Tout accès autorisé d'un client externe présente un risque d'autoriser en même
temps l'accès à des intrus. Vous devez bien comprendre comment les produits client
fin-serveur communiquent avec le reste du monde.
Si vous insérez vos produits dans un environnement public, vous devez limiter
l'exposition de votre réseau.
N’aidez pas les hackers
L’histoire démontre qu’un hacker motivé peut pénétrer n’importe quel système.
N’aides pas les hackers en leur facilitant la tâche.
En comprenant le fonctionnement du protocole ICA avec TCP/IP et en mettant en
place le firewall le plus résistant possible, vous pouvez limiter la vulnérabilité
de votre réseau et continuer à bénéficier des avantages qu’apporte Citrix à Internet
dans le monde des clients légers.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
