Passer au contenu

Pour les connexions individuelles : Check Point 2000 Enterprise Suite de Check Point Software

Pour cette recommandation, les fonctions de sécurité et la facilité de déploiement des clients RPV sur les postes nomades comptent à part égale. Ainsi, le logiciel…

Pour cette recommandation, les fonctions de sécurité et la facilité de déploiement des clients RPV sur les postes nomades comptent à part égale. Ainsi, le logiciel eTrust 2. 0 de Computer Associates s’est révélé de loin le plus simple à installer grâce à une configuration à distance entièrement automatique. Mais le fait qu’il utilise une méthode propriétaire d’encapsulation l’a lourdement handicapé pour cette recommandation, qui est attribuée à son concurrent, Check Point 2000.

Déclarer l’adresse IP sur le serveur

Couplé à un coupe-feu individuel, qui s’installe en même temps sur le poste nomade, le logiciel SecureClient hérite directement et automatiquement des règles de sécurité fixées par l’administrateur. La seule configuration en local se résume à la déclaration de l’adresse IP du serveur de RPV à contacter. Le RPV logiciel de Microsoft se classe deuxième pour cette recommandation. Si l’on choisit le mode L2TP/IPSec, la configuration initiale requiert trois étapes distinctes. La première consiste à obtenir un certificat (PKI), la deuxième est liée à la configuration du routage, et la troisième à la définition du tunnel de RPV lui-même. L’ensemble de ces opérations est réalisé à l’aide d’assistants bien conçus. Pour ce qui est des fonctions de sécurité c’est, là encore, l’étendue des possibilités de configuration qui est déterminante. Ainsi, Check Point propose-t-il trois modes de chiffrement DES ou triple DES (de 40 à 168 bits), là où Microsoft se limite en standard à l’algorithme 56 bits (l’algorithme triple DES 168 bits nécessitant une mise à niveau).

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


PAUL PHILIPON-DOLLET