Le réseau informatique de l'entreprise est le premier maillon rencontré par l'utilisateur lorsqu'il souhaite accéder aux services qui lui sont proposés en ligne, localement comme à distance ; c'est le protocole Radius qui permet d'en centraliser le contrôle d'accès, pour tous les supports, filaires aussi bien que Wi-Fi.
Pour mettre en place un contrôle d'accès au réseau de l'entreprise, le responsable du réseau doit résoudre une sorte de quadrature du cercle : simplicité pour l'utilisateur, fiabilité des mécanismes, interopérabilité, niveau de sécurité élevé. Il dispose pour cela d'une palette de protocoles d'authentification, au coeur de laquelle se trouve le protocole Radius, complété par d'autres qui visent à graduer le niveau de sécurité en fonction de l'environnement. Mais comment les imbriquer et les faire interagir ? Comment maîtriser la complexité interne des solutions d'authentification réseau ?
Editeur : Eyrolles
Publication : 7 juillet 2011
Edition : 1ère édition
Intérieur : Noir & blanc
Support(s) : Text (eye-readable), eBook [PDF], eBook
Contenu(s) : PDF
Protection(s) : Marquage social (PDF)
Taille(s) : 7,1 Mo (PDF)
Langue(s) : Français
Code(s) CLIL : 3069
EAN13 eBook [PDF] : 9782212057041
EAN13 (papier) : 9782212120073
Valérie Leprince, Anne-Marie Bernard, Quali-TE
47,99 €
Jacques Renard, Sophie Nussbaumer, Fabienne Oriot
27,99 €
14,99 €
Anissa Makhlouf, Romain Hennion
24,99 €
27,99 €
27,99 €
15,99 €
31,99 €
Vincent Caron, Yann Forgerit, Jean-Marie Thomas
0,00 € (gratuit)