{"id":5191,"date":"2016-02-09T14:51:03","date_gmt":"2016-02-09T14:51:03","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5191"},"modified":"2019-11-22T09:12:38","modified_gmt":"2019-11-22T09:12:38","slug":"explication-vpn","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/explication-vpn\/5191\/","title":{"rendered":"Qu&rsquo;est-ce exactement qu&rsquo;un VPN ?"},"content":{"rendered":"<h3>Un VPN, qu\u2019est-ce que c\u2019est ?<\/h3>\n<p>Malheureusement, il n\u2019y a pas de d\u00e9finition simple d\u2019un VPN, pas m\u00eame dans les manuels. Ceux qui s\u2019y connaissent vous diront que c\u2019est tr\u00e8s clair : VPN signifie R\u00e9seau Priv\u00e9 Virtuel. C\u2019est clair et net, non ? On comprend tr\u00e8s bien ce qu\u2019est un \u00a0\u00bb r\u00e9seau \u00a0\u00bb dans ce cas.<\/p>\n<p>\u00a0\u00bb Priv\u00e9 \u00ab\u00a0, c\u2019est compr\u00e9hensible aussi, cela veut dire que ce n\u2019est pas public. En d\u2019autres mots, un tel r\u00e9seau n\u2019accepte que certains nodules avec certaines permissions.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Encryption \u2013 The best approach is to protect your data everywhere and always.  <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/t.co\/8rRNPbkb8p\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/8rRNPbkb8p<\/a> <a href=\"http:\/\/t.co\/10xneFQeQ2\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/10xneFQeQ2<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/646007885646929920?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Tout d\u2019abord, tous ceux qui acc\u00e8dent au r\u00e9seau priv\u00e9 et aux informations \u00e9chang\u00e9es doivent \u00eatre identifi\u00e9s pour que les utilisateurs et les donn\u00e9es autoris\u00e9s dans le r\u00e9seau priv\u00e9 puissent \u00eatre distingu\u00e9s de ceux ext\u00e9rieurs. Ensuite, il est d\u2019une importance cruciale de cacher ces in-formations gr\u00e2ce au chiffrement.<\/p>\n<p>Troisi\u00e8ment, il existe une n\u00e9cessit\u00e9 de maintenir l\u2019int\u00e9grit\u00e9 de cette connexion priv\u00e9e ; cela signifie qu\u2019aucun utilisateur ext\u00e9rieur ne devrait \u00eatre admis dans le r\u00e9seau, que les messages ne doivent provenir que de sources de confiance et que l\u2019information ne devrait \u00eatre divulgu\u00e9e nulle part sous forme de texte brut. En fait, tout cela tourne principalement autour de la confi-dentialit\u00e9, de la m\u00eame mani\u00e8re que dans les f\u00eates priv\u00e9es des gens riches et c\u00e9l\u00e8bres ! Tout le monde en a entendu parler, mais personne ne sait ce qu\u2019il s\u2019y passe.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">7 amazing maps of the Internet ~ <a href=\"https:\/\/t.co\/TmnpLrsAQl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/TmnpLrsAQl<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/eyecandy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#eyecandy<\/a> <a href=\"https:\/\/t.co\/MihEySI83n\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/MihEySI83n<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/661566679818903552?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En ce qui concerne le mot \u00a0\u00bb virtuel \u00ab\u00a0., c\u2019est plut\u00f4t simple. Cela veut dire que le r\u00e9seau est sous-trait au substrat physique (le nombre de canaux employ\u00e9s n\u2019est donc pas important pour le r\u00e9seau \u00e9tant donn\u00e9 qu\u2019il travaille de mani\u00e8re transparente et int\u00e9gralement pour ceux qui y ont acc\u00e8s). D\u2019autre part, dans la plupart des cas, le r\u00e9seau virtuel n\u2019appartient pas au propri\u00e9taire du r\u00e9seau physique.<br>\nN\u2019importe quelle entreprise s\u00e9rieuse, par exemple, a besoin d\u2019un ordinateur portable ou d\u2019un appareil mobile connect\u00e9 \u00e0 un r\u00e9seau c\u00e2bl\u00e9 ou sans fil pour acc\u00e9der au r\u00e9seau d\u2019entreprise exclusivement par le biais de la connexion VPN. La mani\u00e8re dont cette connexion \u00e9tablie n\u2019est pas importante : dans la plupart des cas, des connexions publiques qui n\u2019appartiennent m\u00eame pas \u00e0 l\u2019entreprise sont utilis\u00e9es. Ces connexions sont appel\u00e9es des \u00a0\u00bb tunnels \u00a0\u00bb : notez-le, parce que nous allons utiliser ce terme r\u00e9guli\u00e8rement plus tard.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Free?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Free<\/a> is good, right? What harm can come from free <a href=\"https:\/\/twitter.com\/hashtag\/wifi?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#wifi<\/a>? Worse than you'd think <a href=\"https:\/\/t.co\/HVUd8hLWww\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/HVUd8hLWww<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/t.co\/sQasdQCYhh\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/sQasdQCYhh<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/687397550299721729?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 13, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Pourquoi avons-nous besoin de VPN ?<\/h3>\n<p>L\u2019exemple susmentionn\u00e9 d\u2019un ordinateur portable distant connect\u00e9 au r\u00e9seau d\u2019entreprise est l\u2019un des sc\u00e9narios les plus courants de l\u2019utilisation de VPN en pratique. L\u2019utilisateur se sent chez lui (ou plus pr\u00e9cis\u00e9ment se sent comme s\u2019il \u00e9tait au travail alors qu\u2019il est chez lui, en vacances ou en voyage d\u2019affaires) et peut acc\u00e9der aux services et aux donn\u00e9es d\u2019entreprise de mani\u00e8re pratique.<\/p>\n<p>De plus, dans les entreprises qui s\u2019inqui\u00e8tent de leur s\u00e9curit\u00e9, les VPN sont activ\u00e9s par d\u00e9faut sur tous les p\u00e9riph\u00e9riques utilis\u00e9s par les employ\u00e9s. M\u00eame l\u2019acc\u00e8s \u00e0 Internet a lieu \u00e0 travers le r\u00e9seau d\u2019entreprise qui est fortement surveill\u00e9 par l\u2019\u00e9quipe de s\u00e9curit\u00e9.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Qu\u2019est-ce qu\u2019un #VPN exactement et pourquoi en avons-nous besoin ? #networking #s\u00e9curit\u00e9<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fup5e&amp;text=Qu%26rsquo%3Best-ce+qu%26rsquo%3Bun+%23VPN+exactement+et+pourquoi+en+avons-nous+besoin+%3F+%23networking+%23s%C3%A9curit%C3%A9\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Le deuxi\u00e8me sc\u00e9nario le plus fr\u00e9quent est similaire au premier. Dans ce cas, cependant, ce ne sont pas que des utilisateurs individuels qui se connectent \u00e0 un r\u00e9seau d\u2019entreprise, mais la totalit\u00e9 des bureaux ou des b\u00e2timents d\u2019une filiale. L\u2019objectif est le m\u00eame : int\u00e9grer des localisations distantes et d\u00e9centralis\u00e9es dans une organisation connect\u00e9e unique.<\/p>\n<p>N\u2019importe qui peut utiliser un VPN pour cr\u00e9er un r\u00e9seau d\u2019entreprise : des soci\u00e9t\u00e9s globales aux food-trucks sans nom qui pars\u00e8ment nos villes. Le VPN peut interconnecter de simples cam\u00e9ras de surveillance, des syst\u00e8mes d\u2019alarmes et d\u2019autres dispositifs similaires. \u00c9tant donn\u00e9 que les VPN sont si simples (\u00e9tant donn\u00e9 qu\u2019il n\u2019est pas n\u00e9cessaire de tirer un c\u00e2ble physique entre toutes les localisations), les r\u00e9seaux priv\u00e9s virtuels pourraient fonctionner au sein d\u2019une organisation dans le but de s\u00e9parer certains d\u00e9partements et syst\u00e8mes les uns des autres.<\/p>\n<p>Les VPN sont utilis\u00e9s fr\u00e9quemment pour connecter des serveurs et des grappes de serveurs pour permettre une meilleure disponibilit\u00e9 et redondance. La popularit\u00e9 des VPN est li\u00e9e \u00e0 la prolif\u00e9ration de l\u2019informatique en nuage ou cloud. Toutes les solutions susmentionn\u00e9es ne sont pas temporaires : ces VPN sont g\u00e9n\u00e9ralement utilis\u00e9s plusieurs ann\u00e9es durant.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Security concerns arise as subways get wi-fi. <a href=\"http:\/\/t.co\/sEcNTlSqwX\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/sEcNTlSqwX<\/a> Surf safe, but also consider using a <a href=\"https:\/\/twitter.com\/hashtag\/VPN?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#VPN<\/a> <a href=\"http:\/\/t.co\/BR1cYmrIjl\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/BR1cYmrIjl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/334428011266985986?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 14, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Le concept oppos\u00e9 \u00e0 ces connexions VPN permanentes, ce sont les connexions bas\u00e9es sur des sessions. Elles sont fr\u00e9quemment utilis\u00e9es pour permettre d\u2019acc\u00e9der \u00e0 des services vari\u00e9s qui traitement des donn\u00e9es sensibles des domaines financiers, sanitaires et juridiques.<\/p>\n<p>Eh bien, l\u2019utilisateur appr\u00e9cierait s\u00fbrement un autre sc\u00e9nario d\u2019utilisation pratique. Dans nos conseils pour s\u00e9curiser vos appareils Android et iOS, nous recommandons d\u2019utiliser une connexion VPN s\u00e9curis\u00e9e \u00e0 un nodule de confiance (votre routeur domestique ou un fournisseur VPN) lors que vous vous connectez \u00e0 un r\u00e9seau public de mani\u00e8re \u00e0 ce que votre trafic soit prot\u00e9g\u00e9 contre l\u2019interception potentielle par un adversaire.<\/p>\n<p>https:\/\/twitter.com\/nixcraft\/status\/691029985910337536<\/p>\n<p>Finalement, un autre sc\u00e9nario d\u2019utilisation pratique d\u2019un VPN est le contournement de cer-taines limitations, par exemple pour acc\u00e9der \u00e0 des ressources web qui sont restreintes sur le territoire de l\u2019utilisateur ou limitent leur op\u00e9ration \u00e0 certaines r\u00e9gions. Selon le rapport de Global WebIndex, rien qu\u2019en 2014, plus de 166 millions de personnes utilisaient un VPN pour acc\u00e9der aux r\u00e9seaux sociaux.<\/p>\n<h3>Conclusion<\/h3>\n<p>Il est \u00e9vident que les VPN sont utiles, pratiques et qu\u2019ils prennent beaucoup d\u2019ampleur. Bien entendu, nous avons essay\u00e9 d\u2019expliquer cette technologie dans des mots faciles \u00e0 comprendre et \u00e0 assimiler. Dans le monde r\u00e9el, il y a de nombreux d\u00e9tails de nature technique et l\u00e9gale. Vous aurez certainement aussi besoin d\u2019analyser \u00e9galement des d\u00e9ploiements de VPN populaires, mais c\u2019est une autre histoire dont nous esp\u00e9rons vous parler la prochaine fois.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qu&rsquo;est-ce exactement qu&rsquo;un VPN ? On en a beaucoup parl\u00e9, mais pourquoi en avons-nous besoin ?<\/p>\n","protected":false},"author":637,"featured_media":5192,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[316,92,189,61,1370,315],"class_list":{"0":"post-5191","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-chiffrement","9":"tag-internet","10":"tag-reseaux","11":"tag-securite","12":"tag-tunnel","13":"tag-vpn"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/explication-vpn\/5191\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/chiffrement\/","name":"chiffrement"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5191","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/637"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5191"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5191\/revisions"}],"predecessor-version":[{"id":13052,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5191\/revisions\/13052"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5192"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5191"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5191"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5191"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}