Zpedia 

/ Qu’est-ce qu’un VPN ?

Qu’est-ce qu’un VPN ?

Un réseau privé virtuel (VPN) est un tunnel chiffré qui permet à un client d’établir une connexion Internet à un serveur sans s’exposer au trafic Internet Grâce à cette connexion VPN, l’adresse IP de l’utilisateur est masquée, ce qui garantit sa confidentialité en ligne lorsqu’il accède à Internet ou aux ressources de l’entreprise, même sur les réseaux Wi-Fi publics ou les points d’accès mobiles et sur les navigateurs publics tels que Chrome ou Firefox.

Historique du VPN

Le protocole PPTP (Point-to-Point Tunneling Protocol), considéré comme l’ancêtre du transfert sécurisé de données sans fil, a été lancé en 1996. Avant le PPTP, l’échange sécurisé d’informations entre deux ordinateurs nécessitait une connexion filaire, ce qui était inefficace et peu pratique à grande échelle en raison de l’infrastructure physique requise. Par conséquent, si la sécurité offerte par un câble n’était pas disponible, toutes les données transférées étaient vulnérables aux attaques ou au vol.

Avec le développement des normes de chiffrement et l’évolution des exigences matérielles sur mesure pour construire un tunnel sans fil sécurisé, le PPTP a finalement évolué pour devenir ce qu’il est aujourd’hui : le serveur VPN. Pouvant être appliqué sans fil, il a permis aux entreprises qui avaient besoin d’un transfert d’informations sans fil sécurisé d’optimiser leurs coûts et leurs délais. De nombreuses entreprises ont ensuite développé leurs propres services VPN physiques et virtuels, notamment Cisco, Intel et Microsoft.

Comment fonctionne un VPN ?

Un VPN fonctionne à partir d’une connexion standard entre l’utilisateur et Internet en créant un tunnel virtuel et chiffré qui relie l’utilisateur à une appliance dans un data center. Ce tunnel protège le trafic en transit et empêche ainsi les acteurs malveillants, qui utilisent des robots d’exploration et déploient des malwares, de voler des informations de l’utilisateur ou de l’entité. AES ou « Advanced Encryption Standard », l’un des algorithmes de chiffrement les plus couramment utilisés pour les VPN, consiste en un chiffrement par bloc symétrique conçu pour protéger les données en transit.

Le plus souvent, seuls les utilisateurs authentifiés peuvent envoyer leur trafic via le tunnel VPN. En fonction du type de VPN ou de son fournisseur, les utilisateurs peuvent être amenés à s’authentifier à nouveau pour que leur trafic continue de transiter par le tunnel et soit à l’abri des acteurs malveillants.

Types de VPN

Les VPN ont pour but de fournir une sécurité pratique qui peut répondre à des besoins ou à des objectifs à plus petite échelle. Voici quelques exemples de VPN :

VPN Cloud : les VPN peuvent être déployés sur des machines virtuelles afin de les rendre compatibles avec le cloud. Cela consiste à ajouter (artificiellement) des fonctionnalités cloud, telles qu’une plus grande évolutivité et une protection des terminaux, aux capacités matérielles d’un VPN. Bien que ces solutions puissent être plus utiles aux grandes entreprises qu’un appareil VPN autonome classique, elles peuvent toutefois manquer de flexibilité pour prendre en charge un personnel distant ou hybride à grande échelle.

VPN personnel/mobile : des sociétés telles que ExpressVPN et NordVPN proposent des applications VPN téléchargeables afin que les utilisateurs puissent sécuriser leurs données sur leurs appareils personnels. Il s’agit d’une bonne mesure à mettre en place si vous naviguez sur le Web sur des réseaux Wi-Fi non sécurisés. Certains VPN gratuits sont disponibles pour sécuriser vos appareils, mais ils deviendront payants par la suite.

VPN d’accès à distance : ces VPN sont spécialement conçus pour les utilisateurs qui travaillent en dehors du bureau dans un environnement d’entreprise. Ils sont généralement déployés dans le data center d’une société, mais peuvent être étendus (au détriment des performances Web et/ou des applications) pour protéger les utilisateurs distants contre les malwares et autres menaces. Ils sont devenus extrêmement courants après le début de la pandémie de COVID-19.

À quoi servent les VPN ?

Un VPN constitue un moyen efficace de sécuriser les sites distants ou les télétravailleurs sur une plus petite échelle. Lorsque quelques employés étaient en déplacement ou se connectaient depuis un café, les entreprises pouvaient exploiter un service VPN pour déployer un logiciel client VPN qui permettrait à un utilisateur distant d’établir une connexion sécurisée à partir d’un terminal situé en dehors du périmètre du réseau.

À l’époque où tout le monde travaillait au bureau, les entreprises utilisaient même des VPN site à site pour connecter deux réseaux, par exemple le réseau de l’entreprise et celui d’un site distant. En ce sens, les VPN peuvent servir à divers cas d’utilisation, en particulier lorsqu’il s’agit d’isoler les utilisateurs distants et les sites distants du trafic Internet. Toutefois, à mesure que le télétravail prend de l’ampleur, de plus en plus d’entreprises se rendent compte que les VPN n’offrent pas la sécurité escomptée.

 

Comment les entreprises utilisent les VPN

Dans les environnements professionnels, les sociétés ont recours aux VPN pour sécuriser les utilisateurs qui travaillent à distance et utilisent des appareils mobiles ou d’autres terminaux qui ne sont pas considérés comme sécurisés. Par exemple, les entreprises peuvent fournir des ordinateurs portables Windows ou Mac pour permettre à leurs employés de travailler à domicile si nécessaire. Bien entendu, cette notion est désormais largement répandue depuis la pandémie de COVID-19.

Les entreprises déploient des VPN pour permettre aux utilisateurs distants d’accéder en toute sécurité aux ressources de l’entreprise via leurs réseaux domestiques. La plupart des fournisseurs d’accès à Internet (FAI) ont mis en place de bons protocoles de sécurité pour protéger les données non sensibles qui transitent par les réseaux domestiques. Cependant, lorsqu’il s’agit de données sensibles, les mesures de sécurité du Wi-Fi domestique ne sont pas suffisamment robustes pour les protéger à elles seules, ce qui oblige les entreprises à utiliser des protocoles VPN pour garantir la sécurité de ces données.

En faisant appel à un fournisseur VPN, les sociétés utiliseront ces protocoles pour bloquer le flux de trafic par défaut entre le routeur et le data center, et achemineront plutôt le trafic via un tunnel chiffré qui protège les données et sécurise l’accès à Internet des utilisateurs distants, réduisant ainsi la surface d’attaque de la société, bien qu’à une échelle moindre.

Avantages et défis de l’utilisation d’un VPN

Avantages

Les VPN peuvent simplifier la sécurité d’une entreprise ou même d’un particulier. À la base, ils sont conçus pour répondre aux besoins suivants :

  • Limiter les autorisations. Imaginez que n’importe qui puisse accéder à n’importe quel réseau. Les VPN résolvent ce problème en exigeant des utilisateurs qu’ils s’authentifient pour accéder au réseau.
  • Empêcher la limitation du débit. Le tunnel chiffré d’un VPN empêche toute visibilité depuis l’extérieur. En théorie, la bande passante reste donc plus large et les vitesses restent élevées.
  • Sécuriser les appareils. Un VPN permet de protéger les ordinateurs de bureau distants ainsi que les appareils fonctionnant sous Android et iOS.

Défis

Malgré ces avantages prometteurs, les VPN présentent toutefois certains inconvénients qui peuvent compliquer la tâche des services informatiques, voire augmenter les risques, comme suit :

  • Connexion des utilisateurs au réseau. Les VPN permettent intrinsèquement aux employés et aux tiers d’accéder directement au réseau de l’entreprise. Dès qu’un utilisateur se connecte au réseau via un VPN, il est considéré comme « fiable » sans qu’il soit nécessaire de vérifier s’il mérite cette confiance, et il se voit accorder un accès latéral.
  • Augmentation des coûts et de la complexité. Le coût d’une pile complète d’appliances de passerelles VPN augmente à mesure que les limitations de latence et de capacité obligent les entreprises à répliquer les piles dans chacun de leurs data centers.
  • Aucune capacité d’évolution. Les VPN sont, par nature, basés sur le matériel. Ils ne sont pas conçus pour évoluer et s’adapter afin de protéger les utilisateurs, les workloads et les applications à mesure que les besoins d’une entreprise augmentent. De plus, le travail hybride est désormais la norme, et la plupart des VPN n’ont pas été conçus pour gérer quoi que ce soit en dehors d’un bureau d’entreprise ou d’un nombre limité d’employés qui travaillent à distance.

 

Limitations du VPN professionnel

Une grande partie du problème de la sécurité réseau traditionnelle résulte d’une infrastructure VPN inefficace et peu sécurisée. En effet, on peut citer entres autres les lacunes suivantes :

  • Les VPN ne peuvent pas empêcher le déplacement latéral des menaces. Même si les VPN peuvent sécuriser les données à petite échelle via des tunnels chiffrés, ils n’empêchent pas l’accès au réseau de l’entreprise dans son ensemble en cas de compromission d’un terminal.
  • Les VPN sont peu évolutifs. Les VPN matériels doivent être configurés manuellement et leurs limites de bande passante requièrent souvent des déploiements redondants. Les VPN logiciels doivent être déployés sur chaque appareil utilisateur, ce qui limite les capacités de travail des utilisateurs.
  • Les VPN ne peuvent pas assurer le Zero Trust. Une fois authentifié par un VPN, un utilisateur est sur le réseau. Un hacker ou une personne interne malveillante peut alors se déplacer latéralement pour accéder à des informations sensibles ou exploiter des vulnérabilités qui ne sont pas protégées de l’intérieur.

Même les meilleurs VPN ne sont pas en mesure de sécuriser toutes les activités en ligne, car certains de leurs protocoles de chiffrement peuvent ne pas résister aux menaces avancées modernes.

 

En quoi un VPN affecte-t-il les performances ?

Les VPN peuvent fournir des tunnels sécurisés vers le data center d’une entreprise, mais ces tunnels sont susceptibles de ralentir le réseau en raison de l’augmentation de la bande passante et des fonctionnalités nécessaires pour envoyer en toute sécurité le trafic d’un réseau domestique vers un équipement matériel dans un data center. Les performances et l’expérience utilisateur peuvent être considérablement affectées ; de plus, les utilisateurs peuvent devoir se connecter à plusieurs reprises au VPN, ce qui peut être source de frustration.

Sécurité du réseau cloud : alternative au VPN

À mesure que les entreprises se familiarisent avec les modèles de personnel hybride et que l’adoption du cloud devient la norme, il devient évident qu’une approche de pare-feu à l’ancienne est trop lente pour le cloud et le Zero Trust.

Il vous faut plutôt une solution moderne et numérique, adaptée à l’ère du cloud et de la mobilité : une solution de sécurité basée sur le cloud qui dissocie la sécurité du réseau, avec des politiques appliquées partout où sont hébergées les applications et peu importe d’où les utilisateurs se connectent.

En déplaçant la sécurité du réseau vers le cloud, vous permettez à la pile de sécurité réseau complète d’accompagner vos utilisateurs où qu’ils aillent. Les protections sont appliquées de manière cohérente, offrant exactement les mêmes mesures de sécurité dans les sites distants, au domicile des utilisateurs, dans les terminaux d’aéroport ou au siège de l’entreprise.

Par rapport à la sécurité réseau traditionnelle, la solution de sécurité basée sur le cloud apporte les avantages suivants :

  • Expérience utilisateur plus rapide : le trafic de l’utilisateur emprunte le chemin le plus court vers toute application ou destination Internet.
  • Sécurité renforcée : tout le trafic Internet, y compris le trafic chiffré, est inspecté, avec des données sur les menaces corrélées en temps réel.
  • Réduction des coûts : il devient inutile d’acheter et d’entretenir constamment des appliances car l’infrastructure cloud est continuellement mise à jour.
  • Gestion simplifiée : une solution fournie sous forme de service réduit la complexité associée à la gestion de plusieurs appareils.

L’adoption d’une pile de sécurité complète fournie dans le cloud garantit à vos utilisateurs un accès rapide, sécurisé et basé sur des politiques aux applications tierces et privées. Méfiez-vous cependant : de nombreuses sociétés de sécurité promettent des solutions prêtes pour le cloud, mais il s’agit généralement d’appliances obsolètes virtualisées et adaptées. Seul Zscaler propose une sécurité construite dans le cloud, pour le cloud.

Zscaler Private Access™ (ZPA™)

Zscaler Private Access™ (ZPA™) est un service d’accès réseau Zero Trust (ZTNA) fourni dans le cloud qui offre un accès sécurisé à toutes les applications privées, sans nécessiter de VPN d’accès à distance. ZPA propose un modèle Zero Trust qui utilise le cloud de sécurité Zscaler pour fournir un accès distant et local évolutif aux applications d’entreprise sans jamais connecter les utilisateurs au réseau. ZPA utilise des tunnels TLS micro-chiffrés et des politiques d’entreprise appliquées dans le cloud pour créer un segment sécurisé entre un utilisateur autorisé et une application spécifique nommée.

L’architecture unique de ZPA initiée par le service dans laquelle App Connector se connecte en sortie au ZPA Public Service Edge rend le réseau et les applications invisibles sur Internet. Ce modèle crée un environnement isolé autour de chaque application plutôt que du réseau. Ceci élimine les déplacements latéraux et les possibilités de propagation de ransomwares.

 

Ressources suggérées

Guide du marché Gartner® pour le Zero Trust Network Access
Obtenir le guide
Comprendre l’évolution rapide du marché du ZTNA | Zscaler
Lire le livre blanc
10 bonnes pratiques pour sécuriser votre personnel hybride avec ZTNA de nouvelle génération
Regarder le webinaire
Sécuriser votre personnel hybride avec ZTNA
Consulter l'e-Book

01 / 02

Foire aux questions

Pour faire court, la réponse à cette question est non. Un VPN d’accès à distance crée des tunnels virtuels entre le réseau d’une entreprise et un utilisateur distant, quel que soit l’emplacement de ce dernier. L’utilisateur peut ainsi accéder aux ressources du réseau de l’entreprise à partir de n’importe quelle adresse IP. C’est l’un des moyens de contrôle d’accès les plus couramment utilisés pour les utilisateurs distants.

L’accès à distance fait référence à un employé qui accède à des ressources hors site par n’importe quel moyen, et pas uniquement par le biais d’un client VPN. Cet accès peut être sécurisé par des solutions VPN d’accès à distance, mais aussi par une authentification à deux facteurs ou multifacteur (2FA ou MFA), une sécurité Zero Trust, et plus encore : tout ce qui permettra de créer des connexions sécurisées pour les employés distants et de bloquer les hackers.

 

Avec l’évolution des modes de travail des utilisateurs et la migration des applications vers le cloud, le périmètre s’est étendu à Internet, rendant les solutions reposant sur l’infrastructure réseau, telles que les VPN d’accès à distance, obsolètes en raison des risques, de la latence et de l’inefficacité qu’elles introduisent. Selon les normes actuelles, les VPN sont extrêmement vulnérables, car les hackers les utilisent souvent pour s’infiltrer et se déplacer latéralement sur l’ensemble du réseau d’une entreprise.