Réseau

Portrait de Raspberry Pi : 10 idées de projets high-tech

Portrait de Raspberry Pi : 10 idées de projets high-tech

Le Raspberry Pi est un nano-ordinateur au prix abordable, qui présente de nombreux points communs avec un PC ordinaire : il est possible de le configurer avec un système d’exploitation, de naviguer sur le Web, de l’utiliser en tant que serveur ou encore de l’utiliser en tant que media center pour des projets divers et variés. Cet article dévoile 10 idées de projets high-tech à mettre en œuvre avec...

RAM ECC : la mémoire pour sécuriser les données

RAM ECC : la mémoire pour sécuriser les données

La mémoire est un composant fondamental d’un système informatique, notamment pour le traitement de grandes quantités de données. En plus d’augmenter la capacité de stockage, il est aussi nécessaire de garantir la sécurité des données. Les erreurs de bits, par exemple, sont l’un des principaux problèmes que la RAM ECC peut contrer afin de protéger la mémoire principale. Jusqu’à présent, ces modules...

Subnetting : comment fonctionnent les sous-réseaux ?

Subnetting : comment fonctionnent les sous-réseaux ?

Un réseau d’entreprise divisé en plusieurs petits sous-réseaux comporte plusieurs avantages : une organisation logique, une plus grande vitesse et une sécurité renforcée. Cependant, l’installation reste, pour de nombreuses personnes, complexe. Les opérations informatiques binaires et les longues séries de nombres peuvent vite effrayer, mais le principe lui n’est pourtant pas si compliqué. Nous...

Accès à distance à un serveur de stockage en réseau

Accès à distance à un serveur de stockage en réseau

Vous utilisez un système NAS en tant que serveur domestique et vous souhaitez le relier à Internet ? Nous vous expliquons comment attribuer une adresse IP LAN constante pour votre stockage réseau, ce qui permet d’ouvrir les ports pour les services souhaités dans le pare-feu du routeur et de rendre le système NAS disponible sur Internet grâce à une adresse permanente (malgré le changement...

Attaque de « l’homme du milieu » : aperçu du modèle

Attaque de « l’homme du milieu » : aperçu du modèle

Une attaque de « l’homme du milieu » est une agression perfide d’espionnage, qui vise à intercepter les données sensibles d’utilisateurs d’Internet peu méfiants pour les voler ou les manipuler. Pour ceci, les hackers utilisent des méthodes qui permettent de s’interposer entre deux ordinateurs communicants. Nous vous présentons les schémas et modèles d’attaque, ainsi que les mesures de protection...

Attaque par force brute : définition et mesures de protection

Attaque par force brute : définition et mesures de protection

De plus en plus d’utilisateurs sont concernés par le vol et le piratage de mot de passe. Pour se prémunir de ce risque, le meilleur moyen est de rendre votre mot de passe le plus compliqué possible, notamment en y intégrant de nombreux caractères différents. Mais cela ne sera pas pleinement utile si l’espace de login est insuffisamment sécurisée. Les hackers avec la simple méthode de force brute...

Protocole réseau : standard pour l’échange de données

Protocole réseau : standard pour l’échange de données

Pour que les systèmes informatiques puissent communiquer entre eux et échanger des données, ils ont besoin d’une base commune, tout comme nous avons besoin d’un langage commun pour se faire comprendre. Pour cela, les ordinateurs utilisent un protocole réseau approprié. Ce dernier apporte des lignes directrices et des structures pour le transfert de données et joue donc un rôle décisif pour...

Qu’est-ce que l‘Internet Protocol ? Définition d’IP

Qu’est-ce que l‘Internet Protocol ? Définition d’IP

Les protocoles jouent un rôle élémentaire dans la mise en réseau des systèmes informatiques. Par exemple, l’Internet Protocol, qui a été publié dans une première spécification en 1981, est la base indispensable pour la transmission et la réception sans problème des paquets de données. Mais comment fonctionne le protocole IP ?

Qu’est ce que le MAC spoofing ?

Qu’est ce que le MAC spoofing ?

Le MAC spoofing est une méthode grâce à laquelle les adresses matérielles uniques sont masquées par l'utilisation d'une adresse administrée localement (LAA) côté logiciel. Le MAC spoofing peut être utilisé pour protéger la vie privée dans les réseaux publics LAN ou WLAN, mais également dans le contexte d'activités illégales de réseau. Nous vous expliquons comment fonctionne le MAC spoofing et sur...

Protection des données : 4 alternatives à WhatsApp

Protection des données : 4 alternatives à WhatsApp

Que ce soit pour décaler un dîner, une sortie au cinéma, une excursion, ou pour annoncer un nouveau élément au travail, vous ne pouvez plus passer à côté d’informations importantes en utilisant WhatsApp. Avec plus d’un milliard d’utilisateurs dans le monde, l’application WhatsApp est devenue extrêmement populaire, tous supports confondus. Mais cette interconnexion présente aussi ses défauts,...