Protocoles

Qu’est ce que le MAC spoofing ?

Le MAC spoofing est une méthode grâce à laquelle les adresses matérielles uniques sont masquées par l'utilisation d'une adresse administrée localement (LAA) côté logiciel. Le MAC spoofing peut être utilisé pour protéger la vie privée dans les réseaux publics LAN ou WLAN, mais également dans le contexte d'activités illégales de réseau. Nous vous expliquons comment fonctionne le MAC spoofing et sur...

HTTP 503 : corriger les erreurs de site Web

Vous êtes certainement déjà tombé sur une erreur HTTP 503 « Service is unavailable » ou sur un message plus ou moins similaire lors d’une navigation classique sur le Web. Le message s’affiche en effet quand un serveur Web ne peut afficher le site Web appelé par un internaute. Les causes sont multiples et différentes, il en va de même pour les solutions. En tant qu’opérateur de site Internet, il...

Terminal server : que sont ces hôtes à distance

A l'époque des premiers petits réseaux, les terminaux constituaient un élément décisif pour le partage des ressources matérielles et logicielles. Ce n'est pas un hasard si les terminal servers, l'instance de gestion centrale de ces réseaux, sont encore en demande des décennies plus tard, alors que les applications doivent être mises à la disposition de plusieurs utilisateurs.

Supprimer les cookies

En faisant du shopping en ligne, vous ajoutez des articles à votre panier mais, la nuit portant conseil, vous préférez réfléchir encore avant de finaliser votre commande. Grâce aux cookies, votre panier peut être sauvegardé. Vous n’avez donc pas besoin de le remplir à nouveau le lendemain. Cependant, tous les cookies ne rendent pas la navigation aussi agréable. Certains d’entre eux envoient des...

Protocole réseau : standard pour l’échange de données

Pour que les systèmes informatiques puissent communiquer entre eux et échanger des données, ils ont besoin d’une base commune, tout comme nous avons besoin d’un langage commun pour se faire comprendre. Pour cela, les ordinateurs utilisent un protocole réseau approprié. Ce dernier apporte des lignes directrices et des structures pour le transfert de données et joue donc un rôle décisif pour...

Message d’erreur HTTP 400 : trouver la cause

Les internautes sont toujours confrontés à des messages d’erreur. Les codes d’état HTTP peuvent être particulièrement ennuyeux, surtout si vous ne comprenez pas ce qu’ils veulent dire. Le message d’erreur HTTP 400 Bad Request est un mystère pour de nombreux utilisateurs d’Internet. Mais il s’agit d’un problème qui peut être résolu dans la plupart des cas. Nous vous dirons ce que ce message...

Les piles de logiciels : qu’est-ce-que c’est ?

Par Web stack, on désigne des piles de logiciels à partir desquelles il est possible de développer et d’administrer des sites Web ainsi que des applications. La pile de logiciels la plus populaire est indéniablement LAMP, qui expérimente cependant une concurrence grandissante avec les ensembles de frameworks en JavaScript. Ces frameworks fonctionnent avec un seul langage de programmation (client...

Analyse des fichiers log et statistiques utilisateurs

Combien de pages sont consultées par un seul utilisateur lorsqu’il visite votre site ? Et quel lien ou requête de recherche a ce dernier effectué pour accéder à votre projet Web ? Afin de répondre à ces questions, les outils d’analyse Web comme Google Analytics semblent être la seule option. Cependant, un cadre solide d’informations sur les utilisateurs est aussi délivré automatiquement par le...

HTTP-Error 500 : trucs & astuces pour résoudre ce problème

Les messages d’erreur lors de la navigation Web sont énervants pour tout le monde : mais particulièrement pour ceux qui doivent corriger l’erreur. La recherche d’une solution peut être particulièrement fastidieuse si le message de code de statut ne fournit pas d’informations sur la source de l’erreur. L’HTTP-Error 500 (Internal Server Error) fait partie de ces codes de statut. Nous vous donnons...

Aperçu des diverses procédures de cryptage

Email, messagerie instantanée ou voice over IP : toute personne qui communique via Internet souhaite s'assurer que la transmission des données est confidentielle. Ceci est valable pour le Web dans son ensemble. Grâce aux services bancaires en ligne et aux achats en ligne, les transactions sont réalisées de plus en plus via Internet. Les méthodes de cryptage courantes telles que DES, AES ou RSA...