Vos sites Web sont presque prêts, à une chose près : DNS. Bien que vos serveurs soient prêts à répondre aux navigateurs, proches ou éloignés, ces navigateurs ne peuvent pas vous envoyer de requêtes s'ils ne peuvent pas vous trouver. Le rôle de DNS est de s'assurer que les navigateurs
Configurer DNS
peuvent trouver vos sites.
Il faut bien sûr enregistrer les domaines pommes.com et oranges.com auprès des autorités Internet. Une partie du processus d’enregistrement des domaines consiste à fournir les noms des deux serveurs DNS qui hébergeront les informations d’adresse pour pommes.com et oranges.com. Comme ces serveurs DNS doivent être connectés à Internet en permanence (24 x 7 x 365), nombreux sont ceux qui choisissent de ne pas utiliser leurs propres serveurs DNS mais de confier le soin aux serveurs DNS de leurs ISP d’héberger leurs domaines. Quelle que soit la méthode choisie, vous devez placer dans les zones pommes.com et oranges.com, un enregistrement hôte qui pointe sur l’adresse IP de votre serveur Web.
Pour ne rien oublier, j’ajoute que si vous utilisez des adresses IP séparées à la place des enregistrements d’en-tête de l’hôte pour différencier vos sites Web, vous devez pointer l’enregistrement DNS de chaque site sur l’adresse IP qui est associée à ce site (dans mon exemple, 1.1.1.1 pour www.pommes.com et 1.1.1.2 pour www.oranges.com. Si vous utilisez des ports séparés à une adresse IP ou des enregistrements d’en-tête de l’hôte, il faut pointer les enregistrements DNS du site Web sur la même adresse IP.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
