Les meilleures alternatives à TeamViewer

Alternatives à TeamViewer

 

Le leader du marché ne doit pas toujours être utilisé obligatoirement, ceci est aussi vrai concernant l‘accès à distance. Même si TeamViewer est toujours la solution la plus largement utilisée pour la maintenance à distance et les réunions en ligne, il existe aujourd’hui de...

 

Les plugins Nagios : Comment installer les extensions

Les plugins Nagios, modules de base du célèbre logiciel de monitoring

Même si le logiciel seul ne contient pas de fonction propre de surveillance des hôtes, services et évènements, Nagios est la solution de monitoring IT la plus populaire. Cette tâche est en effet assurée par les plugins Nagios qui peuvent être installés sur le fichier Core. Consultez notre guide concernant les modules indispensables et comment les utiliser en lien avec l’installation de Nagios.

Systèmes de détection et de prévention d’intrusion

Systèmes de détection et de prévention d’intrusion : un aperçu.

Un réseau stable ne se caractérise pas uniquement par des structures matérielles adaptées, mais aussi par un concept de sécurité étanche. En plus des solutions de sauvegarde et des dispositifs de basculement intelligents, la protection contre les tentatives d’accès externes est indispensable. Grâce à leur fonctionnalité, les systèmes de détection d’intrusion (IDS) et les systèmes de prévention...

Berkeley Packet Filter

BPF : qu’est-ce que le Berkeley Packet Filter ?

Le Berkeley Packet Filter a été développé en 1992 afin de filtrer, recevoir et envoyer des paquets de données en toute sécurité. Le Berkeley-Filter forme des interfaces avec les couches de sécurité qui ont pour tâche, par exemple, de détecter les unités de données défectueuses à la réception. Celles-ci peuvent alors être immédiatement rejetées ou corrigées. Nous vous expliquons dans notre article...

Créer un fichier batch

Créer un fichier batch : pour écrire votre propre fichier Bat, procédez comme suit

Les systèmes d’exploitation de Windows peuvent être commandés et configurés de diverses manières. Les administrateurs chevronnés utilisent toujours, pour cela, la fonction d’invite de commande, c’est-à-dire l’outil de ligne de commande interne. Pour pouvoir traiter automatiquement les commandes disponibles par lots, il est possible de créer un fichier batch. Notre tutoriel est là pour vous montrer...

UDP - User Datagram Protocol

UDP : à quoi correspond le User Datagram Protocol ?

La suite des protocoles Internet, fondement de la communication sur Internet, compte près de 500 protocoles utilisés pour des couches bien différentes. Le User Datagram Protocol (UDP) sans connexion est par exemple chargé de la transmission de paquets ayant été adressés au préalable à l’aide de l’Internet protocol (IP) sur la couche transport. Vous découvrirez dans ce guide en quoi ce protocole se...

Connexion Bluetooth

Connexion Bluetooth sous Windows, macOS, Linux, Android et iOS

La norme radio Bluetooth existe depuis longtemps dans le domaine de l’IdO et permet des connexions sans fil entre toutes sortes de terminaux numériques, quel que soit le système d’exploitation utilisé. L’opération de couplage, appelée jumelage Bluetooth, fonctionne ici toujours de la même manière. Des problèmes peuvent néanmoins survenir. Notre guide vous apprendra à les régler et à activer...

Usurpation d’adresse IP : principes et mesures de protection

IP spoofing : comment les cybercriminels manipulent les données ?

Envoyer des données via des réseaux est une fonction fondamentale et très pratique de l’ère informatique moderne. Cependant, la structure des connexions TCP/IP rend très facile pour des cybercriminels l’interception des paquets de données, ces derniers peuvent ainsi les lire et même modifier le contenu. Une des méthodes d’attaque les plus courantes est l’usurpation d’adresse IP qui permet...

ARP spoofing : attaques du réseau interne

ARP spoofing : des failles de sécurité dans la sécurité du réseau

Lorsqu’il s’agit de sécurité réseau, les administrateurs se concentrent en priorité sur les attaques venant du Web. Pourtant, souvent, le danger se cache dans le réseau interne. Si le LAN présente des failles de sécurité informatique, la tâche n’en sera que plus facile pour les pirates internes. L’ARP spoofing est l’une des méthodes d’attaque les plus répandues. De cette façon, les pirates se...

Qu’est ce que le MAC spoofing ?

Qu'est-ce que le MAC spoofing ?

Le MAC spoofing est une méthode grâce à laquelle les adresses matérielles uniques sont masquées par l'utilisation d'une adresse administrée localement (LAA) côté logiciel. Le MAC spoofing peut être utilisé pour protéger la vie privée dans les réseaux publics LAN ou WLAN, mais également dans le contexte d'activités illégales de réseau. Nous vous expliquons comment fonctionne le MAC spoofing et sur...

Commandes Linux

Aperçu des commandes Linux les plus importantes

Sous Linux, les actions que vous exécutez à l’aide de la souris dans l’interface utilisateur peuvent également être effectuées par des appels de programme dans le terminal. Pour cela, il faut tout de même connaître les commandes du terminal Linux et savoir les utiliser selon les bonnes syntaxes. Cet article est une aide pour commencer à travailler avec le terminal. Vous y trouverez une vue...

Serveur

IONOS Digital Guide : astuces de pro pour configurer un serveur informatique

Un serveur est en quelque sorte la représentation physique du Web. Si vous désirez contacter des clients avec votre site d’entreprise, que vous élargissez vos ventes de marchandises vers des canaux en ligne ou que vous souhaitez interconnecter plusieurs filiales d’une entreprise,  vous aurez inévitablement recours à des machines de calcul performantes.  Ces dernières ne doivent pas nécessairement se trouver au sein de votre entreprise.  Peu importe si vous optez pour des ressources matérielles basées sur votre propre machine ou bien sur les services flexibles du Cloud : l’exploitation d’un serveur exige aux administrateurs de configurer et de gérer eux-mêmes les composantes logicielles. Cependant vous n’êtes pas livré à vous-même face à thèmes parfois complexes. Le Digital Guide IONOS vous présente régulièrement des articles spécialisés comportant des informations d’actualité, des tutoriels et conseils sur l’exploitation d’un serveur.

Infos sur les serveurs pour entreprises, développeurs ou technophiles

L’éventail de sujets de notre guide sur les serveurs s’adresse aussi bien aux petites et moyennes entreprises qu’aux développeurs indépendants et aux amateurs de technique. Tandis que des articles sur des principes généraux  comme  « qu’est-ce qu’un serveur ? » ou  « DNS : résolution de noms en réseau » peuvent renseigner les débutants en informatique, d’autres articles et tutoriels plus détaillés et techniques s’adressent aux plus expérimentés, voire aux professionnels. Ces articles plus complexes traitent par exemple du choix du système d’exploitation optimal pour configurer un serveur informatique, des solutions pour combler des lacunes en matière de sécurité ou encore des conseils pour tirer les meilleures performances de composantes matérielles et logicielles.  

Ce qui vous attend dans le guide sur les serveurs IONOS

Les informations sur les serveurs présentées dans ce guide s’axent autour de quatre catégories de sujets différentes. La catégorie « know-how » (savoir-faire) propose une approche ainsi que des conseils de base sur l’exploitation d’un serveur, destinés aux débutants de cette thématique. Vous pouvez découvrir dans cette catégorie les bases pour exploiter un serveur d’entreprise, les différents types de serveurs et leurs possibilités d’utilisation.  Les conseils et astuces pour configurer un serveur informatique sont intégrés à la partie « configuration ». La catégorie « sécurité » quant à elle réunit les failles possibles de sécurité sur Internet et les moyens d’y remédier. Toutes les méthodes courantes d’agression sur le Web telles que les virus ou chevaux de Troie y sont revues à la loupe. Les mesures de prévention et de protection contre ces logiciels malveillants ou autres menaces sont bien entendu également présentées dans cette partie « sécurité ».  Enfin, les outils pratiques pour faciliter l’administration de votre serveur vous sont présentés dans la catégorie « outils ».


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € TTC/mois
Conseiller personnel inclus !