Qu’est-ce qu’un VPN ? Définition et fonctionnement

Définition du VPN

Un réseau privé virtuel ou virtual private network (VPN) ajoute de la sécurité et de l’anonymat aux utilisateurs lorsqu’ils se connectent à des services et des sites web.

Un VPN masque l’adresse IP publique réelle de l’utilisateur et “tunnelise” le trafic entre l’appareil de l’utilisateur et le serveur distant.

La plupart des utilisateurs s’inscrivent à un service VPN pour éviter d’être suivis en ligne, et ils l’utilisent souvent sur des réseaux Wi-Fi publics où les risques pour la sécurité de leurs données sont plus élevés.

La formation à la cybersécurité commence ici

Démarrer l’évaluation gratuite

Votre évaluation gratuite fonctionne comme suit :

  • Prenez rendez-vous avec nos experts en cybersécurité afin qu’ils évaluent votre environnement et déterminent votre exposition aux menaces.
  • Sous 24 heures et avec une configuration minimale, nous déployons nos solutions pour une durée de 30 jours.
  • Découvrez nos technologies en action !
  • Recevez un rapport mettant en évidence les vulnérabilités de votre dispositif de sécurité afin que vous puissiez prendre des mesures immédiates pour contrer les attaques de cybersécurité.

Remplissez ce formulaire pour demander un entretien avec nos experts en cybersécurité.

Un représentant de Proofpoint vous contactera sous peu.

Pourquoi ai-je besoin d’un VPN ?

Lorsque vous vous connectez à un serveur web, votre navigateur recherche le nom de domaine auprès des serveurs DNS (Domain Name Services), obtient l’adresse IP, puis se connecte au serveur.

Dans la plupart des cas, la connexion est chiffrée à l’aide de SSL/TLS. Même avec SSL/TLS, de nombreuses attaques sur le Wi-Fi public sont possibles. Par exemple, un attaquant astucieux peut effectuer un downgrade sur la version de TLS utilisée pour chiffrer les données, ce qui rend la communication vulnérable à la force brute.

Lorsqu’un VPN est ajouté à la connexion, le service VPN emballe les données dans son propre chiffrement et les envoie à travers le réseau. Le serveur ciblé voit l’adresse IP publique du VPN au lieu de l’adresse IP publique de l’utilisateur.

Si un attaquant détourne la connexion et écoute les données, un bon chiffrement VPN élimine la possibilité d’une opportunité de force brute, qui divulgue les données dans une connexion cryptographiquement non sécurisée.

Comment utiliser un VPN ?

La première étape de l’installation d’un VPN consiste à trouver un fournisseur qui vous convienne.

Plusieurs fournisseurs de VPN sont disponibles, mais chacun a ses avantages et ses inconvénients. Par exemple, vous avez besoin d’un fournisseur dont le protocole est pris en charge par tous les appareils. Il doit être facile à configurer, disponible depuis n’importe quelle géolocalisation, et fournir un chiffrement cryptographique pour une sécurité adéquate lors de l’utilisation du Wi-Fi public.

Le principal facteur de différenciation entre un bon VPN et un autre qui offre peu d’avantages est le nombre d’utilisateurs sur une même adresse IP. Les spammeurs et les acteurs de menaces malveillantes utilisent souvent un VPN, ce qui signifie que certains fournisseurs de services bloquent les adresses IP des VPN.

Les fournisseurs de services peuvent télécharger une liste d’adresses IP VPN et les empêcher d’accéder aux services locaux. Un bon VPN propose des adresses IP privées, ce qui coûte plus cher mais offre une liberté et un anonymat accrus sur l’internet.

Après avoir choisi un VPN, vous devez configurer votre appareil pour l’utiliser. Ces configurations sont spécifiques à chaque fournisseur de VPN, c’est pourquoi le vôtre devrait vous fournir des instructions étape par étape. Certains fournisseurs de VPN vous donnent un fichier d’installation pour vous aider dans le processus de configuration, ce qui est utile si vous n’êtes pas familier avec les configurations du système d’exploitation.

Comment fonctionne un VPN ?

Un VPN est un intermédiaire entre votre ordinateur et le serveur ciblé. Au lieu de s’appuyer sur un navigateur pour chiffrer les communications entre votre appareil et le serveur, le VPN ajoute ses propres chiffrages et achemine les communications via ses propres serveurs.

On entend souvent le terme “tunnel” lorsqu’il s’agit de services VPN. L’idée est que le service VPN ouvre un “tunnel” entre vous et le serveur ciblé. Ensuite, le VPN envoie vos données à travers son “tunnel” afin que personne d’autre sur le réseau ne puisse écouter et détourner vos données.

Techniquement, le VPN établit une connexion dans laquelle votre appareil communique sur le réseau VPN plutôt que sur le réseau local, y compris le Wi-Fi public. Vous vous authentifiez auprès du serveur VPN à l’aide des informations d’identification que vous avez enregistrées, puis vous recevez une connexion aux serveurs VPN.

Une fois le tunnel configuré, vous utilisez une connexion réseau virtuelle entre vous et le serveur VPN qui chiffre et protège les données contre les écoutes clandestines. Si vous utilisez une connexion SSL/TLS, les données sont chiffrées puis à nouveau chiffrées à l’aide du service VPN. Cela ajoute un double chiffrement à votre communication, améliorant ainsi la sécurité de vos données.

N’oubliez pas que lorsque vous êtes connecté à un serveur VPN, l’adresse IP indiquée au serveur cible est l’adresse IP du serveur VPN. Si le serveur VPN est virtuellement ou physiquement situé dans un autre pays, le serveur web cible identifiera votre emplacement comme étant l’emplacement du pays VPN.

Comment installer un VPN ?

Pour mettre en place un VPN, vous devez configurer le système d’exploitation pour qu’il l’utilise au lieu d’utiliser simplement le navigateur.

Une fois configuré, toute connexion à l’internet et aux services web distants utilisera le serveur VPN. Les paramètres utilisés pour se connecter au serveur VPN dépendent du service choisi. Pour configurer un VPN dans Windows, procédez comme suit.

Tapez “VPN” dans la barre de recherche et la fenêtre des paramètres VPN s’ouvre.

 

comment installer un VPN : étape 1

 

Cliquez sur l’option “Ajouter une connexion VPN” pour ouvrir une fenêtre qui affiche les informations requises pour se connecter à un VPN.

Les informations que vous saisissez dans cette fenêtre dépendent de votre fournisseur de services.

Toutes les informations vous sont fournies lors de la création de votre compte. Si votre fournisseur vous a envoyé un fichier d’installation, utilisez-le pour configurer le service plutôt que de configurer et d’installer manuellement les protocoles.

 

comment installer un VPN : étape 2

Alternatives aux VPN pour les business

Si les VPN sont bénéfiques pour les utilisateurs individuels, ils ne sont pas toujours la meilleure option pour les business. Ils ajoutent une couche de risque et doivent être surveillés pour détecter toute activité suspecte. C’est un risque supplémentaire qui rompt le modèle “sans privilège” utilisé dans les systèmes sécurisés.

Au lieu de travailler avec un VPN, les business peuvent choisir de mettre en œuvre ce qui suit :

  • Une gestion de l’identification et de l’accès (Identity and Access Management, ou IAM). Un fournisseur IAM incorpore les informations d’identification du réseau aux serveurs distants et fait de la connexion sécurisée une partie de l’environnement du business. Par exemple, Amazon Web Services dispose d’un service IAM qui peut être utilisé pour se connecter à ses serveurs distants.
  • Gestion des accès privilégiés (PAM). En mettant en œuvre la PAM, les business peuvent créer des identifiants de haut niveau qui nécessitent une sécurité accrue. Les stratégies d’identification comprennent la rotation fréquente des clés, les mots de passe à 12 caractères, l’obscurcissement des systèmes et l’amélioration des contrôles d’accès aux données.
  • Gestion des accès privilégiés des fournisseurs (VPAM). Au lieu de donner aux fournisseurs et aux sous-traitants un accès direct aux serveurs, un système de gestion des accès privilégiés des fournisseurs sépare les employés des autres informations d’identification. En séparant ces identifiants, les business peuvent surveiller de plus près l’activité des fournisseurs et des sous-traitants tiers qui risquent de ne pas sécuriser les identifiants aussi rigoureusement qu’ils le devraient.

Alternatives aux VPN pour les grandes entreprises

Les VPN ont également une utilité limitée pour les grandes entreprises. L’infrastructure VPN ne prend pas en charge un modèle de cybersécurité à confiance zéro, ce qui est essentiel pour les organisations qui s’appuient sur des applications cloud et des travailleurs à distance.

Aujourd’hui, l’accès à des applications et à des données fiables hébergées dans le cloud est essentiel pour la productivité. L’accès au réseau de confiance zéro (ZTNA) fonctionne comme un courtier de confiance qui assure la médiation de la connectivité entre les utilisateurs et les applications. Le ZTNA isole les ressources de l’internet et les protège des menaces extérieures.

Au lieu d’un VPN, les entreprises devraient envisager un périmètre défini par logiciel (SDP). Plutôt que de se concentrer sur la sécurisation du réseau, le SDP sécurise les utilisateurs, les applications et les connexions entre eux :

  • En accordant l’accès qu’après authentification de l’utilisateur et de l’appareil.
  • Attribuant à chaque appareil un identifiant unique pour des autorisations granulaires d’accès aux données.

Comme SDP exige des autorisations d’accès granulaires et l’identification des appareils, il génère des pistes d’audit détaillées qui sont utiles pour la réponse aux incidents et l’analyse.

Prêt à essayer Proofpoint ?

Commencez par un essai gratuit de Proofpoint.