48. Théorie sur les réseaux privés virtuels

48.1. Définition

L’entité réseau privé virtuel est un regroupement de trois sous-ensembles qui ont chacun leur importance et qu’il convient d’analyser :

Pour résumer, le VPN est donc un moyen logiciel (intégré à une boîte matérielle à usage unique ou non) Nous avons ici trois structures qui se dessinent :

48.2. Les typologies de VPN

Il est important de garder en tête que même si le VPN possède une couche de chiffrement, il ne faut pas négliger la sécurité du réseau.

48.2.1. Point à point

Le réseau point à point est le plus simple qui puisse être. Il consiste à interconnecter deux machines, comme si elles étaient reliées par un câble croisé ou sur un même commutateur.

Figure 36. VPN simple entre deux machines

Cela soulève cependant une question capitale. Pourquoi mettre une telle architecture en place alors qu’une simple connexion ssh serait suffisante ? La réponse s’oriente en fait selon l’utilisation que l'on souhaite tirer de ce tunnel.

48.2.2. Nomade

La seconde typologie est actuellement la plus en vogue. En effet, avec l’informatisation des nomades, s’entend par là, la vulgarisation de l’outil informatique pour tous les postes à caractère mobile tels que les commerciaux ou les consultants, il est devenu stratégique, tant en terme d’image que de productivité, de pouvoir être joignable par ses employés, en les intégrant dans le réseau propre de l’entreprise. En terme d’image tout d’abord, puisqu’il n’est plus besoin de demander à pouvoir consulter son courrier sur un des postes de l’entreprise que l’on visite, et qu’en toute circonstance, on amène l’entreprise avec soi.

Deuxièmement, en terme de productivité, puisque l’on devient réactif : les demandes du client peuvent être comblées immédiatement, les commandes peuvent être remontées sans attendre le retour des itinérants à la maison-mère et enfin, cela permet une uniformisation de configuration sur les postes tant internes que mobiles, puisque ces derniers auront accès aux même ressources que les autres. C’est ce que l'on retrouve sur le schéma ci-dessous : le nomade se connecte au serveur VPN de l’entreprise, qui le conduit, une fois authentifié, dans une zone blanche du réseau interne. Il pourra ainsi bénéficier des ressources de l’entreprise sans pour autant faire courir un risque à votre réseau. Cette configuration s’applique également aux personnes en télétravail.

Figure 37. La solution pour les nomades

48.2.3. Inter-réseaux

Cette dernière typologie s’applique lorsque des sites distants géographiquement souhaitent s’interconnecter. Le prix d’une liaison spécialisée étant relativement élevé, la solution logicielle et souvent préférée. Placé en tête de réseau, le serveur VPN instaurera un tunnel avec son vis à vis, se servant de l’Internet comme sous-couche de transport, le tout sécurisé par de l’authentification et du chiffrement.

Figure 38. Interconnexion de réseaux locaux

Les deux réseaux ainsi connectés ne se voient plus que comme une seule et même entité. On retrouve ce cas de figure lorsque des annexes sont éloignées ou lorsque l’on souhaite fournir un accès privilégié aux clients de l’entreprise.

48.3. Sécurité

Lorsque l’on parle de VPN, on l’associe automatiquement avec le nomadisme. Ce que certains considèrent comme un grand pas en avant dans l’utilisation des nouvelles technologies au service de l’homme, et pour d’autres comme une mode qui passera, reste pour nous, avant tout, un véritable problème de sécurité. Il faut donc s’assurer que lors de l’intégration de ce dernier dans le système d’information, aucun risque ne sera pris.

Quels sont ces risques ?

La technologie VPN autorise une certaine souplesse, surtout en terme d’intégration de l’information par les nomades, cependant, celle-ci tant en terme d’architecture que de sécurité doit être pensée et réfléchie au préalable.