Réseau

BOOTP

BOOTP : Tout savoir sur le précurseur du DHCP

Pour connecter un ordinateur, un smartphone, etc. à un réseau, vous pouvez attribuer l’adresse IP manuellement ou l’acquérir de façon automatique. Cette dernière solution est possible grâce au protocole de communication DHCP. Son prédécesseur, le Bootstrap Protocol (BOOTP), a été longtemps utilisé. Même s’il ne permettait pas d’attribuer des adresses IP de façon automatique, il a profondément...

Nom hôte

Tout savoir sur le nom d’hôte

Le nom unique d’un ordinateur sur un réseau est appelé nom d’hôte, nom de site ou nom d’ordinateur. Le nom d’hôte fait partie du Fully Qualified Domain Name, qui peut être utilisé, par exemple, pour trouver et accéder à des sites Web sur Internet. Ici, vous apprendrez à quoi peut ressembler un nom d’hôte, et nous vous montrerons différentes façons de déterminer le nom d’hôte en fonction d’une...

Bureau à distance : comment fonctionnent les logiciels

Bureau à distance : programmes, résolution des problèmes et alternatives

Les connexions de bureau à distance sont indispensables pour le travail au quotidien. En effet, accéder à un autre ordinateur à distance permet surtout de gagner du temps : qu’il s’agisse d’assistance à distance, d’une conférence en ligne ou de travail à domicile, le bureau à distance permet de connecter son ordinateur à d’autres appareils, de manière simple et confortable. Mais les utilisateurs...

Qu’est-ce qu’un VPN (Virtual Private Network)

VPN : échange de données sécurisé via des réseaux publics

La mise en place de VPNs offre une possibilité économique de relier des réseaux locaux ou de mettre des ressources réseau à la disposition d’utilisateurs d’appareils mobiles externes. Contrairement à des Corporate Networks, un réseau de communication privé n’est pas nécessaire. Au lieu de cela, les VPNs utilisent des réseaux publics comme l’Internet et protègent les échanges de données sensibles...

Installer un serveur VPN via Raspberry Pi et OpenVPN

Installer un serveur VPN à partir de Raspberry Pi : tutoriel avec OpenVPN

En transformant un Raspberry Pi en serveur VPN, on peut avoir accès à son propre réseau local à partir de toute connexion Internet (sécurisée ou non), et naviguer sur le Web en toute sécurité même sur des réseaux wifi publics. Ce tutoriel vous montre qu’il suffit d’un Raspberry Pi et du programme OpenVPN pour installer un serveur VPN.

Debian, le logiciel système universel

Debian : ce qui caractérise le noyau de Linux.

Quand on s’intéresse au système d’exploitation Linux, on connait forcément de près ou de loin Debian. En effet, la distribution GNU/Linux a été une des premières dans son genre et reste encore aujourd’hui largement utilisée dans le monde. Plus de 1000 membres de la communauté travaillent sur le projet Debian, enrichissant en permanence le développement de la collection. Mais d’où vient le succès...

Edge computing

Edge computing : calculer en périphérie du réseau

Des véhicules autonomes, des sites de production intelligents, des réseaux de distribution auto-régulés… Avec la conception traditionnelle d’un Cloud et de son fonctionnement, ces rêves ne peuvent pas devenir réalité. Le défi qui consiste à saisir des données en masse, à les interpréter et à les enregistrer, nous impose de nouveaux concepts dans le traitement des données. Nous vous expliquons tout...

SYN flood

Attaque SYN flood (syn flood attack) : variantes et mesures de protection

Le modèle des attaques SYN flood est connu depuis les débuts d’Internet. Au fil des ans, de nouvelles variantes d’attaque et des mesures de protection correspondantes ont vu le jour. À l’heure actuelle, les attaques DDoS provenant de botnets et impliquant des flux de données massifs sont la norme. Découvrez comment fonctionnent les attaques SYN flood. Nous vous expliquons les concepts d’attaques...

Commandes shutdown par CMD

Comment faire une commande shutdown avec CMD

Avec Windows, il est tout à fait possible de répondre à des besoins réguliers d’extinction (shutdown) de votre ordinateur. Pour ce faire, Windows vous offre un utilitaire. Il s’agit de la ligne de commande que l’on tape dans l’invite de commande : CMD ou cmd.exe. Nous allons vous présenter ci-dessous des Shutdowns par CMD : des commandes simples et d’autres un peu plus élaborées.

Protocole réseau : standard pour l’échange de données

Protocole réseau : la base de la diffusion de données électroniques

Pour que les systèmes informatiques puissent communiquer entre eux et échanger des données, ils ont besoin d’une base commune, tout comme nous avons besoin d’un langage commun pour se faire comprendre. Pour cela, les ordinateurs utilisent un protocole réseau approprié. Ce dernier apporte des lignes directrices et des structures pour le transfert de données et joue donc un rôle décisif pour...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € HT/mois (1,20 € TTC)
Conseiller personnel inclus !