Accueil Finances personnelles Sécurité des appareils mobiles d'entreprise: Comparaison des VPN IPSec et SSL - les nuls

Sécurité des appareils mobiles d'entreprise: Comparaison des VPN IPSec et SSL - les nuls

Vidéo: How VPNs use tunneling and encryption 2025

Vidéo: How VPNs use tunneling and encryption 2025
Anonim

Deux types de VPN représentent la majorité des cas d'utilisation d'accès distant à l'échelle mondiale: IPsec et SSL. L'extension de l'accès à distance aux appareils mobiles fonctionnera avec l'un ou l'autre type de VPN. Votre choix dépendra probablement de ce que votre fournisseur fournit et des exigences de la politique de votre entreprise.

Pour comprendre les similitudes et les différences entre les VPN IPsec et SSL, vous devez comprendre les VPN en général:

  • Les VPN permettent de transmettre des données sensibles sur des réseaux partagés sans qu'il soit intercepté ou volé.

  • Les VPN ont été initialement conçus pour desservir les réseaux de site à site. Avant la disponibilité des solutions VPN, les organisations utilisaient des circuits de données point à point loués coûteux, tels que les lignes T-1 louées par les principaux fournisseurs de télécommunications, ou des technologies partagées mais encore relativement coûteuses telles que Frame Relay.

  • VPN permet aux organisations de profiter des avantages des réseaux partagés, sans les problèmes de sécurité généralement associés à la transmission de données sur Internet.

  • Le VPN assure le cryptage du trafic sur Internet, en veillant à ce que ce trafic soit aussi sûr que si ce trafic traversait une connexion point à point séparée.

  • Les VPN qui sont de site à site sont responsables de l'authentification (identification des utilisateurs ou des machines tentant d'établir une connexion VPN), du cryptage (pour s'assurer que tout trafic intercepté ne peut pas être lu) et des mécanismes d'intégrité (le trafic n'est pas altéré pendant le transport).

Au fil du temps, les VPN ont été adaptés pour être utilisés par des travailleurs distants. Lors de l'application du VPN à l'utilisation de travailleurs distants, la plupart des concepts et des protocoles des connexions VPN de site à site restent les mêmes: authentification, chiffrement et mécanismes d'intégrité. Les VPN IPsec et SSL constituent la majorité des déploiements d'accès à distance d'entreprise d'aujourd'hui. Voici comment fonctionnent les protocoles de sécurité pour chaque type de VPN:

  • Les VPN IPsec fournissent une connexion sécurisée, couche réseau (couche 3) au réseau de l'entreprise. Au fur et à mesure que les données traversent Internet à partir de l'appareil mobile vers la passerelle VPN, elles sont encapsulées et cryptées. Une fois que le trafic passe par la passerelle VPN et sur le réseau local, il n'est pas différent du trafic provenant directement des utilisateurs finaux sur le réseau local.

    Le résultat est un accès très similaire à l'accès obtenu par un utilisateur lorsqu'il est physiquement connecté dans son propre bureau: connectivité complète à toutes les ressources et applications. Bien sûr, ce niveau d'accès n'est pas sans inconvénients.En limitant l'accès à des applications spécifiques, vous pouvez contrôler les risques potentiels associés à la fourniture d'un accès plus complet à partir d'une machine compromise ou non sécurisée.

  • Les VPN SSL, , le type de VPN le plus souvent déployé pour les nouveaux déploiements d'accès à distance, peuvent presque toujours fournir les mêmes capacités VPN de couche 3 que celles fournies avec les VPN IPsec, tout en limitant l'accès pour les utilisateurs ou groupes d'utilisateurs.

    Par exemple, un utilisateur qui tente d'accéder au réseau d'entreprise à partir d'un ordinateur portable Microsoft Windows appartenant à l'entreprise, avec tous les correctifs et correctifs de sécurité requis, peut être un candidat idéal pour un accès complet à la couche 3. Ce même utilisateur qui tente d'accéder à partir de son iPhone personnel Apple, d'autre part, pourrait être soumis à des contrôles plus stricts qui lui permettent d'accéder à seulement quelques applications Web et e-mail.

Bien sûr, que vous ayez un VPN IPsec ou un VPN SSL, la prise en charge de la plate-forme est une exigence clé. Tous les fournisseurs ne prennent pas en charge toutes les plates-formes mobiles disponibles. Il est donc recommandé de travailler avec le fournisseur de votre passerelle VPN pour déterminer si le produit existant prend en charge les types d'appareils mobiles auxquels vous prévoyez d'accéder.

Sécurité des appareils mobiles d'entreprise: Comparaison des VPN IPSec et SSL - les nuls

Le choix des éditeurs

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Pour approfondir votre conscience consciente, vous devez pratiquer une méditation de pleine conscience sur une base quotidienne. Familiarisez-vous avec certaines des médiations suivantes. Avec le temps, vous deviendrez plus conscient de votre vie quotidienne. Body Meditation Meditation - Cette méditation implique de passer environ une demi-heure, en prenant conscience de ...

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Les Templiers sont presque aussi fictifs dans Dan Brown Le code Da Vinci comme les chevaliers Jedi sont dans Star Wars. Bien que le héros Robert Langdon hésite d'abord à élever les Templiers dans ses cours, parce que la mention même d'eux fait ressortir les amants du complot, Brown n'a aucun problème à les faire participer ...

Démystification des mythes communs sur la franc-maçonnerie - mannequins

Démystification des mythes communs sur la franc-maçonnerie - mannequins

La franc-maçonnerie moderne existe depuis 1717. Les premières contre-vérités concoctées sur l'Ordre sont apparues en impression à peu près en même temps. Les États-Unis étaient consumés par l'hystérie anti-maçonnique à la fin des années 1820, et l'Europe a fait de Mason-bashing un sport populaire pendant deux siècles, le liant souvent à la propagande antisémite. Internet n'a que ...

Le choix des éditeurs

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

Dans la boîte de dialogue Configurer l'affichage dans PowerPoint, cliquez sur le bouton Configurer l'affichage dans l'onglet Diaporama du ruban Office 2011 pour Mac, ou choisissez Diaporama → Configurer l'affichage dans la barre de menus. Dans les deux cas, la boîte de dialogue Configurer l'affichage polyvalent apparaît. Choisir un type de spectacle dans PowerPoint 2011 pour Mac ...

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement d'un fichier sur lequel vous travaillez dans Office 2011 pour Mac est aussi simple que de cliquer sur le bouton Enregistrer dans la barre d'outils Standard, en appuyant sur Commande-S ou en choisissant Fichier → Enregistrer. Si votre fichier a été enregistré précédemment, l'enregistrement du fichier remplace la copie existante du fichier par votre version mise à jour. Si votre fichier n'a pas ...

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Dans Office 2011 pour Mac, l'ajout d'une nouvelle présentation de diapositive à une diapositive dans la vue Diapositive maître de PowerPoint 2011 est une tâche assez simple à effectuer. Suivez ces étapes pour commencer: Assurez-vous que vous êtes en mode Masque des diapositives. Choisissez Affichage → Maître → Masque de diapositives dans la barre de menus. Cliquez sur l'onglet Masque des diapositives du ruban, ...

Le choix des éditeurs

Sélectionnez PowerPoint 2007 Objects - dummies

Sélectionnez PowerPoint 2007 Objects - dummies

Avant de pouvoir modifier un objet PowerPoint 2007 sur une diapositive, vous devez le sélectionner. Dans les présentations PowerPoint, les objets peuvent être du texte, des graphiques, des images clipart, des formes, etc. Voici quelques instructions pour sélectionner les objets PowerPoint 2007: Objets texte: Pour sélectionner un objet texte PowerPoint 2007, déplacez le point d'insertion sur le texte qui ...

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Le contrôle shapePoint de powerPoint vous permet style des objets de ligne ou la bordure pour les objets de forme solide sur vos diapositives PowerPoint. Le contrôle Shape Outline se trouve dans le groupe Styles de formes de l'onglet Outils de dessin. Vous pouvez modifier les paramètres suivants pour le contour: Couleur: Définit la couleur utilisée pour ...

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 est le logiciel de présentation le plus puissant disponible pour créer et éditer la diapositive montrer des présentations pour le travail, la maison ou l'école. PowerPoint 2016 offre un certain nombre de raccourcis clavier utiles pour effectuer des tâches rapidement. Voici quelques raccourcis pour le formatage PowerPoint commun, l'édition et les tâches de fichiers et de documents. De plus, après avoir créé votre chef-d'œuvre, vous ...