Vous êtes sur la page 1sur 17

Année académique : 2022-2023

ESAG-NDE
École Supérieure d’Administration et de Gestion NDE
BP 8019 Lomé
Tél : 22 21 39 66 / 22 21 68 58

SOLUTION D’INTERCONEXION

Par :
ADOYI Hamoudiat (TIG 3)
AGBODZI Marie Goretti (TIG 3)
AKAKPO Samuel (TIG 3)
ALAGLO Rachel (TIG 3)
AZIAKONOU Eyram (TIG 3)
ETSE Thomasia (MIL 3)
KOVE Blessing (MIL 3)
NAHM-TCHOUGLI Fabrice (TIG 3)
OGBUJAH Sunday (MIL 3) Chargé du cours :
TAMATEKOU Laurent (TIG 3) Ing. KODJO Amoua
TCHALLA Jean-Roger (TIG 3)
Table des matières
INTRODUCTION ............................................................................................................... 2
I. PRINCIPE DE FONCTIONNEMENT D’UN VPN ........................................................ 2
1. Principe général ................................................................................................. 2
2. Fonctionnement des VPN .................................................................................. 3
3. Pourquoi utiliser un VPN ................................................................................... 3
4. Les contraintes d’un VPN .................................................................................. 4
5. Les différents types de VPN .............................................................................. 4
II. LES PROTOCOLES UTILISES.................................................................................... 7
1. Protocole PPP .................................................................................................... 7
2. Protocole PPTP .................................................................................................. 8
3. Protocole L2TP/IPSec ........................................................................................ 8
4. Protocole SSL/TLS .............................................................................................. 9
5. Protocole OpenVPN ........................................................................................... 9
6. Protocole MPLS ............................................................................................... 10
7. Protocole LightWay ......................................................................................... 11
III. MISE EN PLACE D’UNE CONNEXION VPN : CAS PRATIQUE ............................. 11
IV. AVANTAGES ET INCONVENIENTS DES VPN ..................................................... 13
1. Avantage .......................................................................................................... 13
2. Inconvénients .................................................................................................. 14
CONCLUSION ................................................................................................................. 15
BIBLIOGRAPHIE ............................................................................................................. 16

1
INTRODUCTION

Le besoin d’un moyen de garder les informations sensibles privées et sécurisées en ligne
existe sans doute depuis aussi longtemps qu’Internet tel que nous le connaissons. Au
début, cela concernait surtout les gouvernements et les entreprises. Cependant, la
montée de la cybercriminalité a entraîné une série de violations de sécurité. Pour cette
raison, de plus en plus d’utilisateurs quotidiens prenaient conscience des risques en
ligne. VPN s’est avéré être une réponse ultime. L’histoire de la technologie VPN (réseau
privé virtuel) remonte à 1996, lorsqu’un employé de Microsoft a développé le protocole
de tunneling peer-to-peer, ou PPTP. Dans le monde d’aujourd’hui, il est plus important
que jamais d’avoir une connexion sécurisée lors de l’utilisation d’Internet. Un VPN crée
une connexion sécurisée entre votre ordinateur et le serveur VPN, vous permettant de
naviguer sur Internet sans être suivi ou tracé. Non seulement un VPN est un excellent
moyen de protéger votre vie privée en ligne, mais il peut également vous aider à rester
en sécurité lorsque vous êtes connecté à des réseaux Wi-Fi publics. Cela vous permet
aussi de contourner les restrictions géographiques et les censures imposées par les
gouvernements ou les fournisseurs de réseau. De façon détailler qu’est qu’un VPN ? De
quoi et comment est-il constitué et quel est son utilité ? Le présent document s’inscrit
dans la logique d’apporter une lumière à ces questions.

I. PRINCIPE DE FONCTIONNEMENT D’UN VPN

1. Principe général

Un réseau VPN repose sur un protocole appelé "protocole de tunneling". Ce protocole


permet de faire circuler les informations de l'entreprise de façon cryptée d'un bout à
l'autre du tunnel. Ainsi, les utilisateurs ont l'impression de se connecter directement sur
le réseau de leur entreprise.
Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié
l'émetteur et le destinataire. Par la suite, la source chiffre les données et les achemine en
empruntant ce chemin virtuel. Afin d'assurer un accès aisé et peu coûteux aux intranets
ou aux extranets d'entreprise, les réseaux privés virtuels d'accès simulent un réseau
privé, alors qu'ils utilisent en réalité une infrastructure d'accès partagée, comme Internet.
Les données à transmettre peuvent être prises en charge par un protocole différent d'IP.
Dans ce cas, le protocole de tunneling encapsule les données en ajoutant un en-tête. Le
tunneling est l'ensemble des processus d'encapsulation, de transmission et de
désencapsulations.

2
2. Fonctionnement des VPN

Les services VPN utilisent le principe du « Tunneling ». Après authentification de


l'utilisateur, l'ordinateur distant crée un tunnel dans lequel toutes les données sont
chiffrées et véhiculées, ce qui assure la confidentialité des échanges.
Comment un VPN fonctionne-t-il ? Un VPN masque votre adresse IP en laissant le
réseau la rediriger vers un serveur distant spécialement configuré et géré par l'hôte d'un
VPN. Cela signifie que si vous surfez en ligne au moyen d'un VPN, le serveur VPN
devient la source de vos données.

3. Pourquoi utiliser un VPN

Un VPN, ou réseau privé virtuel permet d’accéder à un réseau privé depuis un réseau
public. Ainsi, utiliser un VPN permet aux utilisateurs d’envoyer et de recevoir des
données sur des réseaux partagés ou publics. Comme si leurs périphériques
informatiques étaient directement connectés au réseau privé. Les applications
s’exécutant sur un réseau privé virtuel peuvent donc bénéficier des fonctionnalités, de
la sécurité ; mais aussi de la gestion du réseau privé.
La technologie VPN a été développée pour permettre aux utilisateurs distants et aux
succursales des entreprises d’accéder en toute sécurité aux applications de l’entreprise
et aux autres ressources. Ainsi, pour garantir la sécurité, les données circulent dans des
tunnels sécurisés. Aussi, elles utilisent des méthodes d’authentification. Comme des
mots de passe, des vouchers et d’autres méthodes d’identification uniques afin d’accéder
au réseau privé virtuel.
De ce fait, les internautes peuvent sécuriser leurs transactions avec un réseau privé
virtuel. Ils peuvent aussi contourner des restrictions géographiques et la censure. Enfin,
le VPN permet aussi de se connecter à des serveurs proxy pour protéger leur identité et
leur emplacement afin de rester anonymes sur Internet. Cependant, certains sites internet
bloquent l’accès à la technologie VPN pour éviter le contournement de leurs restrictions
géographiques.
Un réseau privé virtuel est créé en établissant une connexion point à point virtuelle. Cela
se fait grâce à l’utilisation de connexions dédiées, de protocoles de tunneling virtuel ou
du chiffrement du trafic. Un réseau privé virtuel disponible à partir d’une connexion
internet public peut offrir certains des avantages d’un réseau étendu (WAN). Du point
de vue de l’utilisateur, les ressources disponibles sur le réseau privé sont accessibles à
distance.

3
En outre, les VPN traditionnels sont caractérisés par une topologie point à point et ne
tendent pas à prendre en charge ou à connecter des domaines de diffusion. Ainsi, des
services tels que Microsoft Windows NetBIOS peuvent ne pas être totalement pris en
charge ou fonctionner sur un réseau local. Les concepteurs ont développé des variantes
VPN, telles que le service VPLS (Virtual Private LAN Service) et L2TP (Layer 2
Tunneling Protocol), pour surmonter cette limitation.

4. Les contraintes d’un VPN

Le principe d'un VPN est d'être transparent pour les utilisateurs et pour les applications
ayant accès. Il doit être capable de mettre en œuvre les fonctionnalités suivantes :
Authentification d’utilisateur : seuls les utilisateurs autorises doivent avoir accès
au canal VPN.
Cryptage des données : lors de leur transport sur le réseau public, les données
doivent être protégées par un cryptage efficace.
Gestion de clés : les clés de cryptage pour le client et le serveur doivent pouvoir
être générées et régénérées.
Prise en charge multi-protocole : la solution VPN doit supporter les protocoles
les plus utilisés sur les réseaux publics en particulier IP.

5. Les différents types de VPN

Suivant les besoins, on référence 4 types de VPN :


Le VPN d’accès (ou VPN client-to-site) : il est utilisé pour permettre à des
utilisateurs itinérants d'accéder au réseau de leur entreprise. L'utilisateur se sert d'une
connexion Internet afin d'établir une liaison sécurisée. C’est une solution adaptée pour
le télétravail. Il est aussi utile pour les personnes en perpétuel déplacement du fait qu’ils
peuvent se connecter depuis un réseau public (hôtel, gare, aéroport, station métro, cyber-
café, restaurant etc.) ; ainsi l’utilisateur peut accéder à ses données, de façon sécurisée,
sur le serveur de fichiers ou à une application hébergée sur un serveur de l’entreprise.

4
L'intranet VPN : il est utilisé pour relier deux ou plusieurs intranets d'une même
entreprise entre eux. Ce type de réseau est particulièrement utile au Sein d’une entreprise
possédant plusieurs sites distants. Cette technique est également utilisée pour relier des
réseaux d'entreprise, sans qu'il soit question d’intranet (partage de données, de
ressources, exploitation de serveurs distants).

L'extranet VPN : une entreprise peut utiliser le VPN pour communiquer avec ses
clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers. Dans ce cas, il
est nécessaire d’avoir une authentification forte des utilisateurs, ainsi qu'une trace des
différents accès. De plus, seul une partie des ressources sera partagée, ce qui nécessite
une gestion rigoureuse des espaces d'échange.

5
Les VPN grand public : Une solution de nouvelle génération. Ils sont très
populaires et il existe une quantité importante de fournisseurs VPN (NordVPN,
SurfShark, GhostVPN, etc.) sur le marché. Soumis à un abonnement mensuel, l'objectif
est totalement différent des trois types évoqués précédemment.

Ces solutions ouvertes à tous sont utilisées principalement pour :

• La protection de la vie privée sur Internet grâce au surf anonyme (plus ou moins
vrai en fonction des fournisseurs)
• Contourner les restrictions géographiques pour l'accès à certains contenus (par
exemple : accéder au catalogue Netflix d'un autre pays)

L'utilisateur établit une connexion VPN à partir de son ordinateur vers un serveur VPN
du fournisseur VPN, et ensuite il peut naviguer sur Internet via ce tunnel. Côté du
fournisseur VPN, différents mécanismes et rebonds sur plusieurs serveurs permettent
d'anonymiser l'utilisateur. Par exemple, même en étant en France, il est possible de
naviguer sur Internet comme si l'on était localisé en Allemagne, aux États-Unis, à un
autre endroit en France, voire même au Costa Rica (même si cela ne vous apportera pas
le soleil).

6
II. LES PROTOCOLES UTILISES

Comme dit plus haut, VPN est une sorte de tunnel sécurisé entre deux ou plusieurs
appareils. La sécurité de votre connexion est déterminée par le protocole VPN, qui est un
ensemble d'instructions définissant la manière dont deux appareils communiquent entre eux.
Les différents protocoles utilisent des normes de chiffrement et des méthodes
d'authentification différentes, ce qui se traduit par des niveaux de vitesse et de sécurité
différents pour les utilisateurs de VPN.

1. Protocole PPP

PPP (Point to Point Protocol) est un protocole de niveau 2 (couche liaison) qui permet
de transférer des données sur un lien synchrone ou asynchrone.
Il est full duplex (les données circulent de façon bidirectionnelle et simultanément) et
garantit l'ordre d'arrivée des paquets. Il encapsule les paquets IP, IPx (protocole datagramme
sans connexion qui transmet des paquets à travers un réseau local (LAN) et fournit aux
stations Netware et aux serveurs de fichiers des services d’adressage et de routage inter-

7
réseaux) et Netbeui dans des trames PPP, puis transmet ces paquets encapsulés au travers de
la liaison point à point. PPP est employé généralement entre un client d'accès à distance et un
serveur d'accès réseau (NAS)
Une connexion PPP est composée principalement de trois parties :
• Une méthode pour encapsuler les datagrammes (données encapsulées, c'est-à-dire des
données auxquelles on a ajouté des en-têtes correspondant à des informations sur leur
transport telles que l'adresse IP de destination) sur la liaison série. PPP utilise le format
de trame HDLC (Hight Data Level Control) de l’ISO (International Standartization
Organisation).
• Un protocole de contrôle de liaison (LCP – Link Control Protocol) pour établir,
configurer et tester la connexion de liaison de données.
• Plusieurs protocoles de contrôle de réseaux (NCPS – Network Control Protocol) pour
établir et configurer les différents protocoles de couche réseau.

2. Protocole PPTP

Le Point-to-Point Tunneling Protocol (PPTP), ou « protocole de tunnelisation de point


en point » en français, est le plus ancien des protocoles VPN. Il a été conçu par Microsoft et
notamment intégré dans Windows 95 pour les connexions bas débit. Protocole de niveau 2
conçu par Microsoft qui permet l'encryptage des données ainsi que leur compression. PPTP
est un protocole qui utilise une connexion PPP à travers un réseau IP en créant un réseau privé
virtuel (VPN). Le principe du protocole PPTP est de créer des paquets sous le protocole PPP
et de les encapsuler dans des datagrammes IP.
PPTP crée ainsi un tunnel de niveau 3 (couche réseau) défini par le protocole GRE
(Generic Routing Encapsulation).
Lors de l’établissement de la connexion, le client effectue d’abord une connexion avec
son fournisseur d’accès Internet. Cette première connexion établie une connexion de type PPP
et permet de faire circuler des données sur Internet. Par la suite, une deuxième connexion dial-
up est établie. Elle permet d’encapsuler les paquets PPP dans des datagrammes IP. C’est cette
deuxième connexion qui forme le tunnel PPTP. Tout trafic client conçu pour Internet
emprunte la connexion physique normale, alors que le trafic conçu pour le réseau privé
distant, passe par la connexion virtuelle de PPTP.
Il est assez rapide mais uniquement parce que la sécurité y est très basique. Évitez d’utiliser
le PPTP, à moins de ne pas avoir le choix.

3. Protocole L2TP/IPSec

8
L2TP (Layer Two Tunneling Protocol) permet l'encapsulation des paquets PPP au
niveau des couches 2 (Frame Relay et ATM) et 3 (IP). Les fournisseurs d'accès utilisent ce
protocole. Le transport de ces connexions se fait grâce à des tunnels IP/UDP, le port UDP
utilisé en standard est le 1701.
IPSec (IP Security Protocols) est un protocole de niveau 3 permettant de transporter des
données chiffrées pour les réseaux IP.
IPSec est basé sur deux mécanismes :
- Le premier, AH, pour Authentification Header vise à assurer l'intégrité et l'authenticité
des datagrammes IP. Il ne fournit par contre aucune confidentialité : les données fournies et
transmises par ce "protocole" ne sont pas encodées.
- Le second, ESP, pour Encapsulating Security Payload peut aussi permettre
l'authentification des données mais est principalement utilisé pour le cryptage des
informations. Bien qu'indépendants, ces deux mécanismes sont presque toujours utilisés
conjointement.
L2TP a la particularité de ne proposer aucun chiffrement, d’où son association
récurrente à IPSec : L2TP encapsule les paquets et IPSec leur offrant une seconde
encapsulation lorsqu’ils empruntent le tunnel virtuel. Le niveau de sécurité est donc élevé,
mais cette double encapsulation génère régulièrement des ralentissements à l’émission et à la
réception des paquets. Il faudra également s’assurer que tous les équipements du VPN
(serveurs distants, notamment) implémentent le protocole IPSec. Dans le cas contraire, L2TP
pourrait utiliser un autre protocole et la sécurité des données pourrait être compromise.

4. Protocole SSL/TLS

Le protocole SSL (Secure Sockets Layer) de niveau 4 du modèle OSI utilise un


navigateur web comme client VPN. Son principe est d’utiliser une application pour établir un
canal de communication avec une autre application. Il possède deux grandes fonctionnalités :
• L’authentification du serveur et du client
• Le chiffrement des données.
L’avantage de cette technologie est de ne pas avoir besoin d'installer de logiciel "client
VPN".

5. Protocole OpenVPN

OpenVPN est un protocole libre (open source) et sans doute le plus utilisé actuellement.
Il offre la meilleure sécurité avec différentes options de chiffrement basées sur la bibliothèque
OpenSSL, dont AES 256 bits. En termes de protocoles de transmission, OpenVPN utilise au
choix TCP et UDP. Pour rappel, dans une configuration TCP, la machine envoie les paquets
un à un et attend confirmation de leur réception avant d’envoyer le suivant. La méthode est
9
fiable mais peut ralentir la connexion réseau. A contrario, UDP transmet les paquets sans
attendre de confirmation de bonne réception. La connexion est plus rapide, mais moins fiable
: des paquets peuvent se perdre en chemin et le handshaking n'a pas lieu (authentification
mutuelle expéditeur/destinataire). OpenVPN utilise également un troisième protocole
personnalisé basé sur SSL/TLS fournissant un chiffrement des données allant jusqu’à 256
bits.
Un autre avantage d’OpenVPN réside dans la possibilité de le configurer sur n’importe
quel port. Sur le port TCP HTTPS (443), il masque le trafic, le rendant presque impossible à
distinguer du HTTPS standard, et donc très difficile à bloquer. De fait, OpenVPN contourne
aisément les pares-feux et les proxys.
Quelle que soit la méthode de transmission et de chiffrement choisie, OpenVPN n’a
jamais été compromis. Compatible avec tous les OS existants (Windows, macOS, Linux,
Android, iOS), il n’est cependant pas intégré nativement aux systèmes et nécessite
l’installation d’un client ou d'un fichier de configuration spécifique pour fonctionner.

6. Protocole MPLS

MPLS (Multi-Protocol Label Switching) est une technique réseau en cours de


normalisation à l’IETF dont le rôle principal est de combiner les concepts du routage IP
de niveau 3, et les mécanismes de la commutation de niveau 2 telles que implémentée
dans ATM ou Frame Relay. Le protocole MPLS doit permettre d’améliorer le rapport
performance/prix des équipements de routage, d’améliorer l’efficacité du routage (en
particulier pour les grands réseaux) et d’enrichir les services de routage (les nouveaux
services étant transparents pour les mécanismes de commutation de label, ils peuvent
être déployés sans modification sur le cœur du réseau).
Les efforts de l’IETF portent aujourd’hui sur Ipv4. Cependant, la technique MPLS peut
être étendue à de multiples protocoles (IPv6, IPX, AppleTalk, etc,). MPLS n’est en
aucune façon restreint à une couche 2 spécifique et peut fonctionner sur tous les types
de support permettant l’acheminement de paquets de niveau 3.
MPLS traite la commutation en mode connecté (basé sur les labels); les tables de
commutation étant calculées à partir d’informations provenant des protocoles de routage
IP ainsi que de protocoles de contrôle. MPLS peut être considéré comme une interface
apportant à IP le mode connecté et qui utilise les services de niveau 2 (PPP, ATM,
Ethernet, ATM, Frame Relay, SDH …).
La technique MPLS a été voulue par l’IETF relativement simple mais très modulaire et
très efficace. Certains points clé sont maintenant mis en avant par l’IETF et par certains
grands constructeurs dominés par Cisco, ainsi que par les fournisseurs de services aux
premiers desquels se trouvent les opérateurs de réseaux. Un grand effort pour aboutir à
une normalisation a été consentie par les différents acteurs, ce qui semble mener à une
révolution des réseaux IP.

10
7. Protocole LightWay

LightWay est un nouveau protocole développé par ExpressVPN et qui pourrait


remplacer OpenVPN pour de bon. Il est beaucoup plus léger qu’OpenVPN grâce à un code
réduit, et bascule facilement d’un réseau à un autre. Étant conçu pour la performance, il
consomme moins d’énergie, le rendant très intéressant sur les appareils mobiles. Il offre bien
entendu une sécurité maximale grâce à la bibliothèque de cryptographie wolfSSL. L’éditeur
compte bientôt publier le code source sous licence libre.
Le protocole LightWay est également conçu pour permettre des vitesses de
connexion extrêmement rapides et, puisqu’il est développé de toutes pièces par ExpressVPN,
des améliorations continues sont possibles.

III. MISE EN PLACE D’UNE CONNEXION VPN : CAS PRATIQUE

Dans cette rubrique, nous allons présenter de façon résumée un cas pratique, celui
de la mise en place d’un tunnel OpenVPN pour permettre à un poste client distant
fonctionnant sous système d’exploitation Windows, à travers un réseau public, de se
connecter au réseau de son entreprise qui utilise un routeur MikroTik.

Considérant le réseau représenté dans la figure ci-dessus, la configuration se fera des


deux côtés (poste client et routeur MikroTik).

11
Côté routeur : Il faut établir une configuration de type serveur OpenVPN afin de
connecter un poste client distant utilisant Windows comme OS.
Dans le réseau illustré par la figure, le routeur MikroTik est connecté à internet par son
interface Ethernet1 avec l’adresse IP 192.168.30.2/30 qui représente son adresse
publique. L’interface Ethernet2 est connectée au réseau local avec pour adresse réseau
10.10.11.0/24 (la passerelle de ce LAN étant 10.10.11.1/24). Il est question de
configurer un serveur OpenVPN sur le routeur et ensuite le routeur pourra créer une
interface virtuelle (tunnel) OpenVPN à travers le réseau public qui a pour adresse IP
10.10.11.1.
Voici comment se fera la configuration :
• Phase 1 : La configuration de base du routeur qui consiste à attribuer des adresses
IP aux interfaces (les plus importants étant les interfaces ethernet1 et ethernet2)
et les réglages requis (DNS, NATing et configuration Routing)
• Phase 2 : Créer un certificat SSL pour client et serveur OpenVPN. Le certificat
SSL étant utilisé pour la sécurisation du trafic. Durant le processus, trois (03)
étapes sont requis :
❖ Etape 1 : Le certificat d’autorité de certification, CA (Certification
Authority)
❖ Le certificat serveur
❖ Le certificat client
Puis vient l’exportation du CA et du certificat client. Le serveur OpenVPN utilisera le
certificat serveur présent dans le stock des certificats de « MikroTik RouterOS »
(système d’exploitation du routeur). Mais le certificat client devra communiquer au
client OpenVPN. C’est pour cela qu’il va falloir exporter aussi bien le certificat CA
aussi bien que le certificat client depuis le stock de certificats du « RouterOS ».
• Phase 3 : La configuration de serveur OpenVPN sur le routeur MikroTik. Après
la création du certificat SSL pour client et serveur OpenVPN, la voie est libre
pour activer le serveur OpenVPN sur le routeur MikroTik.
• Phase 4 : La création de secret PPP pour client OpenVPN. Après la configuration
du serveur OpenVPN, nous auront besoin de créer un utilisateur OpenVPN qui
pourra se connecter au serveur OpenVPN. Pour l’authentification, le serveur
OpenVPN utilise le PPP donc il va falloir créer des paramètres d’authentification
(identifiant et mot de passe) encore appelé « secret », pour le client OpenVPN.
• Phase 5 : Activation du Proxy ARP sur l’interface du réseau local (ether2).
Côté client distant : D’un autre côté, un PC distant (client) étant connecté à internet et
voulant se connecter au serveur OpenVPN pour accéder aux ressources locales de
l’entreprise devra être configuré en client OpenVPN. Ce n’est qu’après cela que ce
dernier pourra, par le tunnel OpenVPN, se faire attribuer une adresse IP locale par le
routeur (10.10.11.10) et sera donc capable d’accéder au réseau privé de l’entreprise.

12
Voici comment se fait la configuration client OpenVPN sur un poste fonctionnant sous
Windows : Le site OpenVPN.net fournit le logiciel client approprié à votre OS et sa
version. Il suffit de le télécharger et de l’installer. Une fois l’installation faite, il faut,
dans le fichier de configuration par défaut créer un fichier d’extension «. ovpn », y
mettre certaines propriétés et valeurs ; ensuite recopier les certificats CA et clients
exportés qui ont étés enregistrés sur le poste ; créer un fichier sans extension nommé
« secrets » et y insérer l’identifiant OpenVPN en première ligne puis le mot de passe en
deuxième ligne. Maintenant, exécutez le logiciel client OpenVPN installé, connectez-
vous avec vos paramètres d’authentification et vous serez connecté à votre réseau
d’entreprise à distance.

IV. AVANTAGES ET INCONVENIENTS DES VPN

Avec le nombre croissant de menaces auxquelles on fait face sur Internet,


l’espionnage et le suivi en ligne qui montent en flèche, les VPN sont devenus un outil
incontournable pour une multitude d’internautes dans le monde entier. Vous avez peut-
être déjà pensé à en installer un. Mais avant de franchir le cap, il est important de se
renseigner et de connaître les plus et les moins d’une telle application. Voici les
informations à savoir sur les VPN ainsi que leurs avantages et inconvénients.

1. Avantage

Comme on peut s’en douter, si les VPN sont autant plébiscités c’est parce qu’ils ont
de nombreux avantages. Découvrez les principaux points forts des VPN.
L’avantage majeur des VPN c’est qu’ils permettent de se protéger contre toute forme de
surveillance et d’espionnage en ligne. En effet, ils sécurisent votre connexion internet
grâce au chiffrement. Il s’agit d’une technique permettant de rendre illisible toutes ses
données et ses communications web (mots de passe, identifiants, sites visités, fichiers
téléchargés, etc). Normalement, votre fournisseur d’accès à Internet peut avoir accès à
toutes vos activités en ligne. Des annonceurs publicitaires ou plus grave, des hackers,
peuvent aussi contrôler ce que vous faites en ligne.
Les VPN permettent de conserver son anonymat sur internet. Lorsqu’un VPN est activé,
il masque l’adresse IP de l’usager ainsi que l’emplacement géographique qui y est
rattaché. L’adresse IP réelle est remplacée par une provenant du réseau du VPN. C’est
donc l’adresse IP du serveur VPN qui apparaît et jamais la vôtre. De ce fait, vous vous
fondez dans la masse et aucun des sites consultés ne sait qui vous êtes. Il peut encore

13
moins remonter jusqu’à vous. En plus de préserver la confidentialité, les VPN écartent
par la même occasion le pistage en ligne.
Les VPN ont l’avantage de contourner les géo-blocages sur le web. Il faut savoir que
certains sites sont sujets à des restrictions géographiques, c’est-à-dire que l’accès au site
est accepté ou refusé en fonction de l’emplacement de l’internaute, lui-même déterminé
par l’adresse IP. Comme le VPN a la capacité de changer l’adresse IP, il est
techniquement possible d’accéder à des sites sans que l’on se trouve dans le territoire
physiquement. Si vous êtes à l’étranger, cela permet de continuer à avoir accès à vos
services et sites habituels (à la condition de choisir le serveur adapté). Et si vous n’avez
pas l’occasion de voyager, vous pouvez tout de même débloquer des plateformes
étrangères depuis chez vous.
Les VPN offrent la possibilité de déjouer la censure numérique. Cet avantage rejoint le
précédent mais il nécessite une partie à lui seul. Dans certains pays, les autorités
censurent Internet de manière plus ou moins stricte. L’exemple le plus parlant est sans
doute celui de la Chine où une multitude de sites internet du quotidien sont inaccessibles.
Les internautes qui y résident se tournent souvent vers le meilleur VPN en Chine
(https://www.journaldugeek.com/vpn/chine/) afin de contourner les pares-feux réseau
appliqués par les fournisseurs d’accès à Internet. Pour retrouver une certaine liberté en
ligne et éviter que le gouvernement n’espionne les activités des internautes, les VPN
constituent une très bonne solution.
Les VPN ont l’avantage d’être des applications simples à installer et à utiliser. Les
applications sont relativement légères et sont compatibles sur plusieurs supports. La
mise en route est rapide. La plupart du temps, l’interface est soignée et épurée ce qui
permet de se familiariser en quelques minutes avec le VPN. Il n’y a donc pas besoin
d’avoir des connaissances poussées en informatique pour utiliser un VPN. C’est un outil
de tous les jours qui s’adapte parfaitement à tous les profils.
Bien entendu, on pourrait encore citer d’autres avantages propres aux VPN mais vous
avez ci-dessus les principaux.

2. Inconvénients

Dans le monde des VPN, tout n’est pas parfait. Ces logiciels ont également des points
faibles qu’il est important de soulever pour être le plus objectif possible.
L’inconvénient des VPN c’est qu’ils peuvent parfois ralentir la connexion internet et la
rendre instable. En effet, le VPN fait transiter la connexion de l’utilisateur par un
serveur distant, ce qui rajoute une étape intermédiaire. C’est ce qui peut expliquer que
le débit soit plus lent et moins stable. Cela dépend aussi de la qualité des serveurs, de
leur distance par rapport à l’internaute et de leur taux d’occupation. Il faut toutefois

14
nuancer ce point car les VPN premiums n’auront pas de réel impact sur votre vitesse et
vous pourrez poursuivre une navigation normale.
Avec un VPN, il faut confier ses données à un acteur extérieur inconnu. C’est le
principe même sur lequel repose ces outils. En ayant recours à ce service, vos journaux
de connexion et registres d’activités (logs) ne sont plus détenus par votre fournisseur
d’accès à Internet mais par le prestataire VPN. C’est compréhensible que certains
internautes soient frileux à cette idée, d’autant qu’on ne sait pas ce qu’il peut en faire.
Pour éviter toute ambiguïté, il est primordial de se tourner vers un VPN fiable no-log
qui ne collecte aucune donnée de ce type.
Les VPN ont l’inconvénient de ne pas être légaux dans certains pays. Même si la
majorité des pays dans le monde autorise l’utilisation d’un VPN, certains pays
l’interdisent. C’est le cas en Chine, en Russie ou encore en Corée du Nord.
L’autre inconvénient des VPN est que le service est payant. Si vous voulez un VPN de
qualité, il faudra souscrire à un abonnement dont le prix varie de 2 euros à environ 12
euros par mois. Bien entendu, il existe des VPN gratuits mais ça serait une erreur
d’opter pour cette solution car la sécurité n’est pas au rendez-vous. Beaucoup
revendent même les données des utilisateurs à leur insu afin de financer leur service.

CONCLUSION

Cette étude met en évidence l’identité d’un VPN, ses variantes, ses principes et
fonctionnements, ses forces et faiblesses, son utilité et les protocoles qui interviennent
dans l’établissement d’une connexion VPN. Il est important de distinguer les types de
VPN. Les protocoles intervenants dans l’établissement d’une connexion VPN sont
divers et travaillent dans une couche spécifique du modèle OSI. Certains protocoles sont
de plus en plus délaissés alors que d’autres comme l’OpenVPN sont primé en utilisation.
Néanmoins il est possible que le protocole LightWay prenne sa place aux vues des
nombreux avantages qu’il offre. En outre, la mise en place d'un VPN par IP entre
généralement dans une politique de réduction des coûts liés à l'infrastructure réseau des
entreprises. Les VPN sur IP permettent en effet de se passer des liaisons louées de type
ATM ou Frame Relay. A performance égales un VPN, MPLS coûte deux fois moins
qu'une ligne ATM. Mais les solutions à base de MPLS prennent actuellement le devant
face aux technologies IPSec c'est principalement grâce à l'intégration possible de
solution téléphonie sur IP. La qualité de service offerte par le MPLS autorise ce type
d'utilisation. Les VPN sont donc amenés à prendre de plus en plus de place dans les
réseaux informatiques.

15
BIBLIOGRAPHIE

https://fr.wikipedia.org (Consulté le 07/10/2022)


https://www.frameip.com/vpn/ (Consulté le 07/10/2022)
https://systemzone.net/mikrotik-openvpn-setup-with-windows-client/ (Consulté le
14/10/2022)
https://www.it-connect.fr/les-tunnels-vpn-pour-les-debutants/ (Consulté le 14/10/2022)

16

Vous aimerez peut-être aussi