Conseils IT
Conseils IT
Accès distants (VPN, ZTNA)
-
Comment ces deux dernières années ont (et vont) changer la gestion du poste de travail ?
Télétravail, travail hybride, mobilité. Toutes les modifications récentes des espaces de travail ont un impact sur le SI et l’IT. Le Directeur Technique d’Exakis Nelite (Magellans Partners) liste ces défis et partage ses pistes pour les relever. Lire la suite
-
BYOD : les risques associés à l’utilisation d’appareils personnels au bureau
Après les multiples confinements, un nombre croissant d’employés a pris l’habitude d’utiliser ses terminaux mobiles personnels pour ses activités professionnelles. Et de les amener au bureau en y revenant. Lire la suite
-
Comment réaliser la mise en œuvre hybride d’une stratégie MobileFirst
Les infrastructures hybrides mêlant services en ligne, mobilité en tout temps, et infrastructure sur site sont la norme de nos jours. À travers cet article nous proposons de comprendre leurs fonctionnements, avantages et risques. Lire la suite
-
Cyberassurance : Stoïk étudie la surface d’attaque exposée pour évaluer le risque
La jeune pousse joue notamment la carte de la recherche de points faibles dans ce qu’exposent ses prospects sur Internet pour décider, ou non, de leur proposer ses services de cyberassurance, et à quel prix. Lire la suite
-
Cybersécurité : la checklist pour bien démarrer 2022
L’hygiène de cybersécurité d’entreprise doit être une responsabilité partagée entre employeurs et employés. Certaines mesures s’imposent pour aborder la nouvelle année sous de bons augures. Lire la suite
-
Zero-trust : quatre étapes pour adapter le modèle à l’IoT
Le modèle zero-trust appliqué à l’IoT promet de renforcer l’identité des équipements et l’isolation des menaces à l’échelle, à condition de trouver un équilibre avec les périmètres de sécurité existants. Lire la suite
-
SDP, VPN et réseau sans confiance : quelles différences ?
Certains affirment que les VPN sont dépassés et qu’il convient de leur préférer le périmètre à définition logicielle et les modèles zero-trust. Lire la suite
-
Télétravail : l’équipement réseau des salariés, ce nouveau défi
Une étude récente révèle que les entreprises veulent à présent équiper leurs télétravailleurs en solutions réseau dont elles maîtrisent la fiabilité et la sécurité. Un défi financier et technique. Lire la suite
-
Le DPO à l’épreuve du télétravail : les bonnes pratiques à en retirer
La crise sanitaire a posé de grands défis au délégué à la protection des données (DPO). Mais elle apporte aussi son lot d’enseignements. Lire la suite
-
L’accès réseau sans confiance, un premier pas vers le SASE
La sortie du modèle centralisé de l’IT des entreprises est engagée. Alors que les utilisateurs sortent de plus en plus du périmètre, l’accès réseau sans confiance s’impose graduellement comme une alternative au VPN. De quoi s’engager dans une ... Lire la suite
-
VPN : les pratiques de référence pour superviser le trafic
Les réseaux privés virtuels continuent de constituer une part critique des stratégies d’accès à distance. Les équipes chargées d’en superviser le trafic devraient se concentrer sur des facteurs tels que la surcharge et les usages applicatifs. Lire la suite
-
Télétravail : le DNS, un premier rempart contre les menaces
Le sujet de la sécurité des terminaux des collaborateurs à leur domicile s’invite régulièrement dans les débats depuis un an. Se pencher sur les DNS peut aider simplement à ajouter une protection, utile notamment en configuration VPN dite de ... Lire la suite
-
Pourquoi c’est SASE et zero-trust et pas SASE ou zero-trust
Les deux sujets sont actuellement particulièrement prépondérants. Mais en matière d’adoption, ce n’est pas l’un ou l’autre : il s’agit d’utiliser le SASE pour établir les bases d’une gestion des accès sans confiance. Lire la suite
-
Comment le modèle SASE améliore la sécurité du cloud et du télétravail
Découvrez comment le modèle du Secure Access Service Edge renforce la sécurité pour le travail à distance ainsi que l’accès aux ressources cloud en dehors du modèle traditionnel d’accès aux centres de calcul internes. Lire la suite
-
Les trois façons de connecter son SI au cloud via un SD-WAN
Selon le degré de partenariat noué entre le fournisseur de SD-WAN, le fournisseur de cloud et l’opérateur Internet, il est possible de se connecter en VPN, en Back-to-Back ou via un PoP. Lire la suite
-
VPN : les bonnes pratiques pour maintenir la sécurité
Les entreprises cherchant à maintenir la sécurité autour de leurs accès réseau à distance devraient se concentrer sur la posture des terminaux et l’authentification, mais sans oublier la configuration côté serveur. Lire la suite
-
VPN : gérer les besoins en bande passante
De nombreuses entreprises s’appuient sur des VPN IPSec pour leurs télétravailleurs. Mais déterminer la bande passante VPN nécessaire n’est que l’un des éléments à considérer. Lire la suite
-
VPN : Identifier et diagnostiquer les problèmes de connexion
Le dépannage des problèmes de connexion VPN commence par la recherche de l'origine du problème, qu'il s'agisse de la connexion à Internet, de l'appareil de l'utilisateur, ou bien même du serveur VPN. Lire la suite
-
Pourquoi, quand et comment équiper les télétravailleurs d’un SD-WAN ?
Dans un contexte où les accès VPN se noient sous les connexions de télétravailleurs devenus majoritaires, le SD-WAN domestique apparaît bien plus fiable. Mais son prix le réserve à une élite. Lire la suite
-
UEM : l’administration des postes de travail à l’heure du Covid-19
Avec la mise en œuvre de mesures de distanciation sociale, l’effort s’est largement concentré sur la connexion des collaborateurs afin qu’ils puissent travailler à domicile. Mais une administration rigoureuse des terminaux est indispensable. Lire la suite
-
Quatre conseils pour sécuriser le travail à distance
Il n’est bien sûr pas question de laisser les télétravailleurs compromettre la sécurité de son entreprise. Voici donc quelques conseils pour éviter cela sur fond de progression explosive du recours au télétravail en pleine pandémie. Lire la suite
-
Télétravail de masse : les premières mesures à prendre pour la cybersécurité
L’adoption soudaine et brutale du travail à domicile à grande échelle présente de nombreux défis. Mais ceux-ci pourraient aussi cacher des opportunités. Accélérer la sensibilisation des utilisateurs sera porteur de bénéfices à long terme. Lire la suite
-
SD-WAN, VPN IPsec ou DMVPN : quelle connexion choisir ?
Chacune de ces trois technologies sert à relier de manière sécurisée un site vers un service extérieur. Mais on aurait tort de croire que le tout récent SD-WAN est meilleur dans tous les cas. Lire la suite
-
Le passage au cloud hybride, l’occasion d’adopter une approche « zero-trust »
Une table ronde organisée par Rohde & Schwarz Cybersécurité, fin mai 2018, autour du thème du cloud hybride, a naturellement été l’occasion d’aborder la question de la sécurité de tels déploiements et de l’opportunité qu’ils peuvent représenter pour... Lire la suite
-
Check Point Mobile Access ajoute une couche de sécurité supplémentaire
Karen Scarfone se penche sur la lame logicielle Mobile Access de Check Point et explique comment elle chiffre les communications entre système d’information et postes clients. Lire la suite
-
Recourir à la microsegmentation pour améliorer la sécurité de son infrastructure
La microsegmentation et les zones de confiance zéro constituent des stratégies de sécurité spécifiques aux réseaux à définition logicielle. L’expert Kevin Beaver explique comment commencer. Lire la suite
-
Comment les produits UTM peuvent profiter à l’environnement réseau
Les systèmes de gestion unifiée des menaces offrent l’approche complète de la sécurité dont les PME ont besoin. Mais elle peut également aider les grandes entreprises. Lire la suite
-
Tout pour bien comprendre les bases du VPN hybride
Voici quelques-unes des technologies les plus utilisées dans les déploiements VPN hybrides. Et un point sur l'impact du passage de services privés à l'Internet public sur ces VPN hybrides. Lire la suite