Réseau

Attaque par HTTP flood

Qu’est-ce qu’une attaque par HTTP flood ?

Les attaques DDoS sont de plus en plus fréquentes. L’une des plus insidieuses est l’attaque par HTTP flood. En feignant d’être provoquées par un utilisateur ordinaire sur un site Web, des milliers de requêtes complexes sont envoyées au serveur jusqu’à ce qu’une défaillance du système se produise. Vous découvrirez dans cet article ce qu’est exactement une attaque par HTTP flood, comment la détecter...

Sécuriser un serveur : configurer correctement Linux, etc.

La bonne configuration pour protéger un serveur

Si vous utilisez votre propre serveur ou si vous le louez, il est de votre responsabilité de le protéger contre les défaillances et contre les accès externes. Si vous disposez des droits d'administration nécessaires, la première étape est directement réalisée lors de la configuration du serveur. Des paramètres corrects contribuent à augmenter le niveau de sécurité du serveur, en particulier avec...

Créer un plan de reprise d’activité informatique

Un plan de reprise d’activité informatique vous prépare au pire

Les entreprises sont aujourd’hui dépendantes d’une infrastructure informatique fiable. Une chute de serveur, entre autres, peut paralyser l’entreprise toute entière dans certaines circonstances. On peut se protéger de nombreuses erreurs typiques grâce à des mesures de prévention mais un risque subsiste toujours. Dans le but de trouver le plus rapidement possible la solution adaptée à une situation...

Comment les entreprises utilisent le social selling

Le social selling : une relation commerciale sur les réseaux sociaux

Une décision d’achat est rarement spontanée. En général, les acheteurs traversent une phase de décision, lors de laquelle le rôle de l’entreprise est de mettre en place des incitations pour les amener à finaliser le processus d’achat. Ceci fonctionne mieux si l’entreprise et les produits offrent une image digne de confiance, particulièrement sur les réseaux sociaux où le groupe cible vient...

Le modèle OSI : référence pour les standards

Qu’est-ce que le modèle OSI ?

Vous vous intéressez aux techniques de réseau ? Vous avez alors sûrement déjà été confronté au modèle OSI. Il s’agit d’un standard de communication qui partage deux systèmes d’ordinateurs en sept couches. Chacune d’elles sont assignées à des tâches particulières dans le cadre d’une mise en réseau. Cet article explique les étapes de ce processus abstrait de modèle de couches.

Injection SQL : bases et mesures pour se protéger

Injection SQL : comment protéger son système de base de données

Régulièrement, il est possible de lire des articles sur des failles de sécurité d’applications. En effet, il ne passe pas une journée sans que de nouveaux cas soient découverts. Une méthode d’attaque qui s’appuie sur les vulnérabilités des systèmes est l’injection SQL. Mais que se cache-t-il derrière cette malveillance ? Et comment protéger soi-même son système de base de données ?

Attaque zero day

Attaque zero day : explication et mesures de protection envisageables

Ces dernières années, le risque d’être victime d’une attaque zero day a augmenté pour les entreprises. De plus en plus, les cybercriminels trouvent des points faibles jusqu’alors inconnus dans les logiciels des entreprises afin de dérober des données et les manipuler. Il est difficile de se protéger contre ces attaques, mais les entreprises peuvent prendre certaines mesures pour augmenter leur...

Qu’est-ce qu‘un reverse-proxy ? Le serveur reverse-proxy

Le serveur reverse-proxy : Eléments principaux

La cybercriminalité est aujourd’hui une question centrale pour les entreprises Web. Les attaques sur Internet menacent la sécurité des réseaux privés et causent chaque année des millions de dollars de dommages. Les cibles populaires sont notamment les serveurs qui apportent des services en ligne et qui nécessitent une connexion internet permanente. Une sécurité supplémentaire peut donc être...

Trame Ethernet

Trame Ethernet : définition et variantes de la trame réseau

Les trames Ethernet permettent la transmission de données via une connexion Ethernet, et sont donc indispensables pour les réseaux locaux. Selon le protocole, ces trames ont des structures différentes. Les trames Ethernet contiennent des informations importantes telles que les adresses MAC, les informations de protocole, etc. La norme Ethernet IEEE 802.3 a également développé des trames spéciales...

MAMP: La pile de logiciels idéale pour Mac OS X

MAMP : L’environnement de développement local pour Mac OS X

Lors de la conception d’un site Web, il est important de pouvoir vérifier régulièrement le bon fonctionnement de tous les éléments. Même si un outil spécifique n’est alors pas nécessaire à la création d’une page Internet statique, il est impossible de pré visualiser un projet avec des contenus dynamiques. Ainsi la meilleure solution pour remédier à ce problème est d’utiliser un environnement...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € HT/mois (1,20 € TTC)
Conseiller personnel inclus !