Pour interconnecter vos sites, vos utilisateurs nomades ou vos clouds, WANUP s’appuie sur WireGuard®, le protocole VPN nouvelle génération. Plus rapide qu’IPsec, plus simple qu’OpenVPN, et parfaitement adapté au SD-WAN moderne.
WireGuard est un protocole VPN moderne intégré nativement dans notre solution SD-WAN WANUP. Contrairement à IPsec (technologie des années 90), WireGuard offre des tunnels chiffrés ultra-performants, simples à configurer et parfaitement adaptés aux accès multi-sites, télétravail et cloud.
WANUP utilise WireGuard pour :
Créer automatiquement des tunnels chiffrés entre vos sites (full mesh ou hub & spoke)
Interconnecter les utilisateurs distants (télétravail, maintenance, prestataires)
Sécuriser les flux vers vos clouds publics (AWS, Azure, OVHcloud…)
WireGuard consomme très peu de CPU, permet des débits jusqu’à 1–2 Gb/s sur matériel standard, et réduit la latence. Là où IPsec limite souvent les tunnels entre 200 et 600 Mb/s, WireGuard exploite pleinement la fibre française (FTTH, FTTO, FTTE).
Pas de configurations compliquées (IKEv2, MTU, NAT-T…). Quelques clés, une interface, et le tunnel est opérationnel. La reconnexion est instantanée en cas de coupure — idéal pour les sites distants ou la 4G/5G.
Chiffrement ChaCha20, Curve25519, aucune suite cryptographique obsolète, pas de négociations longues : c’est le standard moderne recommandé par de nombreuses agences de sécurité.
Chaque tunnel s’intègre au moteur SD-WAN de Wanup : règles applicatives, priorisation, bascule automatique d’un opérateur à l’autre, segmentation réseau, etc.
| WireGuard | IPsec | |
|---|---|---|
| Débit réel sur CPU standard (Intel i5/i7) | 1 à 2 Gbit/s sans perte de performance | 200 à 600 Mbit/s selon les modèles, parfois <300 Mb/s si IPS/SSL activés |
| Latence ajoutée par le tunnel | 1 à 3 ms (quasi transparente) | 5 à 15 ms (selon encapsulation + négociation IKE) |
| Algorithmes de chiffrement | ChaCha20, Poly1305, Curve25519 (cryptographie moderne) | AES-CBC, AES-GCM, DH modp (technos années 90-2000) |
| Complexité de configuration | 5 à 10 lignes de config, clés publiques/privées uniquement | Configuration IKEv2, PSK, MTU, NAT-T, lifetimes, PFS, etc. |
| Reconnexion automatique après coupure / changement réseau | Instantanée (<1 seconde), idéale pour 4G/5G & télétravail | Authentification complète, perte de session (jusqu’à 10-30 sec) |
| Adapté au multi-opérateurs SD-WAN | Oui, natif (stateless, très léger) | Non, nécessite du failover ou double tunnels IPsec |
| Visibilité pour QoS / segmentation SD-WAN | Intégration native aux règles WANUP (app-aware QoS) | Tunnel opaque, difficile à prioriser / classifier |
| Compatibilité Zero Trust / ZTNA | Oui, intégration directe avec authentification device + user | Dédié site-à-site, peu adapté au Zero Trust utilisateur |
| Maintenance / supervision | Peu de logs, pas de renegociation IKE, très stable | Beaucoup de logs IKE, erreurs SA, désynchronisation fréquente |
| Obsolescence / avenir | Protocole moderne (2017), orienté cloud / edge computing | Standard historique (1995), maintenu par inertie |
Découvrez comment notre solution
est mise en place sur le terrain.