Vidéo: Tutorial Windows 10 administration des services avancés | Réseaux privés virtuels (VPN) 2025
Le terme tunnel est parfois utilisé pour décrire un VPN parce que le VPN crée un tunnel sécurisé entre deux emplacements qui ne peuvent être entrés que de part et d'autre. Les données qui circulent dans le tunnel d'un bout à l'autre sont sécurisées tant qu'elles se trouvent dans le tunnel, c'est-à-dire dans la protection fournie par le VPN.
Le P dans VPN représente privé, , ce qui est le but de la création du tunnel. Si le VPN ne créait pas de sécurité efficace pour que les données puissent entrer dans le tunnel uniquement à l'une des deux extrémités, le VPN serait sans valeur; vous pouvez aussi simplement ouvrir votre réseau et votre ordinateur distant sur Internet et laisser les pirates faire leur chemin.
Avant la technologie VPN, la seule façon de fournir des connexions privées à distance était de passer par des lignes privées réelles, qui étaient (et sont toujours) très chères. Par exemple, pour mettre en place un bureau distant, vous pouvez louer une ligne T1 privée à la compagnie de téléphone pour connecter les deux bureaux. Cette ligne T1 privée offrait une excellente sécurité car elle connectait physiquement les deux bureaux et ne pouvait être accessible qu'à partir des deux points d'extrémité.
VPN fournit la même connexion point à point qu'une ligne privée louée, mais le fait sur Internet au lieu de passer par des lignes dédiées coûteuses. Pour créer le tunnel qui garantit la confidentialité des données lors de leur déplacement d'une extrémité du VPN à l'autre, les données sont cryptées à l'aide de protocoles de sécurité spéciaux.
Le plus important des protocoles de sécurité VPN est appelé IPSec, qui signifie Sécurité du protocole Internet. IPSec est un ensemble de normes pour le cryptage et l'authentification des paquets voyageant sur Internet.
Le protocole IPSec fonctionne à la couche 3 du modèle OSI, également appelée couche réseau. Cela signifie que le protocole IPSec n'a aucune idée du type de données transportées par les paquets qu'il crypte et authentifie. Le protocole IPSec ne concerne que les détails de cryptage du contenu des paquets (parfois appelépayload ) et assure l'identité de l'expéditeur. Un autre protocole VPN couramment utilisé est L2TP. L2TP signifie
Layer 2 Tunneling Protocol . Ce protocole ne fournit pas de chiffrement de données.Au lieu de cela, il est conçu pour créer des connexions de bout en bout appelées tunnels à travers lesquelles les données peuvent voyager. L2TP est en réalité une combinaison de deux protocoles plus anciens, un (appelé Layer 2 Forwarding Protocol, ou L2FP) développé par Cisco, et l'autre (appelé Protocole de tunneling Point-to-Point, ou PPTP) développé par Microsoft. De nombreux VPN utilisent aujourd'hui une combinaison de L2TP et d'IPSec, appelée
L2TP Over IPSec. Ce type de VPN combine les meilleures fonctionnalités de L2TP et d'IPSec pour offrir un haut degré de sécurité et de fiabilité.
