CASES.LU

Glossary

  1. ▹ Antivirus
  2. ▹ Actifs
  3. ▹ Authentification
  4. ▹ Disponibilité
  5. ▹ Critères de base pour l'analyse des risques
  6. ▹ Attaque informatique
  7. ▹ Confidentialité
  8. ▹ Control
  9. ▹ Cryptographie
  10. ▹ Cybercriminalité
  11. ▹ Cybercriminel
  12. ▹ DRP – Disaster Recovery Plan
  13. ▹ Sauvegarde de données
  14. ▹ Perte de données
  15. ▹ Défiguration
  16. ▹ Désinfectez la machine avec un live CD
  17. ▹ Mise au rebut
  18. ▹ Email
  19. ▹ Firewall
  20. ▹ Erreurs humaines
  21. ▹ IDS/IPS
  22. ▹ Droit à l'image
  23. ▹ Impact
  24. ▹ Intégrité
  25. ▹ Internet et droits d'auteurs
  26. ▹ Aspects légaux
  27. ▹ LuxTrust
  28. ▹ Logiciels malveillants
  29. ▹ Sites Web malicieux
  30. ▹ Segmentation réseau
  31. ▹ Password
  32. ▹ Correctifs - patch
  33. ▹ Phishing
  34. ▹ Pannes physiques
  35. ▹ Sécurité physique
  36. ▹ Vol Physique
  37. ▹ Recommandations pour sécuriser un serveur de fichiers
  38. ▹ Recommandations pour sécuriser un serveur connecté à Internet
  39. ▹ Recommandations pour sécuriser un serveur Web
  40. ▹ Supports amovibles
  41. ▹ Gestion des risques
  42. ▹ Spam - les courriers indésirables
  43. ▹ SSL/TLS - les technologies de chiffrement sur la toile
  44. ▹ Mettre à jour les logiciels sur son ordinateur à l'aide de Secunia PISA
  45. ▹ Charte de sécurité
  46. ▹ Ingénierie sociale
  47. ▹ Menaces
  48. ▹ VPN : Les réseaux privés virtuels
  49. ▹ Vulnérabilités
  50. ▹ Web of Trust - WOT
  51. ▹ Filtre web - Proxy
  52. ▹ Pourquoi est-il important de protéger son ordinateur?

VPN : Les réseaux privés virtuels

En quelques mots

La croissance de l’utilisation d’Internet donne lieu à de nouveaux modes de travail tels que le télétravail, l’échange d’informations privilégiées entre différentes filiales d’une entreprise, ou encore la consultation de sites Web et des systèmes informatiques de ses fournisseurs ou clients. En conséquence, une réelle problématique de sécurité liée à ces nouveaux modes de travail est en train d’émerger.

Les « Virtual Private Networks » (VPN) peuvent répondre à certains de ces problèmes et sont de plus en plus utilisés. L’objet de cette fiche est de présenter les différents types de VPN existant, mais aussi d’en proposer quelques scénarios d’utilisation.

Explications

Un Réseau Privé Virtuel (anglais : Virtual Private Network, VPN) est un moyen de communication assurant la sécurité des transferts de données sur des réseaux publics ou partagés (comme la télédistribution ou encore l’ADSL). Un VPN est, en fait, un réseau de communication avec les mêmes paramètres de sécurité qu’un réseau privé. Ses principales caractéristiques sont :

  • confidentialité des données : le chiffrement assure que le contenu des données transmises n’est connu que des parties qui échangent l’information. De ce fait, un tiers interceptant le trafic du VPN n’aura pas la possibilité d’en déterminer la teneur;
  • intégrité des données : les méthodes cryptographiques employées assurent que les données reçues au travers du VPN par le destinataire sont identiques à celles envoyées par l’expéditeur ;
  • authentification des utilisateurs du VPN : il est important de savoir quels sont ceux qui participent au processus afin d’éviter les problèmes de sécurité liés à l’usurpation d’identité et par la même à l’accès illicite aux réseaux privés.

Le VPN est une technologie permettant l’extension logique du réseau, ou d’un sous-réseau, de l’organisation par l’ajout de postes ou sous-réseaux se trouvant à l’extérieur des limites physiques de celle-ci. Concrètement les employés travaillant de chez eux seront virtuellement dans le réseau interne de l’organisme ou deux sites distants, voire aux antipodes l’un de l’autre, pourront partager le même réseau.

Menaces contrées

L’Internet ne donne aucune garantie sur la confidentialité ou l’intégrité des données qui y circulent. Par exemple, si vous envoyez un e-mail, il est tout à fait possible qu’une tierce personne l’intercepte, le regarde et change même son contenu.

Ceci n’est en aucun cas acceptable et encore moins en ce qui concerne les connexions d’ordre sensible comme des transactions avec des clients ou partenaires ou dans le cas d’accès à distance aux informations internes d’une entreprise (sur un serveur de fichiers par exemple).

A l’heure actuelle, le meilleur moyen pour contrer ces menaces est bien l’utilisation d’un VPN.

Recommandations

Il existe un grand nombre de protocoles VPN différents et le choix de ceux-ci n’est pas trivial. Il est important de se renseigner sur la robustesse des algorithmes de cryptographie employés. Par exemple le protocole PPTP, le protocole utilisé traditionnellement dans les infrastructures Windows, est connu pour ne plus être fiable car les données d’authentification peuvent être volées par des tiers. En général le plus facile sera d’utiliser le type de VPN proposé dans la solution firewall de votre organisme.

Politique de sécurité

Rédigez et faites respecter les politiques sectorielles suivantes: