Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. Réseau privé virtuel — Wikipédia
Réseau privé virtuel — Wikipédia 👆 Click Here! Read More..
Un article de Wikipédia, l'encyclopédie libre.
(Redirigé depuis Virtual Private Network)
Page d’aide sur les redirections

« VPN » redirige ici. Pour les autres significations, voir VPN (homonymie).

Page d’aide sur l’homonymie

Pour les articles homonymes, voir RPV.

Principe d'un VPN simple.

En informatique, un réseau privé virtuel[1],[2] (RPV) ou réseau virtuel privé[2] (RVP ; plus communément abrégé en VPN[3], de l'anglais : virtual private network), est un système permettant de créer un lien direct entre des ordinateurs distants, connectés à des réseaux locaux (LAN) différents, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunication publics.

On utilise notamment cette technologie en situation de télétravail ainsi que dans le cadre de l'informatique en nuage.

Types

[modifier | modifier le code]

Le VPN peut être de type point à point, utilisé entre un client et un concentrateur[4].

Dans une autre acception, le VPN peut exister sous la forme d'un réseau privé virtuel hermétique et distribué sur un nuage MPLS[5]. Les ordinateurs sur ce VPN y sont souvent raccordés physiquement, la notion de « virtuel » se rapportant alors au fait que l'infrastructure MPLS fait circuler plusieurs réseaux virtuels étanches entre eux.

De façon plus générale les VPN peuvent être classés selon les protocoles, services, et type de trafic (couche OSI 2 ou 3) pouvant circuler en son sein.

VPN client / concentrateur

[modifier | modifier le code]

La connexion entre les ordinateurs est gérée de façon transparente par un logiciel de VPN, créant un tunnel entre eux. Les ordinateurs connectés au VPN sont ainsi sur le même réseau local (virtuel), ce qui permet de passer outre d'éventuelles restrictions sur le réseau (comme des pare-feux ou des proxys).

Les principales techniques pour les postes clients

[modifier | modifier le code]

Le VPN SSL

[modifier | modifier le code]
Article détaillé : SSL VPN.

Aussi appelé « clientless », car il ne nécessite pas l'installation d'un logiciel client ; un navigateur Web compatible avec l’ouverture des sessions HTTPS SSL/TLS est suffisant.

Un tunnel VPN SSL ne permet pas de véhiculer différents protocoles de communication comme le VPN IPsec, mais des solutions existent ainsi :

Pour le protocole RDP, l'ouverture d'un bureau distant utilisera l'accès Web aux services Bureau à distance (RD Web Access) qui permet d’accéder aux programmes RemoteApp et aux services Bureau à distance.

Le VPN IPsec

[modifier | modifier le code]
Article détaillé : Internet Protocol Security.

L'installation d'un logiciel « agent » est nécessaire afin d’établir un tunnel vers un serveur VPN.

Un Tunnel VPN IPsec permet de véhiculer différents protocoles de communication tels que SSH, RDP, SMB, SMTP, IMAP, etc.

Une technique alternative consiste à utiliser du L2TP/IPsec[6] qui associe ces protocoles pour faire passer du PPP sur L2TP sur IPsec, en vue de faciliter la configuration côté client sous Windows[7].

Intérêt

[modifier | modifier le code]

Un VPN permet d'accéder à des ordinateurs distants comme si l'on était connecté au réseau local. Il permet d'avoir un accès au réseau interne (réseau d'entreprise, par exemple) ou de créer un réseau de pairs.

Un VPN dispose généralement aussi d'une « passerelle » permettant d'accéder à l'internet, ce qui permet de changer l'adresse IP source publique de ses connexions. Cela rend plus difficile l'identification et la localisation approximative de l'ordinateur émetteur par le fournisseur de service. Cependant, l'infrastructure de VPN (généralement un serveur) dispose des informations permettant d'identifier l'utilisateur : par exemple, les sociétés proposant des VPN gratuits ou payants peuvent récolter les données de navigation de leurs clients, ce qui relativise l'apparent anonymat de ces services. Cela permet aussi de contourner les restrictions géographiques de certains services proposés sur Internet.

Le VPN permet également de construire des « réseaux overlay », en construisant un réseau logique sur un réseau sous-jacent, faisant ainsi abstraction de la topologie de ce dernier.

L'utilisation de VPN n'est généralement pas légalement restreinte. Elle l'est en Chine. Jusqu'à mi-2017, le gouvernement semblait tolérer certains usages comme l'accès par un grand nombre de chercheurs chinois à des études publiées en ligne dans le monde mais inaccessibles en Chine en raison d'une censure du Net qui a classé non seulement Google Docs et Dropbox, mais aussi Google Scholar en liste noire. En septembre 2017, il semble que la Chine ait décidé d'encore resserrer l'accès des Chinois à Internet en accroissant la répression pour ceux qui utilisent des réseaux privés virtuels (VPN), donc non contrôlés par le gouvernement. La communauté scientifique internationale (relayée par la revue Science) craint que cette mesure puisse « sérieusement éroder la capacité des scientifiques chinois à rester en contact avec des pairs à l'étranger »[8].

VPN sur les routeurs

[modifier | modifier le code]

Avec l’utilisation croissante des VPN, beaucoup ont commencé à déployer la connectivité VPN sur les routeurs. Ainsi, l’objectif étant de renforcer la sécurité et le chiffrement de la transmission de données en utilisant diverses techniques cryptographiques[9]. À domicile, les utilisateurs déploient généralement des réseaux privés virtuels sur leurs routeurs pour protéger des périphériques : tels que des téléviseurs intelligents ou des consoles de jeux qui ne sont pas pris en charge par les clients VPN natifs. Les périphériques pris en charge ne sont pas limités à ceux capables d’exécuter un client VPN[10].

De nombreux fabricants de routeurs fournissent des routeurs avec des clients VPN intégrés. Des utilisateurs remplacent les microprogrammes fournis par les fabricants par des microprogrammes open-source tels que DD-WRT, OpenWrt ou Tomato, afin de prendre en charge des protocoles supplémentaires tels que OpenVPN.

Kill switch

[modifier | modifier le code]

Si le VPN se déconnecte le trafic sera généralement automatiquement redirigé par défaut sur le réseau classique. On perd alors la sécurité du VPN sans toujours que cela se remarque. On ajoute alors un programme dit "kill switch" qui coupera automatiquement le réseau et garantira ainsi la sécurité[11].

Serveur VPN

[modifier | modifier le code]
Cette section est vide, insuffisamment détaillée ou incomplète. Votre aide est la bienvenue ! Comment faire ?

Aspects généraux

[modifier | modifier le code]

Chiffrement

[modifier | modifier le code]

Les connexions VPN ne sont pas nécessairement chiffrées. Cependant si l'on ne chiffre pas, cela peut permettre à des éléments intermédiaires sur le réseau d'accéder au trafic du VPN, ce qui peut être problématique si les informations qui y transitent sont sensibles. De plus, des techniques de DPI permettent à des pare-feux de filtrer le trafic du VPN s'il n'est pas chiffré.

Protocoles

[modifier | modifier le code]

Un réseau privé virtuel utilise un ou plusieurs protocoles parmi les suivants :

  • GRE (Generic Routing Encapsulation) développé au départ par Cisco, à l'origine protocole transportant des paquets de couche 3, mais pouvant désormais aussi transporter la couche 2[12]
  • PPTP (Point-to-Point tunneling Protocol) est un protocole transportant des trames de couche 2 (du PPP) développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics.
  • L2F (Layer Two Forwarding) est un protocole transportant des trames PPP (couche 2) développé par Cisco Systems, Nortel et Shiva. Il est désormais obsolète.
  • L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF (RFC 3931[13]) pour faire converger les fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un protocole transportant des sessions PPP (couche 2).
  • IPsec est un protocole transportant des paquets (couche 3), issu des travaux de l'IETF, permettant de transporter des données chiffrées pour les réseaux IP. Il est associé au protocole IKE pour l'échange des clés.
  • L2TP/IPsec est une association de ces deux protocoles (RFC 3193[14],[6]) pour faire passer du PPP sur L2TP sur IPsec, en vue de faciliter la configuration côté client sous Windows[7].
  • SSL/TLS, déjà utilisé pour sécuriser la navigation sur le web via HTTPS, permet également l'utilisation d'un navigateur Web comme client VPN. Ce protocole est notamment utilisé par OpenVPN.
  • SSH permet, entre autres, d'envoyer des paquets depuis un ordinateur auquel on est connecté.
  • MPLS permet de créer des VPN distribués (VPRN)[15] sur un nuage MPLS[16], de niveau 2 (L2VPN) point à point[17], point à multipoint (VPLS), ou de niveau 3 (L3VPN) notamment en IPv4 (VPNv4)[18] et/ou IPv6 (VPNv6 / 6VPE[19],[20]), par extension et propagation de VRF (Virtual routing and forwarding – tables de routage virtuelles) sur l'ensemble du réseau MPLS.

VPN dans les environnements mobiles

[modifier | modifier le code]

Les réseaux privés virtuels mobiles sont utilisés dans des paramètres où un point de terminaison du VPN n'est pas fixé à une seule adresse IP, mais se déplace à la place sur divers réseaux tels que les réseaux de données d'opérateurs cellulaires ou entre plusieurs points d'accès Wi-Fi sans abandonner la session VPN sécurisée ou perdre des sessions d'application[21]. Les VPN mobiles sont largement utilisés dans la sécurité publique où ils donnent aux agents des forces de l'ordre l'accès à des applications telles que la répartition assistée par ordinateur et les bases de données criminelles[22], et dans d'autres organisations ayant des exigences similaires telles que la gestion des services sur le terrain et les soins de santé[23],[24].

Limitations du réseau

[modifier | modifier le code]

Une limitation des VPN traditionnels est qu'ils sont des connexions point à point et n'ont pas tendance à prendre en charge les domaines de diffusion ; par conséquent, la communication, les logiciels et la mise en réseau, qui sont basés sur la couche 2 et les paquets de diffusion, tels que NetBIOS utilisé dans la mise en réseau Windows, peuvent ne pas être entièrement pris en charge comme sur un réseau local. Des variantes de VPN telles que Virtual Private LAN Service (VPLS) et les protocoles de tunneling de couche 2 sont conçues pour surmonter cette limitation[25].

Notes et références

[modifier | modifier le code]
  • Cet article est partiellement ou en totalité issu de l'article intitulé « Chiffreur IP » (voir la liste des auteurs).
  1. ↑ Commission d’enrichissement de la langue française, « réseau privé virtuel », sur FranceTerme, ministère de la Culture (consulté le 5 juin 2020).
  2. ↑ a et b « réseau privé virtuel », Grand Dictionnaire terminologique, Office québécois de la langue française (consulté le 3 juillet 2020).
  3. ↑ « VPN », Dictionnaires Le Robert (consulté le 11 mai 2021).
  4. ↑ « Les réseaux privés virtuels (VPN) », sur awt.be (consulté le 15 mars 2018).
  5. ↑ (en) Ahmed Mehaoua, « Virtual Private Networks » [PDF], sur Université Paris Descartes - UFR de mathématiques et informatique, 16 janvier 2007 (consulté le 15 mars 2018).
  6. ↑ a et b (en) Aboba, Bernard et Zorn, Glen, « Securing L2TP using IPsec », sur tools.ietf.org (consulté le 10 juin 2018).
  7. ↑ a et b « PPTP vs L2TP/IPSec vs OpenVPN », sur ivpn.net (consulté le 10 juin 2018).
  8. ↑ (en) Dennis Normile, « Science suffers as China’s internet censors plug holes in Great Firewall », sur Science, 30 août 2017 (consulté le 29 juillet 2020).
  9. ↑ (en) « How VPNs Work », sur HowStuffWorks, 14 avril 2011 (consulté le 7 février 2019).
  10. ↑ « VPN », sur www.draytek.co.uk (consulté le 7 février 2019).
  11. ↑ Guillaume Sonnet, « Qu’est-ce que le Kill Switch ? Comment et pourquoi il faut l'activer sur son VPN ? », sur Frandroid, 6 mars 2022 (consulté le 5 février 2025)
  12. ↑ (en) Garg, Pankaj et Wang, Yu-Shun, « NVGRE: Network Virtualization Using Generic Routing Encapsulation », sur tools.ietf.org (consulté le 15 mars 2018).
  13. ↑ (en) « Layer Two Tunneling Protocol - Version 3 (L2TPv3) », Request for comments no 3931, mars 2005
  14. ↑ (en) Request for comments no 3193
  15. ↑ (en) « Virtual Private Routed Network Service », sur infoproducts.alcatel-lucent.com (consulté le 15 mars 2018).
  16. ↑ (en) Rosen, Eric C. et Rekhter, Yakov, « BGP/MPLS IP Virtual Private Networks (VPNs) », sur tools.ietf.org (consulté le 15 mars 2018).
  17. ↑ (en) Rosen, Eric C. et Andersson, Loa, « Framework for Layer 2 Virtual Private Networks (L2VPNs) », sur tools.ietf.org (consulté le 15 mars 2018).
  18. ↑ Guichard, Jim, et Apcar, Jeff,, MPLS and VPN architectures. volume II (ISBN 1587144328, OCLC 910782073, lire en ligne).
  19. ↑ « IPv6 over MPLS Security > IPv6 Internet Security for Your Network », sur www.ciscopress.com (consulté le 15 mars 2018).
  20. ↑ (en) Carugi, Marco et Clercq, Jeremy De, « BGP-MPLS IP Virtual Private Network (VPN) Extension for IPv6 VPN », sur tools.ietf.org (consulté le 15 mars 2018).
  21. ↑ Phifer, Lisa. "Mobile VPN: Closing the Gap", SearchMobileComputing.com, July 16, 2006.
  22. ↑ Willett, Andy. "Solving the Computing Challenges of Mobile Officers", www.officer.com, May, 2006.
  23. ↑ Cheng, Roger. "Lost Connections", The Wall Street Journal, December 11, 2007.
  24. ↑ « VPN Consumer Usage, Adoption » (consulté le 9 avril 2017).
  25. ↑ Julia Sowells, « Virtual Private Network (VPN) : What VPN Is And How It Works », sur Hackercombat, 7 août 2017 (consulté le 7 novembre 2021).

Voir aussi

[modifier | modifier le code]
Une catégorie est consacrée à ce sujet : Réseaux privés virtuels.

Articles connexes

[modifier | modifier le code]
  • Couche liaison de données (couche de protocole no 2 du modèle OSI).
  • MPLS
  • PBT/PBB-TE, utilisé dans les réseaux d'opérateurs.

Logiciels

[modifier | modifier le code]
  • OpenVPN, logiciel qui permet de créer un VPN.
  • OpenSSH, logiciel d'accès distant permettant la création de tunnels sécurisés, voire d'un VPN.
  • Hamachi, logiciel pour créer un VPN.
  • Peer2Me, logiciel permettant de créer un VPN entre ses participants (obsolète).
  • n2n (en) (de Ntop), logiciel pour créer un VPN P2P.
  • GNU Virtual Private Ethernet.
  • Tor (The onion router), un réseau permettant d'accéder anonymement à Internet.
  • Mixnet de Nym, logiciel libre et open source conçu afin de garantir un haut niveau de protection de la vie privée dans les communications en ligne.
  • Amazon Virtual Private Cloud, un réseau virtuel privé au sein d'AWS.

Liens externes

[modifier | modifier le code]

  • Ressource relative à l'audiovisuelVoir et modifier les données sur Wikidata :
    • France 24
  • Notices dans des dictionnaires ou encyclopédies généralistesVoir et modifier les données sur Wikidata :
    • Britannica
    • Enciclopedia De Agostini
    • Gran Enciclopèdia Catalana
    • Store norske leksikon
  • (en) Virtual Private Networks sur DMOZ


v · m
Logiciel de cryptographie
Clients de messagerie
  • Caliopen
  • Claws Mail
  • Enigmail
  • GNU Privacy Guard
    • GPGTools
    • Gpg4win
  • Kontact
  • Mail (Apple)
  • Microsoft Outlook
  • Mozilla Thunderbird
  • Olvid
  • Pretty Good Privacy
  • Pretty Easy privacy
  • Sylpheed
  • Keybase
Communication sécurisée
Off-the-Record Messaging
  • Adium
  • BitlBee
  • Centericq
  • climm
  • Cryptocat
  • Jitsi
  • Kopete
  • MCabber
  • Silence
  • TextSecure
  • Pidgin
  • Profanity (en)
  • Guardian Project
Secure Shell
  • ConnectBot (en)
  • Dropbear
  • FileZilla (seulement sftp)
  • libssh / libssh2
  • lsh (en)
  • OpenSSH
  • PuTTY
  • SecureCRT (en)
  • sshfs
  • WinSCP
Transport Layer Security
  • Bouncy Castle (en)
  • BoringSSL (en)
  • Botan (en)
  • cryptlib (en)
  • GnuTLS
  • Java Secure Socket Extension
  • LibreSSL
  • MatrixSSL
  • Network Security Services (en)
  • OpenSSL
  • Mbed TLS
  • RSA BSAFE (en)
  • SChannel
  • SSLeay (en)
  • stunnel
  • wolfSSL
  • Application-Layer Protocol Negotiation
Réseau privé virtuel (VPN)
  • FireWall-1
  • Cjdns
  • Hamachi
  • Openswan (en)
  • OpenVPN
  • SoftEther VPN (en)
  • strongSwan (en)
  • WireGuard
ZRTP
  • Signal
  • Jitsi
  • Linphone
  • CSipSimple (en)
Pair-à-pair
  • Bitmessage
  • RetroShare
  • I2P-Bote
  • Syndie
Chiffrement de disque
  • BitLocker Drive Encryption
  • FreeOTFE
  • TrueCrypt
  • Historique des versions de TrueCrypt (en)
  • BestCrypt
  • CipherShed (en)
  • CrossCrypt (en)
  • Cryptoloop (en)
  • DiskCryptor (en)
  • dm-crypt
  • LUKS
  • DriveSentry (en)
  • E4M (en)
  • eCryptfs (en)
  • FileVault
  • GBDE (en)
  • Geli
  • PGPDisk (en)
  • Private Disk (en)
  • Scramdisk (en)
  • Sentry 2020 (en)
  • VeraCrypt
Anonymat sur Internet
  • I2P
  • Java Anon Proxy
  • Tor
  • Riffle
  • Vidalia
  • OpenKeychain
  • Cryptomator
Systèmes de fichiers chiffrés (en) distribué
  • Hyphanet
  • Tahoe-LAFS (en)
Éducatif
  • CrypTool
Stéganographie
  • OutGuess
Articles liés
  • Outline of cryptography (en)
  • Histoire de la cryptologie
  • Fonction de hachage
  • Fonction de hachage cryptographique
  • Liste de fonctions de hachage
  • S/MIME
  • PGP/MIME
  • PGP/Inline
  • Triangle de Zooko
  • icône décorative Portail de la sécurité des systèmes d'information
  • icône décorative Portail des télécommunications
  • icône décorative Portail d’Internet
Ce document provient de « https://fr.teknopedia.teknokrat.ac.id/w/index.php?title=Réseau_privé_virtuel&oldid=230787098 ».
Catégories :
  • Réseau privé virtuel
  • Sécurité du réseau informatique
  • Protocole de communication chiffrée
  • Architecture réseau
Catégories cachées :
  • Article avec une section vide ou incomplète
  • Article contenant un appel à traduction en anglais
  • Page utilisant P9346
  • Page pointant vers des bases externes
  • Page pointant vers des bases relatives à l'audiovisuel
  • Page utilisant P1417
  • Page utilisant P6706
  • Page utilisant P1296
  • Page utilisant P4342
  • Page pointant vers des dictionnaires ou encyclopédies généralistes
  • Page utilisant le modèle Autorité inactif
  • Portail:Sécurité informatique/Articles liés
  • Portail:Informatique/Articles liés
  • Portail:Sécurité de l'information/Articles liés
  • Portail:Télécommunications/Articles liés
  • Portail:Technologies/Articles liés
  • Portail:Internet/Articles liés
  • Portail:Médias/Articles liés
  • Portail:Société/Articles liés
  • Bon article en arabe

  • indonesia
  • Polski
  • الرية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصر
  • Nederlands
  • 本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українска
  • Tiếng Việt
  • Winaray
  • 中文
  • Русски
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id