L'utilisation d'un RVA pour les transactions EDI occasionne un coût important certes, mais elle offre des transmissions sécurisées et la possibilité pour les partenaires EDI de chiffrer et authentifier le trafic. L'envoi d'informations par EDI sur Internet est peu coûteux, mais les paquets sont à la disposition de quiconque les
Sécurisation du trafic EDI sur Internet

intercepte et les examine.
Beaucoup d’entreprises appliquent des techniques de chiffrement et de signature
numérique au trafic EDI sur Internet et ce type de sécurité est en plein développement
dans le monde NT. Voir l’article » Authentifier les documents électroniques avec
les signatures numériques « .
Une des approches pour sécuriser le trafic EDI est de l’acheminer par un réseau
privé virtuel (VPN). Un VPN utilise le tunneling point à point pour réduire le
risque d’interception de données et améliorer les caractéristiques du transfert.
Il permet de compresser et de chiffrer le trafic qui doit être transmis et reçu.
Il s’agit de créer un tunnel entre l’émetteur et le récepteur et de n’ouvrir un
port IP nommé du côté récepteur que pour la durée des transmissions.
La proportion de trafic EDI circulant sur des VPN est limitée pour le moment,
mais cette technologie gagne de plus en plus d’audience et va se développer au
cours des années à venir.
Microsoft propose un VPN propriétaire basé sur le protocole PPTP (Point-to-Point
Tunneling Protocol), une alternative au standard également propriétaire L2F (Layer
2 Forwarding) de Cisco Systems. PPTP pourrait fusionner avec L2F pour devenir
un nouveau standard du marché par défaut, mais ne supporte pour le moment que
les clients Windows et les serveurs NT (comme d’habitude !).
Les mises en oeuvre initiales de PPTP ont rencontré des problèmes à la fois de
sécurité et de performances. Microsoft a annoncé récemment une possibilité de
remplacement de PPTP basée sur le standard IPSec (IP Security). Actuellement,
les VPN les plus robustes tournent sur des solutions matérielles propriétaires.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Les 6 étapes vers un diagnostic réussi
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
