


{"id":4891,"date":"2023-01-17T15:02:38","date_gmt":"2023-01-17T14:02:38","guid":{"rendered":"https:\/\/www.editions-eni.fr\/blog\/?p=4891"},"modified":"2024-01-02T12:24:42","modified_gmt":"2024-01-02T11:24:42","slug":"wan-lan-cybersecurite-administration-des-reseaux-en-questions","status":"publish","type":"post","link":"https:\/\/www.editions-eni.fr\/blog\/wan-lan-cybersecurite-administration-des-reseaux-en-questions\/","title":{"rendered":"WAN, LAN, cybers\u00e9curit\u00e9, l\u2019administration des r\u00e9seaux en questions"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-13px|||||&#8221; custom_padding=&#8221;6px|||||&#8221;][et_pb_row _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;0px||0px||false|false&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221;]<\/p>\n<p><strong>Les \u00e9volutions de contexte, de technologies ou encore de pratiques ont profond\u00e9ment modifi\u00e9 les fa\u00e7ons d\u2019administrer un r\u00e9seau. Si les professionnels doivent toujours s\u2019adapter aux diff\u00e9rentes situations, il leur faut d\u00e9sormais ma\u00eetriser plus d\u2019outils, de m\u00e9thodes, de menaces&#8230;<\/strong><\/p>\n<p><strong><a href=\"https:\/\/www.editions-eni.fr\/pierre-cabantous\" target=\"_blank\" rel=\"noopener\">Pierre Cabantous<\/a>, Ing\u00e9nieur r\u00e9seau et auteur de l\u2019ouvrage <a href=\"https:\/\/www.editions-eni.fr\/livre\/les-reseaux-informatiques-guide-pratique-pour-l-administration-la-securite-et-la-supervision-2e-edition-9782409038389\" target=\"_blank\" rel=\"noopener\">\u00ab\u00a0Les r\u00e9seaux &#8211; Guide pratique pour l&#8217;administration, la s\u00e9curit\u00e9 et la supervision\u00a0\u00bb<\/a> aux Editions ENI revient sur ces notions et nous livre quelques conseils.<\/strong><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<p><strong>ENI\u00a0: Vous \u00eates sp\u00e9cialiste des r\u00e9seaux depuis longtemps. Quelles sont pour vous les \u00e9volutions les plus significatives des derni\u00e8res ann\u00e9es\u00a0? <\/strong><\/p>\n<p><strong>Pierre CABANTOUS\u00a0:<\/strong> Si je commence par le WAN (<em>Wide Area Network<\/em>), je dirais que <strong>l\u2019explosion des d\u00e9bits sur les acc\u00e8s Internet<\/strong>, notamment des tr\u00e8s hauts d\u00e9bits, donc au-del\u00e0 du 1 Gigabit r\u00e9serv\u00e9s par le pass\u00e9 \u00e0 de grosses structures, se sont d\u00e9mocratis\u00e9s, g\u00e9n\u00e9ralis\u00e9s m\u00eame jusqu\u2019au niveau du particulier.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;3_5,2_5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;3_5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||||false|false&#8221;]<\/p>\n<p>Le d\u00e9ploiement de la 5G a contribu\u00e9 aussi \u00e0 cet essor\u00a0: aujourd\u2019hui, une soci\u00e9t\u00e9 peut se permettre financi\u00e8rement de multiplier les acc\u00e8s fibre, cuivre et 4g\/5g pour obtenir d\u2019une part de la redondance et d\u2019autres part permettre de servir aux mieux les applications du LAN. Conceptuellement, la gestion de ces multi-acc\u00e8s porte le nom de SD-WAN\u00a0: j\u2019y reviens d\u2019ailleurs dans la nouvelle \u00e9dition en essayant \u00e9galement de d\u00e9mystifier le SDN (Software Defined Network), c\u2019est-\u00e0-dire la programmation du r\u00e9seau par les applications.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;2_5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/01\/wan_sdwan.webp&#8221; alt=&#8221;WAN SD-WAN&#8221; title_text=&#8221;WAN SD-WAN&#8221; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<p>Au niveau du LAN, on est confront\u00e9 aujourd\u2019hui \u00e0 des <strong>nouvelles fa\u00e7ons de travailler dont le nomadisme et le t\u00e9l\u00e9travail\u00a0: l\u2019ouverture du r\u00e9seau LAN de l\u2019entreprise sur l\u2019ext\u00e9rieur a de nombreuses r\u00e9percussions sur les exigences de s\u00e9curit\u00e9 \u00e0 satisfaire.<\/strong><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-25px|auto||auto||&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; custom_padding=&#8221;||0px|||&#8221;]<\/p>\n<p><strong>ENI\u00a0: Le mat\u00e9riel a \u00e9volu\u00e9 mais aussi les techniques et m\u00e9thodes. Quel est le paysage aujourd\u2019hui\u00a0?<\/strong><\/p>\n<p><strong>PC\u00a0:<\/strong> Avec la p\u00e9nurie des composants \u00e9lectroniques et un contexte \u00e9conomique particulier qui entrainent \u00e0 la prudence, le march\u00e9 des actifs r\u00e9seaux est assez chamboul\u00e9. Les d\u00e9lais pour certains produits sont de l\u2019ordre parfois de 10 \u00e0 12 mois. On assiste \u00e0 une explosion du march\u00e9 du reconditionn\u00e9. Du coup, la concurrence s\u2019est clairement renforc\u00e9e et les entreprises n\u2019h\u00e9sitent plus \u00e0 se tourner vers d\u2019autres constructeurs. C\u2019est un peu la fin d\u2019une approche mono-constructeur pour tous les actifs d\u2019un r\u00e9seau. <strong>La cons\u00e9quence directe pour le m\u00e9tier est l\u2019obligation de ma\u00eetriser de nombreux produits et de techniques de marques diff\u00e9rentes<\/strong> pour \u00eatre capable de les configurer.<\/p>\n<p>Le conseil que je donnerais serait d\u2019\u00eatre curieux des nouveaux produits, des nouveaux \u00e9diteurs et de mettre au placard ses pr\u00e9jug\u00e9s sur une marque ou une autre.<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<p><strong>ENI\u00a0: La s\u00e9curit\u00e9 est un grand pan de votre ouvrage et l\u2019actualit\u00e9 rappelle r\u00e9guli\u00e8rement les dangers d\u2019un r\u00e9seau mal s\u00e9curis\u00e9. Pouvez-vous nous en dire plus\u00a0?<\/strong><\/p>\n<p><strong>PC\u00a0:<\/strong> Le but principal des groupes de hackers aujourd\u2019hui est de s\u2019introduire sur les r\u00e9seaux des soci\u00e9t\u00e9s mais aussi des particuliers pour soutirer un maximum de donn\u00e9es personnelles\u00a0ou pour directement faire du chantage via les cryptolockers<strong>. Les attaques par ransomware ont carr\u00e9ment doubl\u00e9 en 2022<\/strong>, et encore, les statistiques sont faites sur les attaques d\u00e9clar\u00e9es\u2026<\/p>\n<p>La cible pr\u00e9f\u00e9r\u00e9e des hackers en ce moment sont les Centres Hospitaliers et les cliniques. Par exemple l\u2019attaque du CH de Corbeil-Essonnes en fin d\u2019ann\u00e9e \u00e0 fait grand bruit avec un montant de 2 Millions d\u2019euros budg\u00e9tis\u00e9 pour un retour \u00e0 la normale.\u00a0<\/p>\n<p>[\/et_pb_text][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/01\/lockbit.webp&#8221; alt=&#8221;LOCKBIT 3.0&#8243; title_text=&#8221;LOCKBIT 3.0&#8243; align=&#8221;center&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;][\/et_pb_image][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; custom_padding=&#8221;||0px|||&#8221;]<\/p>\n<p>Le contexte g\u00e9opolitique assez tendu et la concurrence mondiale montrent \u00e9galement que <strong>les sources de cyberattaques ne se limitent pas qu\u2019aux groupes de Hackers mais aussi aux \u00e9tats.<\/strong> D\u2019ailleurs, pour revenir sur la notion de groupe de hackers, nous ne sommes plus sur le clich\u00e9 du groupe de \u00ab\u00a0geeks\u00a0\u00bb marginaux qui se r\u00e9unissent pour perp\u00e9trer des attaques afin de flatter leur \u00e9go et si possible gagner un peu d\u2019argent. Non, on assiste \u00e0 la <strong>formation de groupes organis\u00e9s, avec parfois plus de 1000 personnes avec des organisations pyramidales un peu \u00e0 l\u2019image des cartels de la drogue. <\/strong>Le groupe de hackers Lockbit ayant d\u00e9ploy\u00e9 le ransomware du m\u00eame nom avec, il faut le dire, un \u00ab succ\u00e8s \u00bb assez net fait partie de ces nouvelles organisations que l\u2019on peut clairement qualifier de \u00ab criminelles \u00bb.<\/p>\n<p>Et pour finir, 2022 est un peu l\u2019ann\u00e9e des failles applicatives les plus critiques qui ont vu le jour. D\u2019ailleurs, on va \u00ab\u00a0f\u00eater\u00a0\u00bb les 1 an de la faille Log4Shell qui est \u00e0 mon sens la faille la plus critique de ces 10 derni\u00e8res ann\u00e9es, qui a touch\u00e9 des milliers d\u2019applications. Et encore aujourd\u2019hui, des experts ont estim\u00e9 que 65% des entreprises sont encore vuln\u00e9rables \u00e0 cette faille.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-37px|auto|-37px|auto|true|&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; min_height=&#8221;70.8px&#8221; custom_margin=&#8221;0px||0px||false|false&#8221; custom_padding=&#8221;0px||0px||false|false&#8221;]<\/p>\n<h2 style=\"text-align: center;\">&#8220;Le <strong>m\u00e9tier d\u2019administrateur r\u00e9seau a chang\u00e9<\/strong>&#8220;<\/h2>\n<p>[\/et_pb_text][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; custom_padding=&#8221;||||false|false&#8221;]<\/p>\n<p><strong>ENI\u00a0: Dans le m\u00eame th\u00e8me, vous mettez votre lecteur dans la peau d\u2019un cyberattaquant. Toutes les entreprises doivent aujourd\u2019hui \u00eatre capables de faire face \u00e0 ce type de menaces\u00a0? <\/strong><\/p>\n<p><strong>PC\u00a0: <\/strong>C\u2019est ce que j\u2019appelle le concept de d\u00e9fense par l\u2019attaque qui permet de se rendre compte qu\u2019une intrusion peut \u00eatre en fait \u00e0 la port\u00e9e de n\u2019importe qui. Le but du chapitre d\u00e9di\u00e9 \u00e0 cette approche \u00e9tait de faire un \u00e9tat des lieux de diff\u00e9rents vecteurs d\u2019attaques et de montrer que le gros des techniques de <strong>piratage n\u2019est pas r\u00e9serv\u00e9 \u00e0 une \u00e9lite technique<\/strong>.<\/p>\n<p>Donc oui, le risque est malheureusement le m\u00eame quel que soit l\u2019entreprise : certaines peuvent mettre en place les moyens financiers et humains permettant de lutter contre le cybercrime, d\u2019autres sont forc\u00e9ment limit\u00e9es en ressources, et l\u00e0 je pense aux 95% des soci\u00e9t\u00e9s fran\u00e7aises qui sont des PME et qui n\u2019auront pas les moyens d\u2019engager des sp\u00e9cialistes. <strong>D\u2019une mani\u00e8re g\u00e9n\u00e9rale, on ne se pose plus la question de savoir si le piratage va arriver mais plut\u00f4t quand il va arriver et ce que l\u2019on va faire le moment venu. <\/strong>Et c\u2019est plut\u00f4t sur cet axe qu\u2019il est possible de jouer.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_row column_structure=&#8221;1_2,1_2&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;||0px|||&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/01\/devops.webp&#8221; alt=&#8221;Sch\u00e9ma DevOps&#8221; title_text=&#8221;Sch\u00e9ma DevOps&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221;]<\/p>\n<p><strong>ENI\u00a0: Votre livre a pour sous-titre \u00ab\u00a0Guide pratique pour l&#8217;administration, la s\u00e9curit\u00e9 et la supervision\u00a0\u00bb. Ces 3 \u00e9l\u00e9ments sont autant de m\u00e9tiers\u00a0? Ou dit autrement, peut-on se permettre aujourd\u2019hui de confier cela \u00e0 une seule personne\/\u00e9quipe\u00a0? <\/strong><\/p>\n<p><strong>PC\u00a0:<\/strong> Il est clair que la division \u00ab\u00a0traditionnelle\u00a0\u00bb \u00e9quipe r\u00e9seau \/ \u00e9quipe syst\u00e8me \/ supervision \/ d\u00e9veloppeurs n\u2019a plus lieu d\u2019\u00eatre. D\u2019ailleurs on est en plein dans la mouvance du DevOps \/ SysOps \/ SecOps.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<p>Outre ces termes g\u00e9n\u00e9riques assez \u00e0 la mode, cela montre que le <strong>m\u00e9tier d\u2019administrateur r\u00e9seau a chang\u00e9 et que les attentes sont diff\u00e9rentes<\/strong> : c\u2019est plus compliqu\u00e9 qu\u2019il y a 15 ans car il y a beaucoup plus de domaines et de techniques \u00e0 ma\u00eetriser, qui sont d\u2019ailleurs de plus en plus complexes.<\/p>\n<p>Il est aujourd\u2019hui de plus en plus rare de confier toutes ces charges de travail \u00e0 une seule personne, c\u2019est juste impossible. Mais pour des raisons \u00e9conomiques, le recours \u00e0 des prestataires sp\u00e9cialis\u00e9s dans chaque domaine devient monnaie courante.<\/p>\n<p><strong>Le probl\u00e8me du recours \u00e0 la sous-traitance est que quelque part, on perd la maitrise de son SI et il est tr\u00e8s difficile d\u2019avoir une vision globale, et surtout objective de son infrastructure. <\/strong>Cela dit, les nouveaux arrivants dans le m\u00e9tier ne devraient pas avoir de difficult\u00e9s \u00e0 trouver du travail, parce que la demande est belle est bien l\u00e0.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||0px||false|false&#8221; custom_padding=&#8221;25px||0px||false|false&#8221; custom_css_main_element_last_edited=&#8221;on|phone&#8221; custom_css_main_element_tablet=&#8221;display:flex;&#8221; custom_css_main_element_phone=&#8221;display:inherit;&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;|||-1px||&#8221;]<\/p>\n<p><strong>ENI\u00a0: D\u2019un point de vue supervision, quels sont les protocoles et m\u00e9thodes \u00e0 privil\u00e9gier\u00a0?<\/strong><\/p>\n<p>Le message que j\u2019essaie de faire passer dans mon ouvrage est que <strong>le produit ultime de supervision qui collera \u00e0 vos besoins n\u2019existe pas vraiment<\/strong>, en tous cas sous une forme cl\u00e9-en-main. \u00c0 la rigueur on peut choisir un outil classique de type Centreon, Nagios ou encore Zabbix sur lequel on aura suffisamment de comp\u00e9tences pour construire ses propres sondes.<\/p>\n<p>C\u2019est pour cela que dans mon ouvrage <strong>je mets l\u2019accent sur les principaux protocoles de supervision<\/strong> comme SNMP bien s\u00fbr, Syslog ou encore Netflow. \u00c0 partir du moment o\u00f9 l\u2019on connait leur fonctionnement et comment les int\u00e9grer aux produits existants, on pourra quasiment \u00ab\u00a0tout\u00a0\u00bb superviser.<\/p>\n<p>D&#8217;ailleurs beaucoup de solutions commerciales open-source font leur business sur l\u2019int\u00e9gration des sondes sur des produits d\u00e9j\u00e0 existants. Alors soit vous \u00eates pr\u00eats \u00e0 investir financi\u00e8rement dans des sondes d\u00e9velopp\u00e9es pour votre infrastructure, soit vous vous int\u00e9ressez \u00e0 ce qu\u2019il y a derri\u00e8re et vous faites vous-m\u00eame vos propres sondes.<\/p>\n<p>Enfin, si vous souhaitez un produit qui devra superviser \u00e0 la fois du r\u00e9seau, du syst\u00e8me, des logs ou des applications, je vous conseille de vous orienter vers <a href=\"https:\/\/www.elastic.co\/fr\/what-is\/elk-stack\" target=\"_blank\" rel=\"noopener\">la suite ELK.<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/01\/Stack-ELK.png&#8221; alt=&#8221;Stack ELK&#8221; title_text=&#8221;Stack ELK&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<h2 style=\"text-align: center;\">&#8220;Attention aux effets de mode&#8221;<\/h2>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<p><strong>ENI\u00a0: Quelques conseils majeurs pour la conception d\u2019un r\u00e9seau local\u00a0?<\/strong><\/p>\n<p><strong>PC\u00a0: <\/strong>Avec l\u2019exp\u00e9rience, plus le r\u00e9seau est simple, plus son administration, sa maintenance et son \u00e9volution restent ais\u00e9es. Par exemple,<strong> la segmentation en VLAN est souvent primordiale <\/strong>mais il ne faut pas tomber dans l\u2019exc\u00e8s et dans la multiplication du nombre de VLANs sur un LAN donn\u00e9. Ne pas oublier \u00e9galement que les raisons pour lesquelles on fait des VLANs aujourd\u2019hui ne sont plus les m\u00eames qu\u2019auparavant.<\/p>\n<p>Il faut aussi comprendre que la recherche ultime et la mise en place de ce que certains qualifient de \u00ab bonnes pratiques \u00bb n\u2019est pas r\u00e9ellement la panac\u00e9e. Il n\u2019y a pas de recette toute faite \u00e0 appliquer quel que soit le r\u00e9seau sur lequel on travaille : les applications, les utilisateurs, les risques de s\u00e9curit\u00e9 ne sont pas les m\u00eames, les besoins non plus d\u2019ailleurs. Donc faites votre exp\u00e9rience et attention aux effets de mode de technologies.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;0px||20px||false|false&#8221;][et_pb_row _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-2px|auto||auto||&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221;]<\/p>\n<p><strong>ENI\u00a0: Est-il n\u00e9cessaire de passer des certifications constructeurs ou \u00e9diteurs\u00a0?<\/strong><\/p>\n<p><strong>PC\u00a0: <\/strong>L&#8217;\u00e9volution rapide des technologies contraint les administrateurs d&#8217;une part \u00e0 r\u00e9server une partie de son temps \u00e0 la veille technologique et d&#8217;autre part \u00e0 acqu\u00e9rir de nouvelles comp\u00e9tences ou plus simplement les remettre \u00e0 jour.<\/p>\n<p>Les constructeurs ou \u00e9diteurs proposent quasiment tous des parcours de formations certifiantes gratuites ou payantes \u00e0 l&#8217;issue desquelles l&#8217;apprenant se voit d\u00e9livrer un certificat de comp\u00e9tence. Sur le fond, ces formations certifiantes repr\u00e9sentent un r\u00e9el int\u00e9r\u00eat car elles sont souvent directement donn\u00e9es par les ing\u00e9nieurs de l\u2019\u00e9diteur et du constructeur qui travaillent donc tous les jours sur les produits qu\u2019ils commercialisent.<\/p>\n<p>Sur la forme<strong>, la certification rassurera l&#8217;entreprise sur le contenu de la formation suivie et elle est souvent exig\u00e9e pour remplir une fonction<\/strong> au sein d&#8217;une soci\u00e9t\u00e9 ou dans les appels d&#8217;offres des march\u00e9s publics.<\/p>\n<p>De mon point de vue, la certification est \u00e0 relativiser et ne remplacera pas des heures de pratique et surtout de l&#8217;exp\u00e9rience. Elle n\u2019est pas forc\u00e9ment garante du niveau d\u2019expertise du certifi\u00e9. Ayez en t\u00eate que la formation est un v\u00e9ritable business et il n&#8217;existe pas de r\u00e9f\u00e9rentiel officiel commun recensant le niveau d&#8217;exigences et d\u00e9finissant un cadre commun de passage d&#8217;examen. C&#8217;est au bon vouloir de l&#8217;\u00e9diteur ou du constructeur de fixer ces modalit\u00e9s. Sachant que leur int\u00e9r\u00eat est de certifier un maximum de techniciens et commerciaux \/avant-ventes qui feront la vitrine commerciale et marketing de la soci\u00e9t\u00e9\u2026<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_2,1_2&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<p><strong>ENI\u00a0: Comment \u00eates-vous devenu auteur de livre\u00a0?<\/strong><\/p>\n<p>Un peu par hasard en fait. Je lis beaucoup d\u2019ouvrages informatiques en fran\u00e7ais et en anglais et ENI, que je connaissais forc\u00e9ment, m\u2019a contact\u00e9 suites aux modules d\u2019E-learning que j\u2019avais enregistr\u00e9s sur la plate-forme Linkedin Learning.<\/p>\n<p>Au d\u00e9but je me suis demand\u00e9 si j\u2019\u00e9tais vraiment l\u00e9gitime pour \u00e9crire un tel ouvrage, et puis en amont et pendant sa r\u00e9daction, je me suis aper\u00e7u que partager mon exp\u00e9rience pouvait \u00eatre un vrai plus pour le lecteur, et d\u2019ailleurs c\u2019est pour \u00e7a que <strong>je d\u00e9die 50% de mon temps \u00e0 la formation aujourd\u2019hui<\/strong>. J\u2019ai essay\u00e9 dans ce livre d\u2019\u00e9crire et de r\u00e9sumer tout ce que j\u2019aurai voulu savoir \u00e0 l\u2019\u00e9poque o\u00f9 j\u2019ai commenc\u00e9 mon m\u00e9tier d\u2019ing\u00e9nieur r\u00e9seau. La transmission de mon exp\u00e9rience \u00e9tait alors devenue le leitmotiv du livre.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/01\/les-reseaux-informatiques-guide-pratique-pour-l-administration-la-securite-et-la-supervision-2e-edition-9782409038389_XL-1.jpg&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/les-reseaux-informatiques-guide-pratique-pour-l-administration-la-securite-et-la-supervision-2e-edition-9782409038389&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_testimonial author=&#8221;Pierre Cabantous&#8221; job_title=&#8221;Notre expert administration des r\u00e9seaux&#8221; portrait_url=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/01\/pierre-cabantous2-150&#215;150.png&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||20px||false|false&#8221; custom_padding=&#8221;||30px||false|false&#8221; hover_enabled=&#8221;0&#8243; alt=&#8221;Pierre Cabantous&#8221; title_text=&#8221;Pierre Cabantous&#8221; sticky_enabled=&#8221;0&#8243;]<\/p>\n<p><span>Ing\u00e9nieur r\u00e9seau depuis plus de 15 ans,\u00a0<\/span><strong>Pierre CABANTOUS<\/strong><span>\u00a0a travaill\u00e9 dans le monde des op\u00e9rateurs t\u00e9l\u00e9coms et dans celui des solutions d\u2019h\u00e9bergement web. Aujourd\u2019hui consultant et int\u00e9grateur de solutions r\u00e9seau et de cybers\u00e9curit\u00e9 pour son propre compte, il r\u00e9serve une partie de son temps \u00e0 la formation professionnelle, \u00e0 l\u2019enseignement sup\u00e9rieur en \u00e9coles d\u2019ing\u00e9nieurs et \u00e0 la formation en e-learning. Pour prolonger cette transmission de connaissances qui lui tient \u00e0 c\u0153ur, il partage dans ce livre tout son retour d\u2019exp\u00e9rience de terrain sur l\u2019administration, la s\u00e9curit\u00e9 et la supervision de r\u00e9seaux informatiques.<\/span><\/p>\n<p>[\/et_pb_testimonial][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-34px|||||&#8221; locked=&#8221;off&#8221;][et_pb_row _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; locked=&#8221;off&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.0&#8243; text_font=&#8221;||||||||&#8221; text_line_height=&#8221;1.8em&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;Overpass|300|||||||&#8221; header_2_font_size=&#8221;35px&#8221; header_2_line_height=&#8221;1.5em&#8221; custom_margin=&#8221;||0px||false|false&#8221; header_2_font_size_tablet=&#8221;30px&#8221; header_2_font_size_phone=&#8221;20px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; border_color_all=&#8221;#1a0a38&#8243;]<\/p>\n<h2>Pour aller <span style=\"color: #3bb6d5;\">plus loin<\/span><\/h2>\n<p>[\/et_pb_text][et_pb_divider color=&#8221;#3BB6D5&#8243; divider_position=&#8221;center&#8221; divider_weight=&#8221;3px&#8221; _builder_version=&#8221;4.9.0&#8243; max_width=&#8221;90px&#8221; max_width_tablet=&#8221;13%&#8221; max_width_last_edited=&#8221;off|desktop&#8221; custom_margin=&#8221;5px||||false|false&#8221; custom_padding=&#8221;|||&#8221; locked=&#8221;off&#8221;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221; custom_css_main_element_last_edited=&#8221;on|phone&#8221; custom_css_main_element_tablet=&#8221;display:flex;&#8221; custom_css_main_element_phone=&#8221;display:inherit;&#8221;][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/01\/les-reseaux-administrez-un-reseau-sous-windows-ou-sous-linux-exercices-et-corriges-7e-edition-9782409037801_XL.jpg&#8221; alt=&#8221;livre Veeam Availability Suite&#8221; title_text=&#8221;veeam-availability-suite-protegez-efficacement-vos-donnees-9782409034046_XL&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/les-reseaux-administrez-un-reseau-sous-windows-ou-sous-linux-exercices-et-corriges-7e-edition-9782409037801&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; box_shadow_style=&#8221;preset3&#8243; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221;]<\/p>\n<p>Livre<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221;]<strong>Les r\u00e9seaux<\/strong><br \/>\nAdministrez un r\u00e9seau sous Windows ou sous Linux[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/01\/reseaux-informatiques-notions-fondamentales-9e-edition-protocoles-architectures-reseaux-sans-fil-9782409035173_XL.jpg&#8221; alt=&#8221;Livre Services RDS de Windows Server 2022&#8243; title_text=&#8221;services-rds-de-windows-server-2022-remote-desktop-services-installation-et-administration-9782409037184_XL&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/reseaux-informatiques-notions-fondamentales-9e-edition-protocoles-architectures-reseaux-sans-fil-9782409035173&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; box_shadow_style=&#8221;preset3&#8243; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221;]<\/p>\n<p>Livre<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221;]<strong>R\u00e9seaux informatiques<\/strong><br \/>\nNotions fondamentales (Protocoles, Architectures, R\u00e9seaux sans fil&#8230;)[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/01\/la-convergence-de-la-securite-et-du-reseau-dans-le-cloud-secure-access-service-edge-sase-9782409036118_XL.jpg&#8221; alt=&#8221;livre Windows Server 2019&#8243; title_text=&#8221;windows-server-2019-les-bases-indispensables-pour-administrer-et-configurer-votre-serveur-2e-edition-9782409030710_XL&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/la-convergence-de-la-securite-et-du-reseau-dans-le-cloud-secure-access-service-edge-sase-9782409036118&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; box_shadow_style=&#8221;preset3&#8243; locked=&#8221;off&#8221; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221;]<\/p>\n<p>Livre<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221;]<strong>La convergence de la s\u00e9curit\u00e9 et du r\u00e9seau dans le cloud<\/strong><br \/>\nSecure Access Service Edge[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/01\/centreon-coffret-de-2-livres-mise-en-oeuvre-d-une-solution-de-supervision-de-votre-reseau-informatique-9782409024313_XL.png&#8221; alt=&#8221;Vid\u00e9o Veeam Backup &#038; Replication&#8221; title_text=&#8221;veeam-backup-replication-installation-configuration-et-administration-vtveepre_XL&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/centreon-coffret-de-2-livres-mise-en-oeuvre-d-une-solution-de-supervision-de-votre-reseau-informatique-9782409024313&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; box_shadow_style=&#8221;preset3&#8243; locked=&#8221;off&#8221; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221;]<\/p>\n<p>Coffret<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221;]<strong>Centreon<\/strong><br \/>\nMise en oeuvre d&#8217;une solution de supervision de votre r\u00e9seau informatique[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;0px||0px||false|false&#8221; custom_padding=&#8221;0px||50px||false|false&#8221; locked=&#8221;off&#8221;][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#7ebec5&#8243; custom_margin=&#8221;40px||||false|false&#8221; custom_padding=&#8221;20px||0px|20px|false|false&#8221; border_radii=&#8221;off|20px|20px||&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; text_font=&#8221;||||||||&#8221; text_line_height=&#8221;1.8em&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;Overpass|300|||||||&#8221; header_2_font_size=&#8221;35px&#8221; header_2_line_height=&#8221;1.5em&#8221; header_3_line_height=&#8221;1.8em&#8221; custom_margin=&#8221;0px||0px||false|false&#8221; custom_padding=&#8221;0px||0px||false|false&#8221; header_2_font_size_tablet=&#8221;30px&#8221; header_2_font_size_phone=&#8221;20px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; border_color_all=&#8221;#1a0a38&#8243;]<\/p>\n<h3><span style=\"color: #333333; font-weight:normal,\">POUR LES ENTREPRISES<\/span><\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#000000&#8243; text_line_height=&#8221;1em&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;Overpass|300|||||||&#8221; header_2_font_size=&#8221;35px&#8221; header_2_line_height=&#8221;1.5em&#8221; header_3_line_height=&#8221;1.8em&#8221; custom_margin=&#8221;0px||20px||false|false&#8221; header_2_font_size_tablet=&#8221;30px&#8221; header_2_font_size_phone=&#8221;20px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; border_color_all=&#8221;#1a0a38&#8243;]<\/p>\n<h4><span style=\"color: #666666; font-weight: normal;\">D\u00e9couvrez nos solutions de formation pour vos \u00e9quipes et apprenants :<\/span><\/h4>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_3,1_3,1_3&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#7ebec5&#8243; custom_padding=&#8221;|30px|30px|30px|false|false&#8221; border_radii=&#8221;off|||20px|20px&#8221; border_color_all=&#8221;#3BB6D5&#8243;][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; border_color_all=&#8221;#3BB6D5&#8243;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/06\/reflechir.jpg&#8221; alt=&#8221;R\u00e9fl\u00e9chir en amont&#8221; title_text=&#8221;reflechir&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; border_color_all=&#8221;#000000&#8243; box_shadow_style=&#8221;preset1&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/10\/iconeElearning.png&#8221; alt=&#8221;elearning&#8221; title_text=&#8221;iconeElearning&#8221; align=&#8221;center&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;10px||||false|false&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; header_4_text_color=&#8221;#FFFFFF&#8221;]<\/p>\n<h4 style=\"text-align: center;\">En e-learning avec <br \/>notre offre pour les professionnels<\/h4>\n<p>[\/et_pb_text][et_pb_button button_url=&#8221;https:\/\/www.eni-elearning.com\/fr\/&#8221; url_new_window=&#8221;on&#8221; button_text=&#8221;En savoir plus&#8221; button_alignment=&#8221;center&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_button=&#8221;on&#8221; button_text_color=&#8221;#EEEEEE&#8221;][\/et_pb_button][\/et_pb_column][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/10\/iconeFormateur.png&#8221; alt=&#8221;formateur&#8221; title_text=&#8221;iconeFormateur&#8221; align=&#8221;center&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;10px||||false|false&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; header_4_text_color=&#8221;#FFFFFF&#8221;]<\/p>\n<h4 style=\"text-align: center;\">Avec un formateur, <br \/>en pr\u00e9sentiel ou \u00e0 distance<\/h4>\n<p>[\/et_pb_text][et_pb_button button_url=&#8221;https:\/\/www.eni-service.fr\/&#8221; url_new_window=&#8221;on&#8221; button_text=&#8221;En savoir plus&#8221; button_alignment=&#8221;center&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_button=&#8221;on&#8221; button_text_color=&#8221;#FFFFFF&#8221;][\/et_pb_button][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les \u00e9volutions de contexte, de technologies ou encore de pratiques ont profond\u00e9ment modifi\u00e9 les fa\u00e7ons d\u2019administrer un r\u00e9seau. Si les professionnels doivent toujours s\u2019adapter aux diff\u00e9rentes situations, il leur faut d\u00e9sormais ma\u00eetriser plus d\u2019outils, de m\u00e9thodes, de menaces&#8230; Pierre Cabantous, Ing\u00e9nieur r\u00e9seau et auteur de l\u2019ouvrage \u00ab\u00a0Les r\u00e9seaux &#8211; Guide pratique pour l&#8217;administration, la s\u00e9curit\u00e9 [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":4893,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[18,5,3],"tags":[],"genre":[33,36,38],"class_list":["post-4891","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-d-experts","category-securite-informatique","category-systemes-et-reseaux","genre-parole-dexpert","genre-securite-informatique","genre-systemes-et-reseaux"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>WAN, LAN, cybers\u00e9curit\u00e9, l\u2019administration des r\u00e9seaux en questions<\/title>\n<meta name=\"description\" content=\"WAN, LAN, cybers\u00e9curit\u00e9, l&#039;administration des r\u00e9seaux en questions avec l&#039;interview de Pierre Cabantous, expert et auteur ENI !\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.editions-eni.fr\/blog\/wan-lan-cybersecurite-administration-des-reseaux-en-questions\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"WAN, LAN, cybers\u00e9curit\u00e9, l\u2019administration des r\u00e9seaux en questions\" \/>\n<meta property=\"og:description\" content=\"WAN, LAN, cybers\u00e9curit\u00e9, l&#039;administration des r\u00e9seaux en questions avec l&#039;interview de Pierre Cabantous, expert et auteur ENI !\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.editions-eni.fr\/blog\/wan-lan-cybersecurite-administration-des-reseaux-en-questions\/\" \/>\n<meta property=\"og:site_name\" content=\"Eni Blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-17T14:02:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-02T11:24:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/01\/Visuel_Pierre_Cabantous_s.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"680\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Denis Poillerat\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Denis Poillerat\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/wan-lan-cybersecurite-administration-des-reseaux-en-questions\/\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/wan-lan-cybersecurite-administration-des-reseaux-en-questions\/\",\"name\":\"WAN, LAN, cybers\u00e9curit\u00e9, l\u2019administration des r\u00e9seaux en questions\",\"isPartOf\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/wan-lan-cybersecurite-administration-des-reseaux-en-questions\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/wan-lan-cybersecurite-administration-des-reseaux-en-questions\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/01\/Visuel_Pierre_Cabantous_s.jpg\",\"datePublished\":\"2023-01-17T14:02:38+00:00\",\"dateModified\":\"2024-01-02T11:24:42+00:00\",\"author\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/a6d10ff07aa69cb7c10371334bbe60f6\"},\"description\":\"WAN, LAN, cybers\u00e9curit\u00e9, l'administration des r\u00e9seaux en questions avec l'interview de Pierre Cabantous, expert et auteur ENI !\",\"breadcrumb\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/wan-lan-cybersecurite-administration-des-reseaux-en-questions\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.editions-eni.fr\/blog\/wan-lan-cybersecurite-administration-des-reseaux-en-questions\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/wan-lan-cybersecurite-administration-des-reseaux-en-questions\/#primaryimage\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/01\/Visuel_Pierre_Cabantous_s.jpg\",\"contentUrl\":\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/01\/Visuel_Pierre_Cabantous_s.jpg\",\"width\":1920,\"height\":680,\"caption\":\"illustration administration r\u00e9seau\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/wan-lan-cybersecurite-administration-des-reseaux-en-questions\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.editions-eni.fr\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"WAN, LAN, cybers\u00e9curit\u00e9, l\u2019administration des r\u00e9seaux en questions\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#website\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/\",\"name\":\"Eni Blog\",\"description\":\"Blog des Editions ENI\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.editions-eni.fr\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/a6d10ff07aa69cb7c10371334bbe60f6\",\"name\":\"Denis Poillerat\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/author\/dpoillerat\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"WAN, LAN, cybers\u00e9curit\u00e9, l\u2019administration des r\u00e9seaux en questions","description":"WAN, LAN, cybers\u00e9curit\u00e9, l'administration des r\u00e9seaux en questions avec l'interview de Pierre Cabantous, expert et auteur ENI !","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.editions-eni.fr\/blog\/wan-lan-cybersecurite-administration-des-reseaux-en-questions\/","og_locale":"fr_FR","og_type":"article","og_title":"WAN, LAN, cybers\u00e9curit\u00e9, l\u2019administration des r\u00e9seaux en questions","og_description":"WAN, LAN, cybers\u00e9curit\u00e9, l'administration des r\u00e9seaux en questions avec l'interview de Pierre Cabantous, expert et auteur ENI !","og_url":"https:\/\/www.editions-eni.fr\/blog\/wan-lan-cybersecurite-administration-des-reseaux-en-questions\/","og_site_name":"Eni Blog","article_published_time":"2023-01-17T14:02:38+00:00","article_modified_time":"2024-01-02T11:24:42+00:00","og_image":[{"width":1920,"height":680,"url":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/01\/Visuel_Pierre_Cabantous_s.jpg","type":"image\/jpeg"}],"author":"Denis Poillerat","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Denis Poillerat","Dur\u00e9e de lecture estim\u00e9e":"14 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.editions-eni.fr\/blog\/wan-lan-cybersecurite-administration-des-reseaux-en-questions\/","url":"https:\/\/www.editions-eni.fr\/blog\/wan-lan-cybersecurite-administration-des-reseaux-en-questions\/","name":"WAN, LAN, cybers\u00e9curit\u00e9, l\u2019administration des r\u00e9seaux en questions","isPartOf":{"@id":"https:\/\/www.editions-eni.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.editions-eni.fr\/blog\/wan-lan-cybersecurite-administration-des-reseaux-en-questions\/#primaryimage"},"image":{"@id":"https:\/\/www.editions-eni.fr\/blog\/wan-lan-cybersecurite-administration-des-reseaux-en-questions\/#primaryimage"},"thumbnailUrl":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/01\/Visuel_Pierre_Cabantous_s.jpg","datePublished":"2023-01-17T14:02:38+00:00","dateModified":"2024-01-02T11:24:42+00:00","author":{"@id":"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/a6d10ff07aa69cb7c10371334bbe60f6"},"description":"WAN, LAN, cybers\u00e9curit\u00e9, l'administration des r\u00e9seaux en questions avec l'interview de Pierre Cabantous, expert et auteur ENI !","breadcrumb":{"@id":"https:\/\/www.editions-eni.fr\/blog\/wan-lan-cybersecurite-administration-des-reseaux-en-questions\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.editions-eni.fr\/blog\/wan-lan-cybersecurite-administration-des-reseaux-en-questions\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.editions-eni.fr\/blog\/wan-lan-cybersecurite-administration-des-reseaux-en-questions\/#primaryimage","url":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/01\/Visuel_Pierre_Cabantous_s.jpg","contentUrl":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/01\/Visuel_Pierre_Cabantous_s.jpg","width":1920,"height":680,"caption":"illustration administration r\u00e9seau"},{"@type":"BreadcrumbList","@id":"https:\/\/www.editions-eni.fr\/blog\/wan-lan-cybersecurite-administration-des-reseaux-en-questions\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.editions-eni.fr\/blog\/"},{"@type":"ListItem","position":2,"name":"WAN, LAN, cybers\u00e9curit\u00e9, l\u2019administration des r\u00e9seaux en questions"}]},{"@type":"WebSite","@id":"https:\/\/www.editions-eni.fr\/blog\/#website","url":"https:\/\/www.editions-eni.fr\/blog\/","name":"Eni Blog","description":"Blog des Editions ENI","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.editions-eni.fr\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/a6d10ff07aa69cb7c10371334bbe60f6","name":"Denis Poillerat","url":"https:\/\/www.editions-eni.fr\/blog\/author\/dpoillerat\/"}]}},"_links":{"self":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts\/4891","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/comments?post=4891"}],"version-history":[{"count":9,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts\/4891\/revisions"}],"predecessor-version":[{"id":5788,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts\/4891\/revisions\/5788"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/media\/4893"}],"wp:attachment":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/media?parent=4891"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/categories?post=4891"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/tags?post=4891"},{"taxonomy":"genre","embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/genre?post=4891"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}