Protocoles

Support PHP 5.6

PHP 5.6 : le support prend fin en décembre 2018

Le support de sécurité de PHP 5.6 se termine à la fin de l’année. Bien que les développeurs aient déjà reporté d’un an la fin de cette période, de nombreux administrateurs de sites Web semblent toujours ne pas y être préparés. La plupart des sites utilisent encore PHP 5.6, ce qui peut présenter un risque de sécurité à partir de janvier. Alors comment continuer à protéger son site Web ?

HTTP-Error 500 : trucs & astuces pour résoudre ce problème

HTTP-Error 500 : d’où vient le problème ?

Les messages d’erreur lors de la navigation Web sont énervants pour tout le monde : mais particulièrement pour ceux qui doivent corriger l’erreur. La recherche d’une solution peut être particulièrement fastidieuse si le message de code de statut ne fournit pas d’informations sur la source de l’erreur. L’HTTP-Error 500 (Internal Server Error) fait partie de ces codes de statut. Nous vous donnons...

Que signifie 502 Bad Gateway ? Explication & solution

Erreur 502 Bad Gateway : quel est le problème ?

Les codes de statut HTTP s’affichent lorsque quelque chose ne se passe pas comme prévu sur le Web. À cet égard, le 502 Bad Gateway ne fait pas exception. Mais ce message d’erreur est particulièrement épineux, dans la mesure où il ne précise pas clairement de quel côté se situe l’erreur. Dans la chaine de gateways exécutés pour les requêtes Internet, l’erreur peut survenir à de nombreux moments....

Error 401 : que faire ?

Error 401 : unauthorized : accès refusé au site Web

Vous surfez actuellement sur Internet, mais à la place du contenu souhaité vous recevez un message d’erreur ? C’est souvent très énervant. Surtout si vous ne connaissez pas la signification du code de statut. En effet, comment résoudre le problème si vous ne connaissez pas la cause ? Nous vous expliquons ce qui signifie l’erreur 401 et ce que vous pouvez faire pour la résoudre.

Le modèle OSI : référence pour les standards

Qu’est-ce que le modèle OSI ?

Vous vous intéressez aux techniques de réseau ? Vous avez alors sûrement déjà été confronté au modèle OSI. Il s’agit d’un standard de communication qui partage deux systèmes d’ordinateurs en sept couches. Chacune d’elles sont assignées à des tâches particulières dans le cadre d’une mise en réseau. Cet article explique les étapes de ce processus abstrait de modèle de couches.

BOOTP

BOOTP : Tout savoir sur le précurseur du DHCP

Pour connecter un ordinateur, un smartphone, etc. à un réseau, vous pouvez attribuer l’adresse IP manuellement ou l’acquérir de façon automatique. Cette dernière solution est possible grâce au protocole de communication DHCP. Son prédécesseur, le Bootstrap Protocol (BOOTP), a été longtemps utilisé. Même s’il ne permettait pas d’attribuer des adresses IP de façon automatique, il a profondément...

Protocole réseau : standard pour l’échange de données

Protocole réseau : la base de la diffusion de données électroniques

Pour que les systèmes informatiques puissent communiquer entre eux et échanger des données, ils ont besoin d’une base commune, tout comme nous avons besoin d’un langage commun pour se faire comprendre. Pour cela, les ordinateurs utilisent un protocole réseau approprié. Ce dernier apporte des lignes directrices et des structures pour le transfert de données et joue donc un rôle décisif pour...

Quels sont les avantages de IPv6 ?

IPv6: Tout savoir sur ce nouveau standard Internet

IPv6 est la toute dernière version de protocole Internet. Elle vise à dépasser les limites principales d’IPv4. En effet, la version précédente menaçait d’aboutir rapidement à une pénurie d’adresses IPv4 et gênait en violant les principes de bout en bout avec sa stricte séparation des IP publiques et privées. Voici un aperçu des fonctions d’IPv6, de ses différents types d’adresse et de leur...

QUIC

QUIC : qu’est-ce qui se cache derrière le protocole expérimental de Google ?

Quick UDP Internet Connections (en abrégé QUIC) est un protocole de réseau expérimental de Google. Le développement du protocole est piloté par l’IETF, qui a mis en place un groupe dédié à cette fin. Le protocole QUIC est destiné à offrir une alternative optimisée en termes de vitesse à la norme de transport TCP actuelle et s'appuie sur le protocole sans connexion UDP pour y parvenir.

Usurpation d’adresse IP : principes et mesures de protection

IP spoofing : comment les cybercriminels manipulent les données ?

Envoyer des données via des réseaux est une fonction fondamentale et très pratique de l’ère informatique moderne. Cependant, la structure des connexions TCP/IP rend très facile pour des cybercriminels l’interception des paquets de données, ces derniers peuvent ainsi les lire et même modifier le contenu. Une des méthodes d’attaque les plus courantes est l’usurpation d’adresse IP qui permet...