> Tech > Accès sécurisé

Accès sécurisé

Tech - Par iTPro - Publié le 24 juin 2010
email

Funk Software présente Odyssey Client v3.0, amélioration majeure de son client d'accès sécurisé 802.1X incluant des fonctionnalités “d'approvisionnement client sans fil pour entreprises” à  destination des sociétés qui déploient un accès sécurisé 802.1X à  des réseaux câblés ou WLAN à  grande échelle. Odyssey Client v3.0 présente un support avancé du

client Novell pour Windows afin d’apporter à  ses utilisateurs une connectivité WLAN sécurisée. Les nouvelles capacités d’approvisionnement client sans fil pour entreprises du produit simplifient le déploiement et la gestion du client sur les différents PC et appareils portatifs sur le réseau, améliorent la sécurité et permettent aux administrateurs réseau d’augmenter leur niveau de contrôle sur la manière dont les utilisateurs peuvent se connecter au réseau. Ces nouvelles fonctionnalités permettent aux administrateurs réseau de :

  • déployer automatiquement un client pré-configuré pour tous les appareils sans fil, y compris des paramètres réseau et client pré-configurés ainsi que des règles de verrouillage du client.
  • effectuer des mises à  jour globales ou sélectives des configurations sans fil des utilisateurs, ce qui facilite l’ajout, l’amélioration ou la suppression de réseaux autorisés, des politiques EAP ou des paramètres automatiques sur chaque client.
  • verrouiller les paramètres client, afin d’empêcher des modifications de la configuration par les utilisateurs finaux. Les utilisateurs ne peuvent alors se connecter à  un réseau non contrôlé par l’équipe informatique, ni ignorer les politiques EAP établies par l’entreprise.

Odyssey Client fonctionne sous Windows XP, 2000, 98, Me, Pocket PC 2002 et Windows Mobile 2003 pour Pocket PC et supporte les méthodes d’authentification EAP-TTLS, PEAP (v0 et v1), EAP-TLS et LEAP, l’accès protégé Wi-Fi (WPA) ainsi que les protocoles d’encodage WEP.

www.funk.com

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT