Une plume vive, des héros imparfaits et une jolie critique de notre société
Le réseau informatique de l'entreprise est le premier maillon rencontré par l'utilisateur lorsqu'il souhaite accéder aux services qui lui sont proposés en ligne, localement comme à distance ; c'est le protocole Radius qui permet d'en centraliser le contrôle d'accès, pour tous les supports, filaires aussi bien que Wi-Fi.Contrôler l'accès au réseau de l'entreprise avec RadiusPour mettre en place un contrôle d'accès au réseau de l'entreprise, le responsable du réseau doit résoudre une sorte de quadrature du cercle : simplicité pour l'utilisateur, fiabilité des mécanismes, interopérabilité, niveau de sécurité élevé. Il dispose pour cela d'une palette de protocoles d'authentification, au coeur de laquelle se trouve le protocole Radius, complété par d'autres qui visent à graduer le niveau de sécurité en fonction de l'environnement. Mais comment les imbriquer et les faire interagir ? Comment maîtriser la complexité interne des solutions d'authentification réseau ?À qui s'adresse cet ouvrage ?À tous les administrateurs réseau qui doivent mettre en place un contrôle d'accès centralisé aux réseaux de l'entreprise (filaires et sans fil).
Il n'y a pas encore de discussion sur ce livre
Soyez le premier à en lancer une !
Une plume vive, des héros imparfaits et une jolie critique de notre société
Faites votre choix parmi les 20 romans en lice !
Tentez vite votre chance pour gagner l'une des 15 bandes dessinées sélectionnées par le jury
Une interview des auteurs, un défi écriture et des livres à gagner !