Ubuntu : la distribution Linux polyvalente au soutien durable

Qu’il s’agisse d’un ordinateur fixe personnel, d’un ordinateur portable professionnel ou d’un serveur de site Web, sans système d’exploitation la gestion des ressources matérielles ne serait tout simplement pas possible. Les systèmes Windows ont fait leurs preuves au fil des ans, les ordinateurs Apple fonctionnent avec Mac OS X comme standard, mais les distributions Linux ont depuis longtemps...

Ransomware, adware etc., comment se protéger ?

Internet est un vaste terrain de jeu pour les criminels et les fraudeurs, et cela depuis bien longtemps. Les menaces des logiciels indésirables vont de simples publicités relativement inoffensives aux chevaux de Troie qui risquent de paralyser complètement ordinateurs et réseaux entiers. Il existe aujourd’hui de nombreuses catégories de logiciels malveillants. Nous allons ici distinguer les...

Systèmes de détection et de prévention d’intrusion : un aperçu.

Un réseau stable ne se caractérise pas uniquement par des structures matérielles adaptées, mais aussi par un concept de sécurité étanche. En plus des solutions de sauvegarde et des dispositifs de basculement intelligents, la protection contre les tentatives d’accès externes est indispensable. Grâce à leur fonctionnalité, les systèmes de détection d’intrusion (IDS) et les systèmes de prévention...

NAT : traduction d’adresse réseau dans le routeur

NAT, la traduction d’adresse réseau est étroitement liée au protocole Web IPv4 et disparaîtra d’Internet avec lui. Cependant, le passage à IPv6 progresse lentement. La majorité des internautes dans le monde naviguent encore avec la quatrième version du protocole Internet. Cela signifie que la traduction des adresses réseau via les tables NAT reste d’actualité. Nous allons répondre aux questions...

HTTPoxy : la vulnérabilité qui menace les applications CGI

15 après la découverte de la faille de sécurité HTTPoxy, cette dernière reste toujours un problème avec les applications CGI. Ceci est dû au fait que la norme Common Gateway Interface fournit l’utilisation de variables d’environnement pour traiter les requêtes HTTP. Elles peuvent comporter des contenus d’en-têtes qui modifient la configuration du proxy d’origine, permettant ainsi aux hackers de...

Test d’intrusion : comment détecter les failles de votre réseau ?

Plus les réseaux sont complexes, plus ils sont vulnérables aux attaques. Désormais, les clients et les partenaires accèdent aux structures internes du réseau de l’entreprise via Internet et peuvent contrôler diverses applications via des interfaces Web, cette situation pose des problèmes importants pour les responsables informatiques. C’est pourquoi les grandes entreprises en particulier,...

Serveur bare metal : matériel dédié pour projets Web exigeants

« Bare Metal » est la nouvelle option disponible sur le marché de l’hébergement Web. Cet anglicisme est en fait le nom porté par les serveurs qui sont basés sur du matériel délivrant des fonctions puissantes. Avec ce serveur, l’accès de l’utilisateur est quasiment sans limite. En effet, tous les composants logiciels qui en découlent sous soumis au contrôle de l’utilisateur et peuvent ainsi être...

Container-as-a-Service : comparaison des offres CaaS

CaaS, Containers-as-a-Service, est le dernier modèle de service sur le marché du Cloud Computing : les utilisateurs trouveront les plateformes correspondantes chez tous les fournisseurs d’infrastructures établis. Mais qu’est-ce qu’un CaaS, le terme à la mode ? Et quelle est la différence avec d’autres services Cloud comme Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) ou...

Qu'est-ce que le MAC spoofing ?

Le MAC spoofing est une méthode grâce à laquelle les adresses matérielles uniques sont masquées par l'utilisation d'une adresse administrée localement (LAA) côté logiciel. Le MAC spoofing peut être utilisé pour protéger la vie privée dans les réseaux publics LAN ou WLAN, mais également dans le contexte d'activités illégales de réseau. Nous vous expliquons comment fonctionne le MAC spoofing et sur...

Créer son propre serveur DNS avec un Raspberry Pi

Sans le domain name system, surfer sur le Net serait bien plus difficile qu’aujourd’hui, car nous devrions retenir de très nombreux noms de domaine ! Les serveurs DNS permettent de mémoriser de nombreux domaines et d’accéder facilement à nos sites Web préférés. Voici comment installer votre propre serveur DNS et en apprendre davantage sur les fondations du Web, avec seulement un Raspberry Pi et...