On croit souvent à tort que les technologies s’implémentent rapidement, même si elles s’imposent des années plus tard comme des évidences.
Office 365 est-il compatible avec les réseaux IPv6 ?

Comme la presse l’a évoqué récemment, nous venons de célébrer le quarantième anniversaire du premier appel passé depuis un téléphone mobile de l’histoire, le 3 avril 1973, par Martin Cooper, un ingénieur chez Motorola, raillant Joel Engel, son rival de Bell Labs : « Je t’appelle d’un téléphone cellulaire, un véritable téléphone portatif. »
Office 365 est-il compatible avec les réseaux IPv6 ?
C’est le cas du protocole IPv6, l’une des réponses pour pallier la saturation des adresses IPv4 dont il ne reste presque plus de disponibilité. Malheureusement, le déploiement d’IPv6 est plus lent qu’initialement escompté. Comme les deux premières phases ne contribuent pas à diminuer la demande en adresses IPv4, l’épuisement imminent des adresses IPv4 publiques conduit à la mise au point de mécanismes de partage des adresses.
Techniquement, après une longue phase béta et la fourniture de piles TCP/IP v6 dans de nombreux routeurs, systèmes d’exploitation et applications, ainsi que chez les fournisseurs d’accès Internet, le lancement mondial d’IPv6 sur le réseau Internet a eu lieu le 6 Juin 2012.
D’ailleurs, pour suivre l’implémentation, un site est accessible ici.
L’effet de l’épuisement pour l’utilisateur final ne sera pas immédiat : un utilisateur qui dispose d’une adresse IPv4 continuera à pouvoir accéder à Internet en IPv4 comme auparavant. Cependant, au fur et à mesure que des blocs IPv6 seront assignés pour les nouvelles demande d’adresses, il pourrait ne plus avoir accès aux ordinateurs qui ne disposeraient que d’une adresse IPv6 à moins d’utiliser à la fois une adresse IPv4 et IPv6 ou d’utiliser une technique de transition.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
- L’intelligence collective dans l’ère numérique
