Vos sites Web sont presque prêts, à une chose près : DNS. Bien que vos serveurs soient prêts à répondre aux navigateurs, proches ou éloignés, ces navigateurs ne peuvent pas vous envoyer de requêtes s'ils ne peuvent pas vous trouver. Le rôle de DNS est de s'assurer que les navigateurs
Configurer DNS
peuvent trouver vos sites.
Il faut bien sûr enregistrer les domaines pommes.com et oranges.com auprès des autorités Internet. Une partie du processus d’enregistrement des domaines consiste à fournir les noms des deux serveurs DNS qui hébergeront les informations d’adresse pour pommes.com et oranges.com. Comme ces serveurs DNS doivent être connectés à Internet en permanence (24 x 7 x 365), nombreux sont ceux qui choisissent de ne pas utiliser leurs propres serveurs DNS mais de confier le soin aux serveurs DNS de leurs ISP d’héberger leurs domaines. Quelle que soit la méthode choisie, vous devez placer dans les zones pommes.com et oranges.com, un enregistrement hôte qui pointe sur l’adresse IP de votre serveur Web.
Pour ne rien oublier, j’ajoute que si vous utilisez des adresses IP séparées à la place des enregistrements d’en-tête de l’hôte pour différencier vos sites Web, vous devez pointer l’enregistrement DNS de chaque site sur l’adresse IP qui est associée à ce site (dans mon exemple, 1.1.1.1 pour www.pommes.com et 1.1.1.2 pour www.oranges.com. Si vous utilisez des ports séparés à une adresse IP ou des enregistrements d’en-tête de l’hôte, il faut pointer les enregistrements DNS du site Web sur la même adresse IP.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
