On peut s'arroger les services VPN d'un fournisseur tiers ou gérer son propre VPN. Dans les deux cas, il faut prendre en compte plusieurs facteurs pour déterminer la solution la plus rentable. Ces facteurs sont au nombre de cinq : souplesse, sécurité, compatibilité, personnel et vitesse. Souplesse. Assurez-vous que chaque
Le choix d’un VPN
produit (matériel ou logiciel) nécessaire à votre environnement CE, s’intègre directement dans votre réseau et votre infrastructure existants. Si vos données doivent passer par plusieurs VPN, vérifiez également que le fournisseur (ou le VPN interne) peut assurer de telles interconnexions.
Sécurité. La sécurité est, sans aucun doute, l’aspect le plus critique du transport de messages de commerce électronique. La solution VPN retenue devra permettre la cryptographie standard et crypter toutes les parties des messages, y compris les voies de contrôle, au niveau de la couche paquet. Dans l’idéal, la fonction de cryptage devrait également permettre la regénération dynamique des clés. Sans oublier les techniques d’authentification et de firewall pour sécuriser encore davantage le réseau et les messages.
Compatibilité. Il ne sert à rien de trouver la solution VPN rêvée si les systèmes de la moitié de vos partenaires sont incompatibles. Avant d’acheter ou de créer, assurez-vous que votre VPN est compatible avec les besoins et infrastructures de vos partenaires.
Personnel. Naturellement, vous voulez confier la gestion du trafic réseau aux meilleurs spécialistes du marché. Mais, les ressources humaines compétentes sont rares et onéreuses ? C’est pourquoi la plupart des sociétés préfèrent sous-traiter (ou externaliser) leur réseau. Mais, dans ce cas, il faut quand même un minimum d’expertise interne pour surveiller le flux de transactions et de messages empruntant le réseau. Pour gérer le VPN, vos informaticiens devraient, idéalement, être compétents en matière de sécurités et expérimentés en infrastructure client/serveur (NT et Unix essentiellement). Vitesse. La vitesse d’envoi et de réception des messages est aussi très importante. Pendant l’évaluation des VPN possibles et de leurs vitesses respectives, recherchez un produit suffisamment évolutif pour répondre aux besoins d’aujourd’hui et de demain. Vérifiez également que la solution retenue peut absorber les périodes de pointe sans ralentissement excessif.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
