La création d'un WAN d'entreprise peut coûter cher. Souvent, les petites et moyennes
entreprises ne peuvent pas s'offrir la ligne spécialisée à grande vitesse, le
firewall, le routeur, les logiciels, le support et la maintenance nécessaires
pour créer même un simple WAN.
La prolifération actuelle des providers d'accès Internet de qualité, des constructeurs
de modems câble et des RNIS permettent de créer un WAN d'entreprise sur Internet,
moyennant des frais mensuels fixes. Cette approche élimine pratiquement les coûts
de démarrage traditionnellement liés à la création d'un WAN d'entreprise. Les
modems câbles et les connexions RNIS permettent de remplacer l'accès commuté traditionnel
à faible vitesse avec son cortège de lignes téléphoniques multiples et ses batteries
de modems, par des réseaux privés virtuels (VPN pour Virtual Private Network)
très performants.Grâce à l'association d'une connexion Internet permanente à grande
vitesse et de PPTP (Point-to-Point Tunneling Protocol), RAS (Remote Access Service)
et RRAS (Routing and Remote Access service) de NT, les utilisateurs mobiles ayant
accès à Internet bénéficient d'une connectivité sécurisée instantanée au réseau
de l'entreprise. Cette approche présente deux avantages.
D'abord, un VPN permet aux utilisateurs mobiles d'éviter les frais des communications
téléphoniques longue distance (en supposant qu'ils puissent accéder à un ISP local).
Deuxièmement, c'est le fournisseur d'accès qui est responsable de la maintenance,
de la mise à jour et du dépannage de l'infrastructure du WAN. Le Service Pack
4 de NT 4.0 comprend des mises à jour de PPTP et RRAS assurant des connexions
sécurisées, l'authentification mutuelle et le filtrage des paquets, améliorant
ainsi significativement les performances et la fiabilité des VPN.
PPTP, pour un accès sécurisé au réseau de l’entreprise
Plusieurs fournisseurs (3Com, Ascend Communications, ECI Telematics, Microsoft
et U.S. Robotics) ont développé PPTP spécifiquement pour supporter les VPN. Il
s’agit d’une méthode pour envoyer des paquets de réseau par le biais d’une connexion
TCP/IP existante (baptisée tunnel). Un VPN implique que le serveur et le client
aient chacun une connexion Internet active. Le serveur a normalement une connexion
Internet permanente.
Le client se connecte à Internet via un ISP et lance une connexion PPTP au serveur
PPTP. La demande de connexion inclut les références d’accès (c’est-à -dire le profil
utilisateur, le mot de passe et le domaine) et un protocole d’authentification.
RRAS offre en sus la possibilité d’assurer des connexions de serveur à serveur
par PPTP, ainsi que des connexions réseau permanentes.
Une connexion VPN entre le serveur et le client ne peut s’instaurer qu’après authentification
du client par le serveur PPTP. La session PPTP fait office de tunnel à travers
lequel circulent les paquets du réseau – du client vers le serveur et vice versa.
Les paquets de réseau sont chiffrés à la source (client ou serveur), circulent
dans le tunnel et sont déchiffrés une fois parvenus à destination.
Comme le trafic du réseau circule à l’intérieur d’un tunnel, les données sont
invisibles au monde extérieur. Le chiffrement des paquets dans le tunnel fournit
un niveau de sécurité supplémentaire. Une fois la connexion VPN établie, un utilisateur
distant peut parcourir le LAN, se connecter à des partages et recevoir et envoyer
des courriers exactement comme le fait tout utilisateur connecté localement.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Ce livre blanc propose une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Découvrez comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
