Comment configurer un VPN

Un réseau privé virtuel (VPN) améliore la sécurité de votre entreprise et protège vos données stratégiques des regards indiscrets. Avec un VPN, les collaborateurs consultent, envoient et reçoivent des données sur un réseau privé qui utilise l'infrastructure d'un réseau public, comme Internet.

Principales questions et réponses

Comment fonctionne un VPN ?

Un VPN crée un « tunnel » à travers lequel vous pouvez envoyer vos données de façon sécurisée en utilisant des outils de chiffrement et d'authentification. Les entreprises utilisent souvent des connexions VPN, car elles offrent aux collaborateurs un moyen plus sûr de se connecter à distance à leurs réseaux privés, y compris depuis l'extérieur.

Avec le VPN, les périphériques distants, comme les ordinateurs portables, fonctionnent comme s'ils se trouvaient sur le même réseau local. La plupart des routeurs VPN peuvent prendre en charge des dizaines de tunnels simultanément, garantissant l'accès de tous les collaborateurs aux données de l'entreprise, où qu'ils se trouvent.

Protéger le VPN avec l'authentification multifacteur

Autres thèmes susceptibles de vous intéresser :

Pourquoi votre entreprise a-t-elle besoin d'un VPN ?

Dans leur forme la plus basique, les VPN protègent les entreprises et les utilisateurs, ainsi que leurs données confidentielles. Ils présentent également d'autres atouts :

Commodité

Les VPN sont un moyen pratique de permettre aux collaborateurs, y compris ceux qui travaillent à distance, d'accéder facilement au réseau de votre entreprise sans être physiquement présents, tout en préservant la sécurité de vos réseaux privés et de vos ressources.

Sécurité renforcée

La communication via une connexion VPN est bien plus sécurisée que d'autres méthodes de communication à distance, puisqu'elle empêche les personnes non autorisées d'accéder aux réseaux privés. La localisation géographique des utilisateurs est protégée et n'est pas exposée sur les réseaux publics et partagés comme Internet.

Facilité d'administration

À l'aide d'outils logiciels flexibles spécifiques au VPN, vous pouvez facilement ajouter des utilisateurs ou des groupes d'utilisateurs. Les entreprises qui se développent plus rapidement que leur budget peuvent ainsi étendre leur couverture réseau sans ajouter de nouveaux composants ou créer des configurations réseau compliquées.

L'utilisation de VPN présente-t-elle des inconvénients ?

Le bon fonctionnement de votre VPN dépend d'autres parties de votre infrastructure réseau. Les facteurs pouvant avoir un impact sur les performances de votre VPN sont les suivants :

Risques pour la sécurité liés à la configuration

La conception et la mise en œuvre d'un VPN peuvent être complexes. Si vous ne pensez pas être en mesure d'assurer son bon fonctionnement, faites appel à un professionnel expérimenté de la sécurité réseau qui vérifiera que la sécurité du VPN n'est pas compromise.

Fiabilité

Les connexions VPN fonctionnant grâce à Internet, vous devez choisir un FAI (fournisseur d'accès à Internet) qui assure un service optimal avec très peu d'interruptions, voire aucune.

Évolutivité

Lorsque vous ajoutez une nouvelle infrastructure ou créez des configurations, vous pouvez rencontrer des difficultés techniques liées à des incompatibilités, en particulier si vous ajoutez des produits de différents fournisseurs.

Lenteur de connexion

Si vous utilisez un client VPN fournissant un service VPN gratuit, votre débit de connexion risque d'être lent, car ces fournisseurs ne proposent généralement pas des connexions haut débit. Demandez-vous si le débit est suffisant pour les besoins de votre entreprise.

Devez-vous créer votre propre VPN ou en acheter un ?

Vous avez la possibilité d'acheter une solution VPN pré-intégrée au lieu de tenter d'en créer une vous-même. Lorsque vous étudiez les offres VPN disponibles, renseignez-vous sur leur complexité de configuration.

Procédure de configuration d'un VPN

6 étapes pour configurer un VPN

Étape 1 : Mettre en place les principaux composants VPN

Pour commencer, vous avez besoin d'un client VPN, d'un serveur VPN et d'un routeur VPN. Le client téléchargeable se connecte aux serveurs du monde entier pour que vos collaborateurs puissent accéder au réseau de votre PME où qu'ils se trouvent. Le client peut être utilisé sur des équipements tels que des smartphones et des ordinateurs portables, même si les collaborateurs utilisent des réseaux Wi-Fi publics.

Pour protéger et chiffrer tout le trafic réseau, vous avez également besoin d'un routeur VPN. La plupart des routeurs intègrent déjà des clients VPN.

Étape 2 : Préparer les équipements

Il arrive que les clients VPN soient en conflit avec d'autres clients ou ne fonctionnent pas correctement. Pour anticiper ce type de problème, nous vous conseillons de préparer votre système réseau avant de configurer un VPN.

Commencez par désinstaller tout logiciel client de VPN dont vous n'avez pas besoin. Si en théorie, les clients VPN fonctionnent bien ensemble, l'utilisation de systèmes concurrents reste une source potentielle de problèmes. Il est donc préférable de les supprimer.

C'est également le moment de revoir sa configuration réseau. Si vous prévoyez d'installer un VPN pour les collaborateurs qui accèdent aux ressources en ligne de plusieurs manières (Wi-Fi, modems 4G et connexions filaires, par exemple), la configuration du client VPN va vous prendre plus de temps. Dans ce cas, vous pouvez alléger les réseaux en débranchant les équipements non utilisés.

Étape 3 : Télécharger et installer les clients VPN

Pour mettre en route votre VPN, le plus simple est d'installer les clients de votre fournisseur de VPN. Toutefois, ils n'offrent pas toujours les logiciels nécessaires à chaque plate-forme que vous utilisez, comme Windows, iOS et Android. Même si c'est le cas, commencez par installer les clients fournis et vérifiez que votre compte VPN fonctionne correctement.

Consultez la page « Téléchargements » du site web de votre fournisseur de VPN. Vous devez également télécharger les applications des terminaux mobiles utilisés par vos collaborateurs afin de protéger les connexions d'un maximum d'équipements.

Si le client initial installé fonctionne d'emblée, contactez le fournisseur du VPN pour lui demander les clients des autres plates-formes. Si vous ne parvenez pas du tout à vous connecter, transmettez cette information à l'équipe du service d'assistance du fournisseur de VPN.

Étape 4 : Rechercher un tutoriel de configuration

Si, pour une quelconque raison, votre fournisseur de VPN ne propose pas les logiciels pour les équipements utilisés par votre entreprise, consultez les guides de configuration manuelle disponibles sur son site web. La documentation dont vous avez besoin s'y trouve peut-être. Sinon, recherchez les guides de configuration des autres fournisseurs qui utilisent les mêmes équipements.

Par exemple, si votre entreprise utilise des Chromebooks, recherchez les tutoriels pour ces équipements spécifiques.

Étape 5 : Se connecter au VPN

Après avoir installé les applications du client VPN, saisissez les informations de connexion. En général, le nom d'utilisateur et le mot de passe sont ceux que vous avez utilisés pour vous inscrire auprès du fournisseur de VPN. Certaines sociétés peuvent cependant vous demander de créer des informations de connexion distinctes pour le client VPN.

Une fois que vous avez saisi vos informations de connexion, l'application VPN se connecte généralement au serveur le plus proche de votre emplacement.

Étape 6 : Choisir les protocoles VPN

Les protocoles VPN déterminent comment vos données sont acheminées entre votre ordinateur et le serveur VPN. Certains protocoles améliorent le débit, tandis que d'autres améliorent la confidentialité et la sécurité des données.

OpenVPN

Il s'agit d'un protocole open source dont vous pouvez afficher le code. OpenVPN s'impose progressivement comme une norme du secteur.

L2TP/IPSec

Le protocole L2TP (Layer 2 Tunnel Protocol) est également très courant. Il s'appuie sur des fonctions de sécurité robustes et est souvent associé au protocole IPSec, qui authentifie et chiffre les paquets de données transmis sur le VPN.

SSTP

Le protocole SSTP (Secure Socket Tunneling Protocol) est entièrement intégré avec le système d'exploitation Microsoft.

PPTP

Le protocole PPTP (Point-to-Point Tunneling Protocol) est l'un des plus anciens protocoles VPN. Il est de moins en moins utilisé car il existe désormais des protocoles plus rapides et plus sécurisés.

Étape 7 : Résoudre les problèmes

Le client de votre fournisseur de VPN devrait fonctionner correctement dès le départ. Toutefois, si ce n'est pas le cas, essayez ce qui suit :

  • Fermez le client, rouvrez-le, puis redémarrez votre équipement.
  • Si un autre logiciel de VPN est en cours d'exécution, vérifiez que vous êtes déconnecté, puis fermez-le.

Les clients VPN ont besoin de pilotes de logiciels appropriés pour fonctionner correctement. Dans certains cas, il suffit de cliquer sur le paramètre « réparer » pour recharger les pilotes. Consultez la page des paramètres pour vérifier si cette fonctionnalité est disponible.

Si vous avez des difficultés à vous connecter, vérifiez vos informations de connexion. Certains VPN génèrent leurs propres informations d'identification, et d'autres vous laissent choisir les vôtres.

Vérifiez que vous utilisez les informations d'identification appropriées et, si nécessaire, consultez les e-mails de bienvenue et les guides de démarrage rapide adressés par le fournisseur.

Vous pouvez également tenter de changer de serveur. Connectez-vous à un autre serveur proche de votre emplacement physique.

Autre option : essayez de vous connecter à l'aide de différents protocoles, dans le cas où le client VPN vous autorise à en changer. Vous pouvez par exemple utiliser OpenVPN avec TCP, puis permuter avec L2TP et PPTP.

Si les problèmes persistent, d'autres programmes logiciels sont peut-être en cause. Parfois, les pare-feu et les logiciels de sécurité perturbent les connexions VPN. Vous pouvez temporairement désactiver le logiciel que vous pensez être à l'origine du problème. Assurez-vous simplement de le réactiver une fois connecté pour continuer à protéger vos systèmes stratégiques des attaques.

Étape 8 : Ajuster les paramètres de connexion

Une fois la configuration de base effectuée, vous pouvez l'améliorer. Assurez-vous que les paramètres appliqués au VPN conviennent aux besoins de votre entreprise.

Vous pouvez par exemple configurer le VPN de manière à ce qu'il s'exécute dès que les collaborateurs démarrent leurs équipements. Cela peut être utile si vous avez besoin de la protection permanente du VPN, par exemple si la plupart des collaborateurs travaillent à distance. Mais si vous pensez n'utiliser le VPN qu'occasionnellement, configurez-le pour qu'il s'exécute uniquement lorsque cela est nécessaire, afin de libérer des ressources réseau pour d'autres utilisations.

Vous pouvez également personnaliser la configuration en définissant les serveurs fréquemment utilisés comme serveurs par défaut ou « favoris ». Vous gagnerez ainsi un peu de temps, car vous et vos collaborateurs n'aurez pas à rechercher les serveurs à utiliser à chaque connexion.

Vous pouvez également sélectionner la fonction « kill-switch » si votre VPN la propose. Cette fonction est conçue pour éviter qu'un équipement transmette ou reçoive des données lorsqu'un VPN est déconnecté.

Solutions pour les PME

Protégez vos ressources

Protégez vos ressources en combinant la supervision et les analyses avec la cybersécurité et les appareils intelligents.

Travaillez de partout

Le travail hybride vous oblige à trouver des solutions pour optimiser la productivité de votre équipe, qu'elle soit en télétravail ou au bureau. 

Maintenez la connexion entre tous

Mettez à la disposition de vos collaborateurs les outils dont ils ont besoin pour travailler en toute sécurité et fiabilité partout, tout le temps.

Créez des espaces de travail plus intelligents

Utilisez des technologies intelligentes dans les espaces de travail pour doper l'efficacité grâce à l'automatisation et aux analyses.