L'ampleur de l'espionnage étatique, révélé par Edward Snowden, a mis en avant le besoin légitime de sécuriser les échanges de données.
Même si les derniers bastions de la sécurité informatique sont sensibles aux failles, comme l'a montré l'affaire Heartbleed, et que ces failles semblent être exploitables; la sécurité des échanges demeure au coeur des préoccupations.
VPN, Virtual Private Network
Garantir la sécurité des échanges qui s'effectuent par l'Internet n'est pas à la portée de tous; et c'est pourquoi les technologies de réseau privé virtuel sont le meilleur moyen d'augmenter de façon significative le niveau de confidentialité.
Dans la pratique, le VPN assure de bout-à-bout le cryptage des échanges, depuis l'émetteur jusqu'au destinataire, et assure ainsi un niveau de confidentialité élevé pour les données, qui deviennent alors invisibles au commun des internautes.
Dans la pratique, le VPN assure de bout-à-bout le cryptage des échanges, depuis l'émetteur jusqu'au destinataire, et assure ainsi un niveau de confidentialité élevé pour les données, qui deviennent alors invisibles au commun des internautes.
3 applications classiques du VPN
L'application la plus connue du VPN est l'extension naturelle du réseau d'entreprise au travers de l'Internet. Cela permet de relier, sans liaison spécialisée, les divers établissement d'une même entreprise, garantissant ainsi souplesse et économies d'échelle.
La mobilité des utilisateurs profite aussi des bénéfices du VPN; et c'est ainsi qu'une connexion WiFi libre, peu sûre et publique sera sécurisée par le cryptage de tous les échanges au travers du VPN. On parle dans ce cas de tunnel, car il s'agit bien d'un chemin de passage obligé pour les données, à l'abri de tous regards externes.
Pour terminer, nous évoquerons le cas de l'accès distant sécurisé, qui permet d'établir une sorte de check point entre les données d'un serveur interne à l'entreprise et les accès en provenance de l'extérieur, déportant ainsi les contrôles de sécurité à l'extérieur de l'entreprise pour en assurer une protection accrue.
La mobilité des utilisateurs profite aussi des bénéfices du VPN; et c'est ainsi qu'une connexion WiFi libre, peu sûre et publique sera sécurisée par le cryptage de tous les échanges au travers du VPN. On parle dans ce cas de tunnel, car il s'agit bien d'un chemin de passage obligé pour les données, à l'abri de tous regards externes.
Pour terminer, nous évoquerons le cas de l'accès distant sécurisé, qui permet d'établir une sorte de check point entre les données d'un serveur interne à l'entreprise et les accès en provenance de l'extérieur, déportant ainsi les contrôles de sécurité à l'extérieur de l'entreprise pour en assurer une protection accrue.