Sécurité des réseaux privés virtuels (VPN)
Les services réseau sécurisés comme les réseaux privés virtuels (VPN, Virtual Private Networks) exigent généralement une configuration minimale pour fonctionner sur les appareils iPhone, iPad et Mac.
Protocoles pris en charge
Les appareils Apple sont compatibles avec les serveurs VPN prenant en charge les protocoles et méthodes d’authentification suivantes :
IKEv2/IPsec avec authentification par secret partagé, certificats RSA ou ECDSA (Elliptic Curve Digital Signature Algorithm, algorithme de signature numérique basé sur les courbes elliptiques), EAP-MSCHAPv2 ou EAP-TLS;
VPN-SSL avec l’app client adéquate provenant de l’App Store;
L2TP/IPsec avec authentification par mot de passe MS-CHAPV2 et authentification machine par secret partagé (iOS, iPadOS et macOS) et RSA SecurID ou CRYPTOCard (macOS uniquement);
Cisco IPsec avec authentification par mot de passe, RSA SecurID ou CRYPTOCard, et authentification machine par secret partagé et certificats (macOS uniquement).
Déploiements de VPN pris en charge
iOS, iPadOS et macOS prennent en charge les fonctions ci-dessous :
VPN sur demande : pour les réseaux qui utilisent une authentification par certificat. Les politiques des TI précisent alors les domaines exigeant une connexion de ce type via un profil de configuration VPN.
VPN par app : pour permettre une gestion beaucoup plus détaillée des connexions VPN. Les solutions de gestion des appareils mobiles (GAM) peuvent attribuer une connexion VPN à chaque app gérée ou à des domaines précis dans Safari. Cette mesure permet de veiller à ce que les données sécurisées transitent toujours sur le réseau de l’entreprise, et à ce que les données personnelles des utilisateurs en soient exclues.
iOS et iPadOS prennent en charge les fonctions ci-dessous :
VPN permanent : pour les appareils gérés par une solution de GAM et supervisés à l’aide d’Apple Configurator pour Mac, d’Apple School Manager ou Apple Business Manager Apple Business Essentials. Les utilisateurs n’ont alors plus besoin d’activer le VPN pour protéger l’appareil lorsqu’ils se connectent à des réseaux cellulaires et à des réseaux Wi-Fi. Il donne également à une entreprise le plein contrôle sur le trafic des appareils en dirigeant tout le trafic IP jusqu’à elle. Avec l’échange par défaut de paramètres et de clés pour le chiffrement suivant, le protocole IKEv2 sécurise la transmission du trafic en chiffrant les données. L’entreprise peut surveiller et filtrer le trafic entrant et sortant de ses appareils, sécuriser les données au sein de son réseau et limiter l’accès des appareils à Internet.