www.VPN.shopping

Qu'est-ce qu'un VPN ?

Un réseau privé virtuel (VPN) est une technologie de réseau qui crée une connexion réseau sécurisée sur un réseau public tel qu'Internet ou un réseau privé appartenant à un fournisseur de services. Les grandes entreprises, les établissements d'enseignement et les agences gouvernementales utilisent la technologie VPN pour permettre aux utilisateurs distants de se connecter en toute sécurité à un réseau privé.

Un VPN peut connecter plusieurs sites sur une grande distance, tout comme un réseau étendu (WAN). Les VPN sont souvent utilisés pour étendre les intranets dans le monde entier afin de diffuser des informations et des nouvelles à une large base d'utilisateurs. Les établissements d'enseignement utilisent des VPN pour connecter des campus qui peuvent être répartis dans tout le pays ou dans le monde.

Pour accéder au réseau privé, un utilisateur doit s'authentifier à l'aide d'un identifiant unique et d'un mot de passe. Un jeton d'authentification est souvent utilisé pour accéder à un réseau privé via un numéro d'identification personnel (PIN) qu'un utilisateur doit entrer. Le code PIN est un code d'authentification unique qui change selon une fréquence spécifique, généralement toutes les 30 secondes environ.

Protocoles

Il existe un certain nombre de protocoles VPN utilisés qui sécurisent le transport du trafic de données sur une infrastructure de réseau public. Chaque protocole varie légèrement dans la manière dont les données sont sécurisées.

Sécurité IP (IPsec) est utilisé pour sécuriser les communications sur Internet. Le trafic IPSec peut utiliser le mode transport ou la tunnellisation pour chiffrer le trafic de données dans un VPN. La différence entre les deux modes est que le mode de transport chiffre uniquement le message dans le paquet de données (également appelé charge utile) tandis que le tunnel chiffre le paquet de données entier. IPSec est souvent appelé "superposition de sécurité" en raison de son utilisation en tant que couche de sécurité pour d'autres protocoles.

Couche de sockets sécurisée (SSL) et Sécurité de la couche de transport (TLS) utilisent la cryptographie pour sécuriser les communications sur Internet. Les deux protocoles utilisent une méthode d'authentification « prise de contact » qui implique une négociation des paramètres réseau entre les machines client et serveur. Pour initier avec succès une connexion, un processus d'authentification impliquant des certificats est utilisé. Les certificats sont des clés cryptographiques qui sont stockées à la fois sur le serveur et sur le client.

Protocole de tunnellisation point à point (PPTP) est un autre protocole de tunnellisation utilisé pour connecter un client distant à un serveur privé sur Internet. PPTP est l'un des protocoles VPN les plus largement utilisés en raison de sa configuration et de sa maintenance simples et aussi parce qu'il est inclus avec le système d'exploitation Windows.

Protocole de tunnellisation de couche 2 (L2TP) est un protocole utilisé pour tunneliser le trafic de communication de données entre deux sites sur Internet. L2TP est souvent utilisé en tandem avec IPSec (qui agit comme une couche de sécurité) pour sécuriser le transfert de paquets de données L2TP sur Internet. Contrairement à PPTP, une implémentation VPN utilisant L2TP/IPSec nécessite une clé partagée ou l'utilisation de certificats.

La technologie VPN utilise un cryptage sophistiqué pour assurer la sécurité et empêcher toute interception involontaire de données entre des sites privés. Tout le trafic sur un VPN est crypté à l'aide d'algorithmes pour sécuriser l'intégrité et la confidentialité des données. L'architecture VPN est régie par un ensemble strict de règles et de normes pour assurer un canal de communication privé entre les sites. Les administrateurs réseau d'entreprise sont chargés de décider de la portée d'un VPN, de mettre en œuvre et de déployer un VPN et de surveiller en permanence le trafic réseau à travers le pare-feu du réseau. Un VPN exige que les administrateurs soient continuellement conscients de l'architecture globale et de la portée du VPN pour s'assurer que les communications restent privées.

Avantages désavantages

Un VPN est un moyen efficace et peu coûteux de créer un réseau privé. L'utilisation d'Internet comme principal canal de communication entre les sites est une alternative rentable aux lignes privées louées coûteuses. Les coûts pour une entreprise comprennent le matériel et les logiciels d'authentification réseau utilisés pour authentifier les utilisateurs et tout mécanisme supplémentaire tel que des jetons d'authentification ou d'autres dispositifs sécurisés. La facilité, la vitesse et la flexibilité relatives de l'approvisionnement VPN par rapport aux lignes louées font des VPN un choix idéal pour les entreprises qui ont besoin de flexibilité. Par exemple, une entreprise peut ajuster le nombre de sites dans le VPN en fonction de l'évolution des besoins.

L'utilisation du VPN présente plusieurs inconvénients potentiels. L'absence de gestion de la qualité de service (QoS) sur Internet peut entraîner une perte de paquets et d'autres problèmes de performances. Les conditions de réseau défavorables qui se produisent en dehors du réseau privé échappent au contrôle de l'administrateur VPN. Pour cette raison, de nombreuses grandes entreprises paient pour l'utilisation de VPN de confiance qui utilisent un réseau privé pour garantir la qualité de service. L'interopérabilité des fournisseurs est un autre inconvénient potentiel car les technologies VPN d'un fournisseur peuvent ne pas être compatibles avec les technologies VPN d'un autre fournisseur. Aucun de ces inconvénients n'a empêché l'acceptation et le déploiement généralisés de la technologie VPN.

fr_FRFrançais