La transition de SSL vers IPSec s'opérera d'ici à cinq ans
L'IPSec est plus complexe à mettre en ?"uvre, mais cela devrait évoluer. Le RPV SSL de site à site suscite, lui, le scepticisme. Les matériels visant l'accès distant combineront les deux technologies.
Les considérations liées au fournisseur valent autant lorsqu'il s'agit de choisir entre IPSec que SSL. Cependant, IPSec ayant atteint une certaine maturité, les solutions de ce type varient peu d'un fournisseur à l'autre.
Jusqu'ici, les technologies se distinguaient surtout au niveau de leurs performances. ' Désormais, elles diffèrent aussi en matière d'intégration à d'autres fonctions de sécurité ou d'administration ',
indique Joël Conover, analyste chez Current Analysis. Les éléments différenciateurs concernent surtout les RPV intersites, par opposition à l'accès distant. ' Dans la façon de transporter des indicateurs de qualité de service,
ou dans la capacité à gérer des tunnels dynamiques, entre autres. Ce qui facilite l'administration d'une architecture maillée ', note Neil Rickard, vice-président chargé de la recherche chez Gartner. C'est à peu près tout.
Mais au final, le principal critère de choix est surtout lié au fournisseur, avec les avantages fonctionnels que procurent l'achat de tous les matériels réseau chez le même constructeur, ou les remises dont l'entreprise bénéficie.S'il s'agit d'élire une solution SSL, les experts recommandent de s'assurer avant tout de la pérennité d'un fournisseur spécialisé. ' Le chiffre d'affaires de nombre d'entre eux reste inférieur à 25
millions de dollars ', annonce Robert Whiteley, analyste senior chez Forrester Research. Au niveau fonctionnel, d'importantes différences subsistent. ' Par exemple, Aventail fournit l'une des meilleures
solutions de mobilité. Grâce à sa fonction proxy native, Juniper est bien positionné pour la mise en ?"uvre de réseaux de partenaires ou d'extranets clients. En intégrant le RPV SSL dans sa plate-forme BIG-IP, F5 Networks fournit une solution tout
en un pour centres de données, avec accès aux applications, sécurité, et optimisation des performances ', détaille Robert Whiteley.Les différences portent aussi sur le poste utilisateur. ' Notamment toutes les solutions ne nettoient pas correctement les caches des stations de travail. Ce qui est dangereux depuis un accès Internet
personnel. L'utilisateur doit aussi parfois disposer de droits administrateur sur la station de travail, alors qu'il vaut mieux ne lui accorder que des droits utilisateur ', indique Loïc Guillemot, le responsable du pôle
sécurité et systèmes de Data Concept Informatique (DCI).