Rechercher un article


Surveillez vos services réseau

Linux Pratique HS n° 043 | octobre 2018 | Arnaud Février
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Installer des ordinateurs, mettre en place des services, avec GNU/Linux, tout fonctionne tellement bien, qu’après l’installation, l’administrateur laisse tourner et oublie ce qu’il a installé. Néanmoins, une défaillance matérielle, l’erreur d’un collègue, voire un bug peut altérer la mécanique bien huilée. Pour éviter de découvrir...

Lire l'extrait

Prenez le contrôle de votre téléphonie : installez Asterisk

Linux Pratique HS n° 043 | octobre 2018 | Arnaud Février
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La téléphonie constitue un élément essentiel des services internes d’une entreprise. Utiliser un central téléphonique professionnel est la solution de facilité. Néanmoins, ces solutions sont chères, en général mal sécurisées et les fonctionnalités avancées, si elles sont disponibles sont facturées en plus de l’abonnement de base. Nous...

Lire l'extrait

Mettre en place l’infrastructure pour héberger vos services

Linux Pratique HS n° 043 | octobre 2018 | Arnaud Février
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’ère du web 4.0 est arrivée depuis quelques mois. Il n’y a plus d’organisation qui peut se passer de mettre en place un site internet dynamique pour fournir un service web à ses employés, clients, amis, partenaires, etc. Nous montrons donc comment mettre en place l’infrastructure pour héberger ces services et terminons par un exemple...

Lire l'extrait

Botnets, mon serveur ne vous aidera pas !

Linux Pratique HS n° 043 | octobre 2018 | Christophe Brocas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De manière très régulière, les attaques à grande échelle sur Internet font la une des journaux. Elles peuvent prendre la forme de dénis de services qui saturent certains réseaux ou services en ligne. Ces attaques peuvent aussi distribuer des malwares qui infectent, rançonnent ou nuisent à des milliers de systèmes et utilisateurs sur Internet....

Lire l'extrait

Solar Hammer : pourquoi les tâches solaires menacent les réseaux ?

Hackable n° 026 | septembre 2018 | Simon Descarpentries
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Ce phénomène des tâches solaires, découvert en 1859, est à l’origine de bourrasques de vent solaire qui, lors des périodes cycliques de forte activité, impactent sur Terre l’équilibre des phénomènes électriques et électromagnétiques sur lesquels s’appuie une grande partie de la civilisation occidentale.

Lire l'extrait

Pentest dans les réseaux CAN : des standards à la pratique

MISC n° 097 | mai 2018 | Ahmed Amokrane
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le protocole CAN (Controller Area Network) est très utilisé dans de nombreux domaines tels que l'automobile, l’aéronautique, le spatial, le maritime et les systèmes industriels. C'est un protocole de communication simple et robuste. Du fait de l’interconnexion croissante des réseaux CAN avec le monde IP et l'Internet, comme les voitures...

Lire l'extrait
441 résultats

Magazine

Domaines

Tags