Vous avez un compte ?

  •   Contenu personnalisé
  •   Vos produits et votre assistance

Besoin d'un compte ?

Créer un compte

Participez à la conférence Cisco Secure Insights le 7 juillet pour écouter les experts en cybersécurité parler des problèmes majeurs actuels.

Un événement à ne pas manquer

Comment fonctionne un VPN ?

Un réseau privé virtuel (VPN) étend le réseau d'une entreprise en assurant un accès distant sécurisé via des connexions chiffrées sur Internet. Le trafic du VPN reste donc privé lorsqu'il transite entre des périphériques et le réseau. Lorsqu'un utilisateur du VPN surfe sur Internet, son périphérique contacte les sites web par l'intermédiaire d'une connexion VPN chiffrée.

Questions/réponses essentielles

Pourquoi les entreprises utilisent-elles des VPN ?

Les VPN connectent des utilisateurs distants au réseau de l'entreprise en toute sécurité et à moindre coût, tout en améliorant le débit. Grâce aux VPN, les entreprises peuvent utiliser un accès Internet tiers haut débit à la place d'un WAN dédié onéreux ou de liaisons longue distance par accès commuté.

Qu'est-ce qu'un accès à distance sécurisé ?

L'accès à distance sécurisé offre un moyen sûr de connecter à distance les utilisateurs et les périphériques à un réseau d'entreprise. Il englobe la technologie VPN, qui authentifie les utilisateurs ou les terminaux en vérifiant que certaines conditions sont réunies (connu sous le nom de « posture ») avant d'autoriser une connexion distante au réseau.

Qu'est-ce qu'un « tunnel » VPN ?

Un « tunnel » est la connexion chiffrée établie par un VPN pour que le trafic sur le réseau virtuel transite en toute sécurité sur Internet. Le trafic VPN à partir d'un périphérique tel qu'un ordinateur ou un smartphone est chiffré lorsqu'il transite par ce tunnel.

Essayer gratuitement AMP pour Endpoints

Autres thèmes susceptibles de vous intéresser :

Types de VPN chiffrés

VPN d'accès à distance : de l'ordinateur au réseau

Un VPN d'accès à distance permet à un périphérique distant, également connu sous le nom de « terminal » ou d'hôte, d'accéder à presque toutes les applications de données, voix ou vidéo. La technologie Advanced VPN permet de réaliser des contrôles de sécurité sur les terminaux pour vérifier qu'ils affichent une certaine posture avant de les autoriser à se connecter au réseau.

VPN SSL et IPsec

Les VPN SSL (Secure Sockets Layer) et IPsec (IP Security) sont des tunnels et des technologies d'authentification. Les entreprises utilisent le VPN SSL, IPsec ou les deux pour déployer un VPN d'accès distant en fonction des exigences du déploiement. Les VPN SSL et IPsec protègent les données qui transitent via le VPN contre les accès non autorisés.

Pour en savoir plus sur ce type de technologie VPN, consultez les sections dédiées aux principaux bénéfices et aux risques généraux du VPN SSL sur cette page. Pour découvrir comment utiliser ce type de technologie VPN, consultez la section relative aux types de topologies VPN sur cette page.

VPN IPsec site à site : réseau à réseau

Un VPN IPsec site à site permet aux entreprises d'accéder à leurs ressources réseau depuis les succursales, les bureaux à domicile et les sites des partenaires. Ce type de VPN s'avère utile quand la distance empêche catégoriquement d'établir des connexions directes entre ces sites. Pour établir et gérer des connexions VPN site à site, vous avez besoin de matériel dédié.

Les principaux bénéfices d'un VPN SSL

Il est intégré dans les navigateurs modernes

Le VPN SSL est déjà intégré dans les navigateurs modernes, ce qui permet aux utilisateurs disposant d'une connexion Internet de lancer un navigateur pour établir une connexion au VPN d'accès distant. Le VPN SSL optimise la productivité des collaborateurs, mais réduit également les coûts liés à l'assistance et au logiciel du client VPN.

La plupart des utilisateurs n'ont pas besoin d'installer un logiciel client

Le VPN SSL s'appuie sur le protocole SSL et son successeur, Transport Layer Security (TLS), pour assurer une connexion sécurisée entre les utilisateurs distants et les ressources du réseau interne. La plupart des navigateurs prennent désormais en charge les protocoles SSL/TLS, c'est pourquoi les utilisateurs n'ont généralement pas besoin d'installer de logiciel client pour utiliser un VPN SSL. Cette approche lui vaut son nom de « VPN sans client » ou « VPN web ».

Il offre une certaine flexibilité aux utilisateurs

Le VPN SSL est également facile à utiliser. Les fournisseurs de VPN IPsec peuvent imposer des exigences différentes en matière d'implémentation et de configuration. Cependant, le VPN SSL ne requiert qu'un navigateur moderne. Les utilisateurs peuvent même choisir leurs navigateurs favoris sans être limités par le système d'exploitation.

Les risques généraux d'un VPN SSL

Des risques liés aux informations d'identification des utilisateurs

La sécurité du VPN n'est forte que si les méthodes utilisées pour authentifier les utilisateurs et les périphériques distants le sont aussi. Des méthodes d'authentification simples se révèlent vulnérables face au piratage des mots de passe, ou aux attaques par interception ou ingénierie sociale. L'authentification à deux facteurs est un minimum pour assurer un accès distant sécurisé à un réseau d'entreprise.

La propagation des menaces depuis des ordinateurs distants

L'accès distant est un vecteur majeur de menace pour la sécurité d'un réseau. Un ordinateur distant qui ne respecte pas les conditions de sécurité de l'entreprise peut éventuellement propager une infection comme un ver ou un virus depuis son réseau local jusqu'au réseau interne. Il est essentiel d'être équipé d'un logiciel antivirus à jour sur l'ordinateur distant pour réduire ce risque.

La tunnellisation fractionnée

La tunnellisation fractionnée se produit quand un périphérique à l'extrémité distante d'un tunnel VPN échange simultanément du trafic réseau avec des réseaux privés et publics sans placer au préalable tout le trafic réseau dans le tunnel VPN. Les hackers peuvent dès lors accéder au réseau partagé pour compromettre l'ordinateur distant et s'infiltrer ainsi dans le réseau privé.

Les types de topologies VPN

Les 3 principales topologies VPN

Une topologie VPN détermine les homologues et les réseaux qui font partie du VPN et comment ils se connectent les uns aux autres. Voici une présentation rapide des trois principaux types de topologies :

  • Topologie en étoile
    Dans cette topologie VPN, plusieurs périphériques distants (satellites) communiquent en toute sécurité avec un périphérique central (concentrateur). Un tunnel sécurisé distinct s'étend entre le concentrateur et chaque satellite.
  • Topologie point à point
    Dans cette topologie, vous devez définir deux terminaux en tant que périphériques homologues qui communiqueront directement l'un avec l'autre. Chacun d'eux peut initier la connexion.
  • Topologie à maillage global
    Dans cette topologie, qui fonctionne bien sur des réseaux complexes, chaque périphérique du réseau peut communiquer avec les autres périphériques via un tunnel IPsec unique.

Les topologies prises en charge implicitement

Vous pouvez également combiner les trois topologies VPN principales pour créer des topologies plus complexes :

  • Maillage partiel
    C'est un réseau où certains périphériques sont organisés selon une topologie à maillage global et d'autres périphériques forment une topologie en étoile ou point à point pour se connecter aux terminaux du maillage global.
  • Topologie en étoile hiérarchique
    C'est un réseau de topologies en étoile où un périphérique peut jouer le rôle de concentrateur dans une ou plusieurs topologies et le rôle de satellite dans d'autres topologies. Le trafic est autorisé entre des groupes de satellites et leur concentrateur le plus proche.
  • Topologie en étoile combinée
    C'est une combinaison de deux topologies (topologie en étoile, point à point ou à maillage global) qui se connectent pour former un tunnel point à point.

N'oubliez pas les contraintes des politiques IPsec

Une politique IPsec définit les caractéristiques du VPN site à site, comme les protocoles de sécurité et les algorithmes utilisés pour protéger le trafic dans un tunnel IPsec. Après avoir créé une topologie VPN, l'entreprise configure les politiques IPsec à appliquer à cette topologie en fonction de la technologie IPsec attribuée.

Sachez que vous ne pouvez pas appliquer toutes les politiques IPsec à toutes les topologies VPN. Tout dépend de la technologie IPsec attribuée à la topologie VPN. De même, la technologie IPsec attribuée à un VPN dépend du type de topologie.

Vous voulez en savoir plus ?

Sécurité

Nos ressources sont conçues pour vous aider à identifier les différentes menaces et à choisir des technologies pour la protection de votre entreprise.

Collaboration

Ces outils et ces articles vous aideront à prendre d'importantes décisions en matière de communication pour faire évoluer votre entreprise et renforcer sa connectivité.

Réseau

Découvrez comment prendre les bonnes décisions en matière de conception et de gestion du réseau pour soutenir le développement de votre activité.

Centre de ressources

Tirez parti des tutoriels, des listes de vérification et autres conseils pour satisfaire la demande, et stimuler l'évolutivité et la réussite de votre entreprise.