> Tech > Quand les VPN préparent le terrain du commerce électronique

Quand les VPN préparent le terrain du commerce électronique

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

En réglant une grande partie des problèmes liés à  l'administration de réseau, les VPN facilitent l'accès au commerce électroniqueSi vous envisagez d'utiliser votre AS/400 comme serveur Web pour le commerce électronique (CE), beaucoup d'aspects doivent être pris en compte. Quelles en seront les conséquences pour votre infrastructure ? Quelle est la meilleure manière de gérer les données de CE voyageant à  travers le serveur ? Comment les besoins d'évolutivité évolueront-ils avec les nouveaux volumes de transactions ? Et qu'en est-il des pare-feu (firewalls) et autres éléments de sécurité ? Avant de vous préoccuper de toutes ces questions et de beaucoup d'autres liées à  une activité tournée vers le Web, songez à  une option qui a le vent en poupe : l'utilisation d'un réseau privé virtuel (VPN, ou Virtual Private Network). Dotés de la sécurité, de la fiabilité et de l'accessibilité qu'exige le CE, les VPN s'imposent rapidement comme l'outil privilégié dans de tels environnements. Même de grandes sociétés qui ont beaucoup investi dans les réseaux privés, sont très sensibles aux avantages qu'offrent les VPN. 

Récemment encore, les sociétés utilisaient deux méthodes pour permettre aux utilisateurs d’accéder à  leurs systèmes d’information internes. Première possibilité : un réseau privé « réel », souvent très coûteux à  créer et à  maintenir. Deuxième possibilité : des communications téléphoniques interurbaines à  l’intérieur du réseau, autre possibilité coûteuse. Et voici qu’avec les VPN les employés, clients et autres partenaires, n’ont besoin que d’un accès Internet et d’un browser Web standard. Plus qu’un réseau physique, un VPN peut être assimilé à  une conversation téléphonique privée, entre deux clients. Les VPN utilisent les routeurs Internet, les commutateurs ATM (Asynchronous Transfer Mode) et les lignes numériques et analogiques pour établir des sessions point à  point entre interlocuteurs. Avec cette méthode, les VPN bénéficient du secret et de la sécurité des lignes numériques classiques en même temps que de l’ouverture, de la connectivité et de la standardisation d’Internet.
Comme ils permettent l’accès en temps réel aux intranets et aux extranets, les VPN permettent d’inclure aisément agences distantes et télétravailleurs dans le dispositif. De plus, alors que les réseaux privés limitent souvent le nombre de sociétés avec lesquelles on peut échanger des informations, les VPN permettent d’ajouter et de supprimer librement des partenaires. Bien entendu, les VPN présentent aussi quelques inconvénients : la fiabilité toute relative d’Internet, la nécessité d’une bande passante suffisante et évolutive, l’incompatibilité entre divers VPN, et l’absence de normes de sécurité universelles. Mais ces problèmes disparaîtront un jour et les VPN résolvent d’ores et déjà  bien plus de problèmes en matière de commerce électronique qu’ils n’en créent. 

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 24 juin 2010