Contactez-nous
Technologies VPN
H5610 v2 Article de référence

Technologies VPN

Auteur(s) : Jean-Paul ARCHIER

Date de publication : 10 avr. 2026

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

1 - Fonctionnalités et objectifs

2 - Topologie des VPN

3 - Gestion des VPN

  • 3.1 - VPN entreprise ou VPN maison
  • 3.2 - VPN opérateur

4 - Impacts de l’utilisation d’un VPN d’entreprise

5 - Principaux protocoles de VPN

6 - Conclusion

7 - Sigles

Sommaire

Présentation

RÉSUMÉ

Cet article présente succinctement les principales topologies et technologies utilisées pour mettre en place des VPN (Virtual Private Network) ou RPV (Réseau Privé Virtuel).

Après avoir abordé les fonctions d’un VPN, l’article décrit les deux possibilités d’exploitation (par l’entreprise ou un opérateur) des VPN, puis les topologies classiques : maillage total, étoile, Hub and Spoke, hybride.

L’impact d’un VPN d’entreprise est également envisagé avant de décrire brièvement les principaux protocoles : IPsec, SSL, GRE, MPLS, ainsi que les services privés de VPN fournis par des sociétés commerciales.

Auteur(s)

  • Jean-Paul ARCHIER : Formateur et Consultant Réseau - JPACONSEIL

INTRODUCTION

Il est très fréquent que les échanges entre différents sites d’une même entreprise, entre entreprises, ou bien encore entre des télétravailleurs et leur entreprise se fassent au travers du réseau Internet. Il est alors impératif que l’utilisation de ce réseau, sur lequel les communications sont potentiellement accessibles par des tiers, ne compromette pas la sécurité de ces échanges. Il y a notamment un risque de capture des données échangées, mais aussi d’altération de ces dernières. Pour pallier ces risques, le moyen le plus classique est l’utilisation de VPN (Virtual Private Network) ou RPV (Réseau Privé Virtuel) entre les interlocuteurs.

Un VPN permet également de contourner les contraintes et filtrages qui peuvent être imposés dans certains pays pour limiter l’accès à l’information des résidents ou la capacité de ces derniers à transmettre des messages ou des documents au reste du monde.

Un VPN peut donc être bâti entre des réseaux complets, entre un ordinateur et un réseau distant, ou bien encore entre deux ordinateurs, en se basant sur des techniques et protocoles très variés. Le choix de ces derniers se fera selon les objectifs à atteindre, les contraintes techniques ou réglementaires, mais aussi selon les compétences nécessaires à leur mise en œuvre ou à leur maintenance. La gestion de ces VPN peut être totalement assumée par l’entreprise ou bien confiée à un opérateur.

Dans le premier cas, cela nécessite des compétences en interne ou le recours à des prestataires. Le coût peut donc varier sensiblement. Dans le cas de VPN délégués à un opérateur, le budget évidemment beaucoup plus élevé et la durée d’engagement généralement associée à ces contrats font qu’il est nécessaire de mener une réflexion approfondie avant un déploiement de cet ordre.

Pour ce qui est de l’usage à titre particulier, le choix se fera surtout selon le budget nécessaire si l’on recourt à un abonnement auprès d’un tiers, ainsi que sur les possibilités offertes par le VPN proposé, notamment les capacités à contourner les filtrages ou à se délocaliser virtuellement en utilisant des serveurs situés dans un pays différent du pays de résidence. La diversité des protocoles proposés, ainsi que le nombre et la localisation des serveurs VPN, seront également des critères importants pour choisir entre les différents prestataires disponibles. Il est également possible pour un particulier de bâtir un VPN avec son domicile lorsqu’il est à l’extérieur, s’il dispose des compétences et de l’infrastructure.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v2-h5610

Lecture en cours
Présentation

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(82 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(82 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - DONENFELD (J.A.) -   Wireguard : Next Generation Kernel Network Tunnel  -  (2020). PDF disponible en ligne https://www.wireguard. com/papers/wireguard.pdf

  • (2) - BERTLETT (G.), INAMDAR (A.) -   IKEv2 IPsec Virtual Private Networks: Understanding and Deploying IKEv2, IPsec VPNs, and FlexVPN in Cisco IOS.  -  Cisco Press (2016).

  • (3) - ARCHIER (J.-P.) -   LES VPN Fonctionnement, mise en œuvre et maintenance.  -  Éditions ENI (2013).

  • (4) - DE GHEIN (L.) -   MPLS Fundamentals.  -  Cisco Press (2016).

  • (5) - OPPLIGER (R.) -   SSL and TLS : Theory and Practice.  -  3e edition. Artech House (2023).

  • (6) - National Institute of Standards and Technology -   SHA-3 Standard : Permutation-Based Hash and Extendable-Output Functions.  -  PDF...

1 Règlementation

RFC 1191 – MOGUL J., DOERING S. Path MTU Discovery – Novembre 1996

RFC 1321 – RIVEST R. – The MD5 Message-Digest Algorithm – Avril 1992

RFC 1701 – HANKS S., LI T., FARINACCI D., TRAINA P. Generic Routing Encapsulation (GRE) – Octobre 1994

RFC 1702 – HANKS S., LI T., FARINACCI D., TRAINA P. Generic Routing Encapsulation over IPv4 networks – Octobre 1994

RFC 2784 – FARINACCI D., HANKS S., MEYER D., TRAINA P. Generic Routing Encapsulation (GRE) – Mars 2000

RFC 2890 – DOMMETY G. Key and Sequence Number Extension to GRE – Septembre 2000

RFC 3031 – ROSEN E., VISWANATHAN A., CALLON R. – Multiprotocol Label Switching Architecture – Janvier 2001

RFC 3931 – LAU j., TOWNSLEY E., GOYRET E. Layer Two Tunneling Protocol version 3 – Mars 2005

RFC 3948 – HUTTUNEN A., SWANDER V., VOLPE V., DIBURRO L., STENBERG M. UDP Encapsulation of IPsec ESP Packets – Janvier 2005

RFC 4301 – KENT S., SEO K. – Security Architecture for the Internet Protocol (IPSEC) – Décembre 2005

RFC 4302 – KENT S. – IP Authentication Header (AH) – Décembre 2005

RFC 4821 – MATHIS M., HEFFNER J. Packetization Layer Path MTU Discovery – Mars 2007

RFC 5462 – ANDERSSON L., ASATI R. – Multiprotocol Label Switching (MPLS) Label Stack Entry: “EXP” Field Renamed to “Traffic Class” Field – Février 2009

RFC 6071 FRANKEL S., KRISHNAN A. IPsec and IKE Documentation Roadmap – Fevrier 2011

RFC 6178 SMITH D., MULLOOLY J., JAEGER W., SCHOLL T. Label Edge Router

Forwarding of IPv4 Packets – Mars 2011

RFC 6234 EASTLAKE D., HANSEN T., US Secure Hash Algorithms (SHA and SHA-based HMAC and HKDF) – Mai 2011

RFC 7296 – KAUFMAN C., HOFFMAN P., NIR Y., ERONEN P. KIVINEN T. – Internet Key Exchange Protocol version 2 IKEv2 – Octobre 2014

RFC 7568 – BARNES R., THOMSON H., PIRONTI A., LANGLEY A....

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(82 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Technologies VPN SSL

Les VPN SSL sont un type très particulier de réseau privé virtuel (VPN), ils permettent d’accéder à ...

Mise en œuvre d’un pare-feu gratuit à base d’IP Filter

Dans les débuts de l’informatique, les méthodes d’accès se faisaient par des liens directs entre des ...

Suite de protocoles IPsec au service des VPN et de la mobilité

Dès que des communications d'une entreprise sont effectuées au travers d'un réseau public, il est ...

Diffusion MPLS - Le meilleur du multicast IP et de l'ingénierie de trafic

La croissance significative des services IP, par exemple pour la diffusion de programmes télévisés, ...