Passer au contenu

Les recommandations de la rédaction

1.Pour une connexion site à siteLes entreprises utilisent souvent les réseaux privés virtuels pour transférer en toute sécurité des informations sensibles entre deux sites distants via…

1.Pour une connexion site à site

Les entreprises utilisent souvent les réseaux privés virtuels pour transférer en toute sécurité des informations sensibles entre deux sites distants via un réseau public. Dans ce cas, l’administrateur est prêt à consacrer davantage de temps pour la mise en ?”uvre de la solution, sachant qu’elle sera relativement stable. Cette opération dépend directement de la capacité de l’application VPN à s’insérer dans l’architecture existante. En la matière, les produits ne sont pas tous logés à la même enseigne puisqu’ils sont dépendants de leur architecture. Les solutions matérielles restent généralement plus complexes à déployer que leurs homologues logiciels. Les administrateurs s’intéresseront également à l’ergonomie des produits pour établir les tunnels. Les interfaces, le plus souvent graphiques, doivent synthétiser très clairement les règles mises en place pour les réseaux virtuels privés et être aisément modifiables. Enfin, l’administrateur portera une attention toute particulière à la richesse des solutions en matière de protocoles de chiffrement, d’établissement VPN et d’authentification.

2.Pour une connexion individuelle

L’entreprise ne peut protéger ses informations sans prendre en compte les collaborateurs nomades, susceptibles d’envoyer ou de recevoir des données sensibles. Les solutions de réseaux privés virtuels disposent de mécanismes garantissant l’établissement d’un tunnel entre le site central et la station distante. La société doit toutefois s’assurer de la bonne sécurisation du poste client. Dans ces conditions, l’ordinateur distant constitue le point faible de la chaîne. Il convient donc de vérifier que les solutions VPN offrent, pour les postes clients, des fonctions de coupe-feu ou au moins de filtrage. Celles-ci empêchent tout acte de malveillance avant que l’établissement du tunnel ne soit effectif et que le poste client soit connecté à un FAI. Les fonctions d’administration et de mise à jour des stations clientes sont également à évaluer avec soin. Mieux vaut éviter de devoir installer manuellement les mises à jour sur chaque ordinateur distant. Des mécanismes de distributions automatiques ou s’appuyant sur la messagerie électronique, par exemple, facilitent la gestion des nomades.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Xavier Bouchet