VPN : un investissement relatif
au périmètre choisi Par le JDNet Solutions (Benchmark Group) URL : http://www.journaldunet.com/solutions/0207/020712_vpn_2.shtml Vendredi 12 juillet 2002
|
|||||||||||||||||
A
lire aussi: Déployer un VPN: état de l'art Au premier abord, les bénéfices d'un réseau privé virtuel (VPN) semblent conséquents. Principal avantage d'une telle solution : ses nombreux services réseau (sécurité des connexions, gestion de l'intégrité des transactions, etc.) sont conçus pour s'adosser directement à une infrastructure déjà existante. Une caractéristique qui permet d'ailleurs aux éditeurs positionnés sur ce segment d'afficher des tarifs relativement peu élevés. Comment une telle solution est-elle perçue côté utilisateurs ? Plutôt bien. Pour preuve : les VPN représenteraient les outils les plus attractifs pour les entreprises en quête de systèmes de chiffrement (voir le tableau ci-dessous). Les réseaux privés virtuels sont principalement utilisés pour répondre à trois problématiques réseau : Les accès de LAN à LAN
Les échanges entre partenaires Un réseau privé virtuel constitue également un bon moyen de sécuriser les transactions exécutées entre une entreprise et ses partenaires (clients, fournisseurs, etc.). Concrètement, ce type de projets se traduit par la création de ponts entre les réseaux internes des entités impliquées. Les accès depuis des postes distants Un VPN permet dans certains cas à des équipes nomades de se connecter depuis des terminaux portables ou des postes fixes éloignés des systèmes de l'entreprise. Il peut s'agir par exemple de commerciaux en déplacement, qui accèdent à une application métier par le biais d'un ordinateur portable équipé d'un module particulier.
Des conséquences sur le niveau d'investissement Les solutions intégrées Dans le monde du matériel, on compte divers appareils réseau, tels que des routeurs ou des pare-feu (comme Cisco PIX ou Nokia Checkpoint Firewall), qui incluent des fonctions VPN. Une intégration qui, au total, serait source d'économie. Elle simplifierait en particulier la configuration et l'administration des politiques d'accès -notamment dans des environnements présentant de nombreuses passerelles et plusieurs noeuds de réseau. Un choix qui serait notamment intéressant pour répondre aux enjeux de connexion de LAN à LAN. A l'inverse, les applications de VPN livrées indépendamment d'une offre matérielle impliquent souvent des coûts beaucoup plus conséquents lors de la mise en production du réseau. Généralement dessinées pour supporter plusieurs centaines de connexions simultanées (une configuration pensée notamment pour offrir des accès à des commerciaux en déplacement), elle nécessite en effet une démarche d'administration parfois complexe. Les solutions serveur Reste l'option de la solution serveur : une technologie qui au premier abord paraît la moins coûteuse puisqu'elle s'appuie sur l'existant informatique de l'entreprise -soit ses systèmes d'exploitation. Windows, UNIX, AS400, Linux, etc. Il est vrai que la plupart des environnements d'exécution intègrent par défaut des fonctions de VPN. Au premier abord, on peut penser que ce choix assure des économies importantes. Sans nécessiter l'acquisition de nouveaux produits (logiciels ou matériels), une solution serveur ne demande pas de faire appel à de nouvelles compétences. Seul problème à pointer : à la différence des outils intégrés, ces produits se révéleraient moins performants en termes de sécurité... Une plate-forme telle que Windows implique par exemple de mettre en place un service d'administration de correctifs qui peut se révéler extrêmement coûteux. A lire aussi: Déployer un VPN: état de l'art [Antoine Crochet Damais, JDNet] |