VPN d’entreprise : dĂ©finition, cas d’usage et limites

Qu’est-ce qu’un rĂ©seau privĂ© virtuel (VPN) ?

Un rĂ©seau privĂ© virtuel (VPN) permet Ă  vos utilisateurs de se connecter en toute sĂ©curitĂ© Ă  un autre rĂ©seau via Internet, en chiffrant la connexion depuis leur machine. En plus de renforcer la sĂ©curitĂ© en ligne, le VPN garantit la confidentialitĂ© et l’anonymat.

Partout dans le monde, les pouvoirs publics, organisations et entreprises de toutes tailles utilisent des VPN pour sécuriser les connexions distantes à Internet et se prémunir des interceptions de données. Les particuliers aussi y ont recours pour masquer leur lieu de connexion, chiffrer des données en toute sécurité et naviguer sur Internet de maniÚre anonyme.

DĂ©finition d’un VPN d’entreprise

Comme le nom le laisse entendre, un VPN d’entreprise dĂ©signe une connexion VPN utilisĂ©e par les professionnels pour sĂ©curiser les connexions de leurs Ă©quipes hybrides et de leurs sites distants aux applications, donnĂ©es, outils et ressources essentiels Ă  leurs activitĂ©s.

Nombre de structures s’appuient sur un modĂšle classique de sĂ©curitĂ© du pĂ©rimĂštre pour protĂ©ger leur rĂ©seau d’entreprise. L’avantage d’un VPN d’entreprise, c’est qu’il amĂ©liore ces pratiques traditionnelles en offrant aux tĂ©lĂ©travailleurs et aux salariĂ©s des sites distants un rĂ©seau virtuel pour accĂ©der Ă  leur rĂ©seau d’entreprise via une connexion Internet publique ou privĂ©e, et ce, en tout lieu.

La sĂ©curitĂ© du pĂ©rimĂštre permet Ă  la fonction IT de construire ses propres rĂ©seaux de sĂ©curitĂ© au sein des sites et des structures physiques de l’organisation. RĂ©sultat : le pĂ©rimĂštre de protection englobe tout le parc immobilier d’entreprise. Cet alignement des structures physiques et du rĂ©seau IT a longtemps permis aux professionnels de la sĂ©curitĂ© rĂ©seau de simplifier la visibilitĂ© et la gestion des accĂšs rĂ©seau.

Ainsi, les salariĂ©s du siĂšge n’ont qu’à se connecter directement au rĂ©seau d’entreprise circonscrit par le pĂ©rimĂštre, sans devoir passer par un VPN d’entreprise. Toutefois, ceux qui pour diffĂ©rentes raisons (tĂ©lĂ©travail, dĂ©placement, employĂ©s de sites distants) travaillent en dehors de ce pĂ©rimĂštre ont besoin d’un VPN pour se connecter au rĂ©seau en toute sĂ©curitĂ©.

Traditionnellement, les entreprises utilisent deux types de connexion VPN pour sĂ©curiser leurs collaborateurs travaillant en dehors du siĂšge : un VPN d’accĂšs Ă  distance pour les Ă©quipes hybrides, et un VPN site Ă  site pour les employĂ©s de sites distants.

Un VPN d’accĂšs Ă  distance est une connexion temporaire entre les utilisateurs et le siĂšge de l’entreprise, gĂ©nĂ©ralement pour accĂ©der aux applications du data center. Cette connexion peut reposer sur un rĂ©seau IPsec, mais le protocole SSL est Ă©galement couramment utilisĂ© pour Ă©tablir une connexion entre le terminal d’un utilisateur et une passerelle VPN.

Un VPN site à site est une connexion permanente faisant office de liaison chiffrée entre deux sites. Cette connexion est généralement configurée sous forme de réseau IPsec entre les équipements réseau.

VPN d’accùs à distance

Un VPN d’accĂšs Ă  distance offre aux collaborateurs en distanciel un accĂšs sĂ©curisĂ© Ă  l’infrastructure rĂ©seau de leur entreprise. Il chiffre Ă©galement l’intĂ©gralitĂ© du trafic qu’ils envoient ou reçoivent. L’objectif : sĂ©curiser leur accĂšs et l’utilisation des applications, donnĂ©es, ressources et outils hĂ©bergĂ©s au siĂšge et dans le data center de l’entreprise.

Pour garantir cet accĂšs sĂ©curisĂ©, le VPN d’accĂšs Ă  distance crĂ©e un tunnel « virtuellement privĂ© » entre le rĂ©seau de l’entreprise et l’utilisateur distant, mĂȘme quand ce dernier se connecte au rĂ©seau via l’Internet public. Comment ? En chiffrant le trafic rĂ©seau pour rendre les communications inintelligibles en cas d’écoute. Pour les entreprises, le chiffrement des accĂšs distants rĂ©duit ainsi le risque d’altĂ©ration ou d’interception des donnĂ©es lorsqu’elles transitent entre le rĂ©seau d’entreprise et les utilisateurs, en dehors du pĂ©rimĂštre sĂ©curisĂ©.

MalgrĂ© ces avantages Ă©vidents, le VPN d’accĂšs Ă  distance a aussi ses limites. Face Ă  l’explosion du nombre de tĂ©lĂ©travailleurs et d’applications cloud, les entreprises constatent que les accĂšs distants par VPN ne sont ni sĂ©curisĂ©s ni optimisĂ©s pour le cloud.

CĂŽtĂ© dĂ©ploiement, un VPN s’appuie sur une structure « hub-and-spoke », ou architecture en Ă©toile, qui consiste Ă  connecter les utilisateurs via des tunnels d’une longueur proportionnelle Ă  la distance les sĂ©parant du data center. Certes, les problĂšmes de performances et de latence s’accentuent avec la distance. Mais il s’agit lĂ  de l’architecture optimale pour les applications hĂ©bergĂ©es en data center, car l’objectif est ici d’atteindre le « hub » (centre). Pour pallier les problĂšmes rĂ©seau liĂ©s aux accĂšs distants par VPN, les Ă©quipes IT doivent souvent faire des compromis qui peuvent avoir des consĂ©quences sur la sĂ©curitĂ© de l’entreprise.

Or, les entreprises adeptes du tĂ©lĂ©travail doivent pouvoir offrir Ă  leurs collaborateurs une architecture et des solutions de sĂ©curitĂ© rĂ©seau efficaces pour optimiser l’accĂšs Ă  Internet, au data center, mais aussi aux applications situĂ©es dans des clouds privĂ©s, publics et hybrides.

VPN site Ă  site

Contrairement au VPN d’accĂšs Ă  distance qui connecte des appareils ou des utilisateurs individuels au rĂ©seau d’entreprise, un VPN site Ă  site est une connexion entre deux ou plusieurs rĂ©seaux, tels que le rĂ©seau du siĂšge et le rĂ©seau d’une filiale. Nombre de structures optent pour ce type de VPN qui leur permet d’utiliser une connexion Internet pour le trafic privĂ© plutĂŽt que des circuits MPLS (Multiprotocol Label Switching) privĂ©s.

Les VPN site Ă  site sont trĂšs rĂ©pandus dans les entreprises qui opĂšrent sur de multiples sites exigeant un accĂšs continu au rĂ©seau du siĂšge. GrĂące Ă  un VPN site Ă  site, une entreprise peut connecter en toute sĂ©curitĂ© son rĂ©seau central Ă  celui de ses sites distants pour communiquer et partager des ressources, crĂ©ant ainsi un seul et mĂȘme rĂ©seau.

Un VPN site Ă  site est un type de VPN d’entreprise qui permet de connecter le rĂ©seau d’un site distant au rĂ©seau du siĂšge.

VPN d’entreprise vs VPN personnel

La principale diffĂ©rence entre un VPN d’entreprise et un VPN personnel rĂ©side dans le type de rĂ©seau – professionnel ou personnel – auquel se connectent les utilisateurs. Si les collaborateurs veulent accĂ©der aux applications, ressources ou donnĂ©es d’entreprise, ils doivent passer par un VPN gĂ©rĂ© par leur employeur, et ce gĂ©nĂ©ralement depuis un ordinateur portable, smartphone ou appareil fourni et gĂ©rĂ© par leur entreprise. Il leur est Ă©galement possible de se connecter au rĂ©seau d’entreprise depuis leurs propres ordinateurs, tĂ©lĂ©phones ou tablettes tant que ces appareils sont Ă©quipĂ©s d’un agent VPN.

Quant aux particuliers, le recours Ă  un VPN personnel leur permet d’accĂ©der incognito Ă  des applications, ressources ou donnĂ©es en fonction de leurs intĂ©rĂȘts ou besoins. Bien souvent, il s’agit de prĂ©server la confidentialitĂ© de leur navigation en ligne quand ils utilisent une connexion Wi-Fi publique ou un fournisseur d’accĂšs Ă  Internet (FAI). Les VPN personnels servent Ă©galement Ă  contourner les restrictions gĂ©ographiques et Ă  accĂ©der Ă  des sites web ou contenus susceptibles d’ĂȘtre bloquĂ©s sur l’Internet public d’un pays ou d’une rĂ©gion. PrĂšs d’un quart des internautes passent par un VPN personnel, mais ce dernier reste moins utilisĂ© que les VPN d’entreprise.

Limites des VPN d’entreprise

MalgrĂ© leur succĂšs, les VPN d’entreprise (tous types confondus) prĂ©sentent des lacunes sur le plan de la sĂ©curitĂ©. En cause : l’incapacitĂ© du modĂšle de sĂ©curitĂ© du pĂ©rimĂštre Ă  assurer une protection complĂšte.

En effet, ces techniques s’avĂšrent laborieuses et insuffisantes. Elles nĂ©cessitent l’ajout d’outils de cybersĂ©curitĂ© supplĂ©mentaires pour rĂ©pondre Ă  deux problĂ©matiques de taille : d’une part, le nombre croissant de tĂ©lĂ©travailleurs, et d’autre part, la gĂ©nĂ©ralisation des infrastructures et applications cloud, y compris de cybersĂ©curitĂ©. Les organisations doivent chercher un autre moyen de garantir la sĂ©curitĂ© des appareils et des donnĂ©es en dehors de leur pĂ©rimĂštre d’entreprise.

Vitesse du VPN

La vitesse du VPN est limitĂ©e Ă  la rapiditĂ© de la connexion Internet entre un appareil et le rĂ©seau d’entreprise.

DeuxiĂšme facteur dĂ©terminant : la technologie VPN elle-mĂȘme. Les constructeurs de solutions VPN tendent Ă  privilĂ©gier la sĂ©curitĂ© des donnĂ©es et la confidentialitĂ©. La vitesse du VPN dĂ©pend alors des mĂ©canismes de chiffrement et d’authentification du trafic VPN choisi. Par exemple, si ces derniers augmentent la taille des donnĂ©es, multiplient les points de contrĂŽle ou redirigent le trafic lors de son passage dans le tunnel VPN, alors la vitesse diminuera.

Le volume de donnĂ©es transfĂ©rĂ©es Ă  chaque connexion VPN constitue le troisiĂšme facteur impactant la vitesse du VPN. Ainsi, un appel vidĂ©o (qui nĂ©cessite un Ă©change constant de donnĂ©es) a plus de chance de ralentir le VPN qu’une autre activitĂ© moins gourmande en data, comme l’accĂšs et la sauvegarde d’un fichier texte sur le serveur d’entreprise.

Sécurité VPN

La sĂ©curitĂ© VPN permet aux utilisateurs de VPN d’entreprise d’assurer la protection et la confidentialitĂ© de leurs donnĂ©es quand ils se connectent Ă  Internet. Comme indiquĂ© plus haut, il existe deux options possibles : le VPN d’accĂšs Ă  distance pour protĂ©ger les collaborateurs en distanciel, et le VPN site Ă  site pour les sites distants.

Autres solutions pour la sĂ©curitĂ© des rĂ©seaux d’entreprise

Les organisations ont aujourd’hui accĂšs Ă  des solutions de sĂ©curitĂ© rĂ©seau beaucoup plus efficaces que les VPN d’accĂšs Ă  distance pour connecter leurs tĂ©lĂ©travailleurs au rĂ©seau d’entreprise. CĂŽtĂ© sites distants, les solutions SD-WAN s’imposent comme une alternative de choix pour remplacer les VPN site Ă  site. Augmentation des performances, baisse du TCO, ensemble complet de services rĂ©seau et sĂ©curitĂ© en mode cloud
 le SD-WAN de nouvelle gĂ©nĂ©ration agit sur tous les fronts.

Sécurité des réseaux cloud

Face Ă  l’essor du travail hybride et des applications cloud, les VPN doivent laisser la place Ă  une sĂ©curitĂ© des rĂ©seaux en mode cloud. Avec une architecture SASE (Secure Access Service Edge), les entreprises bĂ©nĂ©ficient de services rĂ©seau et de sĂ©curitĂ© depuis une solution cloud unifiĂ©e pour impulser l’adoption des technologies cloud et mobiles en toute sĂ©rĂ©nitĂ©.

Le modÚle SASE se fonde sur un cadre commun pour aider les entreprises à non seulement sécuriser leurs réseaux dans le cloud, mais aussi à simplifier leur gestion, améliorer leur visibilité et optimiser la protection pour tous les utilisateurs, appareils et applications, en tout lieu et à tout moment.