Tout accès autorisé d'un client externe présente un risque d'autoriser en même
temps l'accès à des intrus. Vous devez bien comprendre comment les produits client
fin-serveur communiquent avec le reste du monde.
Si vous insérez vos produits dans un environnement public, vous devez limiter
l'exposition de votre réseau.
N’aidez pas les hackers

L’histoire démontre qu’un hacker motivé peut pénétrer n’importe quel système.
N’aides pas les hackers en leur facilitant la tâche.
En comprenant le fonctionnement du protocole ICA avec TCP/IP et en mettant en
place le firewall le plus résistant possible, vous pouvez limiter la vulnérabilité
de votre réseau et continuer à bénéficier des avantages qu’apporte Citrix à Internet
dans le monde des clients légers.
Téléchargez gratuitement cette ressource

Les 7 étapes d’un projet de dématérialisation RH
Dans ce livre blanc, nous vous donnons les clés pour concevoir votre projet de dématérialisation RH. Vous découvrirez chacune des étapes qui vous permettront d’apporter de nouveaux services aux collaborateurs, de vous adapter aux nouvelles pratiques et de renforcer la marque employeur.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
- Les managers face à l’impact du télétravail
