Quels critères prendre en
compte pour choisir une solution de réseau privée virtuel
(VPN) ? Palette fonctionnelle, degré de standardisation
et de sécurité, interfaces d'intégration applicative,
etc. Dans ce domaine, les éléments à étudier sont nombreux.
Classiquement, cette phase nécessite avant tout une bonne
connaissance du contexte du projet, notamment en termes
de périmètre à couvrir (nombre d'accès individuels
et de sites) et de contraintes technologiques - concernant
à la fois les réseaux et systèmes.
La présence
de standards
Premier aspect
à analyser : la fidélité de
l'outil au protocole IPSec. Conçu pour établir
les sessions entre entités, il garantit la mise
en oeuvre d'un certain nombre de mesures de sécurisation.
Au programme : la gestion de l'intégrité
des transactions, l'authentification des parties en
présence, ainsi que l'activation d'algorithmes
de chiffrement - en vue d'assurer la confidentialité
des flux. Des services qui, notons le, font généralement
appel à des dispositifs tiers, les systèmes
3DES (Data Encryption Standard) et AES (Advanced Encryption
standard) dans le domaine du cryptage par exemple.
"Il
est important d'opter pour une solution fidèle
aux standards de VPN recommandés par les normes
RFC
(Request for Comments), IPSec notamment, insiste Gérard
Levicki, responsable de l'activité Sécurité chez Dimension
Data. Cette caractéristique produit facilitera
ensuite l'ouverture de tunnels IP avec d'autres infrastructures
de VPN, celles d'un partenaire ou d'un client par exemple.
Des tests d'interopérabilité doivent néanmoins
être appliqués dans ce cas."
Une
technologie homogène ?
Reste que plusieurs fonctions
de VPN, parfois nécessaires à certains chantiers, sortent
du champs des technologies standardisées... "Il s'agit
notamment de l'authentification forte (le SSO par exemple)
- qui implique l'implémentation de protocole d'intégration
de données d'annuaire ou de logiciels de gestion d'accès.
Mais également des actions de rétablissement permettant
de basculer sur un second concentrateur lors d'une panne",
détaille Gérard Levicki. En conséquence, l'expert de
Dimension Data préconise aux entreprises se lançant
dans la mise en place de VPN critiques de se doter d'une
infrastructure homogène de bout en bout.
Au-delà de cette question de standards, figurent nombre
de propriétés techniques contribuant par leur présence
à développer les capacités d'ouverture (système et réseau)
des concentrateurs VPN. Parmi elles, on compte la quantité
d'OS supportés (Windows, Linux, Unix, Palm, etc.) mais
aussi l'existence de briques de communication complémentaires,
en vue de gérer par exemple plusieurs catégories
de trafic (voix sur IP, applicatifs, etc.) et leur qualité
de services associée.
Une fonction centrale : l'administration
"L'administration d'une telle architecture, qui répond
à des impératifs légaux d'audit, s'adosse aux statistiques
d'utilisation des VPN (logs). Leur exploitation se révèle
simplifiée lorsqu'elles sont pré-compilées par
l'outil dans des formats lisibles par les plates-formes
de supervision de l'entreprise", note t-on chez Dimension
Data.
Il est vrai que les VPN peuvent disposer eux-mêmes
d'une interface d'administration. Cependant, celle-ci
se limite souvent, lorsqu'elle existe, au suivi et au
diagnostic d'incidents (chute de connexion, etc.).
Dernier volet
de la sélection : la réalisation de tests de performance.
Cette phase passe notamment par la vérification des
capacités du produit à supporter un grand nombre de
tunnels IP simultanés. "Elle permet également d'éprouver
les mécanismes de basculement, et ainsi cerner la durée
et les conditions de production qu'implique une telle
opération (connexion dégradée, etc.)", énumère pour
terminer Gérard Levicki.
|