Quad9 DNS
Quad9 : plus de confidentialité et de sécurité dans le DNS
  • Know-how

Le système de noms de domaine (, DNS) joue un rôle important pour la navigation sur Internet au quotidien. Toutefois, le DNS classique présente certaines faiblesses de plus en plus évidentes. De nouveaux fournisseurs tentent de combler ces lacunes. Quad9 en fait partie. Ce résolveur DNS public indépendant de tout intérêt commercial privé, qui garantit un niveau élevé de sécurité et de...

Quad9 : plus de confidentialité et de sécurité dans le DNS
Qu’est-ce que le Remote Procedure Call ?
Remote Procedure Call (RPC) – une communication efficace dans les architectures client-serveur
  • Know-how

Au vu de la mondialisation croissante, les procédures sont toujours plus essentielles pour associer et mettre en réseau des infrastructures numériques. Le Remote Procedure Call (RPC) joue un rôle clé dans ce cadre, car il permet des communications interprocessus efficaces et basées sur la division du travail dans les architectures client-serveur en réseau.

Remote Procedure Call (RPC) – une communication efficace dans les architectures client-serveur
Formater une clé USB sous Mac OS
Comment formater une clé USB sous Mac OS ?
  • Configuration

Pour pouvoir utiliser des clés USB comme supports de stockage, vous devez disposer d’un système de fichiers propre. En l’absence d’un tel système, celui-ci peut être ajouté manuellement en formatant la clé USB. L’Utilitaire de disque constitue un outil adapté pour permettre aux utilisateurs de Mac d’y parvenir. Vous découvrirez dans ce guide les différentes étapes et les systèmes de fichiers...

Comment formater une clé USB sous Mac OS ?
Raspberry Pi Alexa
Raspberry Pi : Tutoriel Alexa
  • Configuration

Si vous possédez un haut-parleur intelligent d’Amazon, comme l’Amazon Echo, vous connaissez forcément Alexa. Pourtant, ce logiciel vocal, qui donne une voix à l’enceinte interactive et réagit aux commandes vocales de l’utilisateur, peut tout aussi bien s’intégrer à d'autres appareils déjà en votre possession. Avec un peu de préparation et un compte de développeur Amazon, vous pouvez ainsi...

Raspberry Pi : Tutoriel Alexa
Attaque zero day
Attaque zero day : explication et mesures de protection envisageables
  • Sécurité

Ces dernières années, le risque d’être victime d’une attaque zero day a augmenté pour les entreprises. De plus en plus, les cybercriminels trouvent des points faibles jusqu’alors inconnus dans les logiciels des entreprises afin de dérober des données et les manipuler. Il est difficile de se protéger contre ces attaques, mais les entreprises peuvent prendre certaines mesures pour augmenter leur...

Attaque zero day : explication et mesures de protection envisageables
Table de partition GUID (GPT)
Partition GPT : qu’est-ce qu’une table de partition GUID ?
  • Configuration

Afin d’accompagner les rapides progrès dans le développement du matériel informatique, les logiciels système connaissent eux aussi une amélioration continue. Outre le gain de confort, leurs performances et leur sécurité remarquables sont des atouts décisifs. La GUID Partition Table (GPT) en est un bon exemple, elle a déjà pris le relais du classique Master Boot Record dans de nombreuses...

Partition GPT : qu’est-ce qu’une table de partition GUID ?
MBR vs GPT ?
MBR ou GPT ? Les deux solutions de partitionnement comparées
  • Configuration

Créer des partitions aide à gérer un disque dur de façon optimale. Ces subdivisions de la mémoire disponible du disque permettent par exemple de stocker facilement à des endroits différents les fichiers système, les données liées aux logiciels et applications ou vos données personnelles. Toutefois, au moment de créer une partition, la question se pose : MBR ou GPT ? Que recouvrent ces deux...

MBR ou GPT ? Les deux solutions de partitionnement comparées
Qu’est-ce qu‘un reverse-proxy ? Le serveur reverse-proxy
Le serveur reverse-proxy : Eléments principaux
  • Know-how

La cybercriminalité est aujourd’hui une question centrale pour les entreprises Web. Les attaques sur Internet menacent la sécurité des réseaux privés et causent chaque année des millions de dollars de dommages. Les cibles populaires sont notamment les serveurs qui apportent des services en ligne et qui nécessitent une connexion internet permanente. Une sécurité supplémentaire peut donc être...

Le serveur reverse-proxy : Eléments principaux
HTTPoxy : qu’est-ce que la vulnérabilité CGI ?
HTTPoxy : la vulnérabilité qui menace les applications CGI
  • Configuration

15 après la découverte de la faille de sécurité HTTPoxy, cette dernière reste toujours un problème avec les applications CGI. Ceci est dû au fait que la norme Common Gateway Interface fournit l’utilisation de variables d’environnement pour traiter les requêtes HTTP. Elles peuvent comporter des contenus d’en-têtes qui modifient la configuration du proxy d’origine, permettant ainsi aux hackers de...

HTTPoxy : la vulnérabilité qui menace les applications CGI
Machine virtuelle
Les machines virtuelles : introduction
  • Know-how

Les machines virtuelles (ou pour ) sont très pratiques. Vous souhaitez mettre en place un environnement de test isolé, exécuter une application Linux sur votre ordinateur Windows ou fournir différents systèmes d’exploitation pour tester des logiciels multiplateformes ? Avec le logiciel de virtualisation adapté et le bon fichier image, c’est facile. Nous vous présentons les bases de la...

Les machines virtuelles : introduction

Serveur

IONOS Digital Guide : astuces de pro pour configurer un serveur informatique

Un serveur est en quelque sorte la représentation physique du Web. Si vous désirez contacter des clients avec votre site d’entreprise, que vous élargissez vos ventes de marchandises vers des canaux en ligne ou que vous souhaitez interconnecter plusieurs filiales d’une entreprise,  vous aurez inévitablement recours à des machines de calcul performantes.  Ces dernières ne doivent pas nécessairement se trouver au sein de votre entreprise.  Peu importe si vous optez pour des ressources matérielles basées sur votre propre machine ou bien sur les services flexibles du Cloud : l’exploitation d’un serveur exige aux administrateurs de configurer et de gérer eux-mêmes les composantes logicielles. Cependant vous n’êtes pas livré à vous-même face à thèmes parfois complexes. Le Digital Guide IONOS vous présente régulièrement des articles spécialisés comportant des informations d’actualité, des tutoriels et conseils sur l’exploitation d’un serveur.

Infos sur les serveurs pour entreprises, développeurs ou technophiles

L’éventail de sujets de notre guide sur les serveurs s’adresse aussi bien aux petites et moyennes entreprises qu’aux développeurs indépendants et aux amateurs de technique. Tandis que des articles sur des principes généraux  comme  « qu’est-ce qu’un serveur ? » ou  « DNS : résolution de noms en réseau » peuvent renseigner les débutants en informatique, d’autres articles et tutoriels plus détaillés et techniques s’adressent aux plus expérimentés, voire aux professionnels. Ces articles plus complexes traitent par exemple du choix du système d’exploitation optimal pour configurer un serveur informatique, des solutions pour combler des lacunes en matière de sécurité ou encore des conseils pour tirer les meilleures performances de composantes matérielles et logicielles.  

Ce qui vous attend dans le guide sur les serveurs IONOS

Les informations sur les serveurs présentées dans ce guide s’axent autour de quatre catégories de sujets différentes. La catégorie « know-how » (savoir-faire) propose une approche ainsi que des conseils de base sur l’exploitation d’un serveur, destinés aux débutants de cette thématique. Vous pouvez découvrir dans cette catégorie les bases pour exploiter un serveur d’entreprise, les différents types de serveurs et leurs possibilités d’utilisation.  Les conseils et astuces pour configurer un serveur informatique sont intégrés à la partie « configuration ». La catégorie « sécurité » quant à elle réunit les failles possibles de sécurité sur Internet et les moyens d’y remédier. Toutes les méthodes courantes d’agression sur le Web telles que les virus ou chevaux de Troie y sont revues à la loupe. Les mesures de prévention et de protection contre ces logiciels malveillants ou autres menaces sont bien entendu également présentées dans cette partie « sécurité ».  Enfin, les outils pratiques pour faciliter l’administration de votre serveur vous sont présentés dans la catégorie « outils ».