Avez-vous un compte?

  •   Contenu personnalisé
  •   Vos produits et votre soutien technique

Vous voulez un compte?

Créer un compte

Configuration d’un VPN

Un réseau privé virtuel (Virtual Private Network, ou VPN) permet de mieux sécuriser votre entreprise et de protéger les données essentielles des regards indiscrets. Grâce au VPN, les utilisateurs peuvent accéder, envoyer et recevoir des données sur un réseau privé utilisant l’infrastructure d’un réseau public comme Internet.

Questions-réponses clés

Comment fonctionne un VPN?

Un VPN crée un tunnel sur lequel vous pouvez envoyer des données en toute sécurité à l’aide d’outils de chiffrement et d’authentification. Les entreprises utilisent souvent des connexions VPN comme elles constituent une solution sécurisée permettant aux employés d’accéder aux réseaux d’entreprise privés, même en étant à distance.

Le VPN permet aux appareils distants, comme les ordinateurs portables, de fonctionner comme s’ils figuraient dans le même réseau local. De nombreux routeurs VPN peuvent prendre en charge simultanément des douzaines de tunnels, à l’aide d’outils de configuration simplifiés. Cela garantit un accès aux données de l’entreprise à tous les utilisateurs, peu importe où ils se trouvent.

Protéger votre VPN à l’aide d’une authentification multifacteur (MFA)

Pourquoi une entreprise a-t-elle besoin d’un VPN?

Un VPN simplifié protège les entreprises, les utilisateurs et leurs données confidentielles. Voici d’autres avantages potentiels qu’offre un VPN à votre entreprise :

La commodité

Les VPN constituent une solution pratique permettant aux employés, notamment les utilisateurs à distance, d’accéder facilement au réseau de votre entreprise, sans nécessiter une présence physique, tout en préservant la sécurité des réseaux privés et des ressources de l’entreprise.

Une meilleure sécurité

La communication avec une connexion VPN fournit un meilleur niveau de sécurité par rapport aux autres méthodes de communication à distance grâce à la restriction de l’accès des personnes non autorisées aux réseaux privés. L’emplacement géographique réel des utilisateurs est protégé et masqué sur les réseaux publics ou partagés, à l’exemple d’Internet.

Une administration simplifiée

Il est plus simple d’ajouter de nouveaux utilisateurs ou groupes d’utilisateurs aux réseaux à l’aide d’outils logiciels VPN souples. Cela est idéal pour les entreprises dont l’évolutivité dépasse les budgets, dans la mesure où les empreintes des réseaux peuvent souvent être étendues sans ajouter de nouveaux composants ni définir de configurations réseau complexes.

Y a-t-il des inconvénients quant à l’utilisation des VPN?

L’efficacité d’un VPN dépend des autres pièces de votre infrastructure réseau. Voici les facteurs pouvant entraîner des problèmes de performances du VPN :

Risques de sécurité de la configuration

La conception et la mise en œuvre d’un VPN peuvent être complexes. Si vous doutez de sa sécurité opérationnelle, envisagez de recourir à un professionnel compétent en matière de sécurité de réseau pour vérifier que la sécurité du VPN n’a pas été compromise.

Fiabilité

Comme les connexions VPN fonctionnent via Internet, vous devez choisir un fournisseur de services Internet (FSI) garantissant un excellent service avec un temps d’arrêt minimal, voire nul.

Évolutivité

Des problèmes techniques d’incompatibilité peuvent survenir en cas de nécessité d’ajout d’une nouvelle infrastructure ou de création de configurations, en particulier pour l’ajout de nouveaux produits de différents fournisseurs.

Faibles vitesses de connexion

Si vous utilisez un client VPN offrant un service VPN gratuit, la vitesse de connexion peut être lente, comme ces fournisseurs ne fournissent souvent pas de connexion haut débit. Prenez en compte si la vitesse est adaptée aux besoins de votre entreprise.

Devriez-vous créer votre propre VPN ou en acheter un?

Au lieu d’en créer un par vous-même, vous pouvez acheter une solution VPN préconçue. Lors de l’achat de solutions VPN, renseignez-vous sur la facilité de configuration.

Étapes pour configurer un VPN

6 étapes pour configurer un VPN

Étape 1 : regroupement des composants clés du VPN

Pour commencer, vous avez besoin d’un client VPN, d’un serveur VPN et d’un routeur VPN. Le client téléchargeable vous permet de vous connecter aux serveurs du monde entier et permet à vos employés d’accéder à votre réseau pour petite entreprise, où qu’ils soient. Le client est compatible avec les appareils comme les téléphones intelligents et les ordinateurs portables, même si les utilisateurs utilisent des réseaux Wi-Fi publics.

Un routeur VPN est nécessaire pour sécuriser et chiffrer tout le trafic réseau. De nombreux routeurs incluent des clients VPN intégrés.

Étape 2 : appareils de préparation

Les clients VPN peuvent occasionnellement être incompatibles avec d’autres clients ou ne pas fonctionner normalement. Il est recommandé de préparer le système réseau avant de configurer le VPN pour éviter tout problème subséquent.

La première étape consiste à désinstaller les logiciels de clients VPN existants inutiles. En théorie, les clients VPN doivent être compatibles, mais les clients de fournisseurs concurrents peuvent créer des problèmes, il est donc recommandé de les supprimer.

Il faudrait également en profiter pour prendre en compte la configuration réseau. Si vous envisagez d’installer un VPN pour des utilisateurs avec des modes de connexion divers (Wi-Fi, modems 4G et connexions filaires), vous devez passer plus de temps dans la configuration du client VPN. La simplification du réseau en débranchant les appareils inutilisés pourrait faciliter les choses.

Étape 3 : téléchargement et installation des clients VPN

La meilleure façon de rendre un VPN opérationnel consiste à installer les clients de votre fournisseur VPN. Cependant, ces derniers peuvent ne pas fournir de logiciels pour certaines des plateformes dont vous avez besoin, notamment Windows, iOS et Android. Même dans ce cas, il est préférable d’installer leur produit en premier lieu, puis de confirmer que votre compte VPN fonctionne correctement.

Consultez la page de téléchargements du site Web du fournisseur VPN. Vous devez également télécharger les applications pour les appareils mobiles qu’utilisent vos utilisateurs.

Si le client initial installé fonctionne directement, vous pouvez demander des clients destinés aux autres plateformes à votre fournisseur VPN. Si la connexion est impossible, vous pouvez en aviser l’équipe de soutien du fournisseur VPN.

Étape 4 : recherche d’un tutoriel de configuration

Si le client initial installé fonctionne directement, vous pouvez demander des clients destinés aux autres plateformes à votre fournisseur VPN. Vous y trouverez sans doute la documentation nécessaire. Dans le cas contraire, recherchez des guides de configuration d’autres fournisseurs utilisant les mêmes appareils.

Par exemple, si votre entreprise utilise des Chromebook, vous pouvez rechercher des tutoriels réservés à ces appareils.

Étape 5 : connexion au VPN

Après avoir installé les applications du client VPN, il est temps d’entrer les informations de connexion. En général, le nom d’utilisateur et le mot de passe sont identiques aux identifiants utilisés lors de l’abonnement au fournisseur VPN, même si certaines entreprises vous demandent de créer un identifiant distinct pour le client VPN proprement dit.

Après la connexion, l’application VPN se connecte en général au serveur le plus proche de votre emplacement actuel.

Étape 6 : sélection des protocoles VPN

Les protocoles VPN décident du mode de routage des données entre votre ordinateur et le serveur VPN. Certains protocoles permettent d’améliorer la vitesse, tandis que d’autres améliorent la confidentialité des données et la sécurité.

OpenVPN

Il s’agit d’un protocole de source libre, c’est-à-dire dont le code est affiché. OpenVPN constitue également une norme de plus en plus utilisée dans l’industrie.

L2TP/IPSec

Le protocole de tunnellisation pour la couche 2 est également répandu. Il inclut des protections de sécurité fiables et est souvent groupé au protocole IPSec, qui permet d’authentifier et de chiffrer des paquets de données envoyés par VPN.

SSTP

Le protocole de tunnellisation SSL est entièrement intégré au système d’exploitation Microsoft.

PPTP

Le protocole de tunnellisation point à point figure parmi les plus anciens protocoles VPN. Mais il est de moins en moins utilisé, vu la disponibilité de protocoles plus rapides et plus sécurisés.

Étape 7 : dépannage

En général, le client du fournisseur VPN doit être directement opérationnel. Mais si ce n’est pas le cas, essayez les étapes suivantes :

  • Éteignez et redémarrez le client ou redémarrez votre appareil.
  • Si un autre logiciel VPN est actif, vérifiez que vous êtes déconnecté, puis désactivez-le.

Les clients VPN nécessitent des pilotes logiciels adaptés pour fonctionner normalement. Dans certains cas, vous pouvez cliquer sur le paramètre « réparer » pour recharger les pilotes. Vérifiez la page des paramètres pour voir si cette fonctionnalité est accessible.

En cas de problème de connexion, vérifiez à nouveau vos informations d’authentification de connexion. Certains clients VPN génèrent leurs propres identifiants, d’autres vous laissent les définir.

Vérifiez que vous utilisez le bon identifiant et, au besoin, consultez les courriels de bienvenue ou les guides de démarrage rapide que vous avez reçus du fournisseur.

Vous pouvez également essayer de changer de serveurs. Essayez de vous connecter à un autre serveur à proximité de votre emplacement physique.

Alternative : essayez de vous connecter avec des protocoles différents, si le client VPN vous autorise à les changer. Par exemple, vous pouvez utiliser OpenVPN via TCP, puis passer à L2TP et PPTP.

Si les problèmes persistent, d’autres programmes logiciels peuvent en être la cause. Les pare-feu ou les logiciels de sécurité peuvent parfois perturber les connexions VPN. Vous pouvez temporairement désactiver les logiciels susceptibles d’être à l’origine du problème, en veillant toutefois à les réactiver après votre connexion pour éviter que les systèmes professionnels essentiels ne soient vulnérables aux attaques.

Étape 8 : ajustement de la connexion

Après avoir terminé les principes de base, il est temps de passer aux améliorations. Veillez à ce que les paramètres appliqués au VPN soient adaptés aux besoins de votre entreprise.

Par exemple, définissez si vous souhaitez activer le VPN immédiatement après le démarrage des appareils. Cela peut être recommandé si vous souhaitez bénéficier d’une protection continue grâce au VPN, par exemple, si la majorité des utilisateurs travaillent à distance. Mais, si vous pensez n’avoir besoin du VPN qu’occasionnellement, vous pouvez paramétrer son activation au besoin afin de libérer les ressources réseau pour d’autres utilisations.

Une autre option d’ajustement consiste à sélectionner des serveurs courants comme paramètres par défaut ou « préférés ». Cela peut vous faire gagner un peu de temps puisque vous et les autres employés n’aurez plus à rechercher vos serveurs préférés à chaque connexion.

Vous devriez également activer le « commutateur d’arrêt » s’il est offert par votre fournisseur VPN. Le commutateur d’arrêt est conçu pour empêcher un appareil d’envoyer ou de recevoir des données lorsque le VPN est déconnecté.

Vous voulez en savoir plus?

Sécurité

Nos ressources sont à votre disposition pour vous aider à comprendre l'offre en matière de sécurité et à choisir les technologies qui vous aideront à protéger votre entreprise.

Mise en réseau

Découvrez comment prendre les bonnes décisions en matière de conception et d'entretien de votre réseau afin d’aider votre entreprise à se développer.

Collaboration

Ces outils et ces articles vous permettront de prendre des décisions importantes en matière de communication pour aider votre entreprise à évoluer et à rester connectée.

Outils et conseils

Découvrez des guides, des listes de contrôle et d’autres conseils pour vous aider à répondre à ces besoins et à aider votre entreprise à évoluer et à prospérer.