La création d'un WAN d'entreprise peut coûter cher. Souvent, les petites et moyennes
entreprises ne peuvent pas s'offrir la ligne spécialisée à grande vitesse, le
firewall, le routeur, les logiciels, le support et la maintenance nécessaires
pour créer même un simple WAN.
La prolifération actuelle des providers d'accès Internet de qualité, des constructeurs
de modems câble et des RNIS permettent de créer un WAN d'entreprise sur Internet,
moyennant des frais mensuels fixes. Cette approche élimine pratiquement les coûts
de démarrage traditionnellement liés à la création d'un WAN d'entreprise. Les
modems câbles et les connexions RNIS permettent de remplacer l'accès commuté traditionnel
à faible vitesse avec son cortège de lignes téléphoniques multiples et ses batteries
de modems, par des réseaux privés virtuels (VPN pour Virtual Private Network)
très performants.Grâce à l'association d'une connexion Internet permanente à grande
vitesse et de PPTP (Point-to-Point Tunneling Protocol), RAS (Remote Access Service)
et RRAS (Routing and Remote Access service) de NT, les utilisateurs mobiles ayant
accès à Internet bénéficient d'une connectivité sécurisée instantanée au réseau
de l'entreprise. Cette approche présente deux avantages.
D'abord, un VPN permet aux utilisateurs mobiles d'éviter les frais des communications
téléphoniques longue distance (en supposant qu'ils puissent accéder à un ISP local).
Deuxièmement, c'est le fournisseur d'accès qui est responsable de la maintenance,
de la mise à jour et du dépannage de l'infrastructure du WAN. Le Service Pack
4 de NT 4.0 comprend des mises à jour de PPTP et RRAS assurant des connexions
sécurisées, l'authentification mutuelle et le filtrage des paquets, améliorant
ainsi significativement les performances et la fiabilité des VPN.
PPTP, pour un accès sécurisé au réseau de l’entreprise
Plusieurs fournisseurs (3Com, Ascend Communications, ECI Telematics, Microsoft
et U.S. Robotics) ont développé PPTP spécifiquement pour supporter les VPN. Il
s’agit d’une méthode pour envoyer des paquets de réseau par le biais d’une connexion
TCP/IP existante (baptisée tunnel). Un VPN implique que le serveur et le client
aient chacun une connexion Internet active. Le serveur a normalement une connexion
Internet permanente.
Le client se connecte à Internet via un ISP et lance une connexion PPTP au serveur
PPTP. La demande de connexion inclut les références d’accès (c’est-à -dire le profil
utilisateur, le mot de passe et le domaine) et un protocole d’authentification.
RRAS offre en sus la possibilité d’assurer des connexions de serveur à serveur
par PPTP, ainsi que des connexions réseau permanentes.
Une connexion VPN entre le serveur et le client ne peut s’instaurer qu’après authentification
du client par le serveur PPTP. La session PPTP fait office de tunnel à travers
lequel circulent les paquets du réseau – du client vers le serveur et vice versa.
Les paquets de réseau sont chiffrés à la source (client ou serveur), circulent
dans le tunnel et sont déchiffrés une fois parvenus à destination.
Comme le trafic du réseau circule à l’intérieur d’un tunnel, les données sont
invisibles au monde extérieur. Le chiffrement des paquets dans le tunnel fournit
un niveau de sécurité supplémentaire. Une fois la connexion VPN établie, un utilisateur
distant peut parcourir le LAN, se connecter à des partages et recevoir et envoyer
des courriers exactement comme le fait tout utilisateur connecté localement.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
