L'utilisation d'un RVA pour les transactions EDI occasionne un coût important certes, mais elle offre des transmissions sécurisées et la possibilité pour les partenaires EDI de chiffrer et authentifier le trafic. L'envoi d'informations par EDI sur Internet est peu coûteux, mais les paquets sont à la disposition de quiconque les
Sécurisation du trafic EDI sur Internet
intercepte et les examine.
Beaucoup d’entreprises appliquent des techniques de chiffrement et de signature
numérique au trafic EDI sur Internet et ce type de sécurité est en plein développement
dans le monde NT. Voir l’article » Authentifier les documents électroniques avec
les signatures numériques « .
Une des approches pour sécuriser le trafic EDI est de l’acheminer par un réseau
privé virtuel (VPN). Un VPN utilise le tunneling point à point pour réduire le
risque d’interception de données et améliorer les caractéristiques du transfert.
Il permet de compresser et de chiffrer le trafic qui doit être transmis et reçu.
Il s’agit de créer un tunnel entre l’émetteur et le récepteur et de n’ouvrir un
port IP nommé du côté récepteur que pour la durée des transmissions.
La proportion de trafic EDI circulant sur des VPN est limitée pour le moment,
mais cette technologie gagne de plus en plus d’audience et va se développer au
cours des années à venir.
Microsoft propose un VPN propriétaire basé sur le protocole PPTP (Point-to-Point
Tunneling Protocol), une alternative au standard également propriétaire L2F (Layer
2 Forwarding) de Cisco Systems. PPTP pourrait fusionner avec L2F pour devenir
un nouveau standard du marché par défaut, mais ne supporte pour le moment que
les clients Windows et les serveurs NT (comme d’habitude !).
Les mises en oeuvre initiales de PPTP ont rencontré des problèmes à la fois de
sécurité et de performances. Microsoft a annoncé récemment une possibilité de
remplacement de PPTP basée sur le standard IPSec (IP Security). Actuellement,
les VPN les plus robustes tournent sur des solutions matérielles propriétaires.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
