- Article de bases documentaires
|- 10 oct. 2004
|- Réf : H5610
Cet article traite des technologies utilisées pour construire des réseaux privés virtuels (VPN... ). Il distingue les VPN nécessitant l'interaction avec un réseau de télécommunications et ceux pouvant... privés virtuels connus sous le terme VPN (Virtual Private Network). Une classification des VPN... . Définition Les réseaux privés virtuels sont souvent désignés par le terme anglais VPN ( Virtual Private...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 mai 2009
|- Réf : TE7534
domaine étend la voix sur IP aux téléphones mobiles avec, d'une part, les téléphones logiciels... pour téléphones mobiles tels que Fring, Gizmo et Jajah et, d'autre part, la téléphonie mobile sur IP... pour laquelle l'opérateur mobile contrôle les appels via le domaine IMS du réseau UMTS. Les exemples d'équipements et d... sont développées dans la rubrique Pour en savoir plus Voix sur IP : Internet, fixe et mobile [Doc. TE 7 532...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 nov. 2007
|- Réf : TE7545
. L'usage qui est fait d'IPsec pour sécuriser les VPN, dans le cas de l'interconnexion de réseaux privés... , les entreprises souscrivent un service de VPN ( Virtual Private Network ) auprès de sociétés spécialisées... périodique des paramètres de sécurité. IPsec est largement employé aujourd'hui, dans un contexte de VPN... est concurrencée par l'offre VPN SSL (Secure Socket Layer). Si la tendance se confirme, les infrastructures...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 04 août 2023
- |
- Réf : 1272
Dès qu’un veilleur se connecte sur le web depuis son poste de travail, que ses motivations soient professionnelles ou bien personnelles, son appartenance à l’entreprise est immédiatement identifiable au travers de son adresse IP. Ses recherches, mots-clés et sujets d’intérêt peuvent être analysés grâce au recoupement d’informations. La question de l’impact d’un éventuel repérage de l’activité des veilleurs d’une entreprise sur le web est alors posée. En effet plusieurs risques sont identifiés en cas de repérage : blacklistage, informations incomplètes, désinformation, etc.
Afin d’assurer une veille plus discrète, cette fiche présente les moyens et solutions à mettre en œuvre pour contourner ou réduire les risques de repérage de l’activité de veille.
Toutes les clefs pour maîtriser la veille technologique