> Mobilité > Dossier Mobilité : Introduction à  Microsoft DirectAccess (2/2)

Dossier Mobilité : Introduction à  Microsoft DirectAccess (2/2)

Mobilité - Par Olivier Detilleux - Publié le 20 mai 2011
email

De nouvelles méthodes de travail - en particulier le nomadisme, l’avènement de l’externalisation ou l’émergence des services positionnés dans le « nuage » - obligent les entreprises à ouvrir de plus en plus les frontières de leurs réseaux.

Nous allons voir dans cet article quelle peut être une nouvelle vision du réseau de l’entreprise, et comment Microsoft DirectAccess s’inscrit comme une solution qui répond à ces problématiques.

Dossier Mobilité : Introduction à  Microsoft DirectAccess (2/2)


Comme vu précédemment, la dépérimétrisation a deux enjeux majeurs :
– Etendre la connectivité réseau de bout en bout depuis n’importe où
– Valider l’identité de l’utilisateur et du poste de travail utilisé dans l’annuaire d’entreprise

Les limites d’IPv4

Si nous faisons un état des lieux de l’utilisation d’IPv4, il apparaît que ce type d’adressage n’est pas adapté à notre besoin. En effet, les adresses IPv4 sont séparées en deux groupes :
 

Adressage privé  (RFC1918)

Adressage public

Définissent un périmètre clos, non accessible directement du monde extérieur

Accessibles en direct, sans processus de translation

Plages d’adresses non uniques, car utilisées dans chaque réseau d’entreprise

Adresses uniques à travers le monde, mais leur nombre arrive à expiration


Il n’est donc pas possible, en conservant un adressage privé dans l’entreprise, d’accéder directement à une ressource depuis l’extérieur.

La philosophie IPv6

L’adressage IPv6 a été conçu pour permettre de fournir à chaque élément réseau, du serveur au routeur en passant par l’ordinateur domestique, une adresse unique et publique. La notion d’adressage privé n’est pas la philosophie d’IPv6. Il existe bien un adressage local, mais par définition, il est réservé pour les réseaux non connectés à Internet. Vous trouverez des documentations sur les « unique local addresses » et sur IPv6 d’une manière générale sur le site de Microsoft .

Il semble donc qu’IPv6 soit notre solution pour une connectivité de bout en bout, sans intermédiaire.

Identité de l’utilisateur

Par utilisateur, on entend le poste de travail et la personne qui l’utilise. Il convient de vérifier cette double identité, afin de fournir l’accès aux ressources qui leurs sont dédiées et d’appliquer correctement les stratégies de sécurité qui leurs sont associées.

Aujourd’hui, un grand nombre de solution de gestion des identités numériques sont à notre disposition, en particulier l’utilisation d’un certificat associé à une authentification via un annuaire Active Directory. A cette identité est associé un chiffrement, qui permet de sécuriser la communication via un réseau non maîtrisé, Internet.

Téléchargez gratuitement cette ressource

Les 5 Piliers du Search sur site

Les 5 Piliers du Search sur site

CDO, CMO, CCO, découvrez comment augmenter votre performance digitale, améliorer votre efficacité opérationnelle et optimiser l'expérience client grâce au Yext Search Experience Cloud. Mettez toute la puissance des Verified Answers au profit de la visibilité de vos services digitaux, téléchargez le livre blanc Yext et bénéficiez d’une démo complète.

Mobilité - Par Olivier Detilleux - Publié le 20 mai 2011

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT