Qu’est-ce qu’un tunnel de VPN et comment en créer un ?

Qu'est-ce qu'un tunnel VPN ?

L’essentiel à savoir sur les tunnels VPN

Qu'est-ce qu'un tunnel VPN ?

Les tunnels VPN sont les connexions chiffrées qui permettent de lier un appareil (PC, mobile) à un serveur. Cela permet de naviguer sur Internet sans risquer que ses données soient interceptées et piratées, et en contourner de nombreuses surveillances comme les pare-feux.

Pour créer un tunnel VPN, il faut :

  • Un appareil pour établir le tunnel.
  • Un serveur ou un réseau auquel se connecter.
  • Un protocole VPN avec chiffrement.
Sommaire
Le contenu de cette page a été vérifié par un expert de la rédaction en date du 31/01/2024

Le principe de base d’un service de VPN c’est de permettre à l’utilisateur de créer un tunnel VPN pour se connecter sur le site de son choix. Mais, concrètement, qu’est-ce qu’un tunnel VPN ?

Définition et fonctionnement d'un tunnel VPN

Pour définir cette notion, il convient de revenir sur ses principaux composants, à savoir les protocoles, et sur son principe de fonctionnement. Il existe également des variantes, notamment le tunnel fractionné, qui présente ses propres avantages. Voici toutes les informations clés à connaître concernant les tunnels VPN.

Qu’est-ce qu’un tunnel VPN (définition, protocoles) ?

Un tunnel VPN, c’est une voie de circulation entre l’appareil utilisé par l’internaute et l’ensemble d’Internet. La différence avec une connexion classique, c’est que les données circulent sur une voie hermétiquement séparée du reste des données en circulation, d’où l’appellation de tunnel. Pour créer ce tunnel, il est nécessaire d’utiliser un protocole VPN spécifique. Selon l’utilisation qui en est faite, il est possible de créer différents types de tunnels VPN.

Définition et fonctionnement du tunnel VPN

Le VPN, pour Virtuel Private Network, ou Réseau Privé Virtuel, est une connexion virtuelle entre deux éléments : un appareil (l’utilisateur) et un serveur ou un réseau par exemple. C’est ce lien que l’on qualifie de “tunnel” car il est isolé de toute autre forme de trafic de données. En somme, le tunnel VPN est la connexion entre un réseau local et un réseau distant.

Zoom sur le fonctionnement d'un tunnel VPN

Fonctionnement de ce que l’on appelle un tunnel VPN.

Pour plus de précisions, voici comment fonctionne un tunnel VPN :

  1. via un client VPN, l’internaute commence par choisir un serveur et envoyer une requête de connexion à ce dernier ;
  2. l’appareil et le serveur VPN s’identifient afin d’établir le tunnel sécurisé ;
  3. après l’identification, le tunnel entre les deux points est établi ;
  4. l’appareil envoie des données vers le serveur à travers le tunnel privé.

L’identification au début et à la fin du tunnel peuvent être assimilés à un péage. C’est sans doute l’étape la plus importante pour assurer que la connexion soit bien sécurisée. Toutefois, l’établissement du tunnel VPN lui-même n’est pas automatique. Elle dépend du protocole de VPN utilisé. Or, il existe plusieurs protocoles, tous fonctionnant de façon différente.

Quels sont les protocoles qui permettent de créer un tunnel VPN ?

L’établissement d’un tunnel VPN dépend du protocole VPN utilisé. Il en existe un bon nombre, mais il n’est pas nécessaire de tous les connaître. Certains protocoles sont des dérivés d’autres protocoles existants. C’est le cas de protocoles exclusifs dont se vantent des VPN comme NordVPN ou ExpressVPN : NordLynx et Lightway. Généralement, ces protocoles maison sont basés sur Wireguard.

En dehors des protocoles exclusifs, voici les principaux protocoles de création de tunnels VPN à connaître :

  • Wireguard est le protocole le plus récent et il s’impose comme la meilleure référence. Open source, il dispose d’un code léger, facile à auditer et bien plus stable que tous les autres protocoles, sans perdre en sécurité. Dès que possible, c’est le protocole à utiliser pour créer un tunnel VPN.
  • OpenVPN est un autre protocole open source majeur. Avant l’arrivée de Wireguard, il s’agissait de la principale référence en protocole VPN. Sa grande particularité est qu’il permet de choisir entre un port UDP et un port TCP, selon que l’on souhaite mettre l’accent sur la vitesse ou la sécurité.
  • IKEv2/IPSec est un double protocole VPN. IKEv2 assure des connexions rapides sur des serveurs proches et IPSec permet de sécuriser lesdites connexions. Ce protocole est très apprécié sur les appareils mobiles qui changent souvent de point de connexion.

L2TP/IPSec, SSTP et PPTP sont les principaux autres protocoles VPN. Ils sont moins mis en avant car ils sont soient obsolètes, soit réservés à des usages très spécifiques. SSTP et PPTP présentent néanmoins l’avantage d’être directement disponible sur les appareils Windows, et facile à configurer sur ces derniers si l’on a l’adresse IP de destination.

Tous les avantages à l'utilisation d'un VPN
À lire aussi Pourquoi utiliser un VPN : quelle utilité et quels avantages ?
Lire la suite

Quels sont les principaux types de tunnels VPN ?

Il existe plusieurs grands types de VPN. La majorité des services comme NordVPN ou Cyberghost, par exemple, propose des VPN grand public. Initialement toutefois, les VPN sont avant tout utilisés en entreprise pour accéder au réseau de cette dernière à distance.

Voici les trois principaux types de tunnels VPN :

  • le VPN grand public est le type de VPN le plus répandu actuellement. Il s’agit des services comme NordVPN qui permettent l’accès simple et rapide à de nombreux serveurs VPN partout dans le monde pour se localiser à l’étranger ;
  • les tunnels VPN client-to-site, ou client à site, sont des VPN qui établissent un tunnel VPN entre les appareils du particulier et un réseau spécifique, par exemple celui de l’entreprise. Cela permet de travailler depuis n’importe où en accédant aux serveurs de l’entreprise ;
  • les tunnels VPN sites à sites sont les tunnels VPN établis entre deux réseaux spécifiques, deux réseaux d’entreprise par exemple. Cela permet de partager les ressources très facilement.

Tunnel fractionné : pourquoi choisir une option split-tunneling sur un VPN ?

Si l’on parle de tunnel VPN, il est généralement question d’une connexion complète et directe entre deux points. Par défaut, c’est la connexion VPN proposée par les principaux fournisseurs. Toutefois, la plupart de ces fournisseurs proposent une option qui permet de fractionner ce tunnel. Au lieu de faire passer toutes les données envoyées par le tunnel VPN, il est possible d’exclure certains éléments de ce trafic sécurisé. Selon le fournisseur, cela s’appelle le Bypasser, le Whitelisting ou encore le Split Tunneling.

Utiliser un tunnel fractionné présente de nombreux avantages. Cela permet d’accéder à deux réseaux en même temps : le réseau local et le réseau distant. Une fois le tunnel fractionné établi, il n’est pas nécessaire de le désactiver pour accéder à son réseau local. De plus, fractionner le tunnel permet de ne sélectionner que les données qui ont besoin d’être protégées. Cela économise de la bande passante et de gagner en vitesse sur le service.

Définition whitelisting dans le monde des VPN
À lire aussi Qu’est-ce que le whitelisting sur un VPN et comment s’en servir ?
Lire la suite

Comment créer un tunnel VPN avec son application dédiée ?

La dernière question qui se pose est celle de savoir comment créer un tunnel VPN. Selon le type de VPN utilisé, la procédure n’est pas tout à fait la même. La solution la plus simple, c’est d’utiliser un VPN grand public comme NordVPN ou Cyberghost.

Création d'un tunnel VPN

La marche à suivre pour créer un tunnel VPN.

Ces VPN permettent de créer un tunnel VPN en quelques clics :

  1. lancer l’application VPN ;
  2. choisir le pays et le serveur de connexion ;
  3. activer la connexion VPN.

Dans le cas d’un VPN pour se connecter sur son réseau local à distance, ou se connecter sur le réseau de son entreprise, il faut prendre le temps de configurer un VPN manuellement sur son appareil. De nombreux guides sont fournis, et généralement, il suffit de renseigner l’adresse IP de destination dans le champ dédié. À noter que NordVPN inclut la fonctionnalité réseau Mesh qui lui permet de réaliser ces connexions spécifiques, en plus d’être un VPN grand public. Ce réseau Mesh est particulièrement apprécié pour contourner la fin du partage de compte sur Netflix.

VPN avec bloqueurs de publicités intégrés
À lire aussi Les meilleurs VPN avec un bloqueur de pub intégré
Lire la suite

Cet article vous a-t-il été utile ?

Oui
Non

Les bons plans du moment

Choisir son founrisseur de VPN