Administration de réseaux

Ressources Partenaire
Télécharger Information Sécurité
  • Dans ce numéro:
    • Information sécurité no 21 – Cybersécurité : remettons l’utilisateur à sa place
    • Former ses employés à la cybersécurité : comment construire un projet robuste
    • E-mails malveillants : comment sensibiliser ses utilisateurs
    Télécharger cette édition

Actualités : Administration de réseaux

Plus de résultats Actualités

Projets IT : Administration de réseaux

Plus de résultats Projets IT

Conseils IT : Administration de réseaux

Plus de résultats Conseils IT

Opinions : Administration de réseaux

Plus de résultats Opinions

E-Handbooks : Administration de réseaux

  • Stratégie DSI #23 : Le SD-WAN profite de la nouvelle donne

    Avec la nouvelle donne en matière d’organisation du travail, les réponses apportées par le SI aux besoins utilisateurs en infrastructure IT doivent être adapter. Dans ce contexte, la technologie des réseaux étendus programmables (SD-WAN, « Software-Defined Wide Area Network ») prend tout son sens en permettant de déterminer automatiquement l'itinéraire le plus efficace entre les différents datacenters et sites distants. Quelques conseils et les stratégies de vos fournisseurs habituels dans ce numéro de Stratégie DSI. Lire la suite

  • Tour d’horizon des infrastructures réseau en France métropolitaine

    Quel est l’état des infrastructures de communication terrestres, mobiles ou satellites en France ? Où en est-on des zones blanches ? Les cartes de l’Arcep, le gendarme des télécoms, permettent d’obtenir une réponse factuelle systématiquement à jour. Et des informations précises : l’autorité de régulation accompagne ses cartes de rapports réguliers, notamment sur l’état d’avancement des déploiements de fibres selon les zones géographiques ou des déploiements d’antennes 5G par opérateur. Lire la suite

  • Les nouveaux outils de la sécurité réseau

    Le mot SASE (prononcez « sassy »), ou Secure Access Service Edge, peut rebuter, en cela que sa seule évocation peut soulever plus de questions que de réponses. Et cela commence par : que recouvre ce terme ? Beaucoup de choses, en fait. Tellement que cela peut paraître compliqué. Mais le constat ayant conduit à la création du concept peut aider : les données et les applications sortent des centres de calcul, tandis que les utilisateurs sortent du système d’information interne à l’entreprise. Il faut donc alors trouver un moyen d’assurer l’accès sécurisé aux applications et aux données pour les utilisateurs, en dehors des modèles d’architecture patrimoniaux. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Administration de réseaux

Plus de résultats Guides Essentiels
Close