Newsletter
Accueil > Information > Technique > Black Box explique > Sécurité > VPN : éléments à prendre en compte
Navigation

 
VPN : éléments à prendre en compte

VPN : éléments à prendre en compte

Qui met le VPN en place ? Vous pouvez vous-même acheter et configurer un VPN. Cependant, certains fournisseurs
d’accès (ISP) proposent des solutions VPN qui garantissent certains niveaux de service. Ils s’engagent à éliminer presque totalement les indisponibilités (99% de taux de service) et à rembourser leurs clients en cas de coupures de courant, par exemple. Ainsi, la liaison VPN devient aussi fiable qu’une application sur  ligne dédiée. La sécurité est-elle suffisante ? Les
données qui circulent sur un VPN sont généralement cryptées et vous pouvez ajuster le niveau de cryptage selon vos
exigences en matière de sécurité. Si vos liaisons sont internationales, veillez à utiliser des standards de cryptage appropriés. Mettez aussi en place des procédures de sécurité d’entreprise (comme la protection par mot de passe) pour protéger vos informations, car le cryptage des données n’est pas suffisant. Votre réseau d’entreprise doit aussi être protégé par un firewall. En effet, vous connectez un réseau local à un réseau public. Par conséquent, le firewall doit être configuré de manière à analyser les données transmises, y compris leur contenu proprement dit, avant de les autoriser à accéder à votre réseau local : il faut vérifier l’identité des utilisateurs et des serveurs, et le firewall doit conserver un enregistrement indiquant la source et l’heure d’arrivée des messages.

L’équipement est-il compatible ?

Chaque réseau d’entreprise est unique. Le vôtre peut inclure du matériel et des logiciels de plusieurs fabricants, ou utiliser plusieurs protocoles. Il est important de vérifier que les réseaux distants reliés par le VPN utilisent les mêmes protocoles (comme TCP/IP) afin de pouvoir communiquer.

Y a-t-il des problèmes de latence ?

Quand les données circulent sur le réseau, il leur faut un certain laps de temps pour aller d’un point à un autre. Sur un réseau
local (LAN), ce phénomène n’est pas gênant, car les données transitent par un nombre réduit d’équipements et la latence est donc très faible. Cependant, lorsqu’un VPN utilise un réseau public, le délai entre le lancement d’une requête de données et le début du transfert est plus conséquent. La plupart des applications n’en sont pas affectées car elles acceptent des latences assez importantes. Mais d’autres exigent une réponse rapide aux données transmises. Si elles ne l’obtiennent pas, le délai de temporisation fixé s’écoule et une erreur est générée. Il est donc judicieux de vérifier par avance si votre fournisseur d’accès (ISP) prend en charge vos exigences en matière de latence, à l’autre et dépend de nombreux facteurs. Par exemple, le fournisseur d’accès peut être confronté à des périodes de pointe où de nombreux abonnés demandent la même liaison. Votre entreprise peut-elle faire face aux goulets d’étranglement réseau et obtenir le service qu’elle demande ?

Quelle est la qualité de service (QoS) ?

Il est également important de considérer le temps de réponse de la liaison pour les utilisateurs qui reçoivent et envoient des données. Un utilisateur peut accepter d’attendre quelques secondes supplémentaires pour transférer un fichier, mais sera peut-être plus pressé lorsqu’il essayera d’accéder à une base de données ou d’exécuter une application voix sur un réseau IP. Pour compenser ces retards, vous pouvez utiliser une fonction QoS (qualité de service), souvent disponible sur votre routeur. Cette fonction garantit le maintien constant d’un certain niveau de performances. Vous pouvez l’utiliser, par exemple, pour classer les paquets de données transmis via le tunnel VPN et garantir que les plus importants ont un niveau de priorité maximal. Les données les moins importantes sont supprimées ou mises en buffer pour un transfert différé.