Sécurité et RPV
5.2
Sécurité et RPV
Authenticité
FRITZ!Box Fon WLAN 7270
Dans un RPV, la sécurité est préservée grâce au cryptage
de la transmission des données – une transmission qui
passe par ce que l'on appelle un tunnel. Ce procédé em-
pêche tout accès non autorisé aux données. Ici, le tunnel
est la liaison logique et virtuelle.
Réseau local A
Aux extrémités du tunnel peuvent se trouver des ordina-
teurs isolés ou des réseaux entiers. À titre d'exemple, les
télétravailleurs et les commerciaux peuvent se connecter
au réseau de leur entreprise via le RPV. Toujours à titre
d'exemple, le réseau local d'une succursale peut égale-
ment se connecter au réseau local de la maison mère via
le RPV. Les deux parties connectées en toute sécurité via
un RPV doivent disposer d'un accès à Internet.
Lors de la transmission des données, les RPV permettent
de satisfaire aux exigences de sécurité suivantes :
Authenticité
Confidentialité
Intégrité
L'authenticité empêche que des utilisateurs non autorisés
réussissent à accéder au réseau local via le RPV.
Dans ce contexte, un contrôle est également effectué pour
s'assurer que les données entrantes proviennent bien du
poste correspondant enregistré et non d'une autre source.
170
Internet
Tunnel
Tunnel
Réseau local B