Les 5 fonctions incontournables pour la sécurisation d’un réseau

La multiplication et la diversification des usages sur les réseaux obligent à la plus grande prudence et au plus grand soin dans la mise en œuvre des processus de sécurisation. Le réseau local doit participer activement à la politique de sécurité de l’entreprise afin de garantir l’intégrité des données et le bon fonctionnement du réseau pour chaque utilisateur, chaque usage. Lire la suite « Les 5 fonctions incontournables pour la sécurisation d’un réseau »

L’infrastructure informatique au service de l’école numérique

Au cours de ces dernières années, les technologies n’ont cessé d’évoluer et nos enfants ont su prendre le train en route et sont de plus en plus compétents dans le domaine. À tel point que les technologies de l’information et de la communication (TIC) ne sont plus une science à enseigner, mais un outil permettant Lire la suite « L’infrastructure informatique au service de l’école numérique »

Avantages et inconvénients des solutions Wi-Fi lourdes, contrôlées et Cloud

Quel que soit le secteur d’activité, la mise à disposition d’un réseau Wi-Fi fiable et efficace est devenue un enjeu majeur permettant notamment :

  • D’assurer la mobilité des salariés
  • D’accompagner le changement des modes de travail
  • D’accroître un mode de travail collaboratif

Ainsi, la bonne mise en œuvre d’un réseau Wi-Fi nécessite  d’appréhender les avantages et inconvénients de chacune des solutions techniques à disposition. Lire la suite « Avantages et inconvénients des solutions Wi-Fi lourdes, contrôlées et Cloud »

Quand le transport des informations sur Ethernet ne tolère aucune perte, que choisir ?

Le concept d’Ethernet a été développé par Xerox Corporation en 1970. En 1980 un consortium composé de Digital Equipment Corporation, Intel Corporation et  Xerox Corporation a commencé à travailler sur le standard IEEE 802.3. Approuvé en 1983, amendé au fil du développement des technologies, ce standard officiel 802.3-1985 conserve Lire la suite « Quand le transport des informations sur Ethernet ne tolère aucune perte, que choisir ? »

Thème : Baskerville 2 par Anders Noren.

Retour en haut ↑