Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Nomadisme et sécurité des accès distants (2ème partie)

Nomadisme et sécurité des accès distants (2ème partie)
2009-08-262013-04-10Web/Techfr
Une fois le balayage des problématiques effectué - identifiant les populations, les situations et les usages - en s'appuyant sur les macro-critères vus dans l'article précédent, il convient de comprendre l'état du marché et ses principaux drivers ainsi que les solutions technologiques...
Publié le 26 Août 2009 par Olivier Rodier dans Web/Tech

secure_remote_access2.PNGUne fois le balayage des problématiques effectué - identifiant les populations, les situations et les usages - en s'appuyant sur les macro-critères vus dans l'article précédent, il convient de comprendre l'état du marché et ses principaux drivers ainsi que les solutions technologiques disponibles, leurs périmètres d'application, leurs maturités et leurs pérennités.


Marché et technologie

Sur ce marché qu'est la sécurité des accès distants pour les utilisateurs en situation de nomadisme, la VPNisation à la demande est de loin la solution technique la plus utilisée.

Pour sécuriser le transfert des données, cette tunnelisation s'appuie principalement sur deux protocoles bien connus, en l'occurrence IPSec (ensemble de protocole) et SSL. Reconnues stabilisées, robustes, pérennes et standards de longue date (même si la dernière conférence BlackHat de Las Vegas est là pour nous rappeler que rien n'est immuable en la matière), ces technologies cohabitent désormais sur un marché en pleine effervescence, boosté par une demande toujours croissante de mobilité.

Pour des raisons historiques, IPSec a été (est encore ?) la solution la plus utilisée pour la mise en oeuvre de tunnels sécurisés. Parfaitement adaptée au monde IP, bien intégrée dans les équipements réseau de bordure type routeur, firewall/VPN ou concentrateur, cette technologie offre donc le moyen de rattacher en toute sécurité (d'un point de vue communication) les populations nomades au Système d'Information.

Cependant, depuis un certain temps déjà, l'augmentation de l'utilisation du protocole SSL à des fins de VPN modifie fortement la donne. Initialement cantonné au domaine purement applicatif (principalement au travers d'HTTPS) et au e-banking, SSL s'affirme désormais comme une solution éligible et si l'on se fie aux analyses de nos très chers cabinets marketing, un réel retournement du marché aurait eu lieu l'année dernière : SSL VPN serait donc en passe de damer le pion à IPSec sur la problématique de la mobilité.

Plusieurs tendances symptomatiques de l'IT peuvent apporter un premier niveau d'explication à ce phénomène :


  • l'inexorable besoin de mise en œuvre du nomadisme pour les utilisateurs finaux afin de répondre au mieux aux exigences business (accélération des échanges, accès temps réel aux données, ...) et aux nouvelles pratiques de travail (certaines études estiment que d'ici 2011, plus de 70% des utilisateurs seront en situation de nomadisme)
  • même si les systèmes patrimoniaux et les applications métiers client-serveur sont encore légions dans la plupart des SI, la Webisation du parc applicatif de l'entreprise est en marche, convergeant vers un seul et unique protocole d'échange : HTTP
  • la tendance plus qu'avérée aux terminaux de plus en plus "légers" (voir virtualisés) ; j'en veux pour preuve l'insolente bonne santé du marché des Netbooks. Du coup, avec l'avènement du Web2.0, le navigateur Web devient LA plate-forme cliente, par excellence, d'interaction avec les applicatifs de l'entreprise et la question n'est plus de savoir quel OS déployer ? sur le poste utilisateur mais plutôt quel browser utiliser ? (la sphère du cybercrime a par ailleurs parfaitement intégré ce fait, on constate depuis 2 ans une forte augmentation et sophistication des attaques à destination des navigateurs Web, et en particulier via les plugins installés, visant in fine à prendre la main sur le poste utilisateur)
  • l'éternel vœu pieu, chercher à améliorer ce que l'on appelle l'expérience utilisateur : concevoir des systèmes de plus en plus simples, conviviaux et intuitifs

Mais là ne sont pas les seuls éléments expliquant cet engouement soudain pour le protocole de Netscape. D'autres arguments, plus technologiques pour le coup, font la force de la proposition SSL VPN. Explications dans le prochain billet.
 

2 Commentaires

  • 17 Mars 2010
    2010-03-17
    par
    There are some very usefull information here , thanks
  • 26 Août 2009
    2010-03-17
    par
    Florent
    Le SSL ne sort pas de nulle part. On pense bien sûr à HTTPS, mais il y a aussi SSH pour sécuriser l'administration et POPS, SMTPS, IMAPS, FTPS... Ce n'est ni plus ni moins que la généralisation de la méthode couplée avec un portail web, une applet JAVA qui va éviter l'installation de drivers et d'autres applets ou activex pour remplacer les applications les plus courantes comme VNC ou RDP.

    Même si je vois de plus en plus de VPN SSL (souvent un VPN qui prend en charge IPSec et SSL), je vois peu d'entreprises qui utilisent un certificat signé (bref VPN un peu beaucoup inutile) :x

    Peut-être que la donne va à nouveau changer si IP V6 sort enfin un jour car il comprendra intrinsèquement un équivalent d'IPSec.

    Je garde mes autres arguments IPSec vs SSL pour le prochain article si j'ai bien compris :)

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage