JDN Solutions > Sécurité >  Guides > Comprendre les spécificités des équipements de sécurité
Précédente

5 équipements clés de sécurité > Les VPN

Suivante 
Les terminaux mobiles intéressent de plus en plus d'entreprises. Avec des prix qui ont largement baissé, une puissance de calcul comparable à celle d'un PC classique et le développement des réseaux sans fil à haut débit (Wi-Fi, Wimax), les ventes de PDA, téléphones nouvelle génération et ordinateurs portables décollent. Face à cette tendance, les entreprises n'hésitent plus à étendre leur applications métiers au-delà du réseau local, pour permettre à tous leurs employés mobiles d'avoir accès en permanence aux fonctions du système d'information dont ils ont besoin.

Les réseaux privés virtuels (VPN) se chargent d'établir, en passant par l'infrastructure réseau d'Internet, une connexion privée et sécurisée. Ainsi, l'entreprise peut, à moindre coût, relier ses utilisateurs nomades sans laisser ses données dans la nature. Un VPN peut utiliser trois types de protocoles de chiffrement : IPSec, SSL ou PPTP. Le plus souvent, cette fonction est proposée dans la configuration d'origine des routeurs et des pare-feu. Des prestataires de service en télécommunication fournissent également leur propre infrastructure de réseaux privés virtuels.

Outre la sécurité, les réseaux privés virtuels ont à gérer la priorité des flux. Cela signifie qu'ils doivent favoriser les applications nécessitant une grande interactivité, comme la voix sur IP, au détriment d'applications moins prioritaires. En montant en gamme, les boîtiers de VPN intègrent des fonctions de compression et d'accélération de flux, de manière à limiter l'impact du chiffrement des données sur les performances.
  Sommaire
 Les réseaux privés virtuels
 Liens utiles

 

Précédente En savoir plus Virus, vers et chevaux de Troie Suivante 
1 | 2 | 3 | 4 | 5 | 6
 
|
Haut de page