VPN SSL – Qu’est ce que c’est et à quoi ça sert ?

Un VPN SSL est un type de réseau privé virtuel (VPN) qui utilise le protocole SSL (Secure Sockets Layer) ; ou, plus souvent, son successeur, le protocole TLS (Transport Layer Security) — dans les navigateurs web standard pour fournir une capacité VPN sécurisée d’accès à distance.

Il permet aux dispositifs disposant d’une connexion Internet d’établir une connexion VPN sécurisée d’accès à distance avec un navigateur web. Une connexion VPN SSL utilise un cryptage de bout en bout (E2EE) pour protéger les données transmises entre le logiciel client du dispositif d’extrémité et le serveur par lequel le client se connecte à l’internet en toute sécurité.

VPN SSL

A quoi sert un VPN SSL ? 

Les entreprises utilisent les VPN SSL pour permettre aux utilisateurs distants d’accéder en toute sécurité aux ressources de l’entreprise ; ainsi que pour sécuriser les sessions Internet des utilisateurs qui accèdent à l’Internet depuis l’extérieur de l’entreprise. C’est pour cela qu’on les appelle aussi VPN Nomade ou VPN Chiffré.

Ils sont importants parce qu’ils fournissent un mécanisme E2EE pour les sessions internet des clients. Mais aussi parce qu’ils peuvent être facilement mis en œuvre sans nécessiter de logiciel client spécialisé autre qu’un navigateur web moderne. Ainsi, en offrant un niveau de compatibilité plus élevé avec les plateformes et configurations clientes pour les réseaux et pare-feu distants, ces VPN fournissent des connexions plus fiables.

Comme le protocole SSL lui-même a été déprécié par l’IETF (Internet Engineering Task Force) et remplacé par TLS, les VPN SSL fonctionnant sur des navigateurs modernes utilisent désormais TLS pour le cryptage et l’authentification des données transmises par le VPN.

Ils permettent aux utilisateurs d’accéder à distance aux ressources restreintes du réseau par un chemin sécurisé et authentifié en cryptant tout le trafic du réseau. Ainsi, ils font croire que l’utilisateur se trouve sur le réseau local ; indépendamment de sa situation géographique.

La principale raison d’utiliser ce type de service est d’empêcher des parties non autorisées d’écouter les communications sur le réseau ; et d’extraire ou de modifier des données sensibles. Ces systèmes offrent des options sûres et flexibles aux employés. Ainsi qu’aux télétravailleurs et sous-traitants des entreprises pour se connecter à distance aux réseaux privés d’entreprises.

Comment fonctionnent les VPN SSL

Ils s’appuient sur le protocole TLS. Ce dernier a été remplacé l’ancien protocole SSL, pour sécuriser l’accès à distance. Ils permettent aux utilisateurs authentifiés d’établir des connexions sécurisées aux services internes HTTP et HTTPS ; via des navigateurs web standard ou des applications clientes. Ainsi, ils permettent un accès direct aux réseaux.

Il existe deux principaux types de VPN SSL : le portail VPN et le tunnel VPN.

  • Un portail VPN SSL permet d’établir une connexion à la fois vers des sites web distants. Ainsi, les utilisateurs distants accèdent à la passerelle avec leur navigateur web après avoir été authentifiés par une méthode prise en charge par la passerelle. L’accès se fait via une page web qui fait office de portail vers d’autres services.
  • Un tunnel VPN SSL permet aux utilisateurs d’accéder en toute sécurité à plusieurs services de réseau via des navigateurs web standard ; ainsi qu’à d’autres protocoles et applications qui ne sont pas basés sur le web. Le tunnel VPN est un circuit établi entre l’utilisateur distant et le serveur VPN. Le serveur peut se connecter à un ou plusieurs sites web, services de réseau ou ressources distants à la fois pour le compte du client. Aussi, le tunnel exige que le navigateur web gère le contenu actif et fournisse des fonctionnalités qui ne sont pas autrement accessibles via un portail VPN SSL.

Avantages des VPN SSL

Utilisation de la technologie TLS

D’abord, l’un des principaux avantages d’un client VPN SSL est qu’il utilise le TLS mis en place dans les navigateurs web modernes. Ainsi, il n’est pas nécessaire d’installer un logiciel client spécifique. Il est donc facile à déployer. En outre, les circuits cryptés créés à l’aide de TLS offrent une sécurité de connexion sortante beaucoup plus sophistiquée que les protocoles VPN traditionnels.

Les VPN SSL sont moins chers

Ensuite, un autre avantage est qu’ils nécessitent moins de frais administratifs et d’assistance technique que les clients VPN traditionnels ; en raison de leur facilité d’utilisation et de leur dépendance à l’égard de clients web largement utilisés. Ces VPN permettent aux utilisateurs de choisir n’importe quel navigateur web. Quel que soit leur poste de travail, leur système d’exploitation (OS) sur lequel leur appareil fonctionne.

Installation très simple

En outre, les utilisateurs n’ont pas besoin de télécharger de logiciels ou de fichiers de configuration supplémentaires.

Aussi, ils n’ont ni de passer par des étapes complexes pour créer un VPN SSL. Contrairement aux autres protocoles de sécurité de tunneling ; tels que le protocole de tunneling de couche 2 (L2TP) ou la sécurité IP (IPsec). Ils ne nécessitent qu’un navigateur mis à jour pour établir un réseau sécurisé. N’hésitez pas à consulter notre page sur le VPN IPsec.

Le protocole L2TP

Ensuite, le protocole L2TP fonctionne au niveau de la couche de liaison de données (couche 2) du modèle de réseau OSI (Open Systems Interconnection). Tandis que le protocole IPsec fonctionne au niveau de la couche réseau OSI (couche 3). Ainsi, cela signifie que davantage de métadonnées de réseau peuvent être cryptées en utilisant ces méthodes de tunneling. Cependant, cela nécessite également un logiciel et une configuration supplémentaires pour créer des VPN avec ces protocoles.

La couche de transport

Ils fonctionnent au niveau de la couche transport, de sorte que le trafic réseau peut être plus facilement divisé en circuits tunnelisés sécurisés pour l’accès aux ressources protégées ; ou en applications et circuits non tunnelisés pour l’accès aux ressources ou applications publiques.

Les serveurs VPN SSL

Enfin, les serveurs peuvent également être configurés pour permettre un contrôle d’accès plus précis car ils construisent des tunnels vers des applications spécifiques ; plutôt que vers un réseau d’entreprise entier. Ainsi, cela signifie que les utilisateurs de connexions peuvent être limités aux seules applications pour lesquelles ils ont été autorisés ; et non à l’ensemble du réseau.