C'est quoi un VPN — site-à-site vs point-à-site, et quand ça compte vraiment
VPN signifie Virtual Private Network (réseau privé virtuel). Il crée un tunnel chiffré entre deux points — mais il existe deux architectures très différentes, qui résolvent des problèmes très différents. Voici comment savoir lequel vous avez besoin.
C'est quoi un VPN ?
VPN signifie Virtual Private Network (Réseau Privé Virtuel). En termes simples, il crée un tunnel chiffré entre deux points sur l'internet public — permettant à des données privées de circuler en sécurité sur un réseau qui ne serait pas autrement de confiance.
Sans VPN, les données qui circulent entre votre ordinateur et un serveur distant passent par toute l'infrastructure réseau qui existe entre les deux — fournisseurs d'accès, points d'accès Wi-Fi publics, potentiellement des infrastructures hostiles. Un VPN chiffre ces données à la source et ne les déchiffre qu'à la destination prévue, de sorte que tout ce qui serait intercepté en chemin est illisible.
Il existe deux architectures VPN fondamentalement différentes, et elles servent des objectifs très différents :
VPN site-à-site
Un VPN site-à-site connecte deux réseaux entiers l'un à l'autre — typiquement deux sites de bureau, ou un bureau et un centre de données, ou un siège social et une succursale. Une fois le VPN établi, tous les appareils des deux réseaux peuvent communiquer comme s'ils étaient sur le même réseau local, même s'ils sont physiquement dans des endroits différents.
Ce type de VPN est mis en place au niveau du réseau, généralement via du matériel dédié (routeurs ou pare-feu avec capacité VPN). Les utilisateurs individuels n'ont rien à faire — la connexion est toujours active.
- Cas d'usage : Une entreprise avec deux bureaux veut que les employés des deux sites accèdent aux serveurs de fichiers partagés, aux outils internes et aux imprimantes comme s'ils étaient dans le même bâtiment.
- Cas d'usage : Une entreprise veut connecter son réseau de bureau à l'infrastructure cloud (AWS, Azure, GCP) de manière sécurisée et permanente — afin que les serveurs dans le cloud se comportent comme s'ils faisaient partie du réseau interne.
- Qui le met en place : Un ingénieur réseau ou un prestataire IT, généralement avec du matériel réseau d'entreprise.
VPN point-à-site
Un VPN point-à-site (aussi appelé VPN d'accès distant) connecte un appareil individuel — un ordinateur portable, un téléphone — à un réseau privé. L'utilisateur installe un client VPN, se connecte au serveur VPN de l'entreprise, et son appareil se comporte comme s'il était physiquement à l'intérieur du réseau de l'entreprise.
C'est l'architecture utilisée quand des employés distants ont besoin d'accéder à des ressources internes — partages de fichiers, bases de données, applications web internes, environnements de développement — qui ne sont pas exposées à l'internet public.
- Cas d'usage : Un développeur travaillant depuis chez lui a besoin d'accéder à une base de données sur un serveur d'entreprise non accessible publiquement. Il se connecte via le VPN d'entreprise et obtient un accès sécurisé.
- Cas d'usage : Un employé en déplacement qui travaille depuis un Wi-Fi d'hôtel a besoin de se connecter à des systèmes internes. Le VPN chiffre son trafic et lui donne un accès sécurisé.
- Exemples : WireGuard, OpenVPN, Cisco AnyConnect, Tailscale — ce sont des protocoles et produits courants utilisés pour le VPN point-à-site.
C'est le type de VPN que la plupart des entreprises rencontrent en premier. C'est aussi le type sur lequel les produits VPN grand public (NordVPN, ExpressVPN, Mullvad) sont vaguement basés — bien que les VPN grand public routent votre trafic via les serveurs d'un prestataire VPN commercial plutôt que vers le réseau de votre entreprise.
Quand un VPN est utile
Un VPN est vraiment précieux dans des scénarios spécifiques :
- Accès distant aux systèmes internes : Si votre entreprise gère des serveurs ou services qui ne sont pas (et ne devraient pas être) accessibles publiquement, un VPN est la bonne façon pour les employés distants d'y accéder de manière sécurisée.
- Travail sur des réseaux non sécurisés : Le Wi-Fi public dans les hôtels, aéroports et cafés est intrinsèquement peu fiable. Un VPN chiffre votre trafic pour qu'il ne puisse pas être intercepté par d'autres sur le même réseau.
- Organisations multi-sites : Si votre entreprise a plusieurs bureaux qui ont besoin de partager des ressources internes, un VPN site-à-site crée cette connexion de manière transparente.
- Exigences de conformité : Certains cadres réglementaires imposent le chiffrement en transit pour les données sensibles — un VPN peut satisfaire une partie de cette exigence.
Quand ce n'est pas nécessaire
Les VPN sont souvent survalorisés. Pour beaucoup de petites entreprises, un VPN n'est pas le bon outil — ou n'est pas la priorité :
- Entreprises 100% SaaS : Si tous vos outils sont dans le cloud (Gmail, Notion, Salesforce, Slack, Figma) et qu'aucun de vos services n'est auto-hébergé, il n'y a pas de "réseau privé" dans lequel tunneliser. Un VPN ajoute de la complexité sans apporter beaucoup de sécurité.
- Déjà en HTTPS partout : Le trafic web moderne est déjà chiffré de bout en bout via TLS (le "S" dans HTTPS). Un VPN chiffre les métadonnées autour de la requête — ce qui peut être important dans certains contextes, mais moins pour la navigation professionnelle habituelle.
- VPN grand public pour la "confidentialité" : Les VPN grand public transfèrent la confiance de votre FAI au fournisseur VPN. Pour les entreprises, c'est rarement une amélioration de sécurité significative, sauf si les garanties de confidentialité du fournisseur VPN sont nettement supérieures.
Idées reçues courantes
- "Un VPN me rend anonyme en ligne." — Pas vraiment. Un VPN masque votre adresse IP et chiffre votre trafic vis-à-vis de votre FAI, mais votre fournisseur VPN peut voir votre trafic. Si vous êtes connecté à Google ou Facebook, ils savent toujours qui vous êtes indépendamment du VPN.
- "Un VPN protège contre les malwares." — Non. Un VPN ne chiffre que le trafic réseau. Il ne scanne pas les fichiers, ne bloque pas les sites malveillants et ne vous empêche pas de télécharger quelque chose de dangereux.
- "Tous les VPN se valent." — Les VPN d'entreprise utilisés pour connecter les travailleurs distants à l'infrastructure interne sont un produit entièrement différent des VPN grand public utilisés pour contourner le géoblocage. Le nom est le même ; l'objectif et l'architecture sont entièrement différents.
- "Il faut un VPN pour la conformité RGPD." — Le RGPD exige des mesures de sécurité appropriées pour les données personnelles. Un VPN peut en faire partie — mais le HTTPS, les contrôles d'accès et le chiffrement au repos sont généralement des premières étapes plus pertinentes.