webleads-tracker

Blog

Education is learning what you didn't even know you didn't know.

Nouveautés de printemps pour Cisco Meraki

Nouveautés de printemps pour Cisco Meraki Cisco Meraki viens d’annoncer des nouveautés pour ses appareils de sécurité MX ses caméras de surveillance MV et ses switches MS. Avec cette annonce Cisco Meraki, propose une offre avec le plus de choix possible. Les séries... read more

WiFi à la MODE !

Synonyme de mobilité, le WiFi est finalement parvenu à changer la façon de travailler des entreprises. En effet cette technologie n’a eu aucun mal à se faire une place dans presque toutes les entreprises et on peut le constater car le nombre d’appareil mobile augmente sans cesse.

read more

Pourquoi créer des VLANs ?

Vous n’avez jamais entendu parler de Vlan ? Le concept vous parait obscur ? Vous ne comprenez pas l’intérêt ? Alors cet article est fait pour vous ! En effet, nous allons tenter de vous expliquer, d’une part ce qu’est un VLAN, et de l’autre pourquoi faire des VLANS.... read more

Agrégation de liens le Concept

L’agrégation de lien est une technologie qui permet de configurer sur un équipement UNE interface LOGIQUE à partir de PLUSIEURS interfaces PHYSIQUES. Sa représentation est faite par un cercle qui inscrit les liens faisant partie de l’agrégation. Comme montré sur... read more

La menace Rogue Access Point

Une potentielle faille de sécurité est alors possible si une personne venait à brancher sa propre borne Wi-Fi sur le réseau de l’entreprise. C’est ce que l’on appellera une « Rogue Access Point » !

read more

Kerberos : Principe de fonctionnement

J’ai décidé de me lancer dans une difficile explication du fonctionnement de Kerberos. Ce n’est pas le plus simple des protocoles, je vais donc essayer d’être le plus clair possible. Présentation Kerberos est un protocole d’authentification AAA issu du projet... read more

AAA : Authentication Authorization Accounting

Les méthodes de gestion des contrôles d’accès sont multiples. Nous allons définir ici le concept d’AAA pour Authentication Authorization Accounting qui est très utilisé dans l’informatique de l’entreprise. AAA : Authentication L’authentification désigne le fait de... read more

SSO : Single Sign On Késako ?

Les réseaux sont au cœur des infrastructures d’entreprise. Différents services sont proposés à l’utilisateur, comme un serveur mail, un serveur de fichier, une base de données, une application web, etc. Or chacun de ces services nécessite une authentification de... read more

Les bases du contrôle d’accès

Présentation du contrôle d’accès Les contrôles d’accès furent de tout temps utilisés (le contrôle d’accès physique avec les gardes, ou l’accès administratif par la surveillance du passé d’un employé), mais le développement des nouvelles technologies nous a contraints... read more

Chiffrement symétrique

Le chiffrement symétrique, que l’on nomme couramment chiffrement conventionnel, est basé sur des fonctions mathématiques réversibles. Le chiffrement symétrique repose sur un principe de clé unique pour chiffrer et déchiffrer. Cette clé possède plusieurs appellations :... read more

Défense en profondeur

Tout système bien sécurisé utilise une sécurité basée sur de multiples couches. En effet, la plupart des experts en sécurité seraient en accord sur le fait que la sécurité « parfaite » n’existe pas et qu’une seule ligne de défense ne fait qu’accentuer le risque étant... read more

Notions sur le chiffrement

Le but premier du chiffrement est d’assurer la confidentialité de l’information. Néanmoins, le chiffrement peut assurer 2 autres principes de sécurité : l’authentification et la non-répudiation. Définition d’un chiffrement « fiable » On définit un chiffrement... read more

Active Directory – Présentation des GPO

Introduction Passer à côté des GPO, c’est passer à côté d’une grosse fonctionnalité d’Active Directory. Un rapide article d’introduction aux GPO me semble donc nécessaire. Les GPO étant aussi vastes que puissantes d’autres articles viendront compléter celui-ci (vous... read more

Active Directory – Contrôler l’affichage des objets

les OU ne sont pas des dossiers destinés à classer les objets dans Active Directory. Ce sont des conteneurs administratifs. Pourtant, avec l’augmentation du nombre d’objets dans l’annuaire, il s’avère réellement utile de regrouper les utilisateurs d’un même type ou encore choisir les informations à afficher.

read more

Active Directory – Unité d’Organisation

L’unité d’organisation  également appelée OU (Organizational Unit) est bien souvent mal ou peu utilisé. Je me suis aperçu que beaucoup d’administrateurs utilisaient les Organizational Unit comme des dossiers pour classer les objets d’Active Directory. Il me parait... read more