<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:g-custom="http://base.google.com/cns/1.0" xmlns:media="http://search.yahoo.com/mrss/" version="2.0">
  <channel>
    <title>Blog - Slimebox</title>
    <link>https://www.slimebox.be</link>
    <description />
    <atom:link href="https://www.slimebox.be/feed/rss2" type="application/rss+xml" rel="self" />
    <item>
      <title>L’arrivée massive des objets connectés en entreprise : la bombe à retardement invisible</title>
      <link>https://www.slimebox.be/larrivee-massive-des-objets-connectes-en-entreprise-la-bombe-a-retardement-invisible</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Derrière chaque bureau, dans chaque salle de réunion, dans chaque coin technique, des objets connectés se sont installés discrètement. Ils ne font pas de bruit, ne clignotent pas toujours, mais ils sont là. Une imprimante réseau qui se déclenche d’un étage à l’autre, une télévision connectée pour les présentations, une caméra de sécurité qui veille en permanence, une borne de recharge pour véhicules électriques, un capteur discret qui mesure la qualité de l’air…
          &#xD;
      &lt;br/&gt;&#xD;
      
          Tous ces appareils ont en commun de faciliter notre quotidien professionnel, et pourtant, ils partagent aussi une autre caractéristique, moins avouable : ils peuvent représenter une porte d’entrée pour des intrusions invisibles.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/d27001b6/dms3rep/multi/IOT.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Souvent, ils ne sont pas arrivés dans l’entreprise par la grande porte de l’IT. Ils ont été achetés par un service marketing, installés par une équipe de maintenance, livrés avec un nouvel aménagement de bureau. Et, presque toujours, ils sont connectés au réseau de l’entreprise sans qu’une réflexion de sécurité approfondie n’ait précédé leur branchement. Nous accueillons ces technologies avec enthousiasme, mais rarement avec prudence.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Le problème, c’est que beaucoup de ces objets ont été pensés pour être faciles à utiliser, pas pour être inviolables. Les mises à jour sont parfois rares, parfois impossibles. Les mots de passe par défaut restent en place, faute de vigilance. Certains utilisent encore des protocoles ouverts que l’on croyait oubliés. Et surtout, ils échappent souvent aux radars des protections traditionnelles : pare-feu, antivirus, supervision… Ils se fondent dans le paysage numérique, comme s’ils n’existaient pas.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Les cybercriminels, eux, savent très bien qu’ils existent. Une caméra IP vulnérable peut devenir un relais discret pour exfiltrer des données. Une imprimante mal sécurisée peut servir de point d’entrée vers tout le réseau interne. Des millions d’objets connectés ont déjà été enrôlés dans des attaques massives, comme l’a montré le tristement célèbre botnet Mirai. Ces scénarios ne relèvent pas de la science-fiction, mais de faits documentés, parfois coûteux, parfois désastreux.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Face à cela, il existe des moyens d’agir avec pragmatisme. Un système de contrôle d’accès au réseau, ou NAC, ne supprime pas la présence de ces objets, mais il les rend visibles, traçables, gérables. Il dresse en temps réel la carte des appareils qui se connectent, identifie leur nature, observe leur comportement, et isole ceux qui se comportent de manière suspecte. Il ne promet pas l’invincibilité, mais il offre la maîtrise, ce qui, en cybersécurité, est déjà un pas immense.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Adopter une telle démarche, c’est aussi accepter que la sécurité n’est pas un état figé mais un effort continu. Cela demande de tenir un inventaire, de séparer certains équipements du cœur du réseau, de définir des règles adaptées, et surtout, d’impliquer l’ensemble des équipes, pas seulement l’informatique.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Les objets connectés ne sont pas nos ennemis. Ils nous font gagner du temps, améliorent notre confort, optimisent nos espaces de travail. Mais comme toute technologie, ils méritent qu’on leur accorde de l’attention et du respect. Sans cela, ils peuvent devenir, malgré eux, la bombe à retardement de notre réseau.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
           ﻿
          &#xD;
      &lt;/span&gt;&#xD;
      
          Nous savons que personne n’a une infrastructure parfaite. Nous savons aussi qu’il vaut mieux voir venir un problème que le découvrir après coup. C’est pourquoi nous proposons d’aider les entreprises à identifier ce qui est déjà là, parfois bien caché, et à mettre en place des moyens simples pour reprendre la main. Car la sécurité, avant d’être une affaire de technologie, est surtout une affaire de lucidité.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/d27001b6/dms3rep/multi/cardboard-box-mockup-bb6b04f7.png" length="1328762" type="image/png" />
      <pubDate>Tue, 12 Aug 2025 11:48:44 GMT</pubDate>
      <guid>https://www.slimebox.be/larrivee-massive-des-objets-connectes-en-entreprise-la-bombe-a-retardement-invisible</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/d27001b6/dms3rep/multi/cardboard-box-mockup-bb6b04f7.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/d27001b6/dms3rep/multi/cardboard-box-mockup-bb6b04f7.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Sécuriser l'accès VPN avec Slimebox et l'authentification RADIUS</title>
      <link>https://www.slimebox.be/securiser-l-acces-vpn-avec-slimebox-et-l-authentification-radius</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Pourquoi ajouter une couche RADIUS à votre VPN ?
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Dans un monde professionnel de plus en plus mobile, le recours à un VPN pour accéder au réseau interne est devenu une pratique courante. Mais un VPN seul ne suffit plus. Sans contrôle d'accès centralisé, chaque identifiant compromis peut représenter un risque majeur pour la sécurité de l'entreprise.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Avec Slimebox, notre solution de Network Access Control (NAC), vous pouvez renforcer cette sécurité en ajoutant une authentification RADIUS fiable et traçable à votre infrastructure VPN, y compris sur des solutions populaires comme UniFi.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Slimebox intègre nativement un serveur RADIUS prêt à l'emploi. Une fois configuré, il devient l’intermédiaire entre votre serveur VPN et votre annuaire d'utilisateurs. Chaque tentative de connexion est soumise à validation, et toutes les activités sont journalisées de manière sécurisée.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Slimebox : une brique RADIUS facile à intégrer
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Un VPN chiffre les communications, mais il ne contrôle pas qui y accède au-delà du login/mot de passe. L’ajout de RADIUS permet :
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           Une authentification centralisée (locale, LDAP ou Active Directory)
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           Une meilleure traçabilité des connexions utilisateurs
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           Une segmentation par groupe ou profil
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           Une compatibilité avec le MFA (double authentification)
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           Une capacité de mise en quarantaine ou de blocage automatique en cas de comportement suspect
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Compatibilité avec les serveurs VPN UniFi
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          L'écosystème UniFi (Ubiquiti) propose une gestion VPN intégrée à ses routeurs (USG, UDM, UDM Pro). Ces produits peuvent être configurés pour déléguer l'authentification VPN à un serveur RADIUS externe — ce que Slimebox prend parfaitement en charge.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Ainsi, si vous utilisez UniFi pour gérer vos connexions VPN (par exemple via L2TP/IPsec), vous pouvez :
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           Centraliser l’authentification des utilisateurs VPN sur Slimebox
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           Suivre précisément qui se connecte, quand, et depuis où
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           Appliquer des règles d’accès dynamiques selon les rôles ou les profils
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Un déploiement rapide et sans friction
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          L’un des avantages de Slimebox est sa simplicité de mise en œuvre. Contrairement à des solutions NAC lourdes et complexes, Slimebox a été pensé pour s’adapter rapidement à l’existant, avec :
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           Une interface claire pour gérer les utilisateurs et leurs droits
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           Un mode RADIUS activable en quelques clics
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           Une compatibilité multiplateforme (Windows, macOS, iOS, Android, routeurs professionnels)
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           Des intégrations optionnelles : annuaires externes, MFA, scripts de contrôle d’accès personnalisés
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Conclusion
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Coupler un serveur VPN avec une authentification RADIUS n’est plus une option pour les entreprises soucieuses de leur sécurité : c’est un standard. Avec Slimebox, vous ajoutez cette couche essentielle sans complexité, tout en conservant la maîtrise de votre réseau.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Et si vous utilisez déjà UniFi, c’est encore plus simple : Slimebox vient naturellement compléter votre infrastructure existante.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Vous voulez en savoir plus ou tester l'intégration dans votre réseau ? Contactez nos partenaires intégrateurs.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/d27001b6/dms3rep/multi/ChatGPT+Image+Jul+29-+2025+at+11_41_25+AM.png" alt=""/&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/d27001b6/dms3rep/multi/cardboard-box-mockup-bb6b04f7.png" length="1328762" type="image/png" />
      <pubDate>Tue, 29 Jul 2025 09:41:59 GMT</pubDate>
      <author>christophe.degraeve@icloud.com (Christophe Degraeve)</author>
      <guid>https://www.slimebox.be/securiser-l-acces-vpn-avec-slimebox-et-l-authentification-radius</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/d27001b6/dms3rep/multi/cardboard-box-mockup-bb6b04f7.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/d27001b6/dms3rep/multi/cardboard-box-mockup-bb6b04f7.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Le jour où une imprimante a coûté l’entreprise...</title>
      <link>https://www.slimebox.be/le-jour-ou-une-imprimante-a-coute-lentreprise</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Une histoire vraie qui aurait pu être évitée.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Il est 8h12. Julie (appelons-la ainsi pour préserver son anonymat ), responsable IT dans une PME de 40 personnes, arrive au bureau. Comme chaque lundi, elle commence par consulter les journaux d’activité du réseau. Rien d’inhabituel à première vue.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          À 9h20, un collègue de l’équipe marketing signale que l’imprimante refuse d’imprimer un document. Puis deux, puis trois autres remontent la même chose.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Julie soupire. « Encore ce satané pilote qui a planté ? » pense-t-elle. Elle redémarre le serveur d’impression. Rien ne change.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          À 9h43, un des commerciaux lui tend son téléphone: « Julie, regarde. Pourquoi mes documents de la semaine dernière sont sur un site WEB ? »
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Silence. Frissons.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          Le piège invisible
         &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          En réalité, l’entreprise a été piégée la semaine précédente.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Un sous-traitant est venu installer un écran dans une salle de réunion. Discret, professionnel, mais… pressé.
           &#xD;
      &lt;br/&gt;&#xD;
      
          Il a demandé « un câble réseau temporaire », que personne n’a retiré ensuite.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Ce câble, resté branché, a permis à un petit boîtier de la taille d’un chargeur de téléphone de s’introduire dans le réseau interne.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Pendant trois jours, il a écouté. Puis il a tenté des connexions sur les imprimantes, les NAS, les machines Windows.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Et ça a marché.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          L’une des imprimantes n’avait jamais été mise à jour. Mot de passe d’usine.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Un petit script s’est installé, et a commencé à scanner tous les documents imprimés — les contrats, les offres, les relevés internes…
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          Pourquoi un NAC aurait tout changé
         &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
           Ce jour-là, Julie a compris une chose essentielle :
           &#xD;
        &lt;br/&gt;&#xD;
        
           ce n’est
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
          pas le firewall qui protège l’intérieur
         &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
          .
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
           Une fois qu’un appareil est dans le réseau, c’est trop tard si
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
          rien ne contrôle ce qu’il est, ce qu’il fait, ou s’il a sa place ici
         &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
          .
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Un 
         &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          NAC
         &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           – Network Access Control – est justement là pour ça.
          &#xD;
      &lt;br/&gt;&#xD;
      
          C’est 
         &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          le videur du réseau
         &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
          , celui qui contrôle chaque appareil dès qu’il se connecte :
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           Est-ce qu’on le connaît ?
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           Est-ce qu’il est autorisé ?
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           Est-ce qu’il se comporte normalement ?
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Sans NAC, tout appareil connecté au réseau devient un invité libre de se promener dans les couloirs.
          &#xD;
      &lt;br/&gt;&#xD;
      
          Avec un NAC, 
         &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          chaque appareil doit montrer patte blanche
         &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : identité, conformité, comportement.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Dans le cas de Julie :
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           Le boîtier inconnu n’aurait jamais eu accès au réseau.
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           L’imprimante vulnérable aurait été isolée dès l’anomalie détectée.
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           Et surtout, 
          &#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
           le réseau entier aurait réagi automatiquement
          &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sans attendre qu’un humain découvre le problème.
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
           ﻿
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/d27001b6/dms3rep/multi/ChatGPT+Image+20+mai+2025+%C3%A0+16_14_55.png" alt=""/&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/d27001b6/dms3rep/multi/cardboard-box-mockup-bb6b04f7.png" length="1328762" type="image/png" />
      <pubDate>Tue, 20 May 2025 14:09:50 GMT</pubDate>
      <author>christophe.degraeve@icloud.com (Christophe Degraeve)</author>
      <guid>https://www.slimebox.be/le-jour-ou-une-imprimante-a-coute-lentreprise</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/d27001b6/dms3rep/multi/cardboard-box-mockup-bb6b04f7.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/d27001b6/dms3rep/multi/cardboard-box-mockup-bb6b04f7.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>La traçabilité réseau en entreprise : Big Brother ou bon sens informatique ?</title>
      <link>https://www.slimebox.be/la-tracabilite-reseau-en-entreprise-big-brother-ou-bon-sens-informatique</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Imaginez un instant une entreprise sans traçabilité réseau. Un peu comme une soirée open-bar sans vigile : tout le monde entre, personne ne sait qui a pris quoi, et le lendemain matin, on retrouve un serveur au sol, des fichiers égarés et une étrange odeur de ransomware. Pas très rassurant. Pourtant, c’est exactement ce qui se passe dans bien des entreprises, petites ou grandes, lorsqu’aucun dispositif de traçabilité n’est en place.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Heureusement, il existe des outils pour éviter ce genre de gueule de bois numérique, et le NAC – Network Access Control pour les intimes – en fait partie. Son rôle ? Identifier, authentifier, contrôler et tracer les connexions à votre réseau, qu’elles viennent d’un employé, d’un invité ou d’un frigo connecté (ne riez pas, c’est arrivé). C’est un peu le physionomiste de votre réseau : il vérifie qui veut entrer, s’assure qu’il est autorisé, et garde un œil sur lui tant qu’il est là.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Mais la traçabilité ne relève pas uniquement du bon sens sécuritaire, elle répond aussi à des obligations légales bien réelles. En matière de cybersécurité, la législation impose à l’entreprise de pouvoir démontrer qu’elle met en place les moyens nécessaires pour protéger ses données et celles de ses clients. Et quand il y a une fuite, mieux vaut pouvoir retracer ce qui s’est passé que d’expliquer, penaud, qu’on ne sait pas trop qui a fait quoi, ni quand. Les autorités ne sont pas particulièrement friandes du style "on pense que c’est Kevin du marketing, mais on n’est pas sûrs, il était en télétravail".
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          En France, par exemple, le RGPD exige que les données personnelles soient protégées de manière appropriée, ce qui inclut la capacité à détecter un accès non autorisé et à réagir rapidement. Dans certains secteurs, comme la finance ou la santé, les exigences vont encore plus loin, avec des obligations précises en matière de journalisation et de contrôle des accès. Le NAC permet justement d’automatiser cette vigilance sans transformer vos administrateurs réseau en détectives privés.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Bien entendu, on ne peut pas parler de traçabilité sans évoquer le droit du travail et les libertés individuelles. Oui, surveiller les connexions, c’est sensible. Oui, un salarié a droit au respect de sa vie privée. Et non, le NAC n’est pas là pour espionner ce que vos collaborateurs commandent sur Uber Eats à midi. Le cadre juridique est clair : la surveillance doit être proportionnée, légitime et déclarée. En d’autres termes, pas de mouchard caché sous prétexte de sécurité. Il est essentiel d’informer les utilisateurs, via une charte informatique bien rédigée, que leur activité réseau est enregistrée à des fins de sécurité, de conformité et de bon fonctionnement du système. Et tant qu’on ne s’en sert pas pour faire le classement des plus gros consommateurs de bande passante sur YouTube, tout va bien.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          En résumé, la traçabilité réseau, ce n’est pas un gadget ni une manie de paranoïaque. C’est une nécessité technique, une obligation légale, et une pratique saine pour toute entreprise qui veut rester maître de son infrastructure. Le NAC, loin d’être un œil menaçant, est en réalité un garde du corps discret mais redoutablement efficace. Et dans un monde où une simple clé USB peut déclencher une crise de sécurité, ce n’est pas un luxe… c’est une assurance.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/d27001b6/dms3rep/multi/blog+tracking.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/d27001b6/dms3rep/multi/cardboard-box-mockup-bb6b04f7.png" length="1328762" type="image/png" />
      <pubDate>Tue, 22 Apr 2025 12:38:27 GMT</pubDate>
      <author>christophe.degraeve@icloud.com (Christophe Degraeve)</author>
      <guid>https://www.slimebox.be/la-tracabilite-reseau-en-entreprise-big-brother-ou-bon-sens-informatique</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/d27001b6/dms3rep/multi/cardboard-box-mockup-bb6b04f7.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/d27001b6/dms3rep/multi/cardboard-box-mockup-bb6b04f7.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Pourquoi il est devenu indispensable de conserver des journaux de connexion</title>
      <link>https://www.slimebox.be/pourquoi-il-est-devenu-indispensable-de-conserver-des-journaux-de-connexion</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          Pourquoi il est devenu indispensable de conserver des journaux de connexion
         &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
           ﻿
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          La cybersécurité est aujourd’hui un enjeu central pour toutes les entreprises, quelle que soit leur taille. La multiplication des incidents (intrusions, pertes de données, abus d’accès) impose une meilleure traçabilité : il est devenu indispensable de savoir 
         &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          qui accède à quoi, quand, et depuis quel appareil
         &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
          .
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Conserver des journaux de connexion permet non seulement d’
         &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          analyser rapidement un incident
         &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
          , mais aussi de 
         &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          démontrer sa conformité
         &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
          , de 
         &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          protéger ses utilisateurs
         &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
          , et de 
         &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          se défendre en cas de litige
         &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
          .
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          La MAC address ne suffit plus
         &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Pendant longtemps, l’adresse MAC — un identifiant matériel unique à chaque carte réseau — a été utilisée pour identifier les machines connectées. Mais aujourd’hui, elle ne garantit plus ni 
         &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          l’unicité
         &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
          , ni 
         &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          l’authenticité
         &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           d’un accès.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Elle peut être clonée, modifiée, ou même falsifiée. Et surtout, elle 
         &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          n’identifie pas une personne
         &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
          , mais uniquement un appareil. Ce n’est donc pas suffisant pour garantir une traçabilité fiable, notamment en entreprise.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          Le cas des ordinateurs Apple
         &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Sur Mac, le problème est encore plus marqué. Depuis macOS Big Sur, Apple applique par défaut une 
         &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          rotation automatique des adresses MAC
         &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           lors des connexions à certains réseaux Wi-Fi.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Cette fonctionnalité, conçue pour protéger la vie privée, a pour effet de 
         &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          changer régulièrement l’adresse MAC d’un même appareil
         &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
          . Cela rend la surveillance réseau traditionnelle inopérante et empêche d’identifier de manière fiable un utilisateur ou un appareil dans la durée.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          Slimebox : une solution adaptée à ces nouveaux enjeux
         &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          C’est pour répondre à cette évolution que nous avons conçu 
         &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          Slimebox
         &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
          , une solution de 
         &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          Network Access Control (NAC)
         &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
          moderne et efficace.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Slimebox permet :
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           D’
          &#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
           identifier de manière fiable chaque utilisateur et appareil
          &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            connecté au réseau
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           De 
          &#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
           consigner tous les accès dans des journaux exploitables
          &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           De 
          &#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
           détecter automatiquement les comportements suspects ou anormaux
          &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           D’
          &#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
           empêcher les connexions non autorisées
          &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
           , avant qu’elles ne posent problème
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Slimebox fonctionne avec les environnements Apple comme Windows, s’intègre dans votre infrastructure existante, et vous offre une visibilité totale sur votre réseau.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          Conclusion
         &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Dans un monde où l’identité numérique et la responsabilité des accès deviennent centrales, 
         &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          la simple adresse MAC ne suffit plus
         &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
           .
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Il faut des outils adaptés à la réalité des usages et à la complexité des réseaux modernes.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Avec Slimebox, vous reprenez le contrôle de votre réseau, vous protégez vos données et vous préparez votre entreprise aux défis de demain.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          Envie d’en savoir plus ?
          &#xD;
      &lt;br/&gt;&#xD;
      
          Contactez-nous dès aujourd’hui.
         &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/d27001b6/dms3rep/multi/ChatGPT+Image+8+avr.+2025+%C3%A0+21_34_00.png" alt=""/&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/d27001b6/dms3rep/multi/cardboard-box-mockup-bb6b04f7.png" length="1328762" type="image/png" />
      <pubDate>Tue, 08 Apr 2025 19:39:06 GMT</pubDate>
      <author>christophe.degraeve@icloud.com (Christophe Degraeve)</author>
      <guid>https://www.slimebox.be/pourquoi-il-est-devenu-indispensable-de-conserver-des-journaux-de-connexion</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/d27001b6/dms3rep/multi/cardboard-box-mockup-bb6b04f7.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/d27001b6/dms3rep/multi/cardboard-box-mockup-bb6b04f7.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Pourquoi votre réseau Wi-Fi en WPA ne suffit plus – et comment un NAC comme Slimebox peut vraiment sécuriser votre entreprise</title>
      <link>https://www.slimebox.be/copy-of-votre-mot-de-passe-wi-fi-ne-suffit-plus</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Un Wi-Fi sécurisé… en apparence
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Aujourd’hui encore, beaucoup d’entreprises utilisent un réseau Wi-Fi protégé par un mot de passe WPA ou WPA2. C’est simple, rapide à mettre en place et largement compatible. Mais cette approche repose sur une illusion de sécurité, qui peut mettre en danger l'ensemble de l'organisation.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          À retenir pour les managers :
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Un Wi-Fi en WPA, même avec un mot de passe “fort”, peut être contourné. Et chaque collaborateur, ex-collaborateur ou prestataire qui le connaît reste un point d’entrée potentiel dans votre réseau.
         &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
           ﻿
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Les limites connues du WPA (et pourquoi elles posent problème)
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          1. Une clé partagée, c’est une faille partagée
          &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Le protocole WPA repose souvent sur une clé pré-partagée (PSK).
           &#xD;
      &lt;br/&gt;&#xD;
      
          Une fois que cette clé est connue, tous les accès sont ouverts – sans distinction entre un collaborateur en poste, un ancien prestataire ou un invité qui l’aurait reçue.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Pour l’IT : Impossibilité d’authentification individuelle, pas de segmentation réseau, difficulté à auditer les connexions.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          2. Pas de traçabilité en cas d'incident
         &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Quand tout le monde utilise la même clé Wi-Fi, il est impossible de savoir qui a fait quoi.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          En cas d’accès malveillant, de vol de données ou d’activité suspecte, aucune piste claire ne peut être suivie.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          3. Vulnérable aux attaques classiques
         &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Des outils publics permettent de :
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          - sniffer un handshake WPA pour tenter de retrouver la clé (attaque par dictionnaire),
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          - imiter le réseau Wi-Fi légitime (attaque de type Evil Twin),
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          - intercepter ou injecter du trafic réseau.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Pour les managers : Cela signifie qu’un tiers malveillant, même sans être dans vos murs, peut usurper votre Wi-Fi pour piéger vos collaborateurs ou voler des informations sensibles.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Slimebox : une nouvelle approche du contrôle réseau avec un NAC
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          C’est là qu’intervient slimebox, une solution NAC (Network Access Control) pensée pour les environnements professionnels.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Pour tous : slimebox ne remplace pas votre réseau Wi-Fi, elle le sécurise intelligemment, en mettant en place une authentification dynamique, une détection d’anomalies, et une traçabilité complète.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Ce que cela change concrètement
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Une solution hybride pensée pour la réalité du terrain
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Slimebox fonctionne avec votre infrastructure réseau existante (switchs, bornes Wi-Fi, firewalls) et s’intègre facilement avec vos outils actuels :
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          - Supporte les annuaires internes (LDAP, AD),
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          - Compatible avec des environnements macOS, iOS, Windows, Android,
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          - Peut être déployée en mode “silencieux” pour observer le trafic avant de passer en mode actif.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Pour les responsables IT : Vous gardez le contrôle sur les politiques d'accès, sans rupture dans vos outils existants. 
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Pour les managers : Vous réduisez les risques de faille humaine, sans ajouter de complexité pour vos équipes.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
          En conclusion
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Un mot de passe WPA ne suffit plus pour sécuriser une entreprise moderne.
           &#xD;
      &lt;br/&gt;&#xD;
      
          La menace ne vient plus seulement de l’extérieur, mais aussi d’erreurs internes, de terminaux mal protégés ou d’anciens accès oubliés.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Slimebox permet de passer d’un Wi-Fi “ouvert avec mot de passe” à un véritable contrôle d’accès réseau dynamique, traçable et intelligent, adapté à la réalité d’aujourd’hui.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/d27001b6/dms3rep/multi/ChatGPT+Image+3+avr.+2025+%C3%A0+15_00_45.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/d27001b6/dms3rep/multi/cardboard-box-mockup-9195e283.png" length="3034579" type="image/png" />
      <pubDate>Thu, 03 Apr 2025 13:19:51 GMT</pubDate>
      <author>christophe.degraeve@icloud.com (Christophe Degraeve)</author>
      <guid>https://www.slimebox.be/copy-of-votre-mot-de-passe-wi-fi-ne-suffit-plus</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/d27001b6/dms3rep/multi/cardboard-box-mockup-9195e283.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/d27001b6/dms3rep/multi/cardboard-box-mockup-9195e283.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Votre mot de passe Wi-Fi ne suffit plus.</title>
      <link>https://www.slimebox.be/votre-mot-de-passe-wi-fi-ne-suffit-plus</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Pourquoi votre mot de passe Wi-Fi ne suffit plus : la réponse de Slimebox
          &#xD;
      &lt;br/&gt;&#xD;
      
          Dans un post LinkedIn récent, le cluster INFOPOLE mettait en lumière un enjeu trop souvent négligé en entreprise : la sécurité du réseau Wi-Fi. Beaucoup pensent qu’un mot de passe suffit à sécuriser l’accès à leur infrastructure. C’est une erreur stratégique. Un mot de passe ne remplace pas une véritable politique de contrôle d’accès. C’est précisément dans cette logique qu’intervient Slimebox.
         &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Le problème : un Wi-Fi vulnérable malgré un mot de passe
          &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          De nombreuses entreprises fonctionnent encore avec un réseau Wi-Fi unique, protégé uniquement par un mot de passe, souvent partagé entre collaborateurs, invités ou partenaires. Dans ce contexte, aucun contrôle réel n’est effectué sur les appareils qui se connectent. Impossible de savoir qui est connecté, si un appareil présente un risque, ou si une intrusion est en cours.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Ce modèle est à la fois obsolète et risqué.
          &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
          La réponse : Slimebox, une solution NAC dédiée à la sécurité réseau
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Slimebox est une solution de Network Access Control (NAC) conçue pour offrir une véritable traçabilité, une gestion dynamique des accès et un haut niveau de sécurité pour votre réseau local. Déployée sous forme de machine virtuelle, elle s’intègre facilement dans les infrastructures existantes.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Issue d’une spin-off à Underside, Slimebox bénéficie de l’expertise technique et opérationnelle d’un acteur établi, tout en proposant une approche spécifique, agile et dédiée à la cybersécurité réseau.
          &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Ce que Slimebox apporte à votre entreprise
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           Contrôle des connexions : chaque appareil est authentifié avant de pouvoir accéder aux ressources du réseau.
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           Détection des comportements anormaux : les connexions suspectes sont immédiatement détectées.
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           Attribution dynamique des droits : les accès sont ajustés en fonction du rôle de l’utilisateur ou de la conformité de son appareil.
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           Conformité RGPD : en filtrant l’accès aux données sensibles, Slimebox participe activement à la mise en conformité réglementaire.
          &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
           Intégration fluide : notre solution est compatible avec les protocoles standards comme Radius, 802.1x ou Active Directory.
           &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Une sécurité accessible et évolutive
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Pensée pour s’adapter aux besoins des PME comme des grandes structures, Slimebox ne nécessite ni matériel propriétaire ni configuration complexe. C’est une solution pensée pour les réalités du terrain : évolutive, abordable et rapide à mettre en œuvre.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Nous remercions INFOPOLE pour leur soutien et leur mise en lumière des enjeux de cybersécurité liés au Wi-Fi d’entreprise. C’est souvent à l’entrée du réseau que tout se joue. Et c’est exactement là que Slimebox intervient.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
          Pour en savoir plus ou planifier une démonstration, contactez-nous via notre site : 
         &#xD;
    &lt;/strong&gt;&#xD;
    &lt;a href="https://www.slimebox.be/" target="_blank"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
           www.slimebox.be
          &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/d27001b6/dms3rep/multi/DALL-E+2025-03-25+18.46.06+-+A+modern+and+creative+cybersecurity-themed+digital+illustration+combining+slime+and+technology.+In+the+center-+a+vibrant+green+slime+oozes+around+a+gl.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/d27001b6/dms3rep/multi/cardboard-box-mockup-9195e283.png" length="3034579" type="image/png" />
      <pubDate>Tue, 25 Mar 2025 17:37:18 GMT</pubDate>
      <author>christophe.degraeve@icloud.com (Christophe Degraeve)</author>
      <guid>https://www.slimebox.be/votre-mot-de-passe-wi-fi-ne-suffit-plus</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/d27001b6/dms3rep/multi/cardboard-box-mockup-9195e283.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/d27001b6/dms3rep/multi/cardboard-box-mockup-9195e283.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>La Slimebox adore Ubiquiti</title>
      <link>https://www.slimebox.be/ubiquiti</link>
      <description>Pourquoi Choisir la Slimebox pour une Infrastructure Ubiquiti ?

Dans un monde où la cybersécurité devient un enjeu stratégique pour chaque entreprise, il est essentiel de disposer d'une solution capable de surveiller, contrôler, et sécuriser le réseau. Avec l'émergence des technologies sans fil et la multiplication des appareils connectés, une infrastructure Wi-Fi performante et sécurisée est cruciale. C'est dans ce contexte que la Slimebox, notre solution de contrôle d’accès réseau (NAC), se démarque comme un allié puissant, particulièrement pour ceux qui ont choisi une infrastructure Ubiquiti.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Dans un monde où la cybersécurité devient un enjeu stratégique pour chaque entreprise, il est essentiel de disposer d'une solution capable de surveiller, contrôler, et sécuriser le réseau. Avec l'émergence des technologies sans fil et la multiplication des appareils connectés, une infrastructure Wi-Fi performante et sécurisée est cruciale. C'est dans ce contexte que la Slimebox, notre solution de contrôle d’accès réseau (NAC), se démarque comme un allié puissant, particulièrement pour ceux qui ont choisi une infrastructure Ubiquiti.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Pourquoi Choisir la Slimebox pour une Infrastructure Ubiquiti ?
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Les produits Ubiquiti sont réputés pour leur qualité, leur facilité de déploiement et leur coût abordable, ce qui en fait un choix populaire pour les petites et moyennes entreprises. Cependant, comme pour toute infrastructure réseau, la sécurité et la gestion des accès sont primordiales. C’est là que la Slimebox intervient en offrant une solution NAC qui complète et renforce les fonctionnalités de sécurité d’Ubiquiti.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Avec la Slimebox, les entreprises bénéficient d’une couche supplémentaire de sécurité et de contrôle pour l’ensemble de leur réseau, sans complexité supplémentaire. Grâce à sa compatibilité totale avec Ubiquiti, elle s'intègre harmonieusement, permettant une gestion centralisée et une traçabilité complète des utilisateurs et des appareils connectés.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Caractéristiques Clés de la Slimebox avec une Infrastructure Ubiquiti
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          1. Contrôle d’Accès Avancé : Avec la Slimebox, vous pouvez limiter l’accès au réseau aux utilisateurs et appareils autorisés. Que vous utilisiez un réseau Wi-Fi Ubiquiti ou une infrastructure filaire, notre solution NAC identifie chaque utilisateur et appareil, vous assurant que seuls ceux avec les bonnes autorisations peuvent accéder à vos ressources.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          2. Intégration avec les Annuaires d'Entreprise : La Slimebox se connecte aisément avec des annuaires d’entreprise comme Active Directory (AD). Cette intégration permet de centraliser la gestion des utilisateurs et d'appliquer des règles de sécurité conformes aux politiques de l'entreprise. Les utilisateurs peuvent se connecter en utilisant leurs identifiants d’entreprise, simplifiant l’expérience utilisateur tout en renforçant la sécurité.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          3. Détection d’Activités Anormales : La solution Slimebox Radar permet de détecter les activités anormales sur le réseau. Cette fonctionnalité est particulièrement utile pour identifier les menaces potentielles en temps réel, en surveillant les connexions et en alertant les administrateurs réseau de tout comportement suspect. Dans un environnement Ubiquiti, cela se traduit par une protection accrue de votre réseau sans fil ou filaire.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          4. Compatibilité Totale avec les Produits Ubiquiti : Que votre réseau utilise des points d’accès UniFi, des routeurs EdgeRouter ou des switchs Ubiquiti, la Slimebox s’adapte facilement. Cette compatibilité garantit une intégration sans accroc avec vos équipements existants, sans nécessiter de modification majeure de votre infrastructure réseau.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          5. Gestion Centralisée et Traçabilité : Grâce à une interface intuitive, la Slimebox vous permet de superviser tous les appareils connectés sur votre infrastructure Ubiquiti depuis un seul tableau de bord. Vous pouvez voir en temps réel qui est connecté, à quel moment et avec quels droits d’accès, assurant une traçabilité complète des connexions.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Installation Simplifiée et Optimisation de la Sécurité
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          La Slimebox est conçue pour être déployée rapidement, avec des configurations simplifiées et des options de personnalisation permettant une adaptation aux besoins spécifiques de chaque entreprise. Une fois en place, la Slimebox renforce l'infrastructure Ubiquiti en ajoutant des fonctionnalités de sécurité avancées tout en conservant la facilité de gestion qui fait la réputation d’Ubiquiti.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Le processus d’installation comprend :
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          - Un Scan Initial du Réseau pour identifier les appareils et leur assigner des règles de sécurité.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          - L’intégration avec l'annuaire d'entreprise pour gérer les utilisateurs via des droits basés sur leurs rôles.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          - La configuration des alertes pour toute activité inhabituelle détectée.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Conclusion
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          La Slimebox est une solution de sécurité idéale pour ceux utilisant une infrastructure Ubiquiti, combinant une compatibilité parfaite avec les équipements réseau et des fonctionnalités de sécurité avancées. En ajoutant une couche de contrôle d'accès NAC, une traçabilité complète et une détection proactive des menaces, la Slimebox transforme votre réseau en un environnement sécurisé et fiable, sans compromettre la simplicité d’utilisation. 
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
          Pour toute entreprise souhaitant allier performance, sécurité et simplicité, la Slimebox est un choix stratégique, garantissant que chaque connexion est contrôlée et chaque activité suivie.
         &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/d27001b6/dms3rep/multi/1737014623143.jpeg" alt=""/&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/d27001b6/dms3rep/multi/1737014623143.jpeg" length="209764" type="image/jpeg" />
      <pubDate>Tue, 25 Mar 2025 12:59:55 GMT</pubDate>
      <author>christophe.degraeve@icloud.com (Christophe Degraeve)</author>
      <guid>https://www.slimebox.be/ubiquiti</guid>
      <g-custom:tags type="string">wifi,ubiquiti,cybersecurity</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/d27001b6/dms3rep/multi/cardboard-box-mockup+-+copie.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/d27001b6/dms3rep/multi/1737014623143.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
  </channel>
</rss>
