Protocoles

Présentation de TCP/IP

TCP/IP, présentation simple

Les protocoles TCP/IP s’assurent que vous puissiez lire ces lignes. TCP et IP, les deux protocoles éponymes de la suite, mais aussi de nombreuses autres normes liées déterminent la manière dont la communication est effectuée via Internet et les autres réseaux. Les normes sont établies de sorte que tous les appareils connectés à Internet suivent ces protocoles, garantissant ainsi le transport sans...

Présentation de TCP

TCP (Transmission Control Protocol) : portrait du protocole de transport

Il serait aujourd’hui impensable de vivre sans réseau au quotidien, sans Internet notamment. Tant dans la sphère professionnelle que privée, les serveurs, PC, terminaux, etc. sont quasiment tous connectés en réseau. Paradoxalement, nos connaissances de base sur ces réseaux sont bien souvent très clairsemées. C’est là une raison suffisante d’aborder plus en détail le Transmission Control Protocol...

Le modèle OSI : référence pour les standards

Qu’est-ce que le modèle OSI ?

Vous vous intéressez aux techniques de réseau ? Vous avez alors sûrement déjà été confronté au modèle OSI. Il s’agit d’un standard de communication qui partage deux systèmes d’ordinateurs en sept couches. Chacune d’elles sont assignées à des tâches particulières dans le cadre d’une mise en réseau. Cet article explique les étapes de ce processus abstrait de modèle de couches.

Injection SQL : bases et mesures pour se protéger

Injection SQL : comment protéger son système de base de données

Régulièrement, il est possible de lire des articles sur des failles de sécurité d’applications. En effet, il ne passe pas une journée sans que de nouveaux cas soient découverts. Une méthode d’attaque qui s’appuie sur les vulnérabilités des systèmes est l’injection SQL. Mais que se cache-t-il derrière cette malveillance ? Et comment protéger soi-même son système de base de données ?

Client to Authenticator Protocol (CTAP)

CTAP : protocole pour plus de sécurité et de confort sur Internet

Un monde où il n’est plus nécessaire de mémoriser des mots de passe ? Grâce à FIDO2, cela pourrait bien devenir rapidement réalité. L’authentification ou identification sur les boutiques en ligne ou pour les services bancaires peut alors être effectuée via des empreintes digitales ou des tokens matériels. Ces derniers peuvent communiquer avec des ordinateurs portables ou des PC via USB, NFC ou...

Support PHP 5.6

PHP 5.6 : le support prend fin en décembre 2018

Le support de sécurité de PHP 5.6 se termine à la fin de l’année. Bien que les développeurs aient déjà reporté d’un an la fin de cette période, de nombreux administrateurs de sites Web semblent toujours ne pas y être préparés. La plupart des sites utilisent encore PHP 5.6, ce qui peut présenter un risque de sécurité à partir de janvier. Alors comment continuer à protéger son site Web ?

Trame Ethernet

Trame Ethernet : définition et variantes de la trame réseau

Les trames Ethernet permettent la transmission de données via une connexion Ethernet, et sont donc indispensables pour les réseaux locaux. Selon le protocole, ces trames ont des structures différentes. Les trames Ethernet contiennent des informations importantes telles que les adresses MAC, les informations de protocole, etc. La norme Ethernet IEEE 802.3 a également développé des trames spéciales...

Supprimer les cookies

Comment supprimer des cookies ?

En faisant du shopping en ligne, vous ajoutez des articles à votre panier mais, la nuit portant conseil, vous préférez réfléchir encore avant de finaliser votre commande. Grâce aux cookies, votre panier peut être sauvegardé. Vous n’avez donc pas besoin de le remplir à nouveau le lendemain. Cependant, tous les cookies ne rendent pas la navigation aussi agréable. Certains d’entre eux envoient des...

Terminal server : que sont ces hôtes à distance

Terminal server : définition, principes et avantages

A l'époque des premiers petits réseaux, les terminaux constituaient un élément décisif pour le partage des ressources matérielles et logicielles. Ce n'est pas un hasard si les terminal servers, l'instance de gestion centrale de ces réseaux, sont encore en demande des décennies plus tard, alors que les applications doivent être mises à la disposition de plusieurs utilisateurs.

DNSSEC : signature & résolution de noms

DNSSEC: standard Internet pour la signature de noms de domaine

Sans le système de nom de domaine, des utilisateurs du World Wide Web auraient des problèmes graves pour charger les sites Web souhaités. C’est seulement grâce à un tel système que les adresses Internet, qui ne sont autres que des combinaisons de chiffres sous forme de texte, apparaissent. La communication nécessaire pour cela entre le navigateur et le DNS n’est toutefois pas aussi sûre qu’elle...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € TTC/mois
Conseiller personnel inclus !