Protocoles

Supprimer les cookies

Comment supprimer des cookies ?

En faisant du shopping en ligne, vous ajoutez des articles à votre panier mais, la nuit portant conseil, vous préférez réfléchir encore avant de finaliser votre commande. Grâce aux cookies, votre panier peut être sauvegardé. Vous n’avez donc pas besoin de le remplir à nouveau le lendemain. Cependant, tous les cookies ne rendent pas la navigation aussi agréable. Certains d’entre eux envoient des...

QUIC

QUIC : qu’est-ce qui se cache derrière le protocole expérimental de Google ?

Quick UDP Internet Connections (en abrégé QUIC) est un protocole de réseau expérimental de Google. Le développement du protocole est piloté par l’IETF, qui a mis en place un groupe dédié à cette fin. Le protocole QUIC est destiné à offrir une alternative optimisée en termes de vitesse à la norme de transport TCP actuelle et s'appuie sur le protocole sans connexion UDP pour y parvenir.

Protocole réseau : standard pour l’échange de données

Protocole réseau : la base de la diffusion de données électroniques

Pour que les systèmes informatiques puissent communiquer entre eux et échanger des données, ils ont besoin d’une base commune, tout comme nous avons besoin d’un langage commun pour se faire comprendre. Pour cela, les ordinateurs utilisent un protocole réseau approprié. Ce dernier apporte des lignes directrices et des structures pour le transfert de données et joue donc un rôle décisif pour...

UDP - User Datagram Protocol

UDP : à quoi correspond le User Datagram Protocol ?

La suite des protocoles Internet, fondement de la communication sur Internet, compte près de 500 protocoles utilisés pour des couches bien différentes. Le User Datagram Protocol (UDP) sans connexion est par exemple chargé de la transmission de paquets ayant été adressés au préalable à l’aide de l’Internet protocol (IP) sur la couche transport. Vous découvrirez dans ce guide en quoi ce protocole se...

NTLM (NT LAN Manager)

Comment fonctionne NTLM ?

Le protocole NTLM a longtemps été une solution sécurisée pratique des appareils Windows : il suffisait de se connecter une fois pour avoir accès à différents services du réseau. À présent, cette méthode d’authentification est considérée comme peu sûre et n’est donc plus utilisée. Comment fonctionne NTLM et pourquoi lui préfère-t-on aujourd’hui Kerberos ?

NNTP - Network News Transfer Protocol

NNTP : que signifie Network News Transfer Protocol ?

En tant que réseau informatique mondial, Internet offre une base parfaite pour la collecte et la diffusion d’informations. Le Web, indéniablement le service Internet le plus connu, en fournit une preuve impressionnante. Usenet, encore plus ancien, bénéficie également de la mise en réseau mondiale d’Internet. Pour la transmission, il s’appuie sur son propre protocole, le NNTP, qui constitue l’objet...

Ports TCPet UDP

Ports TCP/UDP : liste des ports les plus importants

Les protocoles régissent la communication sur Internet. Pour que les paquets de données puissent entrer et sortir des systèmes, des portes doivent s’ouvrir au moment voulu. Ces « ports » constituent donc un aspect essentiel d’Internet. On compte plus de 65 000 ports UDP et TCP. Ils sont classés en trois catégories : les ports connus (well-known), enregistrés (registered) et dynamiques. Lesquels...

Qu’est-ce que le protocole ICMP ?

Qu’est-ce que le protocole ICMP ?

De nombreux protocoles assurent en arrière-plan le fonctionnement de la communication et du transfert de données dans les réseaux informatiques. L’Internet Protocol, qui est le représentant le plus important joue évidemment un rôle élémentaire, mais il ne serait pas aussi polyvalent sans ses diverses extensions et ajouts. Pour l’échange de messages d’erreur et des rapports d’état, par exemple, il...

DHCP snooping

DHCP Snooping : une plus grande sécurité pour votre réseau

Le DHCP snooping garantit une plus grande sécurité dans le réseau : le protocole DHCP simplifie grandement la configuration du réseau. Pour les vastes réseaux dont les appareils changent en permanence, la saisie manuelle des adresses IP est un véritable travail de titan. Grâce au DHCP snooping, seuls les appareils autorisés peuvent participer à la procédure.

Usurpation d’adresse IP : principes et mesures de protection

IP spoofing : comment les cybercriminels manipulent les données ?

Envoyer des données via des réseaux est une fonction fondamentale et très pratique de l’ère informatique moderne. Cependant, la structure des connexions TCP/IP rend très facile pour des cybercriminels l’interception des paquets de données, ces derniers peuvent ainsi les lire et même modifier le contenu. Une des méthodes d’attaque les plus courantes est l’usurpation d’adresse IP qui permet...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € HT/mois (1,20 € TTC)
Conseiller personnel inclus !