Infrastructure pour l'Entreprise (FR)
Aborde les problématiques auxquelles les entreprises doivent faire face dans leurs réseaux et les possibilités offertes d’y répondre
Gilles

WLAN : D’un usage accessoire à une affectation critique

by Gilles Trachsel (Gilles) ‎09-04-2013 01:29 AM - edited ‎09-04-2013 01:29 AM

5 domaines clés pour lesquels vous devez repenser votre stratégie sans fil.

 

Il était une fois un réseau sans fil (WLAN) annexe, en majorité utilisé par les employés nomades et les visiteurs. De nos jours, rien ne serait être plus éloigné de la réalité. Les réseaux sans fil sont devenus la norme et la principale rampe d’accès au réseau d’entreprise dans bien des cas.

Avec l’assimilation de son utilisation, les organisations se doivent de reconsidérer avec attention leur stratégie WLAN, et ce dans 5 domaines bien particuliers, afin de répondre à la demande présente et future.

Read more...

Gilles

Surmonter la barrière de la mobilité dans l’Entreprise

by Gilles Trachsel (Gilles) ‎07-23-2013 03:41 AM - edited ‎07-23-2013 03:42 AM

Pourquoi une politique d’accès unifiée est essentielle à la sécurisation des réseaux

 

Similairement à l’Ouest Américain des années 1800, les réseaux locaux d’aujourd’hui deviennent des lieux d’anarchie. Employés et visiteurs errent, armés de multiples terminaux, aussi bien personnels que propriété de l’entreprise, et s’attendent à pouvoir se connecter au réseau en tout lieu et en tout temps.

 

Read more...

Gilles

BYOD @ IP EXPO 2012, Londres

by Gilles Trachsel (Gilles) ‎11-15-2012 05:04 AM - edited ‎11-15-2012 05:50 AM

Au mois d’octobre j’ai pris la parole lors d’IP EXPO 2012, à Londres, où j’ai eu l’occasion de m’exprimer sur la mobilité dans l’Entreprise et plus particulièrement sur les défis de sécurité qu’elle représente. Ce qui suit est un résumé des points clés abordés ; brièvement exposé, vous devez être à même, comme directeur ou responsable IT, d’offrir plus de granularité aux utilisateurs accédant au réseau, et ce en se basant sur qui ils sont, où ils sont localisés, quelles applications ils désirent utiliser, et depuis quel terminal, et tout ceci d’une manière totalement contrôlée et sécurisée. En fait il s’agit pas ce biais de redonner le contrôle au département IT.

Read more...

Assurément, BYOD est sur toutes les lèvres et représente la plus commune et probablement aussi la plus redoutée des inquiétudes aujourd’hui. Vous trouvez des articles à son sujet dans toutes les publications et autres blogs, et tous les fournisseurs – incluant ceux qui ne sont pas directement associés à cette thématique, ce qui pose la question de la crédibilité de ces derniers – prétendent disposer, d’une manière ou d’une autre, d’une solution autorisant un accès sécurisé des équipements personnels au réseau d’entreprise.

Read more...

Gilles

L’approche “Good-Enough” est-elle adaptée à la sécurité ?

by Gilles Trachsel (Gilles) ‎05-16-2012 12:46 AM - edited ‎05-16-2012 12:52 AM

D’un point de vue conceptuel, tout est question de notre attitude vis-à-vis du risque. Nous pouvons distinguer trois différentes philosophies sécuritaires.

Read more...

Dans son rapport d’enquête sur la violation des données de 2011, Verizon Business a mentionné le fait que 17% de toutes ces infractions étaient dus à des agents internes.

Read more...

Bien que je ne me considère pas comme un “accro” aux nouvelles technologies, je les utilise chaque jour afin de faciliter mon travail.

Read more...

Dans mon blog précédent j'ai expliqué comment les téléphones intelligents et les tablettes – et de façon plus générale, la mobilité – sont en train de changer le paysage du réseau. Voyons maintenant ensemble les étapes à franchir afin de le rendre compatible avec une politique “BYOD”.

Read more...

Depuis toujours, la bureautique et la connectivité se sont développées en parallèle. Nous avons évolué de la connexion sérielle à Ethernet, gagnant ainsi en rapidité et en flexibilité, nous avons introduit la commutation et avons ajouté différents préfixes à Ethernet afin de gagner encore en rapidité. Ensuite, nous avons introduit la connexion sans fil afin d'y rattacher certains terminaux spécifiques et ce principalement pour des accès temporaires.

Une autre mutation est maintenant d’actualité; la mobilité, qui bouscule les règles établies. La connexion sans fil est en train de devenir la méthode d’accès des terminaux au réseau la plus facile et la plus rapide, tout en assurant performance et sécurité.

Read more...

Labels
About the Author
  • I’m responsible for the solutions marketing of Juniper Networks’ Enterprise solutions portfolio throughout the EMEA region. I brings to the role over 20 years of international and multi-cultural presales, technical and product management experience. Prior to this role, I held a number of international positions with Peribit Networks, U.S. Robotics and 3Com.
Copyright© 1999-2013 Juniper Networks, Inc. All rights reserved.