Le pare-feu de Vista intègre la configuration IPsec dans les règles du pare-feu. Microsoft promeut activement IPsec mais, d’après mon expérience, peu de gens l’utilisent. Les freins au déploiement d’IPsec peuvent être réels ou ressentis. La difficulté porte sur une bonne mise en place, le risque de ne pas pouvoir
Intégration avec IPsec

accéder à un ordinateur si la stratégie déraille, et l’incapacité d’utiliser des outils réseau traditionnels pour superviser ou gérer le trafic IPsec. Le nouveau pare-feu n’élimine pas ces risques mais il facilite l’accès aux configurations IPsec. Microsoft a également réécrit les wizards IPsec pour que ce dernier soit plus facile à mettre en oeuvre.
Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?
La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- 7 conseils pour anticiper la cryptographie post-quantique
- Le DevSecOps, un passage obligé pour la sécurité des identités
- Soirée 10 ans du Club des Décideurs Informatique Côte-Basque
- Les décideurs informatiques français s’inquiètent de la conformité de leurs données
- L’IA ouvre la voie à une nouvelle ère de la robotique avec la sophistication de ses robots marcheurs
