Re, > Oui encore faut il que ce soit transparent le plus possible pour > l'utilisateur. > En 2008 je déployais des Juniper NetScreen SA Avec du Stormshield et des clés > RSA SecureID. C'était > cool, ça marchait bien... Pour un geek.
En 2008 on faisait encore des VPNs IPSEC et c'était pas toujours génial (pour rester poli)... On a fait beaucoup de chemin depuis (VPN SSL). Pour les tokens hardware, j'ai toujours été contre les trucs proprios bien opaques... c'est bien triste que des DSIs fassent ce choix-là, mais bon, perso, j'ai beaucoup d'exemples de déploiements/usages VPNs "sans soucis". > Rien n'empêche d'ajouter l'un a l'autre, 802.1x peut être transparent pour le > end user. Oui, toujours du 802.1x pour le LAN/WiFi, mais ensuite on monte le VPN... comme ça l'expérience de connexion au réseau est toujours identique pour local ou remote et il n'y a plus de duplication des règles via VPN ou pas. Ca rajoute un composant sur le chemin, mais la redondance des boîtiers VPNs ca se gère bien et depuis longtemps... Bref, je n'y vois que des avantages. Cordialement, -- Philippe Bourcier web : http://sysctl.org blog : https://www.linkedin.com/today/author/philippebourcier --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/