Des connexions réseau plus sûres avec IPsec

La grande problématique de l’ancien protocole IPv4 résidait dans le manque de sécurité des trois piliers suivants : la confidentialité, l’authenticité et l’intégrité. Ce protocole déplorait certains manques, tels que l’identification de la source de données ou encore la sécurisation de leur transport. La famille de protocole IPv6 a été développée pour y remédier.

Les conteneurs informatiques : la nouvelle virtualisation

Les conteneurs logiciels ont révolutionné le monde de la gestion de serveur. Cette idée d’isoler des applications dans des environnements virtuels n’est pas nouvelle. Les plateformes telles que Docker mettent à la disposition de leurs utilisateurs un vaste panel de fonctionnalités et permettent de faciliter la portée des conteneurs. Mais quelle est son utilité ?

SAN : une stratégie infaillible pour sauvegarder des données

En raison du poids croissant des données sur Internet, les entreprises se désintéressent de plus en plus des stratégies de sauvegarde classiques sur des serveurs dédiés et envisagent une solution plus holiste : le réseau central de stockage, appelé SAN (de l’anglais Storage Area Network). Les utilisateurs de SAN bénéficient d’un accès rapide à leurs fichiers ainsi que d’une redondance illimitée...

Sauvegarde de bases de données

Créer des sauvegardes permet de protéger les bases de données. Ce processus nécessite du matériel informatique supplémentaire et la mise en place d’un support de stockage. Comment est-il possible de sécuriser son propre réseau, c.-à-d. son serveur Web contre les attaques extérieures, et ainsi protéger ses bases de données ?

Hébergement Web : comparatif entre serveurs

En effectuant un comparatif de serveurs, on réalise bien souvent en tant qu’administrateur à quel point l’offre est vaste. Les administrateurs de sites Internet disposent d’un grand choix. Les hébergeurs professionnels proposent des serveurs virtuels, dédiés et basés sur le Cloud dont il est possible d’adapter les performances. Cependant, en quoi ces modèles sont-ils différents ? Qu’est-ce qui...

Load balancer : pour un meilleur temps d’accès au serveur

Le bon fonctionnement d’un site Web d’entreprises, d’une boutique en ligne et d’un portail d’informations est le garant de son succès. De plus en plus de sociétés ont recours au load balancer pour répartir les demandes de serveur des internautes sur plusieurs équipements. Si celles-ci sont correctement mises en place, le load balancing assure non seulement le bon fonctionnement d’un site mais...

Traceroute : un programme pour suivre les chemins de données

Que l’usage soit privé ou professionnel : les problèmes de réseau peuvent nous rendre fou. Les câbles sont tous bien branchés, les réglages sont tous parfaits, et pourtant le problème persiste ? Heureusement, de nombreux outils existent pour vous permettre de trouver les causes de vos problèmes tels que Traceroute (Tracert pour Windows).

Que révèle le système d’exploitation open source Linux ?

On affirme beaucoup de choses sur Linux : son système serait plus sûr que celui de Windows mais aussi bien plus compliqué. Jusqu’à maintenant, ce système open source est très peu présent sur les ordinateurs personnels. En revanche, il est très répandu pour l’exploitation de serveurs. Que révèle-t-il et à qui profite l’installation d’un système d’exploitation Linux ?

Installer Fail2ban dans le but de sécuriser son serveur

Pour les administrateurs de serveurs, la sécurité est essentielle. Il faut pour cela développer et mettre en place des mesures importantes de protection pour s’armer contre les cyberattaques. Au-delà des méthodes traditionnelles telles que les antivirus, les sauvegardes, les sécurisations de mots de passe ou les codages, il existe également quelques outils utiles ainsi que des frameworks pour vous...

Comment choisir un mot de passe sécurisé

Il suffit parfois de quelques secondes pour qu’un hacker puisse pirater vos données privées, sans même que vous ne le remarquiez. Et pour cause : votre mot de passe personnel est généralement votre seule protection pour accéder à vos services en ligne. Bien trop souvent, les internautes décident de choisir un mot de passe facile à retenir, et donc rapide à pirater. Il existe pourtant de nombreuses...