|

La revue de l'IT

Open
Processeurs intel
VPN : Les fondations de la sécurité mobile

Établir une communication chiffrée avec un utilisateur bien identifié, voici la promesse des réseaux privés virtuels. Avec ce principe simple, les VPN se posent comme fondement d’une stratégie de sécurité efficace pour garantir l’accès des terminaux mobiles au SI de l’entreprise.

À la maison, dans les transports en commun ou en déplacement chez un client, les salariés sont aujourd’hui susceptibles d’accéder au système d’information de l’entreprise depuis n’importe quel lieu. Quel que soit le terminal utilisé, le développement des réseaux permet souvent de trouver à proximité une connexion internet, qu’elle soit Ethernet, Wifi ou 3G. Les employés nomades ont tous les outils pour conserver un lien avec leur société, accéder à leurs fichiers, utiliser une application métier ou collaborer avec un collègue.

Un tunnel sécurisé pour vos données

Reste à pouvoir garantir cet accès au réseau interne de l’entreprise de façon totalement sécurisée. Impossible pour les responsables informatiques de laisser une porte ouverte sur l’extérieur sans prendre des
mesures indispensables de contrôle d’accès et d’identité. Sur le marché de l’IAM (Identity and Access Management), il est une technologie éprouvée qui constitue un élément basique et fondamentale de la sécurité des flux : le VPN.

VPN : Les fondations de la sécurité mobile

Le réseau privé virtuel ou VPN (Virtual Private Network), est né au milieu des années 90. L’idée était alors de permettre à un ordinateur distant d’établir une connexion directe et sécurisée avec un serveur, sans avoir à déployer un réseau physique coûteux. Pour cela, différents protocoles d’encapsulation (tunneling en anglais) ont été développés afin de créer des « tunnels » directement sur internet.

 "Établir une connexion directe 
 et sécurisée avec un serveur 
 sans avoir à déployer un  
 un réseau physique coûteux."  

 

Le VPN a deux propriétés principales. Il va tout d’abord intégrer aux paquets encapsulés les informations de routage afin qu’elles soient directement envoyées au destinataire. Il va ensuite chiffrer la communication entre le réseau de l’entreprise et l’ordinateur distant, de sorte que personne d’autre ne puisse lire les données échangées entre les deux machines. À l’autre extrémité du tunnel, la donnée est déchiffrée pour être à nouveau lisible.

Le travail distant aussi simple qu’au bureau


Une fois connecté via son client VPN (une application mobile ou un simple navigateur par exemple), l’utilisateur nomade est perçu sur le système d’information exactement comme s’il était connecté en interne et bénéficie donc des mêmes droits et accès. Le premier avantage de cette technologie est évidemment la sécurité qu’elle apporte. Les entreprises peuvent ouvrir en toute confiance certaines parties de leur SI à leurs employés, clients ou partenaires en leur fournissant un accès au VPN de la société. Certaines solutions VPN peuvent par ailleurs procéder à une inspection du terminal demandant la connexion, afin de vérifier sa conformité (type d’appareil, présence d’un antivirus, version de l’OS, type de connexion utilisée,…) avec la politique en place.

Autre avantage non négligeable : le coût. La création d’un réseau virtuel au sein de la ligne internet traditionnelle réclame un investissement bien moindre que la mise en œuvre d’une infrastructure dédiée point à point. Le VPN est enfin une technologie très flexible. L’ajout d’un nouvel utilisateur ou d’un nouveau site peut se faire très simplement et rapidement. Son principal inconvénient ? Exploitant le réseau internet, le VPN est dépendant de bon état de la ligne et ses performances sont directement liées à la bande-passante disponible.

À noter également que la mise en œuvre d’un lien VPN demande une bonne expertise, notamment pour ce qui est des choix technologiques à réaliser et pour s’y retrouver au milieu des différents protocoles existants (PPTP, L2F, L2TP, IPSEC,…).

 

 Pour aller plus loin
 Mobilité - c'est le moment d'investirEtude : la révolution des modes de travail 
 6 leçon a tirer du BYODMobilité - Le tournant de la mobilité 
Les plus lus

 DELL HUB Entreprise – Cloud - Le Cloud avance, la sécurité patiente



DELL HUB Entreprise – Windows Server : Pourquoi migrer (et pour aller où) ?

 

DELL HUB Entreprise – Mobilité - Etude : La révolution des modes de travail