS): très utile pour couverture cartographique Utilisez le plan de votre maison ou de votre bureau pour repérer les zones sans signal ni interférences. La version gratuite répond aux besoins de base.
D'un point de vue juridique, il est essentiel de souligner que Vous ne devez auditer que les réseaux pour lesquels vous disposez d'une autorisation expresse.En Espagne, analyser ou tenter de contourner la sécurité du WiFi d'une autre personne sans autorisation peut constituer un crime selon le Code pénal (art. 197 bis).
Scanners de vulnérabilités gratuits et open source
Détecter les appareils et le trafic représente la moitié du travail ; l'autre moitié consiste à Identifier les vulnérabilités connues, les erreurs de configuration et les logiciels obsolètesC’est là qu’interviennent les scanners de vulnérabilités.
OpenVAS : un classique de l’analyse des vulnérabilités
OuvrirVAS Il s'agit d'un scanner de vulnérabilités open source qui permet Analysez les équipements et les services afin d'identifier les vulnérabilités connues, les configurations non sécurisées et les logiciels non corrigés.Il est lourd pour une utilisation à domicile uniquement, mais il est très performant dans une petite entreprise ou un bureau professionnel.
Sa fonction typique dans un audit de base est :
- définir un cible (l'adresse IP ou la plage d'adresses IP du réseau domestique ou professionnel).
- exécuter un analyse complète qui combine la découverte de services et les contrôles de vulnérabilité.
- Vérifier la rapport de résultats, où les problèmes sont répertoriés et classés par niveau de criticité (critique, élevé, moyen, faible) avec explication et instructions d'atténuation.
OpenVAS s'appuie sur une base de données de failles à jour (liée aux identifiants CVE et aux scores CVSS), ce qui est très utile pour Déterminez les points à corriger en priorité.Par exemple, il peut vous alerter sur la présence de vulnérabilités critiques sur un serveur web intégré à votre NAS ou sur des failles de sécurité connues dans le firmware de votre caméra IP.
Autres outils de test d'intrusion et analyses complémentaires
Dans l'écosystème de l'audit réseau, de nombreux outils conçus pour le piratage éthique sont également très valables entre les mains d'administrateurs responsables :
- Metasploit: cadre de test d'intrusion qui permet exploiter les vulnérabilités connuesDans un contexte domestique, il n'est généralement pas nécessaire d'aller aussi loin, mais dans une PME, cela permet de démontrer l'impact réel de certaines défaillances.
- OWASP ZAP et des outils comme Burp Suite (édition gratuite), Vega, Nikto ou Uniscan: conçu pour l'analyse de sécurité des applications web et des serveurs HTTP, utile si vous avez des services web internes ou de petits portails exposés.
- Seccubus: plateforme qui orchestre plusieurs scanners (Nessus, OpenVAS, Nmap, ZAP…) et automatise les examens périodiques, en mettant l'accent sur la détection des changements entre les analyses (très intéressant dans les petites entreprises connaissant une croissance continue de leurs services).
- Suite Aircrack-ng, Hashcat et similairesEn plus d'évaluer la sécurité du Wi-Fi, ils vous permettent d'évaluer la robustesse des mots de passe contre les attaques par dictionnaire ou par force brute une fois que vous avez légitimement capturé les hachages ou les échanges de clés.
Bien que nombre de ces outils soient également utilisés par des attaquants, leur utilisation légitime dans le cadre d'un audit consiste en : Simulez ce qu'un agresseur ferait pour prendre l'avantage et combler les lacunes.La ligne rouge est claire : n’utilisez jamais ces outils contre des systèmes ou des réseaux tiers sans autorisation explicite.
Surveillance et contrôle continus : aller au-delà de l’instantané
Un audit ponctuel est très utile pour savoir « où vous en êtes aujourd’hui », mais la réalité est que Les réseaux évoluent constamment.Nouveaux appareils, mises à jour, services activés puis oubliés… Si vous souhaitez maintenir un certain niveau de sécurité dans le temps, une surveillance continue est nécessaire.
Surveillance des performances, de la disponibilité et du trafic
Les outils de surveillance réseau sont généralement classés en plusieurs catégories selon leur objectif principal :
- PerformanceCes outils mesurent la bande passante, la latence, la perte de paquets, l'utilisation du processeur et l'utilisation de la mémoire sur les périphériques réseau. Parmi eux, on peut citer PRTG Network Monitor, SolarWinds Network Performance Monitor, ntopng et Datadog. Si vous en avez besoin mesurer la vitesse du réseau localCes outils ou utilitaires spécifiques vous seront utiles.
- DisponibilitéIls vérifient que les routeurs, commutateurs, serveurs et services sont opérationnels à l'aide des protocoles ICMP (ping), SNMP ou HTTP/SMTP. Exemples : Nagios XI, Zabbix, WhatsUp Gold.
- Trafic et bande passanteIls analysent qui consomme quoi, quand et où les données circulent, contribuant ainsi à détecter les goulots d'étranglement et le trafic inhabituelExemples : ntopng, collecteurs NetFlow/sFlow, outils d’analyse du trafic intégrés aux routeurs avancés.
- SécuritéIls se concentrent sur Événements suspects, modifications de configuration, tentatives de connexion infructueuses, analyses de ports, etc.Exemples : Netwrix Auditor pour les périphériques réseau, Cisco Stealthwatch, SentinelOne, solutions SIEM.
À la maison ou dans une petite entreprise, déployer l'ensemble de la panoplie professionnelle n'est pas judicieux, mais vous pouvez tirer parti des versions gratuites ou des éditions communautaires de solutions telles que… PRTG, Zabbix, Observium, Nagios ou ntopng surveiller les points critiques : routeur principal, NAS, serveur de sauvegarde, VPN, etc.
Surveillance du cloud et environnements hybrides
Il est de plus en plus fréquent, même pour les petites organisations, d'avoir une partie de leur infrastructure dans le cloud (serveurs virtuels, applications SaaS, stockage). Dans ces cas, un audit complet implique… comprendre également la circulation et la sécurité dans ces environnements:
- Des solutions comme Datadog, LogicMonitor, Auvik ou les outils natifs d'AWS, Azure et GCP Ils permettent de surveiller les instances cloud, le trafic entre les microservices et les éventuels goulots d'étranglement.
- Services spécifiques tels que Inspecteur Amazon Ils analysent les instances EC2 et autres charges de travail sur AWS à la recherche de vulnérabilités et écarts de configurationGénérer des résultats priorisés en fonction de leur impact.
Bien que cela nous éloigne du cadre purement domestique, c'est très pertinent pour Les petites entreprises qui combinent réseaux locaux et services cloudet qu'ils souhaitent avoir une image complète de leur surface d'attaque.
Scanners de vulnérabilités : qu’est-ce qui les rend vraiment utiles ?
Tous les scanners de vulnérabilités ne se valent pas. Pour qu'il soit pertinent de l'intégrer à votre audit (même avec une version gratuite limitée), il doit présenter certaines caractéristiques clés :
- Couverture complèteIl doit être capable de détecter les vulnérabilités du réseau, les vulnérabilités du système d'exploitation, les vulnérabilités des applications Web et les problèmes de configuration.
- Bonne précisionMoins il y a de faux positifs et moins il y a de détections manquées (faux négatifs), mieux c'est. Un scanner qui vous oblige à examiner des centaines d'alertes inutiles finit par prendre la poussière.
- Capacité de numérisation automatisée et programmableIdéalement, vous devriez pouvoir programmer des examens réguliers et recevoir un rapport sans avoir à tout saisir manuellement à chaque fois.
- Des rapports clairs et exploitablesIl ne suffit pas de dire « vulnérable » ; il faut expliquer le problème, son impact et comment le résoudre.
- Facilité d'utilisation raisonnableSi la courbe d'apprentissage est brutale, vous ne l'utiliserez pas régulièrement.
- Intégration avec d'autres outils (pare-feu, systèmes de gestion des tickets, SIEM), des éléments plus typiques des environnements d'entreprise, mais très précieux si votre réseau domestique fait partie d'une infrastructure plus vaste.
Des outils comme Nessus (édition gratuite limitée), OpenVAS, Intruder ou des solutions commerciales avec essais gratuits Ils correspondent à ce profil, avec une orientation plus ou moins marquée vers un usage domestique ou professionnel. Pour un réseau domestique exigeant, OpenVAS, Nmap et Wireshark constituent généralement une combinaison très pertinente.
Bases de données de vulnérabilités : d’où ces outils tirent-ils leurs données ?
Une grande partie de la puissance des scanners modernes provient de leur connexion avec bases de données publiques sur les vulnérabilitésIl est toujours bon de connaître les principaux :
- CVE (vulnérabilités et expositions courantes)Un catalogue ouvert dans lequel chaque vulnérabilité se voit attribuer un identifiant unique (par exemple, CVE-2024-XXXX). Il sert de langage commun aux fabricants, aux analystes et aux outils.
- NVD (base de données nationale sur les vulnérabilités)Géré par le NIST, il complète les informations CVE avec des données et des scores supplémentaires. CVSS (Système de notation de la vulnérabilité commune) qui indique la gravité (faible, moyenne, élevée, critique).
- CERT et autres équipes d'intervention en cas d'incidentIls recueillent et publient des détails techniques, la liste des fabricants concernés et les mesures d'atténuation.
Les scanners de réseau et de vulnérabilités utilisent ces sources pour Maintenez votre base de connaissances à jour.C’est pourquoi il est si important de les tenir à jour et de ne pas se fier à une analyse réalisée avec des entreprises il y a des années.
Utilisation légitime des outils de « piratage » et risques juridiques
De nombreux programmes mentionnés (Nmap, Wireshark, Metasploit, Aircrack-ng, Hashcat…) sont outils standard pour les professionnels de la sécurité et les administrateurs systèmemais elles figurent aussi régulièrement dans les manuels de cybercriminalité.
La différence entre usage légitime et usage criminel réside dans consentement et objectif:
- Il est légitime de les utiliser pour auditez votre propre réseau domestique ou celui d'un client qui vous a donné une autorisation écrite.
- Il est illégal de les utiliser pour accéder, analyser ou tenter de compromettre des systèmes tiers sans autorisationmême si c'est juste « par curiosité » et que vous ne causez aucun tort.
De plus, en capturant le trafic avec des outils comme Wireshark, il est facile d'obtenir des données sensibles (identifiants, contenu des communications non chiffrées). Cela vous rend… responsable de la protection adéquate de ces informations et de supprimer les captures lorsqu'elles ne sont plus nécessaires.
Comment gérer les faux positifs et les faux négatifs
Un aspect souvent négligé est que Aucun scanner n'est parfait.En pratique, vous rencontrerez :
- Faux positifs: problèmes signalés comme des vulnérabilités qui sont en réalité déjà corrigés ou qui ne s'appliquent pas à votre environnement (par exemple, une version logicielle supposément vulnérable qui a été corrigée par le fabricant sans que le numéro de version ne soit modifié).
- faux négatifs: défauts réels que le scanner ne détecte pas en raison de limitations techniques ou de base de données.
Pour minimiser l'impact de ces erreurs, il est conseillé de :
- Comparaison des résultats entre différents outils (par exemple, en comparant OpenVAS avec une analyse NSE Nmap spécifique ou avec des rapports provenant d'une autre solution).
- Vérifier manuellement les vulnérabilités critiques Vérification des versions logicielles, de la configuration de l'appareil et de la documentation du fabricant.
- Répéter les examens après les changements importants (nouvel équipement, mises à jour du micrologiciel, changement de fournisseur d'accès Internet).
L'objectif n'est pas d'obtenir un audit parfait au millimètre près, mais Réduisez considérablement la surface d'attaque et évitez les erreurs de débutant..
Quand est-il raisonnable de le faire soi-même et quand faut-il demander de l'aide extérieure ?
À domicile ou dans une micro-entreprise, c'est parfaitement raisonnable. Faites vous-même l'audit de base. Avec les outils gratuits mentionnés, à condition de posséder un certain niveau de compétences techniques. C'est particulièrement recommandé dans les cas suivants :
- Réseautez avec moins de 20 à 25 appareils.
- Sans données extrêmement sensibles (données de santé, informations financières de tiers, dossiers juridiques confidentiels).
- À usage interne uniquement, sans obligation de rédiger des rapports officiels à destination des clients ni de procéder à des audits de conformité.
En revanche, c'est beaucoup plus sensé externaliser au moins une partie du travail si:
- Vous gérez des dizaines d'appareils, plusieurs emplacements ou un réseau très hétérogène.
- Conduis-tu données réglementées ou particulièrement sensibles (santé, finances, droit).
- Vous avez besoin rapports officiels pour les certifications, les audits ou les contrats avec les clients.
- Avez-vous subi, ou soupçonnez-vous avoir subi, un incidente de seguridad récent.
Dans de nombreux cas, un modèle mixte est l'approche la plus pratique : Vous effectuez des audits légers et fréquents avec des outils gratuits, et de temps en temps (par exemple, une fois par an ou après des changements majeurs), vous commandez un audit professionnel plus approfondi qui examine également ce que vous ne voyez pas au quotidien.
Passer de l'approche « si ça marche, on ne touche à rien » à une vérification méthodique de son réseau avec des outils gratuits comme Nmap, Wireshark, Aircrack-ng ou OpenVAS, c'est passer de l'improvisation à une méthode rigoureuse. Un contrôle réel sur les appareils que vous possédez, sur la manière dont ils communiquent et sur les failles de sécurité qui doivent être comblées au plus vite.Avec quelques heures bien investies et une certaine discipline pour répéter l'examen périodiquement, un réseau domestique ou de petite entreprise cesse d'être un ensemble opaque de gadgets connectés et devient une infrastructure que vous savez comment protéger et maîtriser. Partagez l'information et les autres utilisateurs en apprendront davantage sur le sujet.