Qu’est-ce qu’un serveur racine ? Définition et fonctionnement

Lorsque vous appelez via votre navigateur une page Internet, le domaine spécifié doit d’abord être converti en adresse IP et lu par votre navigateur afin que la page puisse s’y afficher correctement. Ce processus est nommé résolution de noms et les serveurs racine du DNS y jouent un rôle central. Mais comment fonctionne exactement un serveur racine et plus particulièrement au sein du processus de [...]   

Sécurité wifi : comment renforcer son réseau sans fil

Lorsque l’on voyage avec des appareils portables, on trouve presque partout des réseaux wifi permettant d’accéder à Internet. À la maison comme au bureau, la connexion sans fil a également été largement adoptée en raison de son caractère pratique. Pourtant, on oublie souvent que les transmissions par ondes radio sont souvent associées à un certain nombre de risques. Cet article présente les [...]   

Debian : ce qui caractérise le noyau de Linux.

Quand on s’intéresse au système d’exploitation Linux, on connait forcément de près ou de loin Debian. En effet, la distribution GNU/Linux a été une des premières dans son genre et reste encore aujourd’hui largement utilisée dans le monde. Plus de 1000 membres de la communauté travaillent sur le projet Debian, enrichissant en permanence le développement de la collection. Mais d’où vient le succès [...]   

IP spoofing : comment les cybercriminels manipulent les données ?

Envoyer des données via des réseaux est une fonction fondamentale et très pratique de l’ère informatique moderne. Cependant, la structure des connexions TCP/IP rend très facile pour des cybercriminels l’interception des paquets de données, ces derniers peuvent ainsi les lire et même modifier le contenu. Une des méthodes d’attaque les plus courantes est l’usurpation d’adresse IP qui permet [...]   

ARP spoofing : des failles de sécurité dans la sécurité du réseau

Lorsqu’il s’agit de sécurité réseau, les administrateurs se concentrent en priorité sur les attaques venant du Web. Pourtant, souvent, le danger se cache dans le réseau interne. Si le LAN présente des failles de sécurité informatique, la tâche n’en sera que plus facile pour les pirates internes. L’ARP spoofing est l’une des méthodes d’attaque les plus répandues. De cette façon, les pirates se [...]   

Un aperçu des différents réseaux informatiques.

Un réseau est un ensemble de plusieurs ordinateurs reliés entre eux. Les réseaux informatiques permettent l’échange de données entre différents appareils et périphériques ainsi que la mise à disposition de ressources partagées. Selon les normes utilisées et les techniques de transmission, différents types de réseaux peuvent être mis en œuvre. Ils varient notamment en termes de nombre de systèmes [...]   

Qu’est-ce qu’un honeypot?

Pour éloigner et empêcher les attaques sur les systèmes informatiques stratégiques, les entreprises comptent notamment sur leurs systèmes de détection d’intrusion (IDS) et les pare-feu. Ces mécanismes de protection peuvent être complétés par ce que l’on nomme des honeypots ; ces derniers attirent les pirates dans des zones isolés du réseau et recueillent des données intéressantes sur les modèles [...]   

Tutoriel MySQL complet pour les débutants

MySQL est, à côté d’Oracle et Microsoft SQL Server, le système de gestion de base de données le plus populaire pour les bases de données relationnelles. Le programme développé par MySQL AB appartient aujourd’hui au portefeuille de produits d’Oracle Corporation et est commercialisé en tant que licence duale, en version propriétaire ainsi qu’en version open source. Le Fork MySQL MariaDB est [...]   

Gérer facilement les processus du système avec htop

Les gestionnaires de processus peuvent fournir aux utilisateurs d’ordinateurs et aux administrateurs un aperçu intéressant et montrent quels sont les programmes et services qui utilisent le plus les ressources du système. Cependant les outils de ligne de commande classiques sont souvent confus et ne peuvent être utilisés qu’avec des commandes complexes. Pour les systèmes de type UNIX comme Ubuntu, [...]