SSO : Single Sign On qu’est ce que c’est ?

  Le SSO, pour Single Sign-On, désigne un système d’authentification permettant à un utilisateur d’accéder à de nombreuses applications sans avoir à multiplier les authentifications. L’utilisateur renseigne un mot de passe en début de session et peut ensuite accéder à de nombreuses applications informatiques sans être contraint de devoir s’authentifier sur chacune d’entre elles. D’où l’expression En savoir plus surSSO : Single Sign On qu’est ce que c’est ?[…]

Kerberos : Principe de fonctionnement

J’ai décidé de me lancer dans une difficile explication du fonctionnement de Kerberos. Ce n’est pas le plus simple des protocoles, je vais donc essayer d’être le plus clair possible. Si vous le désirez nous vous pouvez télécharger l’infographie complète sur Kerberos. Présentation Kerberos est un protocole d’authentification AAA issu du projet « Athena » du MIT En savoir plus surKerberos : Principe de fonctionnement[…]

Pourquoi créer des VLANs ?

Vous n’avez jamais entendu parler de Vlan ? Le concept vous parait obscur ? Vous ne comprenez pas l’intérêt ? Alors cet article est fait pour vous ! En effet, nous allons tenter de vous expliquer, d’une part ce qu’est un VLAN, et de l’autre pourquoi faire des VLANS. Qu’est-ce qu’un VLAN ? Par VLAN comprenez Virtual Local Area En savoir plus surPourquoi créer des VLANs ?[…]

Rogue Access Point : Une menace de sécurité

Rogue Access point Pour les responsables informatiques d’aujourd’hui, un des problèmes de sécurité les plus critiques est la gestion du contrôle d’accès au réseau de l’entreprise, et d’autant plus lorsqu’il s’agit de connexions sans fil. En effet, le problème majeur avec le Wi-Fi est qu’il n’est plus nécessaire d’être branché physiquement dans les locaux de En savoir plus surRogue Access Point : Une menace de sécurité[…]

Nouveautés de printemps pour Cisco Meraki

Cisco Meraki viens d’annoncer des nouveautés pour ses appareils de sécurité MX ses caméras de surveillance MV et ses switches MS. Avec cette annonce Cisco Meraki, propose une offre avec le plus de choix possible. Les séries MS120 et MS210, sont des options économiques dans la gamme de switches gérés dans le cloud. Ils seront En savoir plus surNouveautés de printemps pour Cisco Meraki[…]

Apple OS X, le Fruit défendu l’est-il vraiment ?

Assis à mon bureau, tout en écrivant cet article, je contemple mon MacBook pro flambant neuf, il faut dire que la marque à la pomme mérite l’admiration. Les chiffres montrent une claire évolution de ses parts de marché et doucement, mais surement, Apple vient imposer son système d’exploitation: OS X. Les raisons de cette évolution En savoir plus surApple OS X, le Fruit défendu l’est-il vraiment ?[…]

Agrégation de liens le Concept

L’agrégation de lien est une technologie qui permet de configurer sur un équipement UNE interface LOGIQUE à partir de PLUSIEURS interfaces PHYSIQUES. Sa représentation est faite par un cercle qui inscrit les liens faisant partie de l’agrégation. Comme montré sur le schéma ci-dessous:     Il existe plusieurs protocoles qui permettent de faire de l’agrégation de liens: LACP: En savoir plus surAgrégation de liens le Concept[…]

Quelques précautions pour vos achats sur Internet

Selon une étude de Kasperky Lab, 65% des Français prévoient d’acheter en ligne tout ou une partie de leurs achats pour les fêtes de fin d’année. La sensibilisation au risque informatique de ces dernières années a fait son effet puisque 75% des Français prennent en compte le facteur sécurité de leurs données lors d’un achat sur En savoir plus surQuelques précautions pour vos achats sur Internet[…]

AAA : Authentication Authorization Accounting

Les méthodes de gestion des contrôles d’accès sont multiples. Nous allons définir ici le concept d’AAA pour Authentication Authorization Accounting qui est très utilisé dans l’informatique de l’entreprise. AAA : Authentication L’authentification désigne le fait de prouver qu’on est bien la personne que l’on prétend être. L’authentification vient en complément de l’identification. Pour s’authentifier, on ajoute une En savoir plus surAAA : Authentication Authorization Accounting[…]