> Tech > Et la distance ?

Et la distance ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

A quelle distance le système cible peut-il se trouver du système source ? C’est tout l’intérêt de cette méthode : le journal à distance se moque de la distance. Pourvu qu’il y ait un tuyau de communication assez rapide pour traiter le volume de pointe du trafic à acheminer sur

Et la distance ?

la ligne, la distance est sans importance. Et donc il n’est pas rare de voir des utilisateurs de journal à distance qui placent leurs systèmes cible non pas à l’autre bout de la pièce, mais dans une autre ville. Toutes les méthodes haute disponibilité ne peuvent pas en dire autant.

Téléchargez cette ressource

Phishing : Match PKI Versus MFA

Phishing : Match PKI Versus MFA

Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010