Gestionnaires de mot de passe : sélection des meilleurs outils
Gestionnaires de mots de passe : aperçu des meilleurs outils
  • Sécurité

Pourriez-vous donner votre numéro de compte à un étranger ? Certainement pas. Mais c'est exactement ce que nous faisons lorsque nous sécurisons nos comptes bancaires en ligne ou nos accès Amazon avec des mots de passe qui ne résistent pas une fraction de seconde à une simple attaque de hacker. Pour créer et gérer des mots de passe véritablement sécurisés, il vaut donc la peine d'utiliser un...

Gestionnaires de mots de passe : aperçu des meilleurs outils
Balayage de ports : principes et situation juridique
Comment le balayage des ports contribue-t-il à la sécurité de votre système ?
  • Know-how

Grâce aux nombreux programmes qui génèrent du trafic entrant et sortant de données, on perd rapidement la trace de ses activités. C’est particulièrement le cas sur les réseaux, car un grand nombre de systèmes informatiques y communique par défaut avec les services Internet ; les utilisateurs sont donc dépendants de l'assistance technique. Il existe toutefois des outils puissants qui contrôlent...

Comment le balayage des ports contribue-t-il à la sécurité de votre système ?
Protection contre les ransomwares, scarewares et spywares
Ransomware, adware etc., comment se protéger ?
  • Sécurité

Internet est un vaste terrain de jeu pour les criminels et les fraudeurs, et cela depuis bien longtemps. Les menaces des logiciels indésirables vont de simples publicités relativement inoffensives aux chevaux de Troie qui risquent de paralyser complètement ordinateurs et réseaux entiers. Il existe aujourd’hui de nombreuses catégories de logiciels malveillants. Nous allons ici distinguer les...

Ransomware, adware etc., comment se protéger ?
NAT, fonctionnement de la traduction d’adresse réseau
NAT : traduction d’adresse réseau dans le routeur
  • Know-how

NAT, la traduction d’adresse réseau est étroitement liée au protocole Web IPv4 et disparaîtra d’Internet avec lui. Cependant, le passage à IPv6 progresse lentement. La majorité des internautes dans le monde naviguent encore avec la quatrième version du protocole Internet. Cela signifie que la traduction des adresses réseau via les tables NAT reste d’actualité. Nous allons répondre aux questions...

NAT : traduction d’adresse réseau dans le routeur
Test d’intrusion, un contrôle complet du réseau
Test d’intrusion : comment détecter les failles de votre réseau ?
  • Know-how

Plus les réseaux sont complexes, plus ils sont vulnérables aux attaques. Désormais, les clients et les partenaires accèdent aux structures internes du réseau de l’entreprise via Internet et peuvent contrôler diverses applications via des interfaces Web, cette situation pose des problèmes importants pour les responsables informatiques. C’est pourquoi les grandes entreprises en particulier,...

Test d’intrusion : comment détecter les failles de votre réseau ?
Qu’est-ce qu’un serveur racine ? Définition et fonctionnement
Qu’est-ce qu’un serveur racine ? Définition et fonctionnement
  • Know-how

Lorsque vous appelez via votre navigateur une page Internet, le domaine spécifié doit d’abord être converti en adresse IP et lu par votre navigateur afin que la page puisse s’y afficher correctement. Ce processus est nommé résolution de noms et les serveurs racine du DNS y jouent un rôle central. Mais comment fonctionne exactement un serveur racine et plus particulièrement au sein du processus de...

Qu’est-ce qu’un serveur racine ? Définition et fonctionnement
Honeypot : sécurité informatique via des leurres
Qu’est-ce qu’un honeypot?
  • Sécurité

Pour éloigner et empêcher les attaques sur les systèmes informatiques stratégiques, les entreprises comptent notamment sur leurs systèmes de détection d’intrusion (IDS) et les pare-feu. Ces mécanismes de protection peuvent être complétés par ce que l’on nomme des honeypots ; ces derniers attirent les pirates dans des zones isolés du réseau et recueillent des données intéressantes sur les modèles...

Qu’est-ce qu’un honeypot?
Htop, gestionnaire de tâches sous Linux, Mac OS X, BSD
Gérer facilement les processus du système avec htop
  • Outils

Les gestionnaires de processus peuvent fournir aux utilisateurs d’ordinateurs et aux administrateurs un aperçu intéressant et montrent quels sont les programmes et services qui utilisent le plus les ressources du système. Cependant les outils de ligne de commande classiques sont souvent confus et ne peuvent être utilisés qu’avec des commandes complexes. Pour les systèmes de type UNIX comme Ubuntu,...

Gérer facilement les processus du système avec htop
Tutoriel iptables : des règles pour les paquets de données
Tutoriel Iptables : comment configurer les tables Filter du noyau Linux
  • Outils

Les noyaux Linux ont déjà mis en œuvre des modules de filtrage de paquets depuis les premières versions, grâce auxquels on peut créer des règles de filtrage. Toutefois, des programmes additionnels tels qu’iptables sont nécessaires pour configurer les paramètres des règles. Notre tutoriel iptables vous procure des informations sur ce programme gratuit pour les noyaux Linux 2.4 et 2.6, et vous donne...

Tutoriel Iptables : comment configurer les tables Filter du noyau Linux
Accès à distance à un serveur de stockage en réseau
Accès à distance au stockage en réseau
  • Configuration

Vous utilisez un système NAS en tant que serveur domestique et vous souhaitez le relier à Internet ? Nous vous expliquons comment attribuer une adresse IP LAN constante pour votre stockage réseau, ce qui permet d’ouvrir les ports pour les services souhaités dans le pare-feu du routeur et de rendre le système NAS disponible sur Internet grâce à une adresse permanente (malgré le changement...

Accès à distance au stockage en réseau

Serveur

IONOS Digital Guide : astuces de pro pour configurer un serveur informatique

Un serveur est en quelque sorte la représentation physique du Web. Si vous désirez contacter des clients avec votre site d’entreprise, que vous élargissez vos ventes de marchandises vers des canaux en ligne ou que vous souhaitez interconnecter plusieurs filiales d’une entreprise,  vous aurez inévitablement recours à des machines de calcul performantes.  Ces dernières ne doivent pas nécessairement se trouver au sein de votre entreprise.  Peu importe si vous optez pour des ressources matérielles basées sur votre propre machine ou bien sur les services flexibles du Cloud : l’exploitation d’un serveur exige aux administrateurs de configurer et de gérer eux-mêmes les composantes logicielles. Cependant vous n’êtes pas livré à vous-même face à thèmes parfois complexes. Le Digital Guide IONOS vous présente régulièrement des articles spécialisés comportant des informations d’actualité, des tutoriels et conseils sur l’exploitation d’un serveur.

Infos sur les serveurs pour entreprises, développeurs ou technophiles

L’éventail de sujets de notre guide sur les serveurs s’adresse aussi bien aux petites et moyennes entreprises qu’aux développeurs indépendants et aux amateurs de technique. Tandis que des articles sur des principes généraux  comme  « qu’est-ce qu’un serveur ? » ou  « DNS : résolution de noms en réseau » peuvent renseigner les débutants en informatique, d’autres articles et tutoriels plus détaillés et techniques s’adressent aux plus expérimentés, voire aux professionnels. Ces articles plus complexes traitent par exemple du choix du système d’exploitation optimal pour configurer un serveur informatique, des solutions pour combler des lacunes en matière de sécurité ou encore des conseils pour tirer les meilleures performances de composantes matérielles et logicielles.  

Ce qui vous attend dans le guide sur les serveurs IONOS

Les informations sur les serveurs présentées dans ce guide s’axent autour de quatre catégories de sujets différentes. La catégorie « know-how » (savoir-faire) propose une approche ainsi que des conseils de base sur l’exploitation d’un serveur, destinés aux débutants de cette thématique. Vous pouvez découvrir dans cette catégorie les bases pour exploiter un serveur d’entreprise, les différents types de serveurs et leurs possibilités d’utilisation.  Les conseils et astuces pour configurer un serveur informatique sont intégrés à la partie « configuration ». La catégorie « sécurité » quant à elle réunit les failles possibles de sécurité sur Internet et les moyens d’y remédier. Toutes les méthodes courantes d’agression sur le Web telles que les virus ou chevaux de Troie y sont revues à la loupe. Les mesures de prévention et de protection contre ces logiciels malveillants ou autres menaces sont bien entendu également présentées dans cette partie « sécurité ».  Enfin, les outils pratiques pour faciliter l’administration de votre serveur vous sont présentés dans la catégorie « outils ».