Infrastructure réseau VPN sécurisée pour télétravailleurs avec connexions chiffrées et authentification multifacteur
Publié le 15 mars 2024

La latence d’un VPN pour 500 utilisateurs n’est pas une fatalité liée au protocole, mais le résultat de configurations spécifiques qui peuvent et doivent être optimisées pour allier performance et sécurité.

  • Le Split Tunneling maîtrisé pour le trafic SaaS (Teams, Zoom) et une authentification multifacteur (MFA) résistante à la fatigue sont les deux leviers critiques.
  • Sécuriser les terminaux personnels (BYOD) et les accès prestataires nécessite des approches granulaires comme la conteneurisation et les portails web (ZTNA) pour réduire la surface d’attaque.

Recommandation : Auditez vos configurations de MFA et de Split Tunneling avant de chercher à remplacer le protocole VPN, et commencez à migrer les accès externes à haut risque vers un modèle Zero Trust.

Pour tout responsable d’infrastructure, le déploiement d’un VPN à l’échelle d’une entreprise de 500 collaborateurs en situation de travail hybride est un exercice d’équilibriste. D’un côté, la direction exige une sécurité sans faille. De l’autre, les utilisateurs se plaignent de la latence qui dégrade les visioconférences et l’accès aux applications. Le premier réflexe est souvent de se lancer dans un débat technique sur les protocoles : la robustesse éprouvée d’OpenVPN face à la vélocité promise par WireGuard. Cette discussion, bien que pertinente, occulte une réalité bien plus critique.

La véritable performance et la solidité d’une solution d’accès distant ne résident pas uniquement dans le choix du protocole de chiffrement. Elles dépendent d’une série de décisions de configuration qui, prises isolément, semblent mineures, mais dont l’accumulation détermine la résilience et l’efficacité de l’ensemble de l’infrastructure. Une mauvaise gestion de l’authentification multifacteur (MFA), une politique de Split Tunneling mal définie ou une approche laxiste du BYOD (Bring Your Own Device) peuvent créer des brèches et des goulots d’étranglement bien plus dommageables que l’utilisation d’un protocole légèrement moins performant.

Cet article va donc au-delà du simple comparatif de protocoles. Il se concentre sur les points de friction et les erreurs de configuration qui sabotent la sécurité et l’expérience utilisateur dans un contexte de télétravail massif. L’objectif est de fournir des réponses pragmatiques et directement applicables pour construire une architecture d’accès distant qui soit à la fois rapide, sécurisée et scalable, en s’attaquant aux vraies causes des problèmes de performance et de sécurité.

Cet article va explorer en détail les décisions de configuration qui font réellement la différence dans la mise en place d’une solution VPN robuste pour une main-d’œuvre hybride. Le sommaire ci-dessous vous guidera à travers les points névralgiques de cette stratégie.

Pourquoi continuer d’utiliser PPTP met en danger tous vos mots de passe Active Directory ?

L’utilisation du protocole PPTP (Point-to-Point Tunneling Protocol) en 2024 est une négligence de sécurité majeure. Sa principale vulnérabilité réside dans son utilisation de l’authentification MS-CHAPv2, un mécanisme dont les failles sont connues et documentées depuis plus d’une décennie. Lorsqu’un utilisateur se connecte via un VPN PPTP, un attaquant positionné sur le réseau peut intercepter le « handshake » d’authentification. Ce dernier contient un hash du mot de passe de l’utilisateur qui peut être cassé hors ligne avec une facilité déconcertante à l’aide d’outils disponibles publiquement.

Le danger est systémique : une fois qu’un seul mot de passe est compromis, si celui-ci est identique au mot de passe Active Directory (ce qui est presque toujours le cas), l’attaquant dispose d’un accès direct à l’annuaire de l’entreprise. Il peut alors se déplacer latéralement, élever ses privilèges et accéder à des ressources critiques. Continuer d’utiliser PPTP, c’est laisser la porte d’entrée de votre SI non seulement ouverte, mais aussi fournir aux attaquants les outils pour récupérer les clés.

La migration est donc impérative et non négociable. Les alternatives modernes ne manquent pas et offrent des niveaux de sécurité incomparables. Pour renforcer la posture de sécurité, il est crucial d’adopter des mesures concrètes :

  • Migrer vers des protocoles modernes : Abandonnez immédiatement PPTP au profit de solutions comme OpenVPN, IKEv2/IPsec, ou WireGuard, qui utilisent des mécanismes de chiffrement et d’authentification robustes.
  • Implémenter une authentification forte : Associez systématiquement l’accès VPN à une authentification multifacteur (MFA) résistante au phishing, comme les solutions basées sur FIDO2/WebAuthn.
  • Adopter une approche Zero Trust : Cessez de faire confiance implicitement à un utilisateur simplement parce qu’il est connecté au VPN. Chaque demande d’accès doit être vérifiée, quel que soit le point d’origine du réseau.

La persistance de PPTP dans une infrastructure est souvent due à l’inertie ou à la compatibilité avec de vieux équipements. Cependant, le risque qu’il fait peser sur l’intégrité de l’Active Directory est si élevé qu’il annule tous les autres efforts de cybersécurité. Son démantèlement doit être une priorité absolue.

Comment imposer la double authentification au VPN sans révolter les utilisateurs finaux ?

Le déploiement de l’authentification multifacteur (MFA) est une étape incontournable. Cependant, une implémentation maladroite peut rapidement générer une frustration intense chez les utilisateurs et les pousser à chercher des contournements. Le phénomène de la « fatigue MFA », où les utilisateurs, inondés de notifications push, finissent par approuver une connexion malveillante par lassitude, est une menace réelle. Le cas d’Uber en 2022, où un attaquant a bombardé un employé de notifications jusqu’à ce qu’il cède, illustre parfaitement ce risque. Pire, on a observé une hausse de 175% des attaques par rançongiciel liées à la fatigue MFA en 2024.

La clé est donc de choisir une méthode de MFA qui maximise la sécurité tout en minimisant la friction pour l’utilisateur. Toutes les méthodes ne se valent pas, ni en termes de robustesse, ni en termes d’expérience utilisateur. Il est crucial de trouver le juste équilibre pour les 500 collaborateurs de l’entreprise.

Le choix de la méthode doit se faire en évaluant la résistance aux attaques modernes et l’impact sur le quotidien des équipes. Le tableau suivant, basé sur une analyse de Global Security Mag, compare les options les plus courantes.

Comparaison des méthodes de vérification MFA et leur résistance
Méthode Sécurité Friction utilisateur Résistance MFA Fatigue
Notifications Push Moyenne Faible Vulnérable
Correspondance de numéros Élevée Moyenne Résistante
Défi-réponse Très élevée Moyenne Très résistante
FIDO2/WebAuthn Maximale Faible Immunisée

Pour un déploiement réussi, la meilleure stratégie consiste à combiner plusieurs approches. L’authentification adaptative, qui ajuste le niveau d’exigence MFA en fonction du contexte (appareil connu, localisation, heure de connexion), permet de ne solliciter l’utilisateur avec un défi complexe que lorsque le risque est élevé. Pour les connexions de routine, une méthode à faible friction comme FIDO2 (via une clé de sécurité ou biométrie) est idéale, car elle est à la fois la plus sécurisée et l’une des plus simples à utiliser.

Client lourd ou portail web : quelle solution VPN pour des prestataires externes non gérés ?

L’accès des prestataires externes au système d’information représente une surface d’attaque considérable. Leur terminal n’est pas maîtrisé par le SI de l’entreprise, il peut être mal configuré, infecté ou partagé. Fournir un accès VPN via un client lourd traditionnel à ces utilisateurs revient à étendre le périmètre de confiance de votre réseau à un environnement totalement inconnu et non sécurisé. C’est une porte ouverte aux mouvements latéraux pour un attaquant qui aurait compromis le poste du prestataire.

Dans ce contexte, le portail web, souvent qualifié de VPN « clientless » ou SSL VPN, est une solution bien plus adaptée. L’utilisateur se connecte via son navigateur à un portail sécurisé qui lui donne accès uniquement aux applications et ressources pour lesquelles il est explicitement autorisé (accès RDP, SSH, partage de fichiers, etc.). L’accès est granulaire, isolé et ne crée aucun lien direct au niveau réseau entre le poste du prestataire et le SI interne. Cette approche est une première brique fondamentale d’une architecture Zero Trust.

De plus, la gestion de l’authentification est simplifiée et renforcée. Il est plus facile d’imposer des méthodes de MFA robustes sur un portail web. À ce sujet, la recommandation d’Anna Collard, experte chez KnowBe4 AFRICA, est particulièrement pertinente pour ce type d’accès à risque :

La meilleure façon de prévenir les attaques de fatigue de la MFA dans les organisations est de ne pas utiliser les notifications push. Bien que la MFA fournisse une couche de sécurité supplémentaire, elle n’est pas infaillible. D’un point de vue de cybersécurité, je recommanderais aux organisations de désactiver complètement les notifications push et d’utiliser plutôt des méthodes de vérification alternatives.

– Anna Collard, SVP Content Strategy and Evangelist chez KnowBe4 AFRICA

En optant pour un portail web avec une authentification adaptative qui privilégie des méthodes résistantes comme la correspondance de numéros ou les passkeys (FIDO2), vous réduisez drastiquement les risques. Cette approche, comme le confirme une analyse dédiée à l’authentification adaptative, permet non seulement de blinder les accès externes mais aussi de poser les premières fondations d’une architecture Zero Trust, où la confiance n’est jamais acquise et chaque accès est vérifié en continu.

L’erreur de configuration qui permet aux télétravailleurs d’imprimer sur leur réseau domestique non sécurisé

Une erreur de configuration courante, et pourtant lourde de conséquences, est de permettre la communication entre le tunnel VPN et le réseau local de l’utilisateur. Un symptôme typique de cette faille est la capacité pour un télétravailleur d’imprimer un document de l’entreprise sur son imprimante personnelle connectée en Wi-Fi. Si cela peut sembler anodin, c’est en réalité le signe d’une brèche de sécurité majeure. Cela signifie qu’il existe un « pont » entre le réseau d’entreprise, supposément sécurisé, et un réseau domestique potentiellement truffé d’appareils IoT vulnérables, de routeurs mal configurés et d’autres ordinateurs non sécurisés.

Un attaquant ayant compromis un appareil sur le réseau domestique de l’employé (une caméra connectée, une smart TV) peut utiliser ce pont pour scanner et tenter d’attaquer les ressources de l’entreprise accessibles via le poste de travail. C’est une forme de mouvement latéral inversé, où la menace ne vient pas de l’intérieur de l’entreprise, mais rebondit depuis un environnement externe non maîtrisé. Les conséquences peuvent être désastreuses, allant de la fuite de données sensibles à l’introduction d’un rançongiciel.

Pour colmater cette brèche, plusieurs actions de configuration sont indispensables :

  • Activer le « Kill Switch » : Cette fonctionnalité du client VPN bloque immédiatement tout le trafic réseau si la connexion VPN est interrompue, empêchant toute fuite de données en clair vers le réseau local ou Internet.
  • Configurer le « forced tunneling » par défaut : Forcer tout le trafic du poste de travail à passer par le tunnel VPN. Le Split Tunneling (voir section suivante) doit être une exception contrôlée, et non la règle.
  • Implémenter des règles de pare-feu sur le poste client : Utiliser le pare-feu du système d’exploitation pour bloquer explicitement toute communication entre l’adaptateur réseau virtuel du VPN et les adaptateurs physiques (Wi-Fi, Ethernet) connectés au réseau local.

Ignorer cette configuration revient à laisser une porte dérobée ouverte dans votre forteresse. C’est d’autant plus critique que les assureurs sont de plus en plus stricts sur les configurations de sécurité. Une étude de WatchGuard montre que 80% des assureurs exigent désormais la MFA comme condition de souscription à une cyber-assurance, et un audit des configurations VPN devient la norme. Une telle faille pourrait être un motif de refus d’indemnisation.

Alléger la charge du VPN de 40% en excluant le trafic Teams et Zoom (Split Tunneling maîtrisé)

Forcer 100% du trafic de 500 utilisateurs à travers le concentrateur VPN du siège social est la recette garantie pour des performances médiocres. Les flux gourmands en bande passante et sensibles à la latence, comme les visioconférences Teams, Zoom ou le trafic vers Microsoft 365, n’ont aucune raison de transiter par l’infrastructure de l’entreprise. Cette approche, appelée « Full Tunnel », sature non seulement la connexion internet du siège, mais augmente aussi inutilement la latence pour l’utilisateur, créant une expérience dégradée.

La solution est le Split Tunneling, qui consiste à séparer le trafic : les flux destinés aux ressources internes de l’entreprise passent par le VPN, tandis que le trafic à destination de l’Internet public (et notamment des services SaaS de confiance) sort directement par la connexion locale de l’utilisateur. Cependant, un Split Tunneling mal configuré (par exemple, basé sur des plages d’adresses IP volatiles) peut créer des failles de sécurité. La clé est une configuration « maîtrisée ».

Une approche moderne et sécurisée du Split Tunneling se base sur les noms de domaine complets (FQDN) des applications SaaS. Les clients VPN avancés permettent de définir des règles précises pour que seul le trafic vers `*.teams.microsoft.com` ou `*.zoom.us` soit exclu du tunnel. Le reste du trafic, y compris la navigation web générale, continue de passer par le VPN pour être filtré par les outils de sécurité de l’entreprise. Cette configuration offre le meilleur des deux mondes : des performances optimales pour les applications cloud et le maintien de la sécurité pour le reste.

L’impact sur la charge de l’infrastructure et la performance perçue est considérable, comme le montre cette analyse comparative :

Impact du Split Tunneling sur les performances VPN
Configuration Charge serveur VPN Latence visio Risque sécurité
Full Tunnel (tout passe par VPN) 100% Élevée Minimal
Split Tunnel basé sur IP 70% Moyenne Moyen
Split Tunnel FQDN + CASB 60% Faible Faible
ZTNA avec proxy sélectif 40% Très faible Très faible

Des solutions commerciales comme NordVPN, avec ses 300 serveurs en France et son protocole NordLynx basé sur WireGuard, intègrent des fonctionnalités de Split Tunneling avancées. Elles permettent une gestion fine du trafic pour garantir une connexion stable, même lors de longues sessions de visioconférence, tout en sécurisant l’accès aux données confidentielles. En optimisant le routage du trafic, il est possible de réduire la charge sur le concentrateur VPN de plus de 40%, libérant des ressources et améliorant drastiquement l’expérience utilisateur.

Remplacer le VPN par le Zero Trust : par où commencer pour sécuriser l’accès distant ?

Le VPN traditionnel, basé sur le principe d’un périmètre de confiance, montre ses limites. Une fois connecté, un utilisateur (ou un attaquant ayant usurpé son identité) a souvent une visibilité trop large sur le réseau interne. Le Zero Trust Network Access (ZTNA) renverse ce paradigme : il ne fait confiance à personne par défaut. Chaque demande d’accès à une application est vérifiée individuellement, quel que soit l’utilisateur, l’appareil ou le réseau. Le ZTNA n’accorde l’accès qu’à une ressource spécifique, pas au réseau entier, réduisant ainsi drastiquement la surface d’attaque.

La migration d’une architecture VPN vers le Zero Trust peut sembler intimidante, mais elle peut être abordée de manière pragmatique et progressive. Il ne s’agit pas de remplacer le VPN du jour au lendemain, mais de l’augmenter puis de le remplacer brique par brique. Comme l’indique la recommandation de mars 2024 de la CNIL, un seul facteur d’authentification n’est plus suffisant, et l’absence de MFA forte sur des systèmes sensibles sera bientôt considérée comme un manquement à l’obligation de sécurité. Le ZTNA est la mise en application de ce principe à grande échelle.

Le point de départ le plus logique est de cibler les cas d’usage à plus haut risque ou les plus simples à migrer. La gestion des prestataires externes (comme vu précédemment) est un candidat idéal. Par la suite, on peut étendre le périmètre aux applications web internes puis à l’ensemble des accès. Voici une feuille de route pour entamer cette transition en douceur.

Plan d’action : Votre feuille de route vers le Zero Trust

  1. Points de contact : Identifier les applications web critiques et les accès prestataires comme premiers candidats ZTNA, tout en maintenant le VPN existant pour le reste.
  2. Collecte : Déployer une plateforme IAM (Identity and Access Management) moderne capable de gérer une authentification adaptative basée sur le contexte et le niveau de risque.
  3. Cohérence : Migrer progressivement les accès des prestataires et des populations à risque vers la solution ZTNA pour limiter la surface d’attaque et valider le concept.
  4. Mémorabilité/émotion : Envisager une solution SASE (Secure Access Service Edge) qui unifie VPN et ZTNA dans un agent unique pour simplifier la transition pour les utilisateurs finaux.
  5. Plan d’intégration : Définir des KPIs de sécurité et de performance (temps d’accès, nombre d’alertes) pour mesurer les gains et ajuster la stratégie avant une généralisation.

La transition vers le Zero Trust est un marathon, pas un sprint. En commençant par des périmètres bien définis et en s’appuyant sur des solutions IAM robustes, une organisation peut progressivement renforcer sa sécurité bien au-delà de ce qu’un VPN seul peut offrir.

Pour entamer cette transition stratégique, il est crucial de suivre une méthodologie claire. Revoir la feuille de route pragmatique vers le Zero Trust est le point de départ.

Les risques cachés du split tunneling lors de l’établissement d’un tunnel chiffré vers le siège

Si le Split Tunneling maîtrisé est une aubaine pour la performance, sa configuration par défaut ou laxiste recèle des dangers insidieux. Le risque principal est de créer une autoroute non surveillée vers Internet depuis un poste de travail qui a, en parallèle, un accès privilégié au réseau de l’entreprise. Un attaquant peut exploiter ce canal pour exfiltrer des données ou pour mener des attaques de type Adversary-in-the-Middle (AiTM).

Dans une attaque AiTM, l’attaquant intercepte la connexion de l’utilisateur à un service cloud légitime (comme Microsoft 365) via un site de phishing. Il vole le cookie de session après que l’utilisateur s’est authentifié (même avec MFA) et l’utilise pour accéder au compte de la victime. Si le trafic vers Microsoft 365 est autorisé en Split Tunneling mais que la navigation web générale ne l’est pas, le poste de l’employé reste vulnérable à ces attaques de phishing sophistiquées. Le Centre canadien pour la cybersécurité a recensé plus de 100 campagnes AiTM actives visant des comptes Microsoft Entra ID entre 2023 et 2025.

Un autre risque est le « DNS hijacking ». Si le Split Tunneling est configuré pour que les requêtes DNS soient résolues par le serveur DNS du FAI de l’utilisateur plutôt que par celui de l’entreprise, un attaquant qui contrôle le routeur domestique peut rediriger l’utilisateur vers des sites malveillants, même lorsqu’il pense accéder à des ressources internes.

Les conséquences d’une mauvaise configuration peuvent être directes et financières. L’affaire de la ville de Hamilton au Canada est un cas d’école : la municipalité s’est vu refuser une indemnisation de 18 millions de dollars par sa cyber-assurance après une attaque par ransomware, car la MFA n’était pas déployée sur l’ensemble des systèmes touchés, illustrant la tolérance zéro des assureurs face aux manquements de sécurité de base. Une configuration de Split Tunneling jugée non sécurisée pourrait entraîner un verdict similaire.

La parade consiste à n’autoriser le Split Tunneling que pour un ensemble très restreint et documenté de FQDNs de services SaaS de confiance et à s’assurer que tout le reste du trafic, y compris les requêtes DNS, passe par le tunnel VPN pour être inspecté par les solutions de sécurité de l’entreprise (proxy web, CASB, etc.).

Comprendre ces menaces avancées est non négociable. Il faut analyser en détail les risques liés à une mauvaise configuration du Split Tunneling pour les éviter.

À retenir

  • La sécurité des accès distants repose moins sur le protocole VPN que sur la robustesse des configurations annexes.
  • Abandonnez immédiatement les protocoles obsolètes (PPTP) et les méthodes MFA vulnérables à la fatigue (notifications push simples) au profit de solutions modernes (FIDO2, correspondance de numéros).
  • Le Split Tunneling est un levier de performance essentiel, à condition qu’il soit maîtrisé (basé sur FQDN) pour ne pas créer de nouvelles failles de sécurité.
  • La migration vers le Zero Trust, en commençant par les populations à risque comme les prestataires, est l’évolution logique pour réduire la surface d’attaque.

Sécuriser les endpoints personnels (BYOD) sans violer la vie privée des collaborateurs

Le BYOD (Bring Your Own Device) est une réalité dans de nombreuses entreprises, mais il représente un casse-tête pour les responsables infrastructure. Comment sécuriser l’accès aux données de l’entreprise sur un appareil personnel sans pour autant s’immiscer dans la vie privée du collaborateur ? Installer un agent MDM (Mobile Device Management) complet qui donne un contrôle total sur l’appareil est souvent perçu comme trop intrusif et peut être mal accepté.

La solution réside dans l’équilibre et la séparation. Plutôt que de vouloir gérer l’intégralité de l’appareil, l’objectif est d’isoler les données et applications professionnelles dans un espace sécurisé et chiffré. La conteneurisation est la technologie clé pour y parvenir. Des solutions comme Android for Work ou iOS User Enrollment créent un profil de travail distinct sur l’appareil. L’entreprise peut appliquer ses politiques de sécurité (mot de passe complexe, chiffrement, interdiction de copier-coller vers les applications personnelles) uniquement à l’intérieur de ce conteneur, laissant le reste de l’appareil sous le contrôle total de l’utilisateur.

Cette approche est un compromis idéal entre sécurité et respect de la vie privée. D’autres solutions existent, chacune avec ses propres avantages et inconvénients, comme le montre le tableau suivant.

Comparaison des solutions BYOD : Sécurité vs Vie privée
Solution Protection données entreprise Respect vie privée Complexité déploiement
MDM complet Maximale Faible Élevée
Conteneurisation Très bonne Excellent Moyenne
MAM (App Management) Bonne Très bon Faible
VDI/DaaS Totale Total Moyenne

Une stratégie BYOD réussie repose autant sur la technologie que sur la transparence. Il est fondamental de :

  • Établir une charte BYOD claire : Le document doit définir sans ambiguïté ce que l’entreprise peut voir et gérer sur l’appareil, et ce qui reste strictement privé.
  • Déployer une conteneurisation mobile : C’est le meilleur compromis pour la plupart des cas d’usage, isolant les données professionnelles sans compromettre l’expérience personnelle.
  • Proposer le VDI/DaaS comme alternative : Pour les utilisateurs manipulant des données très sensibles, un bureau virtuel (Virtual Desktop Infrastructure) est une excellente option car aucune donnée ne réside sur l’appareil personnel.
  • Former et sensibiliser : Expliquer aux collaborateurs les risques (phishing, MFA fatigue) et l’importance des mesures de sécurité de manière pédagogique est essentiel pour leur adhésion.

En adoptant une approche basée sur l’isolation et la confiance, il est tout à fait possible de tirer parti de la flexibilité du BYOD tout en maintenant un niveau de sécurité élevé et en respectant la vie privée des 500 collaborateurs.

Pour appliquer ces principes de manière efficace, l’étape suivante consiste à réaliser un audit complet de votre configuration VPN actuelle, en se concentrant sur les politiques de MFA, de Split Tunneling et de gestion des accès tiers afin d’identifier les failles de performance et de sécurité.

Rédigé par Sébastien Mercier, Architecte Réseau et Sécurité Senior, expert CCIE et spécialiste des infrastructures critiques (IT/OT). Il possède 20 ans d'expérience dans la conception de réseaux segmentés, le déploiement de pare-feux NGFW et la sécurisation des accès distants (VPN/ZTNA).