Lors d'un audit de sécurité, un ingénieur informatique peut utiliser des outils passifs d'analyse de protocoles en mode "écoute" afin d'évaluer les menaces potentielles. Un logiciel tel que Wireskark permet d'observer en temps réel le trafic Ethernet sur un réseau. Un logiciel de ce type installé sur un PC permet par exemple d'isoler la trame Ethernet ci-dessus. Celle-ci ne comporte ni préambule de synchronisation ni contrôle de redondance cyclique (CRC).
Source : https://lesmanuelslibres.region-academique-idf.fr Télécharger le manuel : https://forge.apps.education.fr/drane-ile-de-france/les-manuels-libres/snt-seconde ou directement le fichier ZIP Sous réserve des droits de propriété intellectuelle de tiers, les contenus de ce site sont proposés dans le cadre du droit Français sous licence CC BY-NC-SA 4.0