VPN

Il arrive souvent que des entreprises éprouvent le besoin de communiquer via Internet avec du personnel géographiquement éloignés.

Pour autant, les données transmises sur Internet sont beaucoup plus vulnérables que lorsqu’elles circulent sur un réseau interne à une organisation, car le chemin emprunté n’est pas défini à l’avance, ce qui signifie que les données empruntent une infrastructure réseau publique appartenant à différents opérateurs. Ainsi il n’est pas impossible que sur le chemin parcouru, le réseau soit écouté par un utilisateur indiscret ou même détourné. Il n’est donc pas concevable de transmettre dans de telles conditions des informations sensibles pour l’organisation ou l’entreprise.

La solution consiste à utiliser Internet comme support de transmission en utilisant un protocole de « tunnelisation » (en anglais tunneling), c’est-à-dire encapsulant les données à transmettre de façon chiffrée. On parle alors de réseau privé virtuel (aussi appelé VPN, acronyme de Virtual Private Network) pour désigner le réseau ainsi artificiellement créé. Le terme de « tunnel » est utilisé pour symboliser le fait qu’entre l’entrée et la sortie du VPN les données sont chiffrées (cryptées) et donc incompréhensible pour toute personne située entre les deux extrémités du VPN, comme si les données passaient dans un tunnel. Dans le cas d’un VPN établi entre deux machines, on appelle Client VPN l’élément permettant de chiffrer les données à l’entrée et serveur VPN (ou plus généralement serveur d’accès distant) l’élément déchiffrant les données en sortie. C’est le pare-feu qui joue le rôle de serveur VPN dans la majorité des cas.

Les télétravailleurs utilisent les ressources partagées sur le réseau local de l’entreprise (fichiers, imprimantes, messagerie, …).