• Entreprise
    • À propos de nous
    • Études de cas
    • Centre de presse
    • Evénements
    • Carrière
    • Blog
    • Contactez -nous
  • Connexion
 
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • Português
Paessler
                    - The Monitoring Experts
  • Produits
    • Paessler PRTG
      Paessler PRTGSupervisez l'ensemble de votre infrastructure IT
      • PRTG Network Monitor
      • PRTG Enterprise Monitor
      • PRTG Hosted Monitor
      • PRTG extensionsExtensions pour Paessler PRTGEtendez votre supervision à un niveau supérieur
    • Icon Features
      FonctionsDécouvrez toutes les caractéristiques de supervision
      • Cartes & tableaux de bord
      • Alertes & notifications
      • Interfaces utilisateurs multiples
      • Supervision distribuée
      • Rapports faciles à personnaliser
  • Solutions
    • Secteurs
      SecteursSupervision dans différents secteurs
      • Industrie
      • Santé
      • Centres de données
      • Enseignement
      • Services financiers
      • Administration
    • Thèmes informatiques
      Thèmes informatiquesSupervision de tous les domaines IT
      • Supervision réseau
      • Supervision de la bande passante
      • Supervision SNMP
      • Logiciel de cartographie réseau
      • Supervision Wi-Fi
      • Supervision des serveurs
  • Prix
  • Services
    • Formations
      Formation PRTGApprendre à travailler avec PRTG
    • PRTG Consulting
      PRTG ConsultingObtenez des conseils d'experts en matière de supervision
    • support
      PRTG SupportBénéficiez du support premium
  • Ressources
    • Mise en routeModules d'autoformation
    • Guides pratiquesTirez le maximum de PRTG
    • Vidéos et webinairesApprendre des experts Paessler
    • Connaissance de la TIÉlargissez vos connaissances IT
    • documentation
      Manuel de PRTGDocumentation intégrale
    • Knowledge BaseParticipez aux Questions & Réponses
    • PRTG Sensor Hub
      PRTG Sensor HubCapteurs, Scripts et Modèles
  • Partenaires
    • icône étoile
      Nouveaux partenaires et MSPDevenez un nouveau partenaire ou MSP
    • icon partner
      Portal des partenairesConnectez-vous à votre compte partenaire
    • Enregistrement d'offre
      Enregistrement d'offreEnregistrez vos opportunités de vente
    • icon partner
      Trouver un partenaireTrouvez des partenaires qui vendent les produits Paessler
    • icon technology
      Alliances technologiquesVoir les partenariats technologiques de Paessler
  • Entreprise
    • À propos de nous
    • Études de cas
    • Centre de presse
    • Evénements
    • Carrière
    • Blog
    • Contactez -nous
  • Connexion
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • Português
  • Essai gratuit
  1. Accueil>
  2. IT Explained>
  3. VPN
PRTG Logo

VPN

  • Crée un tunnel sécurisé et crypté entre les utilisateurs et les réseaux
  • Souvent utilisé pour l'accès à distance et la protection de la vie privée
  • Découvrez pourquoi les VPN sont essentiels dans le monde connecté d'aujourd'hui

Ce que vous trouverez sur cette page

Table des matières
  • Qu'est-ce que le VPN ?
  • Comment créer un VPN ?
  • Composants du VPN
  • Avantages du VPN
  • Sources d'information

PRTG est compatible avec les principaux fournisseurs, produits et systèmes

compatible avec les principaux fournisseurs, produits et systèmes

Qu'est-ce que le VPN ?

VPN est l'abréviation de Virtual Private Network (réseau privé virtuel). Il s'agit d'une méthode par laquelle deux points d'extrémité créent une connexion privée unique, ou tunnel, tout en utilisant une infrastructure de réseau plus large telle que l'internet ou un réseau étendu. Une fois établi, un VPN agit comme une connexion directe à un réseau privé.

Le VPN lui-même agit simplement comme une interface réseau pour le client et est transparent par rapport au système d'exploitation, aux applications et aux utilisateurs qui accèdent au réseau VPN. Par conséquent, les applications, les messages et les utilisateurs peuvent tous utiliser la connexion normalement sans avoir besoin de comprendre le fonctionnement du VPN.

PRTG rend la supervision des VPN aussi simple que possible

Les alertes personnalisées et la visualisation des données vous permettent d'identifier et de prévenir rapidement les problèmes de santé et de performance du réseau.

TÉLÉCHARGEMENT GRATUIT

Comment créer un VPN ?

Un VPN traditionnel nécessite deux points d'extrémité. L'un est le point d'extrémité distant et l'autre est le point d'extrémité local. Pour créer la connexion VPN, les deux points d'extrémité doivent être mis en place et configurés pour envoyer et recevoir des données à l'aide d'un protocole VPN. Il existe plusieurs façons de mettre en œuvre la fonctionnalité VPN, notamment des clients tiers, une fonctionnalité intégrée au système d'exploitation et des implémentations basées sur le réseau. Dans tous les cas, le VPN sur les deux points d'extrémité doit correspondre à la méthodologie VPN utilisée sur l'autre point d'extrémité ou la prendre en charge.

Une fois que les deux points d'extrémité ont été établis et configurés, ils créent une connexion appelée tunnel VPN. La connexion peut toujours être active ou être déclenchée dynamiquement par un utilisateur ou certains événements.

Types de VPN

Client distant

Une forme courante de VPN permet à un utilisateur distant, qu'il s'agisse d'un employé, d'un étudiant ou d'un autre utilisateur autorisé, d'accéder à un réseau local privé à travers un réseau plus public. Dans ce type de VPN, l'utilisateur distant doit avoir un client VPN installé et configuré pour se connecter à une passerelle VPN sur le réseau local. Voici quelques exemples :

  • Un travailleur à distance qui se connecte au réseau de l'entreprise à partir d'un site distant via internet et qui accède aux données et aux applications comme s'il était directement branché sur le réseau.
  • Un étudiant connecté au réseau d'un campus utilisant une connexion VPN pour se connecter à un réseau autonome d'équipements de laboratoire, permettant un accès sécurisé aux machines et aux données sur le réseau plus petit.

Site à site

Une autre forme de VPN très répandue permet d'établir une connexion de type WAN entre deux sites différents en utilisant un réseau public tel que l'internet plutôt que d'avoir à supporter les coûts et les difficultés liés à l'installation d'une connexion directe et privée. Dans ce type de configuration VPN, les utilisateurs n'ont pas besoin d'installer ou de configurer des clients VPN. Au lieu de cela, la connectivité à distance passe par deux serveurs VPN. Chaque serveur VPN fait office de serveur pour tous les clients et de point d'extrémité pour le serveur VPN distant. Dans ce type de VPN, seule la passerelle VPN nécessite une implémentation VPN. Cependant, pour utiliser la connexion, un utilisateur final doit être directement connecté à l'un des réseaux locaux reliés à la passerelle VPN.

Client-fournisseur

Forme de VPN de plus en plus courante, dans laquelle l'utilisateur se connecte à un fournisseur de VPN qui, à son tour, est connecté à l'internet. L'utilisateur doit avoir un client VPN installé et configuré pour se connecter aux serveurs VPN du fournisseur VPN distant. Une fois établie, cette connexion VPN fournit un tunnel virtuel sécurisé au fournisseur, qui désencapsule ensuite le paquet et le transmet sur l'internet. Dans cette conception, la connexion VPN n'existe que pour la première partie de la connexion, et non pas jusqu'à la destination.

Exemples :

  • Le principal exemple de ce type de connectivité VPN est celui d'un utilisateur distant utilisant un réseau Wi-Fi non sécurisé, comme ceux d'un café, d'un aéroport ou d'un hôtel. Pour éviter qu'une partie proche n'intercepte la communication non sécurisée sur le réseau sans fil, l'utilisateur peut établir une connexion VPN avec un fournisseur de VPN qui transfère le trafic vers l'internet. Le trafic sans fil local, facilement intercepté, est crypté jusqu'au fournisseur, qui se connecte alors vraisemblablement de manière sécurisée à l'internet, ce qui réduit la probabilité d'une attaque de type "sniffer" ou "man-in-the-middle".
  • L'autre exemple principal de ce type de VPN concerne les personnes soucieuses de protéger leur vie privée. Dans de nombreux pays, et notamment dans des décisions récentes aux États-Unis, il est permis à un fournisseur d'accès à l'internet de logs et d'utiliser des informations sur l'endroit où l'utilisateur se connecte et sur ce qu'il fait une fois qu'il est connecté. En tant que fournisseur d'accès à Internet de l'utilisateur, il aurait accès à tout trafic non crypté de l'utilisateur. En se connectant à un fournisseur de VPN, le trafic envoyé par la connexion du FAI de l'utilisateur est crypté. Théoriquement, le fournisseur de VPN pourrait enregistrer et utiliser le trafic de l'utilisateur à ce stade, déplaçant ainsi le problème de la protection de la vie privée d'un endroit à l'autre. Toutefois, étant donné que la protection de la vie privée est le principal argument de vente d'un fournisseur de VPN, une telle invasion est moins probable.
  • Certains utilisateurs sont soumis à des restrictions concernant leur utilisation de l'internet, qu'il s'agisse de restrictions gouvernementales, du blocage de sites web d'employeurs ou d'étudiants, ou même de restrictions géographiques où les données ne sont accessibles qu'aux utilisateurs de certaines régions. Une connexion VPN peut permettre de contourner certaines de ces restrictions dans certains cas. Par exemple, un étudiant dont l'école bloque l'accès à YouTube pourrait être en mesure d'accéder au site en se connectant d'abord au fournisseur de VPN. Étant donné que l'école n'a aucun moyen de savoir où va le trafic une fois qu'il est passé par le VPN, elle ne peut pas le bloquer. En revanche, elle peut bloquer le fournisseur de VPN.

Trouvez la cause première du problème grâce à notre outil de supervision PRTG VPN

Les notifications en temps réel permettent un dépannage plus rapide, de sorte que vous puissiez agir avant que des problèmes plus graves ne surviennent.

TÉLÉCHARGEMENT GRATUIT

Composants du VPN

Un VPN fonctionne en établissant une connexion point à point sécurisée entre le client distant et un serveur VPN connecté au réseau cible. Une fois établie, une connexion VPN encapsule et crypte à la fois les données et l'en-tête IP utilisé pour le routage sur le réseau local derrière le point d'extrémité distant. Un en-tête IP conçu pour l'acheminement sur le réseau public non sécurisé est ajouté, puis les données sont prêtes à être transportées.

Clients VPN

Clients VPN autonomes

Les clients VPN autonomes nécessitent l'installation d'un logiciel sur l'un des points d'extrémité ou sur les deux. Le logiciel est configuré pour répondre aux exigences de l'autre point d'extrémité. Pour établir une connexion VPN, le terminal doit exécuter le client VPN et se connecter à l'autre terminal.

Les clients VPN autonomes sont courants sur les services VPN publics. En général, l'utilisateur télécharge le client du service VPN pour se connecter au VPN public.

OpenVPN

L'un des clients open source les plus connus, OpenVPN, fonctionne sur macOS, Windows et Linux, ainsi que sur Android et iOS. Il est en outre compatible avec les principaux fournisseurs de Cloud comme AWS ou Azure. De nombreux fournisseurs de VPN de site à fournisseur public utilisent OpenVPN au sein de leurs clients, notamment Private Internet Access, ainsi que le propre client d'OpenVPN et d'autres clients comme NordVPN.

Clients VPN OS buildés

La plupart des systèmes d'exploitation modernes, notamment Windows, iOS, macOS, Android et Linux, permettent la connectivité à un serveur VPN distant, à condition que le point d'extrémité distant prenne en charge le même protocole VPN et les mêmes configurations. Ces clients ne sont souvent pas faciles à configurer par des utilisateurs non techniques. Ils sont donc le plus souvent utilisés dans un environnement d'entreprise où les professionnels IT peuvent mettre en place, configurer et maintenir l'installation des clients ainsi que les serveurs VPN auxquels les clients se connectent à l'autre extrémité.

Serveur VPN

Le point d'extrémité distant se connecte à un serveur VPN qui prend en charge le client VPN et la configuration sur le système distant. En général, le serveur VPN agit comme une passerelle et un routeur à la périphérie du réseau local auquel on accède ou, dans le cas d'une configuration client-fournisseur, à la périphérie de l'internet.

Le serveur est chargé de déballer les paquets et de les reconditionner pour les distribuer sur le réseau local ou sur l'internet. Toutes les réponses ou connexions renvoyées au point d'extrémité distant sont envoyées du réseau local ou de l'internet au serveur VPN, qui inverse ensuite le processus, encapsule les paquets et les renvoie au point d'extrémité.

Protocole de tunnelisation

Pour se connecter au sein d'un réseau public, un VPN doit établir et utiliser une connexion normale, non VPN, dans le contexte de ce réseau. Cela se fait au moyen d'un protocole de tunnelisation. Un protocole de tunneling enveloppe chaque paquet transmis de manière à ce qu'il puisse être lu et transmis à travers le réseau non privé. Ce processus est appelé encapsulation.

Le point d'extrémité crée un paquet qui serait transmis sur le réseau privé derrière son point d'extrémité correspondant. Ce paquet contient les en-têtes et les autres données nécessaires pour atteindre la destination. Toutefois, ces données sont encapsulées par le protocole de tunneling, ce qui transforme tous les en-têtes et métadonnées du réseau local en une partie de la charge utile des données. Lorsque le paquet est transmis, le réseau public ne lit que l'enveloppe pour déterminer comment transmettre le paquet, le déplaçant sur le réseau public comme n'importe quel autre trafic. Lorsque le paquet atteint l'autre extrémité, le protocole de tunnelisation de cette extrémité supprime l'enveloppe et reconditionne le paquet en utilisant les données de transmission et les en-têtes d'origine, ce qui lui permet de traverser le réseau local comme n'importe quel autre trafic du réseau local. Le processus est inversé pour tout trafic de retour.

Par exemple, un point d'extrémité faisant partie d'un VPN établi entre un bureau distant et un autre bureau utilisant l'internet créerait un paquet pour la transmission sur le réseau local distant, en incluant une adresse IP locale. Le client VPN encapsule ensuite ce paquet en transformant les en-têtes de transmission en une partie des données utiles du paquet. Il prend le paquet résultant et l'emballe à l'intérieur d'un paquet TCP/IP Internet standard. Pour les équipements et les nœuds du réseau public, les transmissions VPN ressemblent à des paquets TCP/IP classiques et sont transmises de la même manière. À l'arrivée au point d'extrémité, le client VPN supprime les en-têtes TCP/IP publics, extrait les informations de transmission originales des données utiles du paquet et crée un paquet en utilisant ces informations de transmission locales pour l'envoyer sur le réseau local.

sondes distantes

Nos utilisateurs donnent les meilleures notes à la supervision avec Paessler PRTG

Gartner peer insights
spiceworks
G2
Capterra

Vous avez besoin d'une solution de supervision VPN professionnelle ?

PRTG est un logiciel de supervision Network très complet qui permet de suivre l'ensemble de votre infrastructure IT.

TÉLÉCHARGEMENT GRATUIT

Des centaines de milliers de clients apprécient PRTG à travers le monde

Histoires de réussite de clients


Ce que disent nos clients à propos de nous

Avantages du VPN

Une connexion VPN offre plusieurs avantages, notamment en matière de confidentialité et de sécurité.

Sécurité

Les connexions VPN sont cryptées. Si des données sont interceptées, elles devraient être illisibles pour tout attaquant. Si les données sont cryptées, il est également vrai que les en-têtes IT à l'intérieur des paquets le sont aussi, ce qui prive l'attaquant de la possibilité d'utiliser les données typiques du réseau pour trouver des vecteurs d'attaque supplémentaires.

Protection de la vie privée

De nombreuses connexions VPN sont utilisées non seulement pour la sécurité, mais aussi pour assurer la confidentialité d'une connexion. De récentes décisions de la FCC autorisent les FAI américains à logs et à suivre les communications de leurs clients. Les utilisations de ces informations vont de l'ennuyeux, comme la publicité et le marketing, au légalement problématique, comme la fourniture d'une liste de tous les sites web visités aux agences gouvernementales ou aux groupes litigieux, comme les sociétés de musique et de cinéma.

Une connexion VPN ne cache pas seulement les données transférées, mais aussi la destination finale des connexions. Pour un site web distant, l'adresse IP du client final semble être l'adresse IP du VPN à la place, ce qui empêche tout suivi de l'utilisateur. Pour le FAI de l'utilisateur, l'adresse IP de destination semble également être l'adresse IP du VPN, ce qui empêche de savoir où l'utilisateur se connecte lorsqu'il utilise la connexion du FAI. Le masquage de l'adresse IP réelle de l'utilisateur empêche également de déterminer l'emplacement physique de l'utilisateur.

Blocage géographique

Certains services et applications ne sont disponibles que pour les utilisateurs de certaines régions géographiques. Parfois, ces blocages sont dus à des questions juridiques telles que les droits d'auteur et la protection de la vie privée. Une connexion VPN peut, dans certains cas, permettre de contourner ces blocages. En se connectant à un service VPN dans un autre lieu, le service de destination suppose que la connexion provient du lieu où se trouve le fournisseur de VPN, et non du lieu où se trouve l'utilisateur initial, et autorise l'accès. C'est pourquoi les services VPN sont illégaux dans certains pays.

Inconvénients du VPN

Vitesse

Une connexion VPN est essentiellement un arrêt supplémentaire sur le chemin que toutes les données doivent emprunter. En outre, le cryptage pour la sécurisation des données nécessite plus de temps. Par conséquent, chaque connexion VPN sera au moins légèrement plus lente.

La vitesse d'une connexion VPN dépend de la vitesse de connexion des deux points d'extrémité. Par exemple, un utilisateur accédant à un réseau d'entreprise via un VPN est limité à la plus lente des vitesses suivantes : connexion de l'utilisateur à l'internet, connexion de l'internet au serveur VPN et connexion du serveur VPN aux ressources accédées.

De même, un utilisateur utilisant un VPN pour un accès client à internet peut disposer d'une connexion gigabit directement avec son FAI, mais si la connexion VPN à internet ne fournit pas la même connexion gigabit à cet utilisateur, alors la connexion globale sera, au maximum, aussi rapide que la connexion fournie entre le VPN et internet.

Un fournisseur de VPN lent peut entraîner une baisse importante de la bande passante. La plupart des services VPN payants garantissent une certaine bande passante dans leurs accords de niveau de service.

Communication point à point

Un VPN, de par sa conception, est un type de connexion point à point. Par conséquent, toute sorte de diffusion ou de multidiffusion ne sera pas utilisable par le point d'extrémité du VPN. Bien que la plupart des applications et des systèmes d'exploitation se soient éloignés de ces types de réseaux, il existe encore des applications plus anciennes, en particulier dans les environnements d'entreprise, qui s'appuient sur eux et qui ne seront pas utilisables à travers un VPN.

Sources d'information

En savoir plus
  • Solution : Superviser un VPN avec PRTG
  • Support : Erreurs VPN - codes et messages courants
Voir les sources de l'article
  • https://docs.microsoft.com/pt-pt/previous-versions/windows/server/cc779919(v=ws.10)
  • https://en.wikipedia.org/wiki/Tunneling_protocol
  • https://docs.microsoft.com/en-us/windows/security/identity-protection/vpn/vpn-connection-type
  • https://www.ibm.com/support/knowledgecenter/en/ssw_ibm_i_72/rzaja/rzajagetstart.htm
  • https://documentation.meraki.com/MX/Client_VPN/Client_VPN_OS_Configuration
  • https://openvpn.net/
PRTG Logo

Commencez à superviser avec PRTG et voyez comment il peut rendre votre réseau plus fiable et votre travail plus facile.

TÉLÉCHARGEMENT GRATUIT
PRÉSENTATION DU PRODUIT

Produits

  • Paessler PRTG
    Paessler PRTGSupervisez l'ensemble de votre infrastructure IT
    • PRTG Network Monitor
    • PRTG Enterprise Monitor
    • PRTG Hosted Monitor
    • PRTG extensions
      Extensions pour Paessler PRTGEtendez votre supervision à un niveau supérieur
  • Icon Features
    FonctionsDécouvrez toutes les caractéristiques de supervision

Supervision avec PRTG

  • Supervision réseau
  • Supervision de la bande passante
  • Supervision SNMP
  • Logiciel de cartographie réseau
  • Supervision Wi-Fi
  • Supervision des serveurs
  • Analyseur de trafic réseau
  • Supervision NetFlow
  • Serveur syslog

Liens utiles

  • Manuel de PRTG
  • Knowledge Base
  • Histoires de réussite de clients
  • A propos de Paessler
  • S'abonner à la newsletter
  • Feedback & roadmap PRTG

Contact

Paessler GmbH
Thurn-und-Taxis-Str. 14, 
90411 Nuremberg, Allemagne

info@paessler.com

+49 911 93775-0

  • Contactez-nous
©2025 Paessler GmbHConditionsPolitique de confidentialitéImpriméSignaler une vulnérabilitéTéléchargement & InstallationSitemap
Supervision POP3 Supervision POP3 Supervision POP3