Réseau

Nagios : une vue d’ensemble des systèmes et réseaux

Nagios : un standard pour surveiller les infrastructures informatiques

Il est difficile d’envier les responsabilités des départements informatiques. En effet tous les systèmes, serveurs, bases de données etc. doivent non seulement être intégrés dans le réseau, mais doivent aussi fonctionner à chaque instant. Afin d’éviter et d’anticiper de nombreux problèmes, Nagios est l’outil de surveillance classique du répertoire informatique. Qu’est-ce qui rend cette solution...

Balayage de ports : principes et situation juridique

Comment le balayage des ports contribue-t-il à la sécurité de votre système ?

Grâce aux nombreux programmes qui génèrent du trafic entrant et sortant de données, on perd rapidement la trace de ses activités. C’est particulièrement le cas sur les réseaux, car un grand nombre de systèmes informatiques y communique par défaut avec les services Internet ; les utilisateurs sont donc dépendants de l'assistance technique. Il existe toutefois des outils puissants qui contrôlent...

Test d’intrusion, un contrôle complet du réseau

Test d’intrusion : comment détecter les failles de votre réseau ?

Plus les réseaux sont complexes, plus ils sont vulnérables aux attaques. Désormais, les clients et les partenaires accèdent aux structures internes du réseau de l’entreprise via Internet et peuvent contrôler diverses applications via des interfaces Web, cette situation pose des problèmes importants pour les responsables informatiques. C’est pourquoi les grandes entreprises en particulier,...

Publicité display vs. real-time advertising

Publicité display vs. real-time advertising (RTA)

Le display-marketing et la publicité digitale sont des méthodes très efficaces de promotion lors de la commercialisation de produits et services. Ces domaines ont donné naissance au real-time advertising (RTA) et au real-time bidding (RTB), qui sont désormais une pratique courante grâce à laquelle les administrateurs de sites Web proposent l’affichage en temps réel des publicités de sites Web...

Tutoriel iptables : des règles pour les paquets de données

Tutoriel Iptables : comment configurer les tables Filter du noyau Linux

Les noyaux Linux ont déjà mis en œuvre des modules de filtrage de paquets depuis les premières versions, grâce auxquels on peut créer des règles de filtrage. Toutefois, des programmes additionnels tels qu’iptables sont nécessaires pour configurer les paramètres des règles. Notre tutoriel iptables vous procure des informations sur ce programme gratuit pour les noyaux Linux 2.4 et 2.6, et vous donne...

Qu’est-ce qu’une zone démilitarisée (DMZ)?

La zone démilitarisée : protéger le réseau interne

Il est conseillé aux entreprises qui hébergent elles-mêmes leurs sites Internet, leurs boutiques en ligne voire leurs messageries de séparer leurs serveurs de leurs réseaux locaux. Cela a pour objectif d’éviter que des pirates informatiques n’endommagent les ordinateurs des réseaux intranet. Une zone démilitarisée représente une protection solide contre ce genre d’attaques et permet de délimiter...

Le pare-feu matériel : le pare-feu le plus robuste

Le pare-feu matériel : le système de sécurité externe

La plupart des utilisateurs d’ordinateurs connaissant le terme de pare-feu. Lorsque celui-ci est activé, il aide à la protection du système et des données. Mais la répétition des annonces concernant le blocage d’applications peut devenir une source de nuisance pour les utilisateurs, notamment quand la cause est inconnue. Mais comment fonctionnent les pare-feu ? Enfin quel rôle joue le pare-feu...

Serveur Web : définition, bases, astuces et logiciels

Qu’est-ce qu’un serveur Web ? Quels logiciels utiliser ?

L’équation est simple : sans serveur, il n’y a pas de contenu Web. Si le serveur Web ne fonctionne plus, on ne peut plus accéder aux sites Web qu’il héberge. Un site Internet ne peut exister sans serveur Web. Mais comment cela fonctionne-t-il en détail ? Quelles fonctions proposent les programmes de gestion de serveur Web et qu’est-ce qu’un bon logiciel de serveur Web ?

Analyse des fichiers log avec l’outil open source GoAccess

Comment fonctionne l’analyse des fichiers log avec GoAccess ?

Les fichiers de log des serveurs Web et des services de Cloud sont une mine d’informations. Aussi bien pour savoir le navigateur ou le système d’exploitation utilisé par un visiteur, que les termes de recherche et mots-clefs ou le nombre de pages ouvertes par un utilisateur, etc. L’évaluation manuelle de ces données est bien trop longue et fastidieuse. C’est pourquoi il est recommandé de recourir...

IPsec : structure de sécurité d’IPv4 et IPv6

Des connexions réseau plus sûres avec IPsec

La grande problématique de l’ancien protocole IPv4 résidait dans le manque de sécurité des trois piliers suivants : la confidentialité, l’authenticité et l’intégrité. Ce protocole déplorait certains manques, tels que l’identification de la source de données ou encore la sécurisation de leur transport. La famille de protocole IPv6 a été développée pour y remédier.


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € HT/mois (1,20 € TTC)
Conseiller personnel inclus !