VPN

La connexion à l’internet et l’interconnexion croissante des réseaux informatiques exposent les entreprises à des menaces constantes de pertes de leurs données informatiques. Aujourd’hui, pour que chaque infrastructure informatique résiste aux attaques et aux menaces, il faut déployer des mécanismes de protection et de défense robuste sur le réseau. L’un de ces mécanismes est le VPN (Virtual Private Network). Découvrez ici comment ce mécanisme fonctionne, les diverses configurations possibles et les protocoles qu’il utilise. Bonne lecture.

A quoi ça sert un VPN (Virtual Private Network) ?

Les VPN (Virtual Private Network en français, Réseaux Virtuels Privés) sont des tunnels construits sur un réseau de télécommunication public et destinés à isoler et sécuriser, par cryptage de données, les échanges de paquets de données entre ordinateurs distants.

Au même titre que les Firewall, ils s’adressent à tous les utilisateurs d’internet et permettent de :

  • Utiliser internet en tout anonymat ;
  • Changer l’adresse IP des ordinateurs d’un réseau local ;
  • Cacher la localisation géographique des machines connectées ;
  • Effectuer des transactions bancaires sans que les coordonnées bancaires ne puissent être interceptées par des cybercriminels ;
  • Cacher les points d’accès au réseau.

En tant que tel, l’installation d’un VPN lors du déploiement et sauvegarde des infrastructures, par exemple, est cruciale pour assurer que vos réseaux sont étanches lors du développement de vos applications.

En fait, déploiement et sauvegarde impliquent généralement des échanges de très larges quantités de données entre machines et serveurs. Or, sans tunnels sécurisés, ces données peuvent être interceptées par un cybercriminel qui pourra donc contrôler le système à distance, détruire des fichiers, voler des données, etc. La conséquence directe en est que les serveurs ne répondront plus et les clients iront vers les concurrents.

C’est donc à dire que la haute disponibilité d’un système informatique est davantage garantie que le tunnel sécurisé par lequel transitent les télécommunications est puissant et inviolable.

D’ailleurs, si vous développez vos applications dans un conteneur Docker, nous vous recommandons d’installer un logiciel comme OpenVPN sur votre serveur de toute urgence. Des tutoriels sur internet vous aideront à configurer le logiciel avec Docker.

Mais avant, voyons de quelles options de configurations vous disposez.

Quelles sont les configurations de VPN possibles ?

On distingue trois principales configurations possibles.

  • La première, le Site-to-Site, permet de créer un tunnel sécurisé pour relier plusieurs infrastructures informatiques communiquant sur un réseau public. Il est souvent utilisé par les entreprises pour sécuriser les communications entre leurs agences ;
  • L’End-to-Site est une configuration VPN qui est utilisée pour le travail à distance. Il permet d’accéder en toute sécurité à l’infrastructure informatique d’une entreprise à partir d’un ordinateur ou d’un mobile depuis la maison par exemple ;
  • L’End-to-End, quant à lui, permet par exemple aux employés d’une entreprise d’accéder à leur ordinateur de bureau à partir d’un autre appareil. Ici, toutefois, le mode de transport peut être soit le réseau local de l’entreprise, soit internet.

Quelques protocoles utilisés pour mettre en place un VPN

Selon les besoins, on peut utiliser divers protocoles de VPN. Entre autres, on distingue :

  • L’Internet Protocol Security (IPSec): il sécurise les communications entre les machines de votre infrastructure et les réseaux IPv6 et IPv4 peu fiables ;
  • Le Layer 2 Tunneling Protocol sur IPSec (L2TP/IPSec): il crée un tunnel de haute sécurité par la combinaison de la compatibilité du L2TP avec une pluralité de paquets de protocole à la capacité de l’IPSec à effectuer des ponts avec des ensembles IP ;
  • Le Secure Socket Layer (SSL) et le Transport Layer Security (TLS) : conçus pour le protocole http, ils permettent de crypter les transactions bancaires en ligne lors de la connexion à un serveur depuis un navigateur.

Cela dit, il faut noter qu’il est possible, selon le fournisseur, de passer d’un protocole à un autre, si le besoin se fait sentir.