On peut s'arroger les services VPN d'un fournisseur tiers ou gérer son propre VPN. Dans les deux cas, il faut prendre en compte plusieurs facteurs pour déterminer la solution la plus rentable. Ces facteurs sont au nombre de cinq : souplesse, sécurité, compatibilité, personnel et vitesse. Souplesse. Assurez-vous que chaque
Le choix d’un VPN

produit (matériel ou logiciel) nécessaire à votre environnement CE, s’intègre directement dans votre réseau et votre infrastructure existants. Si vos données doivent passer par plusieurs VPN, vérifiez également que le fournisseur (ou le VPN interne) peut assurer de telles interconnexions.
Sécurité. La sécurité est, sans aucun doute, l’aspect le plus critique du transport de messages de commerce électronique. La solution VPN retenue devra permettre la cryptographie standard et crypter toutes les parties des messages, y compris les voies de contrôle, au niveau de la couche paquet. Dans l’idéal, la fonction de cryptage devrait également permettre la regénération dynamique des clés. Sans oublier les techniques d’authentification et de firewall pour sécuriser encore davantage le réseau et les messages.
Compatibilité. Il ne sert à rien de trouver la solution VPN rêvée si les systèmes de la moitié de vos partenaires sont incompatibles. Avant d’acheter ou de créer, assurez-vous que votre VPN est compatible avec les besoins et infrastructures de vos partenaires.
Personnel. Naturellement, vous voulez confier la gestion du trafic réseau aux meilleurs spécialistes du marché. Mais, les ressources humaines compétentes sont rares et onéreuses ? C’est pourquoi la plupart des sociétés préfèrent sous-traiter (ou externaliser) leur réseau. Mais, dans ce cas, il faut quand même un minimum d’expertise interne pour surveiller le flux de transactions et de messages empruntant le réseau. Pour gérer le VPN, vos informaticiens devraient, idéalement, être compétents en matière de sécurités et expérimentés en infrastructure client/serveur (NT et Unix essentiellement). Vitesse. La vitesse d’envoi et de réception des messages est aussi très importante. Pendant l’évaluation des VPN possibles et de leurs vitesses respectives, recherchez un produit suffisamment évolutif pour répondre aux besoins d’aujourd’hui et de demain. Vérifiez également que la solution retenue peut absorber les périodes de pointe sans ralentissement excessif.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
- Transformation numérique : les entreprises françaises changent de méthode de gestion de projet en cours de route
