Si vous voulez relier le réseau à Internet, une connexion large bande s’impose. Les PME ont le choix entre deux principaux types de connexions large bande : DSL et câble. Du point de vue des possibilités et du coût, les deux sont presque équivalents. Souvent, votre choix sera dicté par
La connexion Internet
la disponibilité de la technologie. Votre FAI vous procurera généralement au moins une adresse IP qui est statique ou attribuée dynamiquement, en même temps que le routeur ou le câble modem nécessaire pour relier le réseau à Internet. Beaucoup de routeurs ont des commutateurs intégrés servant à la connexion à votre réseau câblé. De la même manière, de nombreux AP sans fil comportent un commutateur intégré qui permet d’utiliser un dispositif pour deux fonctions : mettre les unités sans fil en réseau et se relier à Internet.
Une fois connectés, vous allez utiliser NAT (Network Address Translation) pour relier les adresses IP locales de votre réseau à l’adresse IP routable que votre FAI a attribuée. On trouve la fonction NAT sur la plupart des routeurs large bande. Ou bien, la fonction ICS de Windows 2003 ou XP peut assumer la fonction NAT.
Le pare-feu est un autre ingrédient essentiel du réseau PME. Les pare-feu restreignent, ou filtrent, le trafic réseau entrant et sortant. Il existe plusieurs types de pare-feu : appliances pare-feu de type matériel autonome, routeurs avec des fonctions pare-feu intégrées, et pare-feu par logiciel comme Microsoft ISA Server 2004. La fonction pare-feu est aussi généralement présente dans les routeurs de beaucoup de fournisseurs large bande. Tous ces choix conviennent à la PME.
Pour prévenir les attaques internes provenant de virus ou de pirates malveillants, songez à utiliser des pare-feu personnels sur tous vos clients réseau. XP a sa fonction Windows Firewall intégrée. Si vous utilisez Win2K ou Windows 9x, vous pouvez utiliser des pare-feu tiers comme ZoneAlarm de Zone Labs et Managed Desktop Firewall de McAfee.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Une baie de stockage c’est quoi ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
