Comment fonctionne un VPN ?
Un RVP fournit une connexion sécurisée et cryptée entre deux points. Avant d'établir la connexion RVP, les deux postes de la connexion créent une clé de chiffrement partagée. Cela peut se faire en fournissant à l'utilisateur un mot de passe ou en utilisant un algorithme de partage des clés.
Une fois la clé partagée, elle peut être utilisée pour crypter tout le trafic passant par la liaison RVP. Par exemple, une machine cliente crypte des données et les envoie à l'autre poste RVP. À cet endroit, les données sont décryptées et acheminées vers leur destination. Lorsque le serveur de destination envoie une réponse, l'ensemble du processus se déroule en sens inverse.
Types of VPNs
Les VPN sont conçus pour fournir une connexion privée et cryptée entre deux points, mais ils ne précisent pas quels sont ces points. Cela permet d'utiliser les VPN dans différents contextes :
- RVP de site à site : un RVP de site à site est conçu pour connecter en toute sécurité deux sites géographiquement dispersés. La fonctionnalité RVP est incluse dans la plupart des passerelles de sécurité actuelles. Par exemple, un Pare-feu de nouvelle génération (NGFW) déployé à la périphérie d'un réseau protège le réseau de l'entreprise et sert également de passerelle RVP. Tout le trafic circulant d'un site à l'autre passe par cette passerelle, qui crypte le trafic envoyé à la passerelle de l'autre site. Cette passerelle décrypte les données et les transmet à leur destinataire.
- RVP d'accès à distance : Un RVP d'accès à distance est conçu pour relier en toute sécurité des utilisateurs distants à un réseau d'entreprise. Par exemple, lorsque la pandémie de COVID-19 est apparue en 2020, de nombreuses organisations ont opéré une transition vers une main-d'œuvre à distance et mis en place des VPN d'accès à distance sécurisés à partir des clients distants pour se connecter aux opérations commerciales critiques sur le site de l'entreprise.
- RVP en tant que service : Le RVP en tant que service ou RVPcloud est un RVP hébergé dans une infrastructure basée sur cloudoù les paquets du client entrent dans l'Internet à partir de cette infrastructure cloud au lieu de l'adresse locale du client. Les VPN grand public utilisent couramment ce modèle, permettant aux utilisateurs de se protéger lorsqu'ils se connectent à l'internet via un Wi-Fi public non sécurisé et d'assurer un certain anonymat lorsqu'ils accèdent à l'internet.
Avantages d'un RVP
Les VPN peuvent offrir aux utilisateurs et aux entreprises un certain nombre d'avantages, tels que
- Connectivité sécurisée : La connexion cryptée d'un RVP rend impossible l'écoute de la connexion par un tiers qui ne connaît pas les clés secrètes utilisées pour chiffrer et sécuriser les données en transit.
- Réseaux distribués simplifiés : Tous les ordinateurs accessibles depuis l'internet public doivent avoir des adresses IP publiques, soit directement, soit par le biais de la traduction d'adresses de réseau (NAT). Un RVP site à site simule une connexion directe entre les deux réseaux, ce qui leur permet d'utiliser des adresses IP privées pour le trafic interne.
- Contrôle d'accès : Chaque organisation dispose de systèmes et de ressources conçus pour n'être accessibles qu'aux utilisateurs internes. Un RVP fournit à un utilisateur ou à un site distant un accès "interne" - puisque le poste RVP se trouve à l'intérieur du pare-feu du réseau - ce qui permet d'autoriser l'accès à ces ressources à des utilisateurs distants autorisés sans rendre ces ressources accessibles au public.
Un RVP est-il sûr ?
Une PVR utilise la cryptographie pour fournir des garanties de sécurité et de confidentialité. Les VPN peuvent ainsi répondre aux trois critères de la sécurité de l'information :
- Confidentialité : La confidentialité des données est assurée par le cryptage de toutes les données circulant sur le réseau public.
- Intégrité des messages : Les codes d'authentification des messages (MAC) garantissent que toute modification ou erreur dans les données transmises est détectable. En bref, cela permet de détecter si un message est altéré ou perturbé d'une manière ou d'une autre, que ce soit intentionnellement ou non.
- Authentification : Le processus initial d'authentification et de partage des clés prouve l'identité des deux postes de la connexion RVP, empêchant ainsi l'utilisation non autorisée du RVP.
En fournissant toutes les caractéristiques de la "triade de la CIA", les VPN garantissent une connexion sécurisée et privée à leurs utilisateurs.
Limites et risques de sécurité des VPN
Bien que les VPN soient conçus pour jouer un rôle essentiel pour les entreprises modernes, ils ne constituent pas une solution parfaite. Les VPN présentent plusieurs limites qui ont une incidence sur leur utilisation et sur la cybersécurité des entreprises :
- Visibilité fragmentée : Les VPN sont conçus pour fournir une connectivité point à point sécurisée avec chaque utilisateur RVP sur son propre lien. Il est donc difficile pour l'équipe de sécurité d'une organisation de maintenir la visibilité totale du réseau nécessaire à une détection et une réponse efficaces aux menaces.
- Pas de sécurité intégrée : Une organisation doit déployer des solutions de sécurité supplémentaires derrière le RVP pour identifier et bloquer les contenus malveillants et pour mettre en œuvre des contrôles d'accès supplémentaires.
- Routage inefficace : Les VPN peuvent être utilisés dans un modèle "en étoile" pour garantir que tout le trafic passe par la pile de sécurité centralisée de l'organisation pour être inspecté. Avec la généralisation du travail à distance et des applications cloud, ce détour peut ne pas être le chemin optimal entre le client et l'application cloud ou l'internet. En savoir plus sur le débat SD-WAN vs RVP.
- Faible évolutivité : En tant que solution de sécurité point à point, les VPN sont peu évolutifs. Par exemple, le nombre de connexions RVP de site à site dans un réseau entièrement connecté croît de manière exponentielle avec le nombre de sites. Il en résulte une infrastructure réseau complexe, difficile à déployer, à contrôler et à sécuriser.
- vulnérabilité des postes : les postes qui ont un accès légitime au RVP peuvent parfois être compromis par le hameçonnage et d'autres attaques cybernétiques. Étant donné que le poste a un accès total aux ressources du PVR, l'acteur de la menace qui a compromis le poste a lui aussi accès à ces ressources.
De nombreuses organisations ont besoin de solutions d'accès à distance sécurisées, et ces limitations des RVP font de la recherche d'alternatives aux RVP une priorité. Pour savoir comment déployer un accès à distance sécurisé dans votre réseau, contactez-nous. Et n'hésitez pas à demander un essai gratuit des solutions de sécurité du personnel à distance de Point de contrôle pour découvrir comment elles peuvent contribuer à améliorer la productivité et la sécurité des télétravailleurs de votre organisation.