Articles IT et Télécoms

Déployer un VPN ou comment protéger ses données grâce à un réseau virtuel

v-vpnPour réduire les risques d’espionnage, les entreprises doivent sécuriser les échanges d’informations entre leurs collaborateurs. L’une des meilleures solutions consiste à utiliser un VPN (Virtual Private Network). Présentation de l’état des solutions disponibles.

 

Un VPN peut être considéré comme un réseau privé construit au sein d’une infrastructure informatique publique, tel qu’Internet. Il s’agit en quelque sorte d’un réseau dans le réseau qui permet à ses utilisateurs, dûment identifiés, de communiquer entre eux sans risques (même si le « risque zéro » n’existe pas…). Les données qui y transitent sont sécurisées par des algorithmes de cryptographie.

L’aspect « virtuel » de cette connexion signifie que le réseau privé, ainsi créé, n’est pas matérialisé par des liens physiques.

Le VPN est principalement retenu dans deux cas de figure :

  • L’établissement de liaisons à distance permettant aux utilisateurs mobiles ou télétravailleurs de se connecter de manière sécurisée au système d’information de leur entreprise : bases de données, applications métier, messagerie…
  • La sécurisation des accès depuis un réseau Wi-Fi public afin d’éviter l’interception de données.

Si l’accès aux données est protégé, il faut néanmoins garder à l’esprit qu’un VPN ne peut être considéré comme une technologie exempte de tout risque d’infection virale; il ne s’agit que d’une « voie » dédiée au transport sécurisé de données.

Si parmi les informations échangées se trouve un fichier infecté, le poste de travail qui le recevra et l’ouvrira sera susceptible d’être touché… L’analyse des flux par des pare-feux (firewall) et des données par un antivirus reste toujours indispensable.

Les différents types de VPN

Le VPN est basé sur la technique du tunneling qui permet notamment d’établir une liaison virtuelle, dite « point à point », entre un émetteur et un destinataire parfaitement authentifiés (par des mots de passe ou des clés publiques). Schématiquement, un VPN est un tunnel confidentiel placé à l’intérieur d’un tunnel plus important, en l’occurrence l’Internet.

Ces accès reposent sur différentes couches réseau qui présentent chacune des particularités.

  • PPTP (Point to Point Tunneling Protocol) : facile à mettre en place, ce protocole implique que le matériel réseau (routeur ADSL, Wi-Fi) soit compatible. Les différentes versions de Windows intègrent la solution PPTP. Les spécifications du standard PPTP ont été établies par plusieurs sociétés qui se sont associées afin d’accomplir cette tâche.
  • L2TP/IPsec (Layer 2 Tunneling Protocol/Internet Protocol Security) : ce protocole très sécurisé est intégré à une vaste gamme d’ordinateurs de bureau. L’IPsec est composé d’une collection de protocoles standardisés au sein de l’organisme IETF (Internet Engineering Task Force) et possède la fonctionnalité de cryptage 256-bits.

Un très grand nombre d’équipements réseau, en particulier les routeurs et les pare-feux, permettent l’exploitation d’IPsec. Dans de nombreux cas, l’utilisation d’IPsec présente un rapport « bénéfice en sécurité » sur « coût » appréciable dans la mesure où cette technologie est prise en charge nativement par la plupart plusieurs systèmes d’exploitation et ne nécessite donc pas d’investissements lourds. Il s’agit par ailleurs d’un protocole arrivé à maturité et bien connu. Sa mise en œuvre peut se faire sans charge excessive pour les équipes d’administration.

  • SSTP (Secure Socket Tunneling Protocol) : type de tunnel VPN qui s’appuie notamment sur un canal SSL 3.0. Au départ, le SSL (Secure Socket Layer) est destiné à sécuriser les connexions TCP entre un client et un serveur. Les exemples les plus connus sont la messagerie, les connexions entre un navigateur web et un serveur. Mais le SSL permet aussi de contrôler des accès d’un VPN.
  • OpenVPN: ce logiciel libre est simple à mettre en place et s’appuie sur des technologies maitrisées (SSL, certificats). Il utilise la bibliothèque d’authentification OpenSSL ainsi que le protocole SSLv3. Autre avantage : il est disponible sur de nombreux systèmes d’exploitation et environnements : Solaris, GNU/Linux, Mac OS X et Windows.

Les avantages des VPN

Outre la sécurité élevée des échanges de données, ce type de réseau facilite les accès au système d’information de l’entreprise. Dans le cas d’une organisation ou d’une administration ayant plusieurs localisations, l’ajout d’un nouveau site se fait simplement en le connectant à Internet et en l’incluant sur le VPN d’entreprise. Il sera ainsi très facilement intégré sur l’intranet.

Les inconvénients des VPN

Leurs disponibilités et leurs performances dépendent largement des fournisseurs de services et des sous-traitants. Les entreprises clientes doivent aussi vérifier le « sérieux » de ces prestataires.

Même si le recours au VPN s’est démocratisé ces dernières années, leur mise en route réclame une forte expertise, notamment une bonne compréhension de la sécurité informatique et des différents protocoles.

Aucune solution ne peut prétendre à une sécurité intégrale. Le VPN ne déroge pas à cette règle d’or. Son principal point faible reste l’accès au VPN. Il est donc recommandé de naviguer en HTTPS afin de protéger au minimum la connexion entre ce réseau virtuel et l’Internet.

Publicités

Discussion

Les commentaires sont fermés.

%d blogueurs aiment cette page :