Software Defined Networking
Software Defined Networking : qu’est-ce que le SDN ?
  • Know-how

La location de ressources Cloud est une pratique courante dans de nombreuses entreprises. En effet, l’utilisation de matériel externe virtualisé est attrayante à la fois pour des raisons de coût et de flexibilité : de nombreux fournisseurs utilisent désormais le Software Defined Networking (SDN), une approche réseau moderne qui permet de gérer et d’adapter le matériel 24/24 au moyen de logiciels.

Software Defined Networking : qu’est-ce que le SDN ?
Problème démarrage windows
Windows 10, 8, 7 ne démarre pas : causes et solutions
  • Configuration

Les utilisateurs de Windows le savent : quelle que soit la version que vous utilisez, le système d’exploitation de Microsoft possède ses défaults. Parfois, ces effets sont si graves que le pire arrive : Windows ne démarre plus. Les profanes se heurtent alors à un obstacle apparemment insurmontable. Pas de panqiue : les problèmes de démarrage et les écrans bleus peuvent être résolus rapidement dans...

Windows 10, 8, 7 ne démarre pas : causes et solutions
SCTP
SCTP (Stream control transmission protocol) : le protocole de transport fiable axé sur les messages
  • Know-how

Si deux systèmes informatiques échangent des données, ils doivent s’accorder sur une même base de protocole. Le protocole de transport détermine la façon dont les informations doivent être transférées. L’un des plus récents est le Stream control transmission protocol (SCTP), publié par l’IETF (Internet Engineering Task Force) en 2000 pour servir d’alternative à des protocoles de renom comme le TCP...

SCTP (Stream control transmission protocol) : le protocole de transport fiable axé sur les messages
OAuth
OAuth : utiliser des données sur plusieurs plateformes
  • Sécurité

E. Hammer-Lahav, qui a longtemps travaillé sur OAuth 2.0, a caractérisé ce protocole de « descente aux enfers ». Mais de nombreux analystes ont jugé que cette norme ouverte pour les applications de bureau, Web et mobiles jouait son rôle : permettre aux utilisateurs d’utiliser des données et des fonctionnalités sur de multiples plateformes. Mais comment fonctionne OAuth2 et est-il sécurisé ?

OAuth : utiliser des données sur plusieurs plateformes
Fog computing
Fog computing : approche décentralisée des clouds IdO
  • Know-how

Traditionnellement, les solutions cloud sont conçues pour un traitement centralisé des données. Les objets connectés génèrent des données, les envoient vers une plateforme informatique centrale dans le cloud, et attendent une réponse. Avec les architectures cloud à grande échelle, cependant, un tel concept mène inévitablement à des problèmes de bande passante. Pour des projets futurs tels que les...

Fog computing : approche décentralisée des clouds IdO
Token ring
Le token ring : la norme IEEE 802.5
  • Know-how

Commençons par une petite rétrospective : bien qu’on ne trouve plus de réseaux token ring à ce jour, cette technique reste intéressante. Les raisons qui ont conduit le concurrent Ethernet à remplacer le très bon modèle du token ring, sont essentiellement liées au marché. Découvrez l’histoire du token ring et une définition du système, qui constituait pourtant un standard dans les années 1980.

Le token ring : la norme IEEE 802.5
SNMP : Simple Network Management Protocol
SNMP (Simple Network Management Protocol) : le protocole de base pour la gestion de réseaux
  • Know-how

Le protocole de communication SNMP (Simple Network Management Protocol) est essentiel dans de nombreuses applications de gestion de réseau. Il définit une série de types de messages simplifiant considérablement la surveillance et l’administration des différents participants au réseau (PC, routeurs, serveurs...). Ce guide vous explique comment fonctionne ce protocole et vous présente les...

SNMP (Simple Network Management Protocol) : le protocole de base pour la gestion de réseaux
IGMP snooping
IGMP snooping : Le processus d’observation du trafic multicast
  • Know-how

Une connexion IP multicast permet à un système l’envoi efficace de paquets de données à plusieurs hôtes destinataires de réseaux IP : une transmission multipoints où les paquets de données sont envoyés aux intéressés grâce à différents protocoles, comme IGMP. Les commutateurs et les routeurs Internet utilisent aussi ce protocole de communication pour l’IGMP snooping, permettant un relai efficace...

IGMP snooping : Le processus d’observation du trafic multicast
Cloud hybride
Cloud computing hybride : un bon compromis
  • Know-how

Les services Cloud offrent certains avantages : ils sont flexibles, généralement peu coûteux et demandent peu d’efforts. Mais cela suppose de confier ses données sensibles à des tiers. Le Cloud hybride offre un compromis intéressant : il permet de conserver les données essentielles localement et de délocaliser les autres dans un Cloud public flexible et évolutif. Nous vous en expliquons le...

Cloud computing hybride : un bon compromis
SNTP
SNTP (Simple network time protocol) : le protocole simple pour la synchronisation des heures système
  • Know-how

Disposer d’une heure système précise est très important pour les appareils communiquant entre eux dans un réseau. Les processus inter-systèmes s’enlisent vite par exemple quand l’horodatage généré diffère de l’heure système. D’où la nécessité d’un processus garantissant la synchronisation des heures des participants au réseau. L’une des procédures les plus simples est basée sur le Simple network...

SNTP (Simple network time protocol) : le protocole simple pour la synchronisation des heures système

Serveur

IONOS Digital Guide : astuces de pro pour configurer un serveur informatique

Un serveur est en quelque sorte la représentation physique du Web. Si vous désirez contacter des clients avec votre site d’entreprise, que vous élargissez vos ventes de marchandises vers des canaux en ligne ou que vous souhaitez interconnecter plusieurs filiales d’une entreprise,  vous aurez inévitablement recours à des machines de calcul performantes.  Ces dernières ne doivent pas nécessairement se trouver au sein de votre entreprise.  Peu importe si vous optez pour des ressources matérielles basées sur votre propre machine ou bien sur les services flexibles du Cloud : l’exploitation d’un serveur exige aux administrateurs de configurer et de gérer eux-mêmes les composantes logicielles. Cependant vous n’êtes pas livré à vous-même face à thèmes parfois complexes. Le Digital Guide IONOS vous présente régulièrement des articles spécialisés comportant des informations d’actualité, des tutoriels et conseils sur l’exploitation d’un serveur.

Infos sur les serveurs pour entreprises, développeurs ou technophiles

L’éventail de sujets de notre guide sur les serveurs s’adresse aussi bien aux petites et moyennes entreprises qu’aux développeurs indépendants et aux amateurs de technique. Tandis que des articles sur des principes généraux  comme  « qu’est-ce qu’un serveur ? » ou  « DNS : résolution de noms en réseau » peuvent renseigner les débutants en informatique, d’autres articles et tutoriels plus détaillés et techniques s’adressent aux plus expérimentés, voire aux professionnels. Ces articles plus complexes traitent par exemple du choix du système d’exploitation optimal pour configurer un serveur informatique, des solutions pour combler des lacunes en matière de sécurité ou encore des conseils pour tirer les meilleures performances de composantes matérielles et logicielles.  

Ce qui vous attend dans le guide sur les serveurs IONOS

Les informations sur les serveurs présentées dans ce guide s’axent autour de quatre catégories de sujets différentes. La catégorie « know-how » (savoir-faire) propose une approche ainsi que des conseils de base sur l’exploitation d’un serveur, destinés aux débutants de cette thématique. Vous pouvez découvrir dans cette catégorie les bases pour exploiter un serveur d’entreprise, les différents types de serveurs et leurs possibilités d’utilisation.  Les conseils et astuces pour configurer un serveur informatique sont intégrés à la partie « configuration ». La catégorie « sécurité » quant à elle réunit les failles possibles de sécurité sur Internet et les moyens d’y remédier. Toutes les méthodes courantes d’agression sur le Web telles que les virus ou chevaux de Troie y sont revues à la loupe. Les mesures de prévention et de protection contre ces logiciels malveillants ou autres menaces sont bien entendu également présentées dans cette partie « sécurité ».  Enfin, les outils pratiques pour faciliter l’administration de votre serveur vous sont présentés dans la catégorie « outils ».