{"id":5359,"date":"2016-03-11T12:44:15","date_gmt":"2016-03-11T12:44:15","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5359"},"modified":"2019-11-22T09:11:29","modified_gmt":"2019-11-22T09:11:29","slug":"vpn-execution","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/vpn-execution\/5359\/","title":{"rendered":"Ex\u00e9cutions des VPN et leurs particularit\u00e9s"},"content":{"rendered":"<p>Lors d\u2019un pr\u00e9c\u00e9dent article, nous avions parl\u00e9 de <a href=\"https:\/\/www.kaspersky.fr\/blog\/explication-vpn\/5191\/\" target=\"_blank\" rel=\"noopener\">la d\u00e9finition du VPN<\/a> (en anglais\u00a0: Virtual Private Network, en fran\u00e7ais\u00a0: R\u00e9seau priv\u00e9 virtuel), ses fonctions et usages divers. Aujourd\u2019hui, nous passerons en revue ses ex\u00e9cutions les plus fr\u00e9quentes, ses avantages et ses inconv\u00e9nients.<\/p>\n<p>Par d\u00e9finition, le VPN est un concept flexible, il est d\u2019ailleurs difficile de comprendre du premier coup si certaines ex\u00e9cutions sont des VPN ou non. Dans une certaine mesure, le pr\u00e9curseur d\u2019Internet, <a href=\"https:\/\/fr.wikipedia.org\/wiki\/ARPANET\" target=\"_blank\" rel=\"noopener nofollow\">ARPANET<\/a>, pourrait \u00eatre \u00e9galement consid\u00e9r\u00e9 comme \u00e9tant un VPN. \u00c9tonnement, presque tous les principes de mise en r\u00e9seau et, \u00e9videmment, les protocoles, ont d\u00e9but\u00e9 comme \u00e9tant des technologies d\u2019entreprise, qui par la suite sont devenues des produits pour les utilisateurs.<\/p>\n<p>D\u00e9sormais, ni l\u2019histoire ni l\u2019infrastructure des entreprises n\u2019ont d\u2019int\u00e9r\u00eat pour nous aujourd\u2019hui. Dans cet article, nous allons analyser les ex\u00e9cutions communes de <a href=\"https:\/\/www.kaspersky.fr\/blog\/les-vpn-et-pourquoi-vous-devriez-les-utiliser\/922\/\" target=\"_blank\" rel=\"noopener\">VPN<\/a>, que m\u00eame un utilisateur inexp\u00e9riment\u00e9 serait en mesure de trouver.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What exactly is VPN? <a href=\"https:\/\/t.co\/yxKQu3fWG1\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/yxKQu3fWG1<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IT101?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IT101<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/VPN?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#VPN<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/t.co\/B3Ca9qYXIK\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/B3Ca9qYXIK<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/692730306999291904?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 28, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Premi\u00e8rement, nous allons voir que ces ex\u00e9cutions aident \u00e0 prot\u00e9ger les utilisateurs lorsqu\u2019ils sont connect\u00e9s \u00e0 <a href=\"https:\/\/www.kaspersky.fr\/blog\/se-connecter-a-un-wi-fi-public-securite\/3535\/\" target=\"_blank\" rel=\"noopener\">un r\u00e9seau de Wi-Fi public<\/a>, ou contourner certaines restrictions IP impos\u00e9es par un prestataire de service. En r\u00e8gle g\u00e9n\u00e9rale, les services VPN des consommateurs exploitent les capacit\u00e9s r\u00e9pandues du syst\u00e8me d\u2019exploitation et fournissent, \u00e9tape par \u00e9tape, les instructions n\u00e9cessaires pour \u00e9tablir une connexion s\u00e9curis\u00e9e.<\/p>\n<p>Derni\u00e8rement, le VPN a fait un grand pas en avant en ce qui concerne la simplification de ce processus\u00a0: un utilisateur lambda n\u2019est pas contraint d\u2019\u00e9plucher tout ce charabia technologique et a seulement besoin de suivre des instructions rudimentaires telles que\u00a0: payez ici, t\u00e9l\u00e9chargez l\u2019app ici, appuyez ici et c\u2019est parti\u00a0! Mais dans certains cas, il serait judicieux de connaitre au moins comment les ex\u00e9cutions de VPN diff\u00e8rent les unes des autres.<\/p>\n<div id=\"attachment_5360\" style=\"width: 650px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5360\" class=\"wp-image-5360 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/03\/06094950\/vpn-implementations-settings-en.png\" alt=\"vpn-implementations-settings-en\" width=\"640\" height=\"480\"><p id=\"caption-attachment-5360\" class=\"wp-caption-text\">r\u00e9glages VPN sur Android ( \u00e0 gauche) et Windows (\u00e0 droite)<\/p><\/div>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>Ex\u00e9cutions VPN r\u00e9pandues<\/strong><\/p>\n<p><strong>Le PPTP<\/strong> (<em>Point-to-point tunneling protocol<\/em>), protocole de tunnel point-\u00e0-point, fut d\u00e9velopp\u00e9 il y a environ 20 ans, ce qui peut \u00eatre \u00e0 la fois un avantage et un inconv\u00e9nient. Le plus gros des avantages est sa compatibilit\u00e9 avec presque tous les syst\u00e8mes d\u2019exploitation, y compris les versions anciennes, ce qui fait de lui un protocole pleinement universel et disponible. Il consomme \u00e9galement peu d\u2019\u00e9nergie sur ordinateur, compar\u00e9 \u00e0 des solutions plus r\u00e9centes.<\/p>\n<p>Mais son principal inconv\u00e9nient s\u2019explique aussi par son \u00e2ge avanc\u00e9\u00a0: en comparaison avec les solutions de s\u00e9curit\u00e9 d\u2019aujourd\u2019hui, il offre un niveau de protection plus faible. Ces m\u00e9thodes de cryptage convenaient parfaitement au milieu des ann\u00e9es 90, mais d\u00e9sormais ne sont plus aussi fiables. Il s\u2019agit d\u2019un probl\u00e8me qui s\u2019est accentu\u00e9 \u00e0 cause d\u2019une <a href=\"https:\/\/www.schneier.com\/cryptography\/pptp\/faq.html\" target=\"_blank\" rel=\"noopener nofollow\">architecture<\/a> d\u00e9fectueuse et d\u2019un certain nombre de failles dans <a href=\"https:\/\/technet.microsoft.com\/library\/security\/2743314\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019ex\u00e9cution de Microsoft<\/a>.<\/p>\n<p>Cependant, en ce qui concerne PPTP, le cryptage n\u2019est pas propos\u00e9 par d\u00e9faut, ainsi un adversaire (algorithme) mettrait <a href=\"https:\/\/threatpost.com\/new-tool-moxie-marlinspike-cracks-some-crypto-passwords-073012\/76860\/\" target=\"_blank\" rel=\"noopener nofollow\">moins de 24 heures<\/a> \u00e0 d\u00e9crypter le mot de passe du mat\u00e9riel de production actuellement disponible. En revanche, lorsqu\u2019il s\u2019agit de sc\u00e9narios qui ne requi\u00e8rent pas de connexion ultra s\u00e9curis\u00e9e ou lorsque d\u2019autres connexions VPN ne sont pas disponibles, il vaut mieux utiliser le PPTP avec un faible cryptage plut\u00f4t que de ne pas avoir de protection du tout.<\/p>\n<p>Un jour, je me suis retrouv\u00e9 moi-m\u00eame dans une situation d\u00e9licate\u00a0: je partais \u00e0 destination d\u2019un pays qui imposait certaines r\u00e9gulations Internet (si vous voyez ce que je veux dire). J\u2019utilisais notre serveur PPTP d\u2019entreprise situ\u00e9 dans mon pays d\u2019origine pour envoyer des emails. Ces derniers \u00e9taient envoy\u00e9s avec un d\u00e9calage variant de deux jours \u00e0 deux semaines. Personne ne sait o\u00f9 ces emails \u00e9taient pass\u00e9s pendant tout ce temps. A ce m\u00eame moment, l\u2019utilisation d\u2019une connexion VPN alternative, qui aurait \u00e9t\u00e9 plus fiable \u00e9tait interdite. Cette histoire illustre de loin que le PPTP n\u2019est pas assez puissant pour vous prot\u00e9ger d\u2019organisations puissantes telles que les gouvernements ou les grandes entreprises.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Researchers Uncover \u2018Terracotta\u2019 Chinese <a href=\"https:\/\/twitter.com\/hashtag\/VPN?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#VPN<\/a> Service Used by <a href=\"https:\/\/twitter.com\/hashtag\/APT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#APT<\/a> Crews <a href=\"https:\/\/t.co\/rqSo3Xp0hB\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/rqSo3Xp0hB<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Threatpost<\/a> <a href=\"http:\/\/t.co\/nVCLMb6QvC\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/nVCLMb6QvC<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/628622440210526208?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Le Layer 2 Tunneling Protocol\u00a0(<strong>L2TP<\/strong>, protocole de tunnellisation de niveau 2) est assez similaire au PPTP. Ces deux standards ont \u00e9t\u00e9 d\u00e9velopp\u00e9s et certifi\u00e9s pratiquement au m\u00eame moment, cependant le L2TP est consid\u00e9r\u00e9 plus efficace pour les r\u00e9seaux virtuels, bien qu\u2019il consomme un peu plus d\u2019\u00e9nergie sur ordinateur. En g\u00e9n\u00e9ral, ce sont les informaticiens et les entreprises qui pr\u00e9f\u00e8rent l\u2019utiliser. A ce sujet, le L2TP ne fournit pas de cryptage par d\u00e9faut et est inclus avec d\u2019autres protocoles (g\u00e9n\u00e9ralement IPSec).<\/p>\n<p>L\u2019<strong>IPSec<\/strong> (<em>Internet Protocol Security<\/em>) est un ensemble de protocoles, de normes et de recommandations. Ce dernier est sp\u00e9cialement con\u00e7u pour divers types de connections s\u00e9curis\u00e9es. Les premi\u00e8res \u00e9laborations d\u2019IPSec remontent au d\u00e9but des ann\u00e9es 90, mais la base de son concept est en perp\u00e9tuelle am\u00e9lioration et mise \u00e0 jour conform\u00e9ment aux d\u00e9veloppements technologiques. Il ne s\u2019agit donc pas d\u2019une demande fixe.<\/p>\n<p>Il est clair que ce type d\u2019entit\u00e9s a \u00e9t\u00e9 con\u00e7u pour ce dernier usage. L\u2019IPSec contenait une douzaine de normes (chacune d\u2019entre elles poss\u00e9dant plus d\u2019une ex\u00e9cution), pouvant \u00eatre utilis\u00e9es pour faciliter les connections s\u00e9curis\u00e9es \u00e0 tous les niveaux. Il faut reconna\u00eetre qu\u2019en termes d\u2019architecture, de fiabilit\u00e9 de ses algorithmes de cryptage et de ses capacit\u00e9s, il s\u2019av\u00e8re efficace.<\/p>\n<p>Avec tout le respect qu\u2019on lui doit, IPSec a aussi ses d\u00e9fauts. Premi\u00e8rement, il n\u2019est pas simple de le configurer pour un utilisateur lambda de PC. S\u2019il est configur\u00e9 de mani\u00e8re inad\u00e9quate, cela peut nuire \u00e0 sa s\u00e9curit\u00e9. Comme mentionn\u00e9 pr\u00e9c\u00e9demment, il est \u00e9galement utilis\u00e9 dans un ensemble de plusieurs protocoles.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Security concerns arise as subways get wi-fi. <a href=\"http:\/\/t.co\/sEcNTlSqwX\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/sEcNTlSqwX<\/a> Surf safe, but also consider using a <a href=\"https:\/\/twitter.com\/hashtag\/VPN?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#VPN<\/a> <a href=\"http:\/\/t.co\/BR1cYmrIjl\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/BR1cYmrIjl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/334428011266985986?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 14, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Deuxi\u00e8mement, il consomme de l\u2019\u00e9nergie sur ordinateur. Cet inconv\u00e9nient est en partie compens\u00e9 par l\u2019utilisation de l\u2019acc\u00e9l\u00e9ration mat\u00e9rielle d\u2019<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Advanced_Encryption_Standard\" target=\"_blank\" rel=\"noopener nofollow\">Advanced Encryption Standard<\/a> (AES, <em>standard de chiffrement avanc\u00e9<\/em>), en g\u00e9n\u00e9ral propos\u00e9 dans les ex\u00e9cutions actuelles d\u2019IPSec, parmi d\u2019autres algorithmes. Cette acc\u00e9l\u00e9ration mat\u00e9rielle AES est utilis\u00e9e dans les <a href=\"http:\/\/www.intel.com\/content\/www\/us\/en\/intelligent-systems\/wireless-infrastructure\/aes-ipsec-performance-linux-paper.html\" target=\"_blank\" rel=\"noopener nofollow\">processeurs<\/a> actuels, \u00e0 la fois pour les dispositifs de bureau et mobiles, ainsi que pour les routeurs Wi-Fi etc.<\/p>\n<p>A notre grande stup\u00e9faction, les technologies con\u00e7ues par les th\u00e9oriciens (principalement les groupes de r\u00e9flexion en math\u00e9matiques) mettent au point des id\u00e9es pragmatiques qui parfois ont des connaissances insuffisantes et incompr\u00e9hensibles de la science. Une <a href=\"https:\/\/weakdh.org\/imperfect-forward-secrecy-ccs15.pdf\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude<\/a> publi\u00e9e en <a href=\"https:\/\/threatpost.com\/fewer-ipsec-vpn-connections-at-risk-from-weak-diffie-hellman\/115189\/\" target=\"_blank\" rel=\"noopener nofollow\">octobre 2015<\/a> indique que 66% des connexions IPSec peuvent \u00eatre d\u00e9cod\u00e9es sans effort consid\u00e9rable. Il y a \u00e9galement de fortes chances pour que la National Security Agency (NSA, <em>Agence nationale de la s\u00e9curit\u00e9 aux USA<\/em>) poss\u00e8de des ressources du mat\u00e9riel adapt\u00e9 pour compromettre le cryptage.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/ICYMI?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ICYMI<\/a> Prime Diffie-Hellman Weakness May Be Key to Breaking Crypto: <a href=\"https:\/\/t.co\/uI1hDBqsvz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/uI1hDBqsvz<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/sLynrjtcu7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/sLynrjtcu7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/656143168929439748?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Le probl\u00e8me qui se pose ici est l\u2019utilisation erron\u00e9e des protocoles, utilis\u00e9s pour lancer une connexion s\u00e9curis\u00e9e. Ce probl\u00e8me ne concerne pas seulement l\u2019IPSec, mais \u00e9galement le TLS (dont on vous parlera un peu plus bas), le <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Secure_Shell\" target=\"_blank\" rel=\"noopener nofollow\">SSH<\/a>, ainsi que les <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Tor_(r%C3%A9seau)\" target=\"_blank\" rel=\"noopener nofollow\">TOR<\/a> et <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Off-the-Record_Messaging\" target=\"_blank\" rel=\"noopener nofollow\">OTR<\/a>. En d\u2019autres termes, il existe une probabilit\u00e9 pour que la connexion VPN et tout autre types de connexions s\u00e9curis\u00e9es de certains sites web, serveurs mails, messageries et similaires soient compromis.<\/p>\n<p>Bien s\u00fbr, de longs d\u00e9lais d\u2019ex\u00e9cution et d\u2019importantes ressources informatiques sont requis pour mener \u00e0 bien une attaque, mais dans ce cas pr\u00e9cis les chercheurs ont utilis\u00e9 les technologies communes du <em>cloud computing <\/em>d\u2019Amazon, et apparemment, auraient d\u00e9pens\u00e9 une somme d\u2019argent raisonnable, techniquement faisable pour un acteur priv\u00e9.<\/p>\n<p>Avec de telles ressources \u00e0 port\u00e9e de main, le temps estim\u00e9 pour une attaque peut \u00eatre d\u2019une minute dans le meilleur des cas et jusqu\u2019\u00e0 un mois dans le pire. Conjointement, certains experts se sont montr\u00e9s sceptiques concernant cette preuve de concept\u00a0: comme ils l\u2019ont d\u00e9clar\u00e9, le nombre de syst\u00e8mes vuln\u00e9rables est beaucoup moins \u00e9lev\u00e9 dans la vraie vie. Dans tous les cas, certains aspects de cette \u00e9tude devraient \u00eatre pris au s\u00e9rieux, alors que les d\u00e9veloppeurs de logiciels potentiellement vuln\u00e9rables pr\u00e9parent actuellement ou ont d\u00e9j\u00e0 d\u00e9velopp\u00e9 des patchs et alert\u00e9s leurs utilisateurs.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Fewer IPsec VPN Connections at Risk from Weak Diffie-Hellman: <a href=\"https:\/\/t.co\/IMzm0qRYsj\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/IMzm0qRYsj<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/659474142413111296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 28, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Les VPN tels que le SSL (Secure Sockets Layer) et le TLS (Transport Layer Security)<\/strong> comme leurs noms l\u2019indiquent, appartiennent \u00e0 une cat\u00e9gorie de solutions fond\u00e9es sur les protocoles correspondants des SSL et TLS, qui sont parfois compl\u00e9t\u00e9s par d\u2019autres moyens de protection. Nous sommes tous tomb\u00e9s sur des SSL \/ TLS en surfant sur internet. Par exemple, le pr\u00e9fixe https et l\u2019en-t\u00eate de verrouillage verte signifient que les site web utilisent ces protocoles pour une connexion s\u00e9curis\u00e9e.<\/p>\n<p>Les premi\u00e8res ex\u00e9cutions du protocole datent du d\u00e9but du si\u00e8cle, puisque la technologie a gagn\u00e9 du terrain seulement dans les ann\u00e9es 2000. La croissance rapide des protocoles a permis de les examiner en d\u00e9tail et de trouver un certain nombre de <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Transport_Layer_Security\" target=\"_blank\" rel=\"noopener nofollow\">vuln\u00e9rabilit\u00e9s<\/a>, autant dans l\u2019architecture elle-m\u00eame que dans les diff\u00e9rentes ex\u00e9cutions. Le SSL 3.0 ayant \u00e9t\u00e9 <a href=\"https:\/\/threatpost.com\/ietf-officially-deprecates-sslv3\/113503\/\" target=\"_blank\" rel=\"noopener nofollow\">supprim\u00e9<\/a> en juin 2015, sa version plus r\u00e9cente TLS.1 ne demeure pas encore totalement s\u00e9curis\u00e9e, elle d\u00e9pend beaucoup de la configuration (voir IPSec). De plus, ces deux protocoles ont besoin de fournir une r\u00e9trocompatibilit\u00e9 (d\u00e9signe la compatibilit\u00e9 d\u2019un produit vis-\u00e0-vis de ses anciennes versions).<\/p>\n<p>La fr\u00e9quence du SSL \/ TLS sur internet est sans aucun doute un avantage de ce type de VPN, la plupart des r\u00e9seaux publics le tol\u00e8rent. Au sujet des inconv\u00e9nients, ces VPN ont des performances restreintes, sont difficiles \u00e0 configurer et requi\u00e8rent un logiciel suppl\u00e9mentaire.<\/p>\n<p>Parmi les ex\u00e9cutions de VPN SSL \/ TLS les plus r\u00e9pandus se trouvent l\u2019<strong>OPenVPN <\/strong>(SSL 3.0 \/ TLS 1.2) et le SSTP de Microsoft (SSL 3.0). En r\u00e9alit\u00e9, le SSTP est int\u00e9gr\u00e9 avec Windows. L\u2019OpenVPN dispose de nombreuses ex\u00e9cutions pour la plupart des plateformes et est consid\u00e9r\u00e9 comme l\u2019ex\u00e9cution VPN la plus fiable \u00e0 ce jour, de par son accessibilit\u00e9.<\/p>\n<p><strong>Conclusion<\/strong><\/p>\n<p>Nous venons de passer en revue l\u2019ex\u00e9cution du VPN le plus r\u00e9pandu et connu \u00e0 ce jour. Etant donn\u00e9 que cette technologie \u00e9volue au fil des ans, elle a tout de m\u00eame rencontr\u00e9 de nombreuses it\u00e9rations. Imaginez toutes les solutions qui ont \u00e9t\u00e9 con\u00e7ues pour les secteurs d\u2019entreprise et de t\u00e9l\u00e9communication\u00a0!<\/p>\n<p>Tout comme pour les utilisateurs, je leur recommanderais de s\u2019en tenir \u00e0 l\u2019OpenVPN pour son accessibilit\u00e9, fiabilit\u00e9, et sa s\u00e9curit\u00e9. N\u00e9anmoins, ce dernier et d\u2019autres ex\u00e9cutions de VPN poss\u00e8dent un certain nombre de particularit\u00e9s l\u00e9gales et techniques complexes. Je vous en parlerai dans lors d\u2019un prochain article \u00e0 ce sujet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nous avions abord\u00e9 le th\u00e8me des VPN auparavant. Passons d\u00e9sormais en revue leurs mises en application, leurs avantages et inconv\u00e9nients.  <\/p>\n","protected":false},"author":637,"featured_media":5361,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1426,147,1442,1444,1441,1443,1445,61,227,315],"class_list":{"0":"post-5359","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-avis","9":"tag-cryptage","10":"tag-ipsec","11":"tag-l2tp","12":"tag-openvpn","13":"tag-pptp","14":"tag-reseaux-virtuels","15":"tag-securite","16":"tag-vie-privee","17":"tag-vpn"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vpn-execution\/5359\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/avis\/","name":"avis"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5359","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/637"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5359"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5359\/revisions"}],"predecessor-version":[{"id":13039,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5359\/revisions\/13039"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5361"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5359"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5359"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5359"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}