Le réseau informatique de l'entreprise est le premier maillon rencontré par l'utilisateur lorsqu'il souhaite accéder aux services qui lui sont proposés en ligne, localement comme à distance ; c'est le protocole Radius qui permet d'en centraliser le contrôle d'accès, pour tous les supports, filaires aussi bien que Wi-Fi.
Pour mettre en place un contrôle d'accès au réseau de l'entreprise, le responsable du réseau doit résoudre une sorte de quadrature du cercle : simplicité pour l'utilisateur, fiabilité des mécanismes, interopérabilité, niveau de sécurité élevé. Il dispose pour cela d'une palette de protocoles d'authentification, au coeur de laquelle se trouve le protocole Radius, complété par d'autres qui visent à graduer le niveau de sécurité en fonction de l'environnement. Mais comment les imbriquer et les faire interagir ? Comment maîtriser la complexité interne des solutions d'authentification réseau ?
Les informations fournies dans la section « Synopsis » peuvent faire référence à une autre édition de ce titre.
Ingénieur systèmes et réseaux au CNRS depuis 1984, Serge Bordères a commencé sa carrière dans un grand centre de calcul, puis a rejoint l'École Polytechnique en tant que responsable de l'équipe réseau et systèmes centraux. Depuis l'an 2000, il travaille au Centre d'Études Nucléaires de Bordeaux-Gradignan, laboratoire de l'IN2P3 (Institut National de Physique Nucléaire et de Physique des Particules). Il y est responsable du réseau du site et déploie des solutions de communication, d'authentification et de sécurité basées sur le système Linux.
Le réseau informatique de l'entreprise est le premier maillon rencontré par l'utilisateur lorsqu'il souhaite accéder aux services qui lui sont proposés en ligne, localement comme à distance ; c'est le protocole Radius qui permet d'en centraliser le contrôle d'accès, pour tous les supports, filaires aussi bien que Wi-Fi.
Pour mettre en place un contrôle d'accès au réseau de l'entreprise, le responsable du réseau doit résoudre une sorte de quadrature du cercle : simplicité pour l'utilisateur, fiabilité des mécanismes, interopérabilité, niveau de sécurité élevé. Il dispose pour cela d'une palette de protocoles d'authentification, au coeur de laquelle se trouve le protocole Radius, complété par d'autres qui visent à graduer le niveau de sécurité en fonction de l'environnement. Mais comment les imbriquer et les faire interagir ? Comment maîtriser la complexité interne des solutions d'authentification réseau ?
Les informations fournies dans la section « A propos du livre » peuvent faire référence à une autre édition de ce titre.
Gratuit expédition vers France
Destinations, frais et délaisEUR 4,61 expédition depuis Royaume-Uni vers France
Destinations, frais et délaisVendeur : RECYCLIVRE, Paris, France
Etat : Assez bon. Merci, votre achat aide à financer des programmes de lutte contre l'illettrisme. N° de réf. du vendeur 7477202504154XAD12212120079
Quantité disponible : 1 disponible(s)
Vendeur : Ammareal, Morangis, France
Softcover. Etat : Bon. Ancien livre de bibliothèque. Légères traces d'usure sur la couverture. Edition 2006. Ammareal reverse jusqu'à 15% du prix net de cet article à des organisations caritatives. ENGLISH DESCRIPTION Book Condition: Used, Good. Former library book. Slight signs of wear on the cover. Edition 2006. Ammareal gives back up to 15% of this item's net price to charity organizations. N° de réf. du vendeur D-331-789
Quantité disponible : 1 disponible(s)
Vendeur : Ria Christie Collections, Uxbridge, Royaume-Uni
Etat : New. In. N° de réf. du vendeur ria9782212120073_new
Quantité disponible : Plus de 20 disponibles
Vendeur : California Books, Miami, FL, Etats-Unis
Etat : New. N° de réf. du vendeur I-9782212120073
Quantité disponible : Plus de 20 disponibles
Vendeur : PBShop.store US, Wood Dale, IL, Etats-Unis
PAP. Etat : New. New Book. Shipped from UK. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000. N° de réf. du vendeur L0-9782212120073
Quantité disponible : Plus de 20 disponibles
Vendeur : PBShop.store UK, Fairford, GLOS, Royaume-Uni
PAP. Etat : New. New Book. Delivered from our UK warehouse in 4 to 14 business days. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000. N° de réf. du vendeur L0-9782212120073
Quantité disponible : Plus de 20 disponibles
Vendeur : AHA-BUCH GmbH, Einbeck, Allemagne
Taschenbuch. Etat : Neu. Neuware - Le réseau informatique de l'entreprise est le premier maillon rencontré par l'utilisateur lorsqu'il souhaite accéder aux services qui lui sont proposés en ligne, localement comme à distance; c'est le protocole Radius qui permet d'en centraliser le contrôle d'accès, pour tous les supports, filaires aussi bien que Wi-Fi.Contrôler l'accès au réseau de l'entreprise avec RadiusPour mettre en place un contrôle d'accès au réseau de l'entreprise, le responsable du réseau doit résoudre une sorte de quadrature du cercle: simplicité pour l'utilisateur, fiabilité des mécanismes, interopérabilité, niveau de sécurité élevé. Il dispose pour cela d'une palette de protocoles d'authentification, au coeur de laquelle se trouve le protocole Radius, complété par d'autres qui visent à graduer le niveau de sécurité en fonction de l'environnement. Mais comment les imbriquer et les faire interagir Comment maîtriser la complexité interne des solutions d'authentification réseau À qui s'adresse cet ouvrage À tous les administrateurs réseau qui doivent mettre en place un contrôle d'accès centralisé aux réseaux de l'entreprise (filaires et sans fil). N° de réf. du vendeur 9782212120073
Quantité disponible : 2 disponible(s)
Vendeur : Best Price, Torrance, CA, Etats-Unis
Etat : New. SUPER FAST SHIPPING. N° de réf. du vendeur 9782212120073
Quantité disponible : 1 disponible(s)