Se connecter à distance au réseau local des entreprises grâce au Réseau Privé Virtuel

L’environnement actuel accroit de plus en plus les besoins d’échanges d’informations entre entreprises. Les applications distribuées deviennent une partie intégrante du système d’information des sociétés. Cela devient possible grâce à la performance des réseaux locaux et à la transmission sécurisée sur Internet. Comment peut-on garantir un accès distant et sécurisé au sein de structures géographiquement réparties dans tout le monde? Cet accès devient possible, grâce à une transmission sécurisée appelée Réseau Privé Virtuel (Virtual Private Network en anglais, VPN). Il consiste à relier différents sites d’une même entreprise via une infrastructure partagée avec d’autres organismes. Le VPN est dit privé, dans le sens ou il permet une liaison entre les sites appartenant à une même entité, c’est-à-dire seuls les ordinateurs des réseaux locaux du VPN peuvent voir et décrypter les données, et virtuel car il relie deux réseaux ” physiques ” (réseaux locaux) par une liaison Internet, c’est-à-dire permettre à un ordinateur se trouvant sur internet (Wide Area Network- WAN), de se connecter à un réseau local d’ordinateurs (LAN), comme s’il y était physiquement connecté. Ainsi, un ordinateur distant, des clients ou partenaires, peuvent accéder à tous les données et services réservés aux ordinateurs connectés au réseau local. Cette transmission de données nécessite une authentification forte des utilisateurs, et une confidentialité des données. Au moyen d’un protocole “de tunnelisation ” les informations de l’entreprise circulent de manière cryptée d’un bout du tunnel à l’autre, et cela par le biais du support Internet qui permet une interconnexion des réseaux locaux. Ainsi, les données interceptées par quelqu’un d’autre que le destinataire, deviennent inutilisables.

La source chiffre les données et les achemine en empruntant un chemin virtuel

Si le VPN permet aux utilisateurs d’accéder sans aucune limitation au réseau local des entreprises, il permet aussi une maîtrise totale des échanges de données. En contrepartie, il nécessite une infrastructure logicielle ou matérielle importante.

Vous aimerez aussi...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.