Les serveurs proxy LDAP permettent d'obtenir, de manière mieux contrôlée et plus sûre, des données des services d'annuaire via l'Internet, un extranet ou une application d'intranet sécurisée. Ces produits sont seulement en train de prendre forme. Mais ils offrent plusieurs fonctions uniques issues des fonctionnalités traditionnelles des firewalls, notamment la
Pense-bête et recommandations
notification des événements.
Les services proxy LDAP devraient s’améliorer dès l’an prochain, avec, espérons-le,
l’ajout d’outils de manipulation des requêtes de meilleure qualité et de services
d’authentification améliorés. Les proxy LDAP deviendront probablement une fonction
native des produits d’annuaires et des firewalls.Avant de déployer une solution
de ce type, il faut tenir compte de plusieurs détails d’utilisation.
Bien que la plupart des éditeurs affirment que la consommation de CPU est d’environ
5 pour cent de la durée de la requête, il convient d’examiner aussi les niveaux
de performances du proxy, notamment le nombre de requêtes qu’il peut supporter.
Les proxy LDAP ne supportent guère les autres protocoles. MLPS pourrait utiliser
VBScript pour supporter d’autres protocoles, mais ceci provoquerait un problème
de performances. Sachez enfin, qu’après avoir opté pour un serveur proxy LDAP,
vous aurez du mal à l’échanger contre un autre offrant les mêmes fonctionnalités.
Par exemple, MLPS utilise VBScript pour les transformations de données, mais ILPS
utilise des fichiers de configuration. Attention, ne vous laissez pas encourager,
du fait de l’implémentation d’un proxy LDAP, à maintenir une infrastructure défectueuse.
Pour supporter une nouvelle application, il est facile d’utiliser le proxy LDAP
pour fusionner les résultats des requêtes de plusieurs annuaires disparates. Mais
à long terme, il vaut mieux s’assurer que l’annuaire d’entreprise peut supporter
directement l’application.
Je recommande d’utiliser les serveurs proxy LDAP comme solution temporaire, pour
une entreprise se préparant à déployer un service d’annuaire plus complet. Il
vaut mieux considérer les serveurs proxy LDAP disponibles comme un moyen d’accélérer
ce déploiement, et non pour remédier aux limites du réseau.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
