Infrastructure pour l'Entreprise (FR)
Aborde les problématiques auxquelles les entreprises doivent faire face dans leurs réseaux et les possibilités offertes d’y répondre
Latest Articles
WLAN : D’un usage accessoire à une affectation critique

WLAN : D’un usage accessoire à une affectation critique

5 domaines clés pour lesquels vous devez repenser votre stratégie sans fil.

 

Il était une fois un réseau sans fil (WLAN) annexe, en majorité utilisé par les employés nomades et les visiteurs. De nos jours, rien ne serait être plus éloigné de la réalité. Les réseaux sans fil sont devenus la norme et la principale rampe d’accès au réseau d’entreprise dans bien des cas.

Avec l’assimilation de son utilisation, les organisations se doivent de reconsidérer avec attention leur stratégie WLAN, et ce dans 5 domaines bien particuliers, afin de répondre à la demande présente et future.

Read more...

Gilles
Surmonter la barrière de la mobilité dans l’Entreprise

Surmonter la barrière de la mobilité dans l’Entreprise

Pourquoi une politique d’accès unifiée est essentielle à la sécurisation des réseaux

 

Similairement à l’Ouest Américain des années 1800, les réseaux locaux d’aujourd’hui deviennent des lieux d’anarchie. Employés et visiteurs errent, armés de multiples terminaux, aussi bien personnels que propriété de l’entreprise, et s’attendent à pouvoir se connecter au réseau en tout lieu et en tout temps.

 

Read more...

Gilles
BYOD @ IP EXPO 2012, Londres

BYOD @ IP EXPO 2012, Londres

Au mois d’octobre j’ai pris la parole lors d’IP EXPO 2012, à Londres, où j’ai eu l’occasion de m’exprimer sur la mobilité dans l’Entreprise et plus particulièrement sur les défis de sécurité qu’elle représente. Ce qui suit est un résumé des points clés abordés ; brièvement exposé, vous devez être à même, comme directeur ou responsable IT, d’offrir plus de granularité aux utilisateurs accédant au réseau, et ce en se basant sur qui ils sont, où ils sont localisés, quelles applications ils désirent utiliser, et depuis quel terminal, et tout ceci d’une manière totalement contrôlée et sécurisée. En fait il s’agit pas ce biais de redonner le contrôle au département IT.

Read more...

Gilles
Au-delà du concept “BYOD” – Une véritable approche de l’Entreprise mobile

Au-delà du concept “BYOD” – Une véritable approche de l’Entreprise mobile

Assurément, BYOD est sur toutes les lèvres et représente la plus commune et probablement aussi la plus redoutée des inquiétudes aujourd’hui. Vous trouvez des articles à son sujet dans toutes les publications et autres blogs, et tous les fournisseurs – incluant ceux qui ne sont pas directement associés à cette thématique, ce qui pose la question de la crédibilité de ces derniers – prétendent disposer, d’une manière ou d’une autre, d’une solution autorisant un accès sécurisé des équipements personnels au réseau d’entreprise.

Read more...

Gilles
L’approche “Good-Enough” est-elle adaptée à la sécurité ?

L’approche “Good-Enough” est-elle adaptée à la sécurité ?

D’un point de vue conceptuel, tout est question de notre attitude vis-à-vis du risque. Nous pouvons distinguer trois différentes philosophies sécuritaires.

Read more...

Gilles
Latest Comments