NAT : traduction d’adresse réseau dans le routeur

NAT, la traduction d’adresse réseau est étroitement liée au protocole Web IPv4 et disparaîtra d’Internet avec lui. Cependant, le passage à IPv6 progresse lentement. La majorité des internautes dans le monde naviguent encore avec la quatrième version du protocole Internet. Cela signifie que la traduction des adresses réseau via les tables NAT reste d’actualité. Nous allons répondre aux questions [...]   

HTTPoxy : la vulnérabilité qui menace les applications CGI

15 après la découverte de la faille de sécurité HTTPoxy, cette dernière reste toujours un problème avec les applications CGI. Ceci est dû au fait que la norme Common Gateway Interface fournit l’utilisation de variables d’environnement pour traiter les requêtes HTTP. Elles peuvent comporter des contenus d’en-têtes qui modifient la configuration du proxy d’origine, permettant ainsi aux hackers de [...]   

Test d’intrusion : comment détecter les failles de votre réseau ?

Plus les réseaux sont complexes, plus ils sont vulnérables aux attaques. Désormais, les clients et les partenaires accèdent aux structures internes du réseau de l’entreprise via Internet et peuvent contrôler diverses applications via des interfaces Web, cette situation pose des problèmes importants pour les responsables informatiques. C’est pourquoi les grandes entreprises en particulier, [...]   

Serveur bare metal : matériel dédié pour projets Web exigeants

« Bare Metal » est la nouvelle option disponible sur le marché de l’hébergement Web. Cet anglicisme est en fait le nom porté par les serveurs qui sont basés sur du matériel délivrant des fonctions puissantes. Avec ce serveur, l’accès de l’utilisateur est quasiment sans limite. En effet, tous les composants logiciels qui en découlent sous soumis au contrôle de l’utilisateur et peuvent ainsi être [...]   

Container-as-a-Service : comparaison des offres CaaS

CaaS, Containers-as-a-Service, est le dernier modèle de service sur le marché du Cloud Computing : les utilisateurs trouveront les plateformes correspondantes chez tous les fournisseurs d’infrastructures établis. Mais qu’est-ce qu’un CaaS, le terme à la mode ? Et quelle est la différence avec d’autres services Cloud comme Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) ou [...]   

Qu'est-ce que le MAC spoofing ?

Le MAC spoofing est une méthode grâce à laquelle les adresses matérielles uniques sont masquées par l'utilisation d'une adresse administrée localement (LAA) côté logiciel. Le MAC spoofing peut être utilisé pour protéger la vie privée dans les réseaux publics LAN ou WLAN, mais également dans le contexte d'activités illégales de réseau. Nous vous expliquons comment fonctionne le MAC spoofing et sur [...]   

Créer son propre serveur DNS avec un Raspberry Pi

Sans le domain name system, surfer sur le Net serait bien plus difficile qu’aujourd’hui, car nous devrions retenir de très nombreux noms de domaine ! Les serveurs DNS permettent de mémoriser de nombreux domaines et d’accéder facilement à nos sites Web préférés. Voici comment installer votre propre serveur DNS et en apprendre davantage sur les fondations du Web, avec seulement un Raspberry Pi et [...]   

Créer une capture d’écran sous Windows : comment ça marche ?

Grâce aux captures d’écran, vous pouvez montrer à vos collègues et amis ce qu’il y a sur votre écran en quelques clics. Cela peut être important dans votre travail quotidien et dans vos loisirs. Mais comment créer un screenshot ? Sous Windows, les outils nécessaires sont déjà intégrés. Nous expliquons comment les utiliser correctement dans notre guide.   

Comment faire une capture d’écran sur Mac ?

Les captures d’écran sont bien souvent utiles au quotidien. Que ce soit pour les envoyer à vos amis, ou dans le cadre du travail, il est en effet plus facile de montrer directement une image que de devoir décrire une situation. Prendre des captures d’écran avec votre MacBook ou votre iMac reste simple et facile. Nous vous présentons tous les raccourcis clavier Mac pour les captures d’écran ainsi [...]   

Injection SQL : comment protéger son système de base de données

Régulièrement, il est possible de lire des articles sur des failles de sécurité d’applications. En effet, il ne passe pas une journée sans que de nouveaux cas soient découverts. Une méthode d’attaque qui s’appuie sur les vulnérabilités des systèmes est l’injection SQL. Mais que se cache-t-il derrière cette malveillance ? Et comment protéger soi-même son système de base de données ?