Protocoles

SCP - Secure Copy

Secure Copy Protocol : qu’est-ce que le SCP ?

Si vous avez besoin d’effectuer un transfert de fichiers sécurisé entre deux ordinateurs, notamment pour charger des données sur un serveur Web, vous disposez de plusieurs possibilités. Le Secure Copy Protocol (SCP) est l’une d’elles. Il permet une authentification ainsi qu’un cryptage via SSH. Dans cet article, vous découvrirez ce que recouvre exactement ce protocole et comment fonctionne le...

Qu’est ce que le MAC spoofing ?

Qu'est-ce que le MAC spoofing ?

Le MAC spoofing est une méthode grâce à laquelle les adresses matérielles uniques sont masquées par l'utilisation d'une adresse administrée localement (LAA) côté logiciel. Le MAC spoofing peut être utilisé pour protéger la vie privée dans les réseaux publics LAN ou WLAN, mais également dans le contexte d'activités illégales de réseau. Nous vous expliquons comment fonctionne le MAC spoofing et sur...

TLS (Transport Layer Security)

TLS : comment le chiffrement d’Internet fonctionne

Internet ne peut plus se passer aujourd’hui de mécanismes de sécurité sophistiqués. Pour empêcher tout accès non autorisés de tiers ou même toute manipulation des données, un chiffrement est nécessaire. Le TLS (« Transport Layer Security ») remplit cette fonction. Découvrez cette composante extrêmement importante de l’Internet moderne.

405 Method Not Allowed

Erreur « 405 Method Not Allowed » : comment la résoudre ?

HTTP est un intermédiaire indispensable entre le navigateur et le serveur Web : ils communiquent entre eux en utilisant le protocole de transmission sur la couche application, via différents types de messages. Par exemple, le navigateur utilise une requête HTTP pour demander une ressource ou bien transmettre ses propres données au serveur. Si l’une de ces méthodes HTTP ne fonctionne pas, une...

File Transfer Protocol

FTP : le protocole de transfert de fichiers expliqué

Pour que la communication sur Internet fonctionne, différents protocoles sont nécessaires. Le protocole de transfert de fichiers garantit de pouvoir télécharger des données vers et depuis un serveur. En particulier dans le cadre de la création de sites Web, le FTP entre en jeu à maintes reprises.

Présentation de TCP

TCP (Transmission Control Protocol) : portrait du protocole de transport

Il serait aujourd’hui impensable de vivre sans réseau au quotidien, sans Internet notamment. Tant dans la sphère professionnelle que privée, les serveurs, PC, terminaux, etc. sont quasiment tous connectés en réseau. Paradoxalement, nos connaissances de base sur ces réseaux sont bien souvent très clairsemées. C’est là une raison suffisante d’aborder plus en détail le Transmission Control Protocol...

Le modèle OSI : référence pour les standards

Qu’est-ce que le modèle OSI ?

Vous vous intéressez aux techniques de réseau ? Vous avez alors sûrement déjà été confronté au modèle OSI. Il s’agit d’un standard de communication qui partage deux systèmes d’ordinateurs en sept couches. Chacune d’elles sont assignées à des tâches particulières dans le cadre d’une mise en réseau. Cet article explique les étapes de ce processus abstrait de modèle de couches.

Injection SQL : bases et mesures pour se protéger

Injection SQL : comment protéger son système de base de données

Régulièrement, il est possible de lire des articles sur des failles de sécurité d’applications. En effet, il ne passe pas une journée sans que de nouveaux cas soient découverts. Une méthode d’attaque qui s’appuie sur les vulnérabilités des systèmes est l’injection SQL. Mais que se cache-t-il derrière cette malveillance ? Et comment protéger soi-même son système de base de données ?

Support PHP 5.6

PHP 5.6 : le support prend fin en décembre 2018

Le support de sécurité de PHP 5.6 se termine à la fin de l’année. Bien que les développeurs aient déjà reporté d’un an la fin de cette période, de nombreux administrateurs de sites Web semblent toujours ne pas y être préparés. La plupart des sites utilisent encore PHP 5.6, ce qui peut présenter un risque de sécurité à partir de janvier. Alors comment continuer à protéger son site Web ?

Trame Ethernet

Trame Ethernet : définition et variantes de la trame réseau

Les trames Ethernet permettent la transmission de données via une connexion Ethernet, et sont donc indispensables pour les réseaux locaux. Selon le protocole, ces trames ont des structures différentes. Les trames Ethernet contiennent des informations importantes telles que les adresses MAC, les informations de protocole, etc. La norme Ethernet IEEE 802.3 a également développé des trames spéciales...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € HT/mois (1,20 € TTC)
Conseiller personnel inclus !