Comme nous l’avons vu précédemment, UAG va fournir les technologies de mobilité pour tous les scénarios, que vous soyez un client final, un partenaire ou un employé : C’est la vision de « Unified Access ».
Si l’on regarde de plus près le besoin
Qu’est-ce que Direct Access, et pourquoi l’utiliser ?
des employés (ou des partenaires proches de l’entreprise), le besoin principal est de pouvoir se connecter de n’importe où, à n’importe quel moment de la journée, et surtout avec une expérience la plus intéressante possible dans un contexte de sécurité fort. De nos jours, la « mobilité » fait partie intégrante de notre mode de travail, en particulier grâce à l’extension du réseau internet via l’ADSL et les cartes 3G. L’expérience utilisateur va donc passer de ponctuelle (monter un tunnel VPN) à permanente, et l’une des grandes caractéristiques visibles de Direct Access est donc de fournir une expérience utilisateur extraordinaire.
Vous souvenez-vous de l’arrivée de la technologie de « RPC over http » entre Outlook et Exchange ? Vous démarrez votre Outlook, que vous soyez sur le réseau privé de l’entreprise ou à distance, votre client détecte automatiquement cet état, et sélectionne la bonne « façon » pour se connecter au serveur Exchange, de façon automatique et transparente. Pour schématiser, DA va proposer la même expérience, mais pour l’ensemble des applications, car il va monter un « tunnel » avec l’entreprise et donc vous connecter au réseau interne de la société.
Cette expérience utilisateur est parfaite, en particulier lorsque la population qui va l’utiliser n’est pas du monde informatique. On allume son portable, et on est connecté sans se soucier de l’environnement dans lequel l’ordinateur évolue.
« Direct Access » est rendu possible car tous les composants de la chaîne de connexion ont été préparés pour cela :
• Le poste de travail avec Windows 7 Enterprise contient en son sein cette intelligence.
• Nous retrouvons Unified Access Gateway entre les clients et le réseau de l’entreprise.
• L’infrastructure Direct Access, basée sur Windows Server 2008 R2.
• L’infrastructure interne de l’entreprise que nous souhaitons exposer.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- L’illusion de la destruction massive d’emplois par l’IA
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
