Protocoles

405 Method Not Allowed

Erreur « 405 Method Not Allowed » : comment la résoudre ?

HTTP est un intermédiaire indispensable entre le navigateur et le serveur Web : ils communiquent entre eux en utilisant le protocole de transmission sur la couche application, via différents types de messages. Par exemple, le navigateur utilise une requête HTTP pour demander une ressource ou bien transmettre ses propres données au serveur. Si l’une de ces méthodes HTTP ne fonctionne pas, une...

File Transfer Protocol

FTP : le protocole de transfert de fichiers expliqué

Pour que la communication sur Internet fonctionne, différents protocoles sont nécessaires. Le protocole de transfert de fichiers garantit de pouvoir télécharger des données vers et depuis un serveur. En particulier dans le cadre de la création de sites Web, le FTP entre en jeu à maintes reprises.

Présentation de TCP

TCP (Transmission Control Protocol) : portrait du protocole de transport

Il serait aujourd’hui impensable de vivre sans réseau au quotidien, sans Internet notamment. Tant dans la sphère professionnelle que privée, les serveurs, PC, terminaux, etc. sont quasiment tous connectés en réseau. Paradoxalement, nos connaissances de base sur ces réseaux sont bien souvent très clairsemées. C’est là une raison suffisante d’aborder plus en détail le Transmission Control Protocol...

Le modèle OSI : référence pour les standards

Qu’est-ce que le modèle OSI ?

Vous vous intéressez aux techniques de réseau ? Vous avez alors sûrement déjà été confronté au modèle OSI. Il s’agit d’un standard de communication qui partage deux systèmes d’ordinateurs en sept couches. Chacune d’elles sont assignées à des tâches particulières dans le cadre d’une mise en réseau. Cet article explique les étapes de ce processus abstrait de modèle de couches.

Injection SQL : bases et mesures pour se protéger

Injection SQL : comment protéger son système de base de données

Régulièrement, il est possible de lire des articles sur des failles de sécurité d’applications. En effet, il ne passe pas une journée sans que de nouveaux cas soient découverts. Une méthode d’attaque qui s’appuie sur les vulnérabilités des systèmes est l’injection SQL. Mais que se cache-t-il derrière cette malveillance ? Et comment protéger soi-même son système de base de données ?

Client to Authenticator Protocol (CTAP)

CTAP : protocole pour plus de sécurité et de confort sur Internet

Un monde où il n’est plus nécessaire de mémoriser des mots de passe ? Grâce à FIDO2, cela pourrait bien devenir rapidement réalité. L’authentification ou identification sur les boutiques en ligne ou pour les services bancaires peut alors être effectuée via des empreintes digitales ou des tokens matériels. Ces derniers peuvent communiquer avec des ordinateurs portables ou des PC via USB, NFC ou...

Support PHP 5.6

PHP 5.6 : le support prend fin en décembre 2018

Le support de sécurité de PHP 5.6 se termine à la fin de l’année. Bien que les développeurs aient déjà reporté d’un an la fin de cette période, de nombreux administrateurs de sites Web semblent toujours ne pas y être préparés. La plupart des sites utilisent encore PHP 5.6, ce qui peut présenter un risque de sécurité à partir de janvier. Alors comment continuer à protéger son site Web ?

Trame Ethernet

Trame Ethernet : définition et variantes de la trame réseau

Les trames Ethernet permettent la transmission de données via une connexion Ethernet, et sont donc indispensables pour les réseaux locaux. Selon le protocole, ces trames ont des structures différentes. Les trames Ethernet contiennent des informations importantes telles que les adresses MAC, les informations de protocole, etc. La norme Ethernet IEEE 802.3 a également développé des trames spéciales...

Terminal server : que sont ces hôtes à distance

Terminal server : définition, principes et avantages

A l'époque des premiers petits réseaux, les terminaux constituaient un élément décisif pour le partage des ressources matérielles et logicielles. Ce n'est pas un hasard si les terminal servers, l'instance de gestion centrale de ces réseaux, sont encore en demande des décennies plus tard, alors que les applications doivent être mises à la disposition de plusieurs utilisateurs.

DNSSEC : signature & résolution de noms

DNSSEC: standard Internet pour la signature de noms de domaine

Sans le système de nom de domaine, des utilisateurs du World Wide Web auraient des problèmes graves pour charger les sites Web souhaités. C’est seulement grâce à un tel système que les adresses Internet, qui ne sont autres que des combinaisons de chiffres sous forme de texte, apparaissent. La communication nécessaire pour cela entre le navigateur et le DNS n’est toutefois pas aussi sûre qu’elle...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € TTC/mois
Conseiller personnel inclus !