L'utilisation d'un RVA pour les transactions EDI occasionne un coût important certes, mais elle offre des transmissions sécurisées et la possibilité pour les partenaires EDI de chiffrer et authentifier le trafic. L'envoi d'informations par EDI sur Internet est peu coûteux, mais les paquets sont à la disposition de quiconque les
Sécurisation du trafic EDI sur Internet

intercepte et les examine.
Beaucoup d’entreprises appliquent des techniques de chiffrement et de signature
numérique au trafic EDI sur Internet et ce type de sécurité est en plein développement
dans le monde NT. Voir l’article » Authentifier les documents électroniques avec
les signatures numériques « .
Une des approches pour sécuriser le trafic EDI est de l’acheminer par un réseau
privé virtuel (VPN). Un VPN utilise le tunneling point à point pour réduire le
risque d’interception de données et améliorer les caractéristiques du transfert.
Il permet de compresser et de chiffrer le trafic qui doit être transmis et reçu.
Il s’agit de créer un tunnel entre l’émetteur et le récepteur et de n’ouvrir un
port IP nommé du côté récepteur que pour la durée des transmissions.
La proportion de trafic EDI circulant sur des VPN est limitée pour le moment,
mais cette technologie gagne de plus en plus d’audience et va se développer au
cours des années à venir.
Microsoft propose un VPN propriétaire basé sur le protocole PPTP (Point-to-Point
Tunneling Protocol), une alternative au standard également propriétaire L2F (Layer
2 Forwarding) de Cisco Systems. PPTP pourrait fusionner avec L2F pour devenir
un nouveau standard du marché par défaut, mais ne supporte pour le moment que
les clients Windows et les serveurs NT (comme d’habitude !).
Les mises en oeuvre initiales de PPTP ont rencontré des problèmes à la fois de
sécurité et de performances. Microsoft a annoncé récemment une possibilité de
remplacement de PPTP basée sur le standard IPSec (IP Security). Actuellement,
les VPN les plus robustes tournent sur des solutions matérielles propriétaires.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
