Protocole réseau : standard pour l’échange de données
Protocole réseau : la base de la diffusion de données électroniques
  • Know-how

Pour que les systèmes informatiques puissent communiquer entre eux et échanger des données, ils ont besoin d’une base commune, tout comme nous avons besoin d’un langage commun pour se faire comprendre. Pour cela, les ordinateurs utilisent un protocole réseau approprié. Ce dernier apporte des lignes directrices et des structures pour le transfert de données et joue donc un rôle décisif pour...

Protocole réseau : la base de la diffusion de données électroniques
Les plugins Nagios : Comment installer les extensions
Les plugins Nagios, modules de base du célèbre logiciel de monitoring
  • Outils

Même si le logiciel seul ne contient pas de fonction propre de surveillance des hôtes, services et évènements, Nagios est la solution de monitoring IT la plus populaire. Cette tâche est en effet assurée par les plugins Nagios qui peuvent être installés sur le fichier Core. Consultez notre guide concernant les modules indispensables et comment les utiliser en lien avec l’installation de Nagios.

Les plugins Nagios, modules de base du célèbre logiciel de monitoring
Systèmes de détection et de prévention d’intrusion
Systèmes de détection et de prévention d’intrusion : un aperçu.
  • Sécurité

Un réseau stable ne se caractérise pas uniquement par des structures matérielles adaptées, mais aussi par un concept de sécurité étanche. En plus des solutions de sauvegarde et des dispositifs de basculement intelligents, la protection contre les tentatives d’accès externes est indispensable. Grâce à leur fonctionnalité, les systèmes de détection d’intrusion (IDS) et les systèmes de prévention...

Systèmes de détection et de prévention d’intrusion : un aperçu.
Berkeley Packet Filter
BPF : qu’est-ce que le Berkeley Packet Filter ?
  • Sécurité

Le Berkeley Packet Filter a été développé en 1992 afin de filtrer, recevoir et envoyer des paquets de données en toute sécurité. Le Berkeley-Filter forme des interfaces avec les couches de sécurité qui ont pour tâche, par exemple, de détecter les unités de données défectueuses à la réception. Celles-ci peuvent alors être immédiatement rejetées ou corrigées. Nous vous expliquons dans notre article...

BPF : qu’est-ce que le Berkeley Packet Filter ?
Créer un fichier batch
Créer un fichier batch : pour écrire votre propre fichier Bat, procédez comme suit
  • Outils

Les systèmes d’exploitation de Windows peuvent être commandés et configurés de diverses manières. Les administrateurs chevronnés utilisent toujours, pour cela, la fonction d’invite de commande, c’est-à-dire l’outil de ligne de commande interne. Pour pouvoir traiter automatiquement les commandes disponibles par lots, il est possible de créer un fichier batch. Notre tutoriel est là pour vous montrer...

Créer un fichier batch : pour écrire votre propre fichier Bat, procédez comme suit
UDP - User Datagram Protocol
UDP : à quoi correspond le User Datagram Protocol ?
  • Know-how

La suite des protocoles Internet, fondement de la communication sur Internet, compte près de 500 protocoles utilisés pour des couches bien différentes. Le User Datagram Protocol (UDP) sans connexion est par exemple chargé de la transmission de paquets ayant été adressés au préalable à l’aide de l’Internet protocol (IP) sur la couche transport. Vous découvrirez dans ce guide en quoi ce protocole se...

UDP : à quoi correspond le User Datagram Protocol ?
Connexion Bluetooth
Connexion Bluetooth sous Windows, macOS, Linux, Android et iOS
  • Know-how

La norme radio Bluetooth existe depuis longtemps dans le domaine de l’IdO et permet des connexions sans fil entre toutes sortes de terminaux numériques, quel que soit le système d’exploitation utilisé. L’opération de couplage, appelée jumelage Bluetooth, fonctionne ici toujours de la même manière. Des problèmes peuvent néanmoins survenir. Notre guide vous apprendra à les régler et à activer...

Connexion Bluetooth sous Windows, macOS, Linux, Android et iOS
Usurpation d’adresse IP : principes et mesures de protection
IP spoofing : comment les cybercriminels manipulent les données ?
  • Sécurité

Envoyer des données via des réseaux est une fonction fondamentale et très pratique de l’ère informatique moderne. Cependant, la structure des connexions TCP/IP rend très facile pour des cybercriminels l’interception des paquets de données, ces derniers peuvent ainsi les lire et même modifier le contenu. Une des méthodes d’attaque les plus courantes est l’usurpation d’adresse IP qui permet...

IP spoofing : comment les cybercriminels manipulent les données ?
ARP spoofing : attaques du réseau interne
ARP spoofing : des failles de sécurité dans la sécurité du réseau
  • Sécurité

Lorsqu’il s’agit de sécurité réseau, les administrateurs se concentrent en priorité sur les attaques venant du Web. Pourtant, souvent, le danger se cache dans le réseau interne. Si le LAN présente des failles de sécurité informatique, la tâche n’en sera que plus facile pour les pirates internes. L’ARP spoofing est l’une des méthodes d’attaque les plus répandues. De cette façon, les pirates se...

ARP spoofing : des failles de sécurité dans la sécurité du réseau
Qu’est ce que le MAC spoofing ?
Qu'est-ce que le MAC spoofing ?
  • Know-how

Le MAC spoofing est une méthode grâce à laquelle les adresses matérielles uniques sont masquées par l'utilisation d'une adresse administrée localement (LAA) côté logiciel. Le MAC spoofing peut être utilisé pour protéger la vie privée dans les réseaux publics LAN ou WLAN, mais également dans le contexte d'activités illégales de réseau. Nous vous expliquons comment fonctionne le MAC spoofing et sur...

Qu'est-ce que le MAC spoofing ?

Serveur

IONOS Digital Guide : astuces de pro pour configurer un serveur informatique

Un serveur est en quelque sorte la représentation physique du Web. Si vous désirez contacter des clients avec votre site d’entreprise, que vous élargissez vos ventes de marchandises vers des canaux en ligne ou que vous souhaitez interconnecter plusieurs filiales d’une entreprise,  vous aurez inévitablement recours à des machines de calcul performantes.  Ces dernières ne doivent pas nécessairement se trouver au sein de votre entreprise.  Peu importe si vous optez pour des ressources matérielles basées sur votre propre machine ou bien sur les services flexibles du Cloud : l’exploitation d’un serveur exige aux administrateurs de configurer et de gérer eux-mêmes les composantes logicielles. Cependant vous n’êtes pas livré à vous-même face à thèmes parfois complexes. Le Digital Guide IONOS vous présente régulièrement des articles spécialisés comportant des informations d’actualité, des tutoriels et conseils sur l’exploitation d’un serveur.

Infos sur les serveurs pour entreprises, développeurs ou technophiles

L’éventail de sujets de notre guide sur les serveurs s’adresse aussi bien aux petites et moyennes entreprises qu’aux développeurs indépendants et aux amateurs de technique. Tandis que des articles sur des principes généraux  comme  « qu’est-ce qu’un serveur ? » ou  « DNS : résolution de noms en réseau » peuvent renseigner les débutants en informatique, d’autres articles et tutoriels plus détaillés et techniques s’adressent aux plus expérimentés, voire aux professionnels. Ces articles plus complexes traitent par exemple du choix du système d’exploitation optimal pour configurer un serveur informatique, des solutions pour combler des lacunes en matière de sécurité ou encore des conseils pour tirer les meilleures performances de composantes matérielles et logicielles.  

Ce qui vous attend dans le guide sur les serveurs IONOS

Les informations sur les serveurs présentées dans ce guide s’axent autour de quatre catégories de sujets différentes. La catégorie « know-how » (savoir-faire) propose une approche ainsi que des conseils de base sur l’exploitation d’un serveur, destinés aux débutants de cette thématique. Vous pouvez découvrir dans cette catégorie les bases pour exploiter un serveur d’entreprise, les différents types de serveurs et leurs possibilités d’utilisation.  Les conseils et astuces pour configurer un serveur informatique sont intégrés à la partie « configuration ». La catégorie « sécurité » quant à elle réunit les failles possibles de sécurité sur Internet et les moyens d’y remédier. Toutes les méthodes courantes d’agression sur le Web telles que les virus ou chevaux de Troie y sont revues à la loupe. Les mesures de prévention et de protection contre ces logiciels malveillants ou autres menaces sont bien entendu également présentées dans cette partie « sécurité ».  Enfin, les outils pratiques pour faciliter l’administration de votre serveur vous sont présentés dans la catégorie « outils ».