<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Greenstone.fr &#187; Cloud</title>
	<atom:link href="http://www.greenstone.fr/tag/cloud/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.greenstone.fr</link>
	<description>Le blog de la communauté francophone</description>
	<lastBuildDate>Tue, 21 Apr 2026 05:03:02 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.1</generator>
		<item>
		<title>Contrôle des accès réseaux : veiller à la sécurité informatique</title>
		<link>http://www.greenstone.fr/controle-des-acces-reseaux-veiller-a-la-securite-informatique/</link>
		<comments>http://www.greenstone.fr/controle-des-acces-reseaux-veiller-a-la-securite-informatique/#comments</comments>
		<pubDate>Sat, 15 Apr 2017 10:05:51 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Réalisation]]></category>
		<category><![CDATA[Réseau]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[sécurité]]></category>
		<category><![CDATA[sécurité informatique]]></category>
		<category><![CDATA[VPN]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=228</guid>
		<description><![CDATA[<p>Aujourd’hui, la haute technologie facilite le quotidien des professionnels et des particuliers. Désormais, le déplacement n’est plus obligatoire car en un rien de temps, il est tout à fait possible d’envoyer des données à une autre personne qui habite à à l&#8217;autre bout du monde. C’est surtout grâce à l’accès d’une connexion VPN que le [...]</p><p>The post <a href="http://www.greenstone.fr/controle-des-acces-reseaux-veiller-a-la-securite-informatique/">Contrôle des accès réseaux : veiller à la sécurité informatique</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2017/04/vpn.jpg"><img class="alignleft size-medium wp-image-229" alt="vpn" src="http://www.greenstone.fr/wp-content/uploads/2017/04/vpn-300x126.jpg" width="300" height="126" /></a>Aujourd’hui, la haute technologie facilite le quotidien des professionnels et des particuliers. Désormais, le déplacement n’est plus obligatoire car en un rien de temps, il est tout à fait possible d’envoyer des données à une autre personne qui habite à à l&rsquo;autre bout du monde. C’est surtout grâce à l’accès d’une connexion VPN que le personnel d’une entreprise peut accéder facilement aux infrastructures de son établissement ou autres.<span id="more-228"></span></p>
<p>Mais l’inconvénient de cette nouvelle technologie réside surtout sur la sécurité. D’ailleurs, les malfaiteurs, de leur côté, font tout leur possible pour pirater et exploiter les données des entreprises.  Le Cloud est également un outil qui permet de faciliter la tâche des adeptes de l’informatique. Ce nouveau système leur permet d’accéder en toute facilité aux ressources de l’entreprise ainsi qu’à l’ensemble de services Cloud publics. Il s’agit ici d’une option très pratique. Pourtant, l’utilisateur s’expose à d’importants risques de sécurité.</p>
<p><b>Bien choisir le navigateur </b></p>
<p>Le bon choix d’un navigateur constitue une meilleure option pour veiller à la sécurité informatique. Il ne faut surtout pas se confier à n’importe quelle plateforme d’accès universel pour être à l’abri de toute forme de piratage informatique. Le département informatique doit miser un seul navigateur qui est hébergé sur un site sécurisé.</p>
<p>The post <a href="http://www.greenstone.fr/controle-des-acces-reseaux-veiller-a-la-securite-informatique/">Contrôle des accès réseaux : veiller à la sécurité informatique</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/controle-des-acces-reseaux-veiller-a-la-securite-informatique/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
