Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1245

Wireshark

Qu'est-ce que Wireshark ?

WiresharkAnalyseur de protocoles reseau open source qui capture et inspecte les paquets en temps reel pour le depannage, l'analyse de securite et la formation.


Wireshark est l'analyseur de paquets open source de reference, ecrit par Gerald Combs en 1998 sous le nom Ethereal et maintenu par une communaute mondiale via la Wireshark Foundation. Il capture le trafic en direct depuis des interfaces filaires, Wi-Fi, USB et autres, et decode des milliers de protocoles, d'Ethernet et TCP/IP aux protocoles industriels et cryptographiques. Les ingenieurs reseau, les blue teams, les analystes malware et les chasseurs de menaces l'utilisent pour diagnostiquer la performance, valider des pare-feux, reconstruire des chronologies d'attaque et extraire des fichiers depuis des captures PCAP. Capturer du trafic sur un reseau qu'on n'administre pas peut violer des lois sur les ecoutes et la vie privee : une autorisation est imperative.

Exemples

  1. 01

    Filtrer avec http.request pour analyser une exfiltration web suspectee.

  2. 02

    Suivre un flux TCP pour extraire une charge malveillante d'une session capturee.

Questions fréquentes

Qu'est-ce que Wireshark ?

Analyseur de protocoles reseau open source qui capture et inspecte les paquets en temps reel pour le depannage, l'analyse de securite et la formation. Cette notion relève de la catégorie Défense et opérations en cybersécurité.

Que signifie Wireshark ?

Analyseur de protocoles reseau open source qui capture et inspecte les paquets en temps reel pour le depannage, l'analyse de securite et la formation.

Comment fonctionne Wireshark ?

Wireshark est l'analyseur de paquets open source de reference, ecrit par Gerald Combs en 1998 sous le nom Ethereal et maintenu par une communaute mondiale via la Wireshark Foundation. Il capture le trafic en direct depuis des interfaces filaires, Wi-Fi, USB et autres, et decode des milliers de protocoles, d'Ethernet et TCP/IP aux protocoles industriels et cryptographiques. Les ingenieurs reseau, les blue teams, les analystes malware et les chasseurs de menaces l'utilisent pour diagnostiquer la performance, valider des pare-feux, reconstruire des chronologies d'attaque et extraire des fichiers depuis des captures PCAP. Capturer du trafic sur un reseau qu'on n'administre pas peut violer des lois sur les ecoutes et la vie privee : une autorisation est imperative.

Comment se défendre contre Wireshark ?

Les défenses contre Wireshark combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Wireshark ?

Noms alternatifs courants : Ethereal, tshark.

Termes liés

Voir aussi