Glossaire cyber

VPN (Virtual Private Network) : guide pratique 2026

VPN d'entreprise en fin de vie face au ZTNA, WireGuard et Tailscale dominent le terrain : protocoles, CVE 2024-2025 et architecture qui survit.

Naim Aouaichia
14 min de lecture
  • VPN
  • Réseau
  • Zero Trust
  • Cryptographie
  • Cybersécurité
  • DevSecOps

Le VPN (Virtual Private Network) d'entreprise est en fin de vie programmée : Gartner annonçait en 2021 que 70% des nouveaux déploiements d'accès distant remplaceraient le VPN par le ZTNA (Zero Trust Network Access) d'ici 2025, la trajectoire est tenue. Les raisons sont techniques, pas idéologiques : entre janvier et avril 2024, 4 CVE critiques exploitées zero-day ont touché les appliances VPN majeures (Ivanti Connect Secure CVE-2024-21887 CVSS 9.1, FortiGate SSL-VPN CVE-2024-21762 CVSS 9.6, Palo Alto GlobalProtect CVE-2024-3400 CVSS 10.0, Cisco ASA CVE-2024-20353), avec des campagnes attribuées à UNC5325, Volt Typhoon et Salt Typhoon documentées par CISA et Mandiant. Côté protocoles, WireGuard (4000 lignes de code, intégré Linux 5.6 en mars 2020) écrase OpenVPN (600 000 lignes) en perfs et en surface d'audit. Cet article documente les trois protocoles (IPsec, OpenVPN, WireGuard) qui structurent le marché, le virage ZTNA, les CVE 2024-2025 qui ont accéléré la migration, la stack pratique (Tailscale, Twingate, Cloudflare Zero Trust, Zscaler ZPA), et les anti-patterns persistants en entreprise.

Pour le contexte d'architecture moderne : voir Zero Trust Architecture (ZTA). Pour les fondamentaux crypto sous-jacents : TLS (Transport Layer Security) et PKI (Public Key Infrastructure).

Le bon mental model : VPN ≠ sécurité, VPN = tunnel chiffré

Le piège conceptuel le plus fréquent : croire qu'un VPN « sécurise » par essence. Faux. Un VPN établit un tunnel chiffré entre deux endpoints. Ce tunnel garantit la confidentialité du trafic vis-à-vis du réseau intermédiaire et l'authentification des deux extrémités. Il ne garantit rien sur :

  • la sécurité du endpoint du côté distant (un laptop infecté reste infecté dans le tunnel) ;
  • l'intégrité de l'application accessible derrière le VPN (un IIS vulnérable reste exploité une fois la session VPN établie) ;
  • la limitation du blast radius (le VPN classique donne accès à tout le LAN, c'est même son design) ;
  • la posture device (chiffrement disque, EDR à jour, OS patché, rien n'est vérifié par défaut).

C'est précisément ce delta qui justifie le ZTNA : passer d'un modèle « tunnel = trust + full access » à un modèle « identité + posture + autorisation par application ». Le VPN n'est pas mauvais : il est insuffisant comme primitive unique de sécurité d'accès distant en 2026.

Anatomie des trois protocoles (IPsec, OpenVPN, WireGuard)

Différences techniques détaillées :

CritèreIPsec/IKEv2OpenVPNWireGuard
Année initiale1995 (RFC 1825), IKEv2 RFC 7296 (2014)20012016 (Donenfeld)
Lignes de code (kernel/user)~400 000 (Linux strongSwan + xfrm)~600 000 (OpenSSL inclus)~4 000 (kernel)
CryptoAES-GCM, ChaCha20-Poly1305, suite BAES-256-CBC/GCM via OpenSSLChaCha20-Poly1305, Curve25519, BLAKE2s
AuthPSK, certificats X.509, EAPTLS certificats, user/pass + 2FAClés Curve25519 statiques
TransportUDP 500/4500 (NAT-T)UDP 1194 ou TCP 443UDP configurable
Latence handshake~3-5 RTT~6-8 RTT1-2 RTT (cryptokey routing)
Throughput Linux x86 (1 cœur)~600 Mbps~300-500 Mbps~1.5-2 Gbps
Roaming (changement IP)IKEv2 MOBIKE ouiNon natifOui natif
Audit codeMultiples, ANSSI, BSICryptography Engineering 2017Trail of Bits 2018, Quarkslab 2018
Intégration kernelOui (Linux xfrm, Windows IKEv2)Non (TUN/TAP userspace)Oui (Linux ≥ 5.6 mars 2020, Win 11)

WireGuard a été conçu par Jason Donenfeld avec une obsession : simplicité = auditabilité = sécurité. La cryptographie est figée (pas de négociation cipher comme TLS), les clés sont statiques avec rotation possible, le routage est par clé (cryptokey routing). Linus Torvalds a qualifié le code de « work of art » à l'intégration en 5.6 (mars 2020).

# WireGuard server config minimale (/etc/wireguard/wg0.conf)
[Interface]
PrivateKey = <generated by: wg genkey>
Address = 10.10.0.1/24
ListenPort = 51820
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
 
[Peer]
PublicKey = <client public key>
AllowedIPs = 10.10.0.2/32
# WireGuard client (Linux/macOS)
sudo wg-quick up /etc/wireguard/wg0.conf
sudo wg show
# 30 secondes pour établir le tunnel, vs 60-90s OpenVPN

CVE VPN 2024-2025 : le tournant industriel

L'année 2024 a été un cataclysme pour les vendeurs de VPN appliances. Liste non exhaustive des CVE critiques exploitées en zero-day :

CVEVendeur / ProduitCVSSDateTypeActeurs
CVE-2023-46805 + CVE-2024-21887Ivanti Connect Secure / Policy Secure8.2 + 9.1janvier 2024Auth bypass + RCEUNC5325 (Volt Typhoon affiliated)
CVE-2024-21893Ivanti Connect Secure (SSRF)8.2janvier 2024SSRF → RCEMultiple APT
CVE-2024-21762Fortinet FortiOS SSL-VPN9.6février 2024Out-of-bounds writeMultiple
CVE-2024-3400Palo Alto GlobalProtect10.0avril 2024Command injectionUTA0218
CVE-2024-20353 + CVE-2024-20359Cisco ASA / FTD8.6 + 6.0avril 2024DoS + persistenceArcaneDoor (Storm-1849)
CVE-2024-37079VMware NSX VPN component9.8juin 2024Heap overflown/a
CVE-2024-39717Versa Director (SD-WAN)7.2août 2024File uploadVolt Typhoon
CVE-2025-0282Ivanti Connect Secure9.0janvier 2025Stack overflow RCEUNC5337
CVE-2025-22457Ivanti Connect Secure9.0avril 2025Stack overflowUNC5221

Le pattern récurrent : appliances exposées Internet sur 443/4500, code legacy non audité publiquement, exploitation par chaîne d'auth bypass + RCE, déploiement de webshell ou implant kernel pour persistance, pivot vers le LAN. CISA a émis l'Emergency Directive 24-01 sur Ivanti (1 février 2024) imposant la déconnexion immédiate des produits Ivanti aux agences fédérales US, du jamais vu pour un VPN entreprise.

Stack ZTNA et alternatives modernes 2026

Le marché ZTNA / SASE (Secure Access Service Edge) en mai 2026 :

VendeurTypeModèleTarif indicatifForce
Cloudflare Zero TrustZTNA + SWG + DLPSaaSGratuit ≤ 50 users, 7$/user/moisEdge global, DDoS inclus
Zscaler ZPA + ZIAZTNA + SWG + CASBSaaS8-15$/user/moisRéférence enterprise
TailscaleMesh WireGuardSaaS / self-hostFree 100 devices, 18$/user/mois BusinessSimplicité dev/SMB
TwingateZTNA purSaaSFree 5 users, 10-22$/user/moisDevX, Kubernetes
NetskopeSASE completSaaSSur devisDLP fort, posture
Palo Alto Prisma AccessSASESaaSSur devis (cher)Pour clients PA existants
Cisco Umbrella + DuoSASESaaS5-10$/user/moisPour parc Cisco
HeadscaleTailscale self-host OSSSelf-hostGratuitSovereignty, no SaaS
OpenZitiZTNA OSSSelf-hostGratuit + support payantOpen Source ZTNA
Tailscale + Mullvad exitHybrideSaaS5$/mois exitPrivacy + mesh

Configuration Tailscale ACL minimale (fichier tailnet policy.hujson) :

{
  "groups": {
    "group:admins": ["alice@corp.io", "bob@corp.io"],
    "group:devs":   ["charlie@corp.io"]
  },
  "tagOwners": {
    "tag:prod":    ["group:admins"],
    "tag:staging": ["group:admins", "group:devs"]
  },
  "acls": [
    { "action": "accept", "src": ["group:admins"], "dst": ["tag:prod:22,443"] },
    { "action": "accept", "src": ["group:devs"],   "dst": ["tag:staging:*:*"] }
  ],
  "ssh": [
    { "action": "check", "src": ["group:admins"], "dst": ["tag:prod"], "users": ["root", "ubuntu"] }
  ]
}

Cette config remplace une appliance Cisco AnyConnect avec ACL XML de 2000 lignes, pour ~50€/mois sur 5 admins.

VPN site-to-site et exigences ANSSI

Le site-to-site IPsec sur appliances reste légitime en 2026 pour interconnecter deux datacenters ou un DC à un VPC cloud. Les contraintes ANSSI (Référentiel Général de Sécurité v2.0) imposent :

  • IKEv2 uniquement (IKEv1 banni, RFC 9395 obsoletes IKEv1 in 2023) ;
  • AES-GCM-256 ou ChaCha20-Poly1305 ;
  • DH groupe 19, 20, 21 (ECP P-256, P-384, P-521) ou groupe 28 (Brainpool) ;
  • PFS (Perfect Forward Secrecy) activé (PFS = Forward Secrecy = nouvelle clé de session à chaque rekey) ;
  • rekeying ≤ 1h ou ≤ 1 GB de données ;
  • certificats X.509 avec PKI privée préférée à PSK pour > 5 sites.

Côté cloud, les services managés (AWS Site-to-Site VPN, Azure VPN Gateway, GCP Cloud VPN) gèrent IPsec/IKEv2 nativement avec failover BGP. Tarif indicatif AWS : 0.05$/heure par tunnel + traffic out, soit ~36$/mois par tunnel idle. WireGuard sur instance EC2 t4g.small fait le même boulot pour ~12$/mois mais sans support managé.

Pour le grand public : Mullvad, Proton VPN, IVPN, et les limites

Le marché VPN grand public est saturé de marketing trompeur. Quelques faits 2025-2026 :

  • Mullvad (Suède, fondé 2009) : audits Cure53 en 2018, 2020, 2023, payant en cash/Monero, no-log audité, retrait de WireGuard port-forwarding en mai 2023 (raisons légales), 5€/mois flat. Référence du marché privacy-conscious.
  • Proton VPN (Suisse, fondé 2017) : intégré Proton Mail/Drive, audit Securitum, plan gratuit honnête (3 pays, vitesse réduite), 10€/mois Plus.
  • IVPN (Gibraltar, fondé 2009) : audit Cure53 2019 et 2022, no-log, multi-hop, 6$/mois Standard, 10$/mois Pro.
  • NordVPN (Panama) : breach 2018 sur serveur Finlande révélé en 2019, plus gros budget marketing. Pas un mauvais produit, mais à ne pas vendre comme outil d'anonymat sérieux.
  • ExpressVPN : racheté 2021 par Kape Technologies (Crossrider/StartPage controverse), confiance dégradée.

Erreurs fréquentes en exploitation VPN

ErreurSymptômeFix
VPN appliance Internet-facing non patchée J+7 critiqueRCE, webshell, persistance APTAuto-patch ou fenêtre 24h, sinon migration ZTNA
Split tunneling activé sans contrôle DNSDNS leak, fuite domaines internesDésactiver split tunneling ou forcer DNS interne
OpenVPN sur TCP 443 par défautPerfs catastrophiques (TCP-over-TCP)UDP par défaut, TCP fallback uniquement
MTU non ajusté (1500 par défaut)Pertes de paquets, lenteur sporadiqueMTU 1380-1420 pour WireGuard, 1400 IPsec
Pas de MFA sur portail VPNBrute force creds, stuffing attaqueMFA obligatoire (TOTP, FIDO2) sur tous les tenants
ACL VPN « allow LAN/24 »Tout user voit toute l'infraMicrosegmentation par groupe AD ou ZTNA app-level
PSK partagé entre tous les sites IPsecCompromission d'un site = compromission tousPKI privée + cert par site
Rekey IKEv2 > 24hSurface crypto étendueRekey ≤ 1h ou 1 GB selon ANSSI
Logs VPN non corrélés au SIEMIOC non détecté, IR aveugleForwarding syslog → SIEM avec parser dédié
Self-signed cert sur portail SSL-VPNTLS warning chronique, pas de pinningPKI privée signée par CA interne
Concentrateur unique (no HA)Outage = télétravail bloquéCluster actif/passif minimum, idéalement actif/actif
Routage tunnel par défaut (full tunnel) sans exceptionBande passante saturée, latence InternetSplit tunneling contrôlé par groupe

Mapping framework : VPN dans les référentiels

FrameworkRéférenceExigence VPN
NIST SP 800-77r1janvier 2020Guide IPsec, IKEv2 obligatoire
NIST SP 800-1132008 (à jour 2023)SSL VPN guide
ANSSI RGS v2.0juin 2014 + maj 2020IKEv2, AES-GCM, ECDHE
ANSSI Recommandation IPsec2.0DH groupe 19+, rekey ≤ 1h
MITRE ATT&CKT1133 External Remote ServicesVPN = vecteur observé chez APT
MITRE ATT&CKT1572 Protocol TunnelingVPN comme C2 covert
OWASP Top 10 ASVSV9 CommunicationsTLS/IPsec config requirements
PCI DSS v4.02.2.7, 4.2Crypto fort sur communications réseau
ISO/IEC 27002:2022Contrôle 8.20Sécurité réseaux
NIS2 directiveUE 2022/2555Authentification forte accès distant

Pour aller plus loin

Points clés à retenir

  • VPN d'accès distant entreprise en fin de vie face au ZTNA : Gartner prédisait 70% de remplacement d'ici 2025, trajectoire tenue.
  • 4 CVE VPN majeures exploitées zero-day en janvier-avril 2024 : Ivanti CVE-2024-21887, FortiGate CVE-2024-21762, Palo Alto CVE-2024-3400 (CVSS 10.0), Cisco ASA CVE-2024-20353. Plus 2 nouvelles CVE Ivanti en 2025.
  • WireGuard (2016, intégré Linux 5.6 mars 2020) : 4000 lignes de code vs 600 000 pour OpenVPN, perfs 2-4x supérieures, audit Trail of Bits 2018.
  • 5 cipher suites WireGuard figées (ChaCha20-Poly1305, Curve25519, BLAKE2s), pas de négociation = pas de downgrade attack.
  • IPsec/IKEv2 reste pertinent pour site-to-site inter-DC sur appliances Cisco/Fortinet/Juniper et exigences ANSSI/FIPS.
  • ZTNA leaders 2026 : Cloudflare Zero Trust (gratuit ≤ 50 users), Zscaler ZPA, Tailscale, Twingate, Netskope. Tarif 7-22$/user/mois.
  • Tailscale (basé WireGuard) : 4M users, plan Personal gratuit 100 devices, ACL via fichier tailnet policy.hujson, MagicDNS auto.
  • ANSSI RGS v2.0 impose pour IPsec : IKEv2, AES-GCM-256 ou ChaCha20-Poly1305, DH groupe 19+ (ECP P-256+), PFS, rekey ≤ 1h ou 1 GB.
  • Tout VPN appliance non patché à J+7 d'une CVSS ≥ 9 sur composant exposé Internet doit être considéré probablement compromis, IR + rebuild, pas juste patch.
  • Position : VPN ≠ anonymat, VPN = tunnel chiffré. Marketing « VPN = anonymat total » est trompeur, voire dangereux pour profils à risque (Tor seul outil sérieux d'anonymat).
  • Erreurs fréquentes : split tunneling sans contrôle DNS, MTU non ajusté, PSK partagé inter-sites, ACL « allow LAN/24 », pas de MFA sur portail.
  • MITRE ATT&CK référence VPN comme T1133 (External Remote Services, vecteur APT) et T1572 (Protocol Tunneling pour C2 covert).

Questions fréquentes

  • WireGuard vs OpenVPN vs IPsec en 2026 : lequel choisir ?
    WireGuard pour 90% des cas neufs : 4000 lignes de code (vs 600 000 pour OpenVPN), perfs 2-4x supérieures, intégré Linux 5.6 (mars 2020), Windows 11, iOS, Android. OpenVPN survit en compat (clients legacy, NAT difficile, TCP-over-443 obligatoire). IPsec/IKEv2 reste pour le site-to-site entreprise sur appliances Cisco/Fortinet/Juniper, et certaines exigences gouvernementales (ANSSI, FIPS). Position : sur tout déploiement neuf 2026, démarrer WireGuard. Si tu pars sur OpenVPN ou IPsec, c'est un choix par contrainte, pas par mérite.
  • Le VPN d'accès distant a-t-il encore un avenir face au ZTNA ?
    Non en entreprise. Gartner prédit depuis 2021 que 70% des nouveaux déploiements d'accès distant remplaceront le VPN par le ZTNA d'ici 2025, chiffre proche de la réalité observée fin 2025. Raisons : surface d'attaque massive des appliances VPN (Ivanti CVE-2024-21887 janvier 2024, FortiGate CVE-2024-21762 février 2024, Palo Alto CVE-2024-3400 avril 2024 exploités zero-day), accès « tunnel = full LAN » trop large, granularité par application impossible. Le VPN garde sa place sur le S2S inter-DC et le télétravail individuel chez les TPE/freelances qui ne veulent pas payer Zscaler/Cloudflare/Twingate.
  • Pourquoi les CVE VPN appliances explosent depuis 2023 ?
    Trois raisons cumulées. 1) Code legacy : Ivanti Pulse Connect Secure repose sur du Perl/CGI hérité de 2007, FortiOS sur du C custom non audité publiquement. 2) Surface d'attaque exposée Internet par construction (port 443 ou 4500 ouvert), idéal pour exploitation de masse. 3) APT motivés : UNC5325, Volt Typhoon, Salt Typhoon ciblent ces appliances pour pivot persistant, CISA a publié 4 advisories majeures sur Ivanti entre janvier et août 2024. Pratique 2026 : tout VPN appliance non patché en J+7 d'une advisory critique = compromission probable.
  • Tailscale ou Cloudflare WARP/Zero Trust : pour quel usage ?
    Tailscale (basé WireGuard, 2019) pour le mesh privé multi-cloud / multi-OS / dev personnel : 4M utilisateurs gratuits, plan Personal gratuit 100 devices, Business 18$/user/mois, ACL via fichier `tailnet policy`, MagicDNS auto. Cloudflare Zero Trust (ex-Access + WARP) pour l'entreprise full ZTNA + SWG : intégration SaaS native, Browser Isolation, DLP, posture device. Tailscale gagne sur la simplicité homelab/SMB, Cloudflare gagne sur la couverture entreprise complète et le prix grand compte. Twingate, Zscaler ZPA, Netskope sont des alternatives ZTNA pures.
  • Un VPN grand public type NordVPN/Mullvad protège-t-il vraiment l'anonymat ?
    Non. Un VPN grand public déplace la confiance de ton FAI vers le provider VPN, qui voit tout ton trafic en clair après terminaison. Mullvad (Suède, fondé 2009) a une politique no-log auditée par Cure53 (2018, 2020, 2023), accepte cash et Monero, mais reste une cible pour les forces de l'ordre suédoises. NordVPN (Panama) a subi un breach 2018 sur un serveur Finlande. Anonymat sérieux : Tor + relays distincts. Confidentialité face au FAI / wifi public : VPN provider sérieux (Mullvad, IVPN, ProtonVPN) suffit. Position : ne pas vendre un VPN grand public comme outil d'anonymat, c'est du marketing trompeur.

Écrit par

Naim Aouaichia

Cyber Security Engineer et fondateur de Zeroday Cyber Academy

Ingénieur cybersécurité avec un parcours hybride : développement, DevOps Capgemini, DevSecOps IN Groupe (sécurité des documents d'identité régaliens), audits CAC 40. Fondateur de Hash24Security et Zeroday Cyber Academy. Présence LinkedIn 43 000 abonnés, Substack Zeroday Notes 23 000 abonnés.