Vos sites Web sont presque prêts, à une chose près : DNS. Bien que vos serveurs soient prêts à répondre aux navigateurs, proches ou éloignés, ces navigateurs ne peuvent pas vous envoyer de requêtes s'ils ne peuvent pas vous trouver. Le rôle de DNS est de s'assurer que les navigateurs
Configurer DNS
peuvent trouver vos sites.
Il faut bien sûr enregistrer les domaines pommes.com et oranges.com auprès des autorités Internet. Une partie du processus d’enregistrement des domaines consiste à fournir les noms des deux serveurs DNS qui hébergeront les informations d’adresse pour pommes.com et oranges.com. Comme ces serveurs DNS doivent être connectés à Internet en permanence (24 x 7 x 365), nombreux sont ceux qui choisissent de ne pas utiliser leurs propres serveurs DNS mais de confier le soin aux serveurs DNS de leurs ISP d’héberger leurs domaines. Quelle que soit la méthode choisie, vous devez placer dans les zones pommes.com et oranges.com, un enregistrement hôte qui pointe sur l’adresse IP de votre serveur Web.
Pour ne rien oublier, j’ajoute que si vous utilisez des adresses IP séparées à la place des enregistrements d’en-tête de l’hôte pour différencier vos sites Web, vous devez pointer l’enregistrement DNS de chaque site sur l’adresse IP qui est associée à ce site (dans mon exemple, 1.1.1.1 pour www.pommes.com et 1.1.1.2 pour www.oranges.com. Si vous utilisez des ports séparés à une adresse IP ou des enregistrements d’en-tête de l’hôte, il faut pointer les enregistrements DNS du site Web sur la même adresse IP.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
