background preloader

WHOIS

https://network-tools.com/

Related:  Web / TechDocumentation

Netstat - Comment Ça Marche Notre vidéo Chargement de votre vidéo "FAQ : Netstat" Impossible de lire cette vidéo.Si vous avez un bloqueur de pub,merci de recharger la pageaprès l'avoir désactivé. Introduction à Netstat Netstat est un outil permettant de connaître les connexions TCP actives sur la machine sur laquelle la commande est activée et ainsi lister l'ensemble des ports TCP et UDP ouverts sur l'ordinateur. Client VPN IPSec VPN Overview Un Réseau Privé Virtuel (RPV ou VPN: Virtual Private Network) est le moyen d'utiliser une infrastructure de télécommunication publique comme Internet, pour fournir à des bureaux ou à des utilisateurs individuels distants la possibilité de se connecter à leur réseau d'information de façon sécurisée. Dans le passé, les entreprises louaient des systèmes coûteux de lignes dédiées entre leurs sites, lignes qui ne pouvaient être utilisées que par eux mêmes.

vous Julien Coulon from Cachan ? Cedexis : l'aiguilleur de l'Internet Untitled from Jean Michel Billaut on Vimeo. Julien a créé avec l'un de ses amis américain Cedexis, une société franco-américaine... Il est déjà passé au e-billautshow fin 2009, avant le lancement de Cedexis... Depuis cela marche plutôt bien (une petite centaine de clients,...etc..). Il commence par rappeller en quoi consiste la mécanique de Cedexis, qu'il appelle la "multiprise de l'internet" qui permet de définir à un instant donné la route la plus rapide pour le téléchargement d'une page HTML. L'objectif est en effet de diminuer les temps d'affichage des pages HTML de ses clients, en optimisant les coûts, et en permettant à l'éditeur du dit site d'apprécier comment son site est perçu dans le Monde.

Liste des ports ouverts - Comment Ça Marche Que vous soyez sous Windows ou Linux/Unix, la commande suivante (en console) permet d'afficher la liste des ports ouverts sur votre ordinateur : netstat -a Impossible de lire cette vidéo.Si vous avez un bloqueur de pub,merci de recharger la pageaprès l'avoir désactivé. Pour des outils graphiques plus poussés, voir Quels sont les ports ouverts sur ma machine Que vous soyez sous Windows ou Linux/Unix, la commande suivante (en console) permet d'afficher la liste des ports ouverts sur votre ordinateur :

IP & Secu ... La sécurité des hôtes sur un réseau, et donc sur le Net, est un vaste problème. L'objectif de ce document n'est certes pas d'être une référence à l'usage des spécialistes, mais plutôt un exposé des connaissances de base qui permettent d'entrevoir les dangers encourus par un utilisateur tel qu'un internaute câblé ou « ADSLisé ». Mais que risque-t-on ? Test de débit DegroupTest - Testez la vitesse de votre connexion Petit rappel des unités utilisées Les "bits" : les débits sont exprimés en "bits par seconde" car l’information utile transmise est binaire, elle est constituée de "1" et de "0". Un "bit" représente un "1" ou un "0".

nslookup Un article de Wikipédia, l'encyclopédie libre. nslookup est un programme informatique de recherche d'information dans le Domain Name System (DNS), qui associe nom de domaine et adresses IP. nslookup permet donc d'interroger les serveurs DNS pour obtenir les informations définies pour un domaine déterminé. Utilisation[modifier | modifier le code] Par défaut nslookup indique les enregistrements A et CNAME du domaine fourni en argument connus du serveur DNS configuré. > nslookup www.wikipedia.org Serveur : dns1.proxad.net Address: 212.27.40.240 Réponse ne faisant pas autorité : Nom : rr.esams.wikimedia.org Address: 91.198.174.2 Aliases: www.wikipedia.org rr.wikimedia.org

Google : « Travaillons à rendre le web plus rapide » - Actualité « Que pourrait-on faire si surfer sur Internet se faisait aussi rapidement que de tourner les pages d’un magazine ? » C’est à cette question que veulent répondre les ingénieurs de Google qui ont lancé une consultation sur le sujet à laquelle les internautes sont invités à participer. Ils pensent par exemple que le web est de plus en plus utilisé pour consulter des contenus riches (vidéo, musique…) et que la vitesse est la clé du confort. « Nous n’en sommes qu’au début de ce qu’Internet peut faire en terme de vitesse », explique dans une vidéo Vic Gundotra, ingénieur (voir ci-dessous). Il suffit de se rappeler ce qu’était la vitesse de la Toile à ses débuts et où nous en sommes aujourd’hui pour comprendre la vision de Google.

getmac Un article de Wikipédia, l'encyclopédie libre. getmac est une commande MS-DOS qui permet à un administrateur de récupérer l'adresse MAC d'une carte réseau connecté à l'ordinateur.[1] Paramètres[modifier | modifier le code] La commande getmac prends plusieurs paramètres: Aperçu de l'aide de la commande: GETMAC [/S système [/U nom_utilisateur [/P [mot_de_passe]]]] [/FO format] [/NH] [/V] Description : Cet outil permet à un administrateur d'afficher l'adresse MAC des cartes réseaux d'un ordinateur.

Laurent Chemla : ils sont trop forts ces voleurs 2.0… Vous aviez lu une interview de Laurent Chemla sur Reflets. Laurent, c’est un dinosaure du Net français. Et à ce titre, il a vécu toutes les époques de ce réseau. Depuis l’intérieur, mais aussi en tant qu’entrepreneur atypique. Il était donc, à nos yeux, impératif qu’il vienne donner son point de vue de « vieux con »© aux jeunes (et moins jeunes) qui assistaient à Pas Sage en Seine.

Commandes IP relatives aux réseaux sous Windows - Comment Ça Marche Il est parfois très utile de connaître les commandes IP pour analyser ou configurer ses réseaux TCP/IP. Cet article dresse la liste des principales commandes à utiliser dans une fenêtre DOS. Notre vidéo Impossible de lire cette vidéo.Si vous avez un bloqueur de pub,merci de recharger la pageaprès l'avoir désactivé. Sécurité : les 3 rôles du proxy (avis d'expert) L’ouverture du système d’information implique pour les entreprises des contraintes sécuritaires et juridiques nouvelles qui doivent permettre de sanctionner toute forme d’abus sans porter atteinte aux droits de leurs employés. Juridiquement, l’entreprise doit en effet se positionner face à des comportements liés aux menaces internes : le téléchargement de contenus musicaux et/ou pédophiles, et le téléchargement de contenus avec un ordinateur appartenant à l’entreprise. Celle-ci doit aussi faire face aux menaces externes via l’infection malicieuse (virus) et la fuite d’information (documents confidentiels, bases de données). Les rôles du proxy Vincent Guariniello, ingénieur sécurité réseaux chez Nomios

Suite des protocoles Internet Un article de Wikipédia, l'encyclopédie libre. La suite TCP/IP est l'ensemble des protocoles utilisés pour le transfert des données sur Internet. Elle est souvent appelée TCP/IP, d'après le nom de ses deux premiers protocoles : TCP (Transmission Control Protocol) et IP (Internet Protocol). Ils sont inventés par Vinton G. Carte réseau - Comment Ça Marche Qu'est-ce qu'une carte réseau ? La carte réseau (appelée Network Interface Card en anglais et notée NIC) constitue l'interface entre l'ordinateur et le câble du réseau. La fonction d'une carte réseau est de préparer, d'envoyer et de contrôler les données sur le réseau. La carte réseau possède généralement deux témoins lumineux (LEDs) : La LED verte correspond à l'alimentation de la carte ; La LED orange (10 Mb/s) ou rouge (100 Mb/s) indique une activité du réseau (envoi ou réception de données). Pour préparer les données à envoyer, la carte réseau utilise un transceiver qui transforme les données parallèles en données séries.

Related:  webNetworksOnline Network Tools/Web appsnetwork