Réseau

Le modèle OSI : référence pour les standards

Qu’est-ce que le modèle OSI ?

Vous vous intéressez aux techniques de réseau ? Vous avez alors sûrement déjà été confronté au modèle OSI. Il s’agit d’un standard de communication qui partage deux systèmes d’ordinateurs en sept couches. Chacune d’elles sont assignées à des tâches particulières dans le cadre d’une mise en réseau. Cet article explique les étapes de ce processus abstrait de modèle de couches.

Les meilleurs logiciels de forums

Comparaison des logiciels de forums

Celui ou celle qui cherche une information pour changer un pneu, des conseils de maquillage ou encore de l’aide pour le mariage d’un proche peut trouvera tôt ou tard réponse à ses questions sur un forum. En tant que précurseurs de Facebook & Co. les forums et autres communautés représentent un important moyen de communication important depuis déjà longtemps sur Internet. Encore aujourd’hui, il...

Injection SQL : bases et mesures pour se protéger

Injection SQL : comment protéger son système de base de données

Régulièrement, il est possible de lire des articles sur des failles de sécurité d’applications. En effet, il ne passe pas une journée sans que de nouveaux cas soient découverts. Une méthode d’attaque qui s’appuie sur les vulnérabilités des systèmes est l’injection SQL. Mais que se cache-t-il derrière cette malveillance ? Et comment protéger soi-même son système de base de données ?

L‘Ingénierie sociale et les failles de sécurité

L’ingénierie sociale ou la faille humaine

Les systèmes d’effraction les plus efficaces se produisent en général sans avoir recours à de logiciels malveillants. Au lieu de maltraiter les machines avec des attaques DDoS ou de se faufiler grâce à des chevaux de Troie, les nouveaux pirates de la Toile utilisent de plus en plus la vulnérabilité des individus. Ces méthodes, connues sous le nom d’ingénierie sociale, sont nombreuses et consistent...

Attaque zero day

Attaque zero day : explication et mesures de protection envisageables

Ces dernières années, le risque d’être victime d’une attaque zero day a augmenté pour les entreprises. De plus en plus, les cybercriminels trouvent des points faibles jusqu’alors inconnus dans les logiciels des entreprises afin de dérober des données et les manipuler. Il est difficile de se protéger contre ces attaques, mais les entreprises peuvent prendre certaines mesures pour augmenter leur...

Bureau à distance : comment fonctionnent les logiciels

Bureau à distance : programmes, résolution des problèmes et alternatives

Les connexions de bureau à distance sont indispensables pour le travail au quotidien. En effet, accéder à un autre ordinateur à distance permet surtout de gagner du temps : qu’il s’agisse d’assistance à distance, d’une conférence en ligne ou de travail à domicile, le bureau à distance permet de connecter son ordinateur à d’autres appareils, de manière simple et confortable. Mais les utilisateurs...

Qu’est-ce qu‘un reverse-proxy ? Le serveur reverse-proxy

Le serveur reverse-proxy : Eléments principaux

La cybercriminalité est aujourd’hui une question centrale pour les entreprises Web. Les attaques sur Internet menacent la sécurité des réseaux privés et causent chaque année des millions de dollars de dommages. Les cibles populaires sont notamment les serveurs qui apportent des services en ligne et qui nécessitent une connexion internet permanente. Une sécurité supplémentaire peut donc être...

Sécuriser un serveur : configurer correctement Linux, etc.

La bonne configuration pour protéger un serveur

Si vous utilisez votre propre serveur ou si vous le louez, il est de votre responsabilité de le protéger contre les défaillances et contre les accès externes. Si vous disposez des droits d'administration nécessaires, la première étape est directement réalisée lors de la configuration du serveur. Des paramètres corrects contribuent à augmenter le niveau de sécurité du serveur, en particulier avec...

Alternatives à Skype

Les meilleures alternatives à Skype : 13 programmes gratuits.

Les appels vidéo sont désormais devenues indispensables pour de nombreuses personnes dans la vie quotidienne privée et/ou professionnelle. Skype est toujours le leader dans ce domaine notamment pour les appels vidéo sur ordinateur. Beaucoup d’utilisateurs ignorent encore que de nombreuses alternatives à Skype gratuites existent sur le marché. Certains programmes offrent mêmes des fonctionnalités...

Trame Ethernet

Trame Ethernet : définition et variantes de la trame réseau

Les trames Ethernet permettent la transmission de données via une connexion Ethernet, et sont donc indispensables pour les réseaux locaux. Selon le protocole, ces trames ont des structures différentes. Les trames Ethernet contiennent des informations importantes telles que les adresses MAC, les informations de protocole, etc. La norme Ethernet IEEE 802.3 a également développé des trames spéciales...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € TTC/mois
Conseiller personnel inclus !