Qu’est-ce que L2TP ?
Un protocole de compatibilité, pas une solution sérieuse en 2026
L2TP (Layer 2 Tunneling Protocol) est un protocole d’encapsulation qui opère à la couche liaison (couche 2) et qui, contrairement aux protocoles VPN modernes, n’assure aucun chiffrement par lui-même.
Résumé exécutif
- L2TP n’offre aucun chiffrement : toute la sécurité repose sur IPsec.
- L2TP/IPsec crée un tunnel lourd, lent et fragile derrière NAT.
- L’usage quasi systématique de PSK partagées dans le VPN commercial en fait un montage structurellement vulnérable.
- En 2026, L2TP/IPsec n’a d’intérêt que pour la compatibilité legacy.
- Alternatives modernes : WireGuard, IKEv2, OpenVPN.
Fonctionnement de L2TP: un double tunnel hérité du passé
L2TP (RFC 2661, 1999) encapsule des sessions PPP via UDP. Isolé, il n’offre ni chiffrement, ni intégrité, ni authentification.
Dans la pratique, L2TP/IPsec correspond à deux tunnels superposés :
PPP → L2TP → UDP → encapsulé dans IPsec ESP → IP
L2TP fournit le tunnel logique.
IPsec fournit le tunnel cryptographique.
Les deux couches ne sont pas intégrées mais empilées, ce qui engendre :
- un overhead typique de 80–130 octets,
- une latence supérieure aux protocoles modernes,
- une charge CPU accrue, surtout sur mobiles et routeurs.
Cette superposition est l’origine de la lourdeur du protocole : L2TP encapsule, IPsec ré-encapsule.
Ports utilisés
L2TP/IPsec dépend de trois ports UDP :
- 1701 (L2TP)
- 500 (IKE)
- 4500 (NAT-T)
Ce triptyque le rend particulièrement sensible aux pare-feux, aux réseaux filtrés et aux environnements NAT symétriques.

L2TP/IPsec : couplage artificiel, sécurité entièrement déportée sur IPsec
L2TP n’apporte aucune sécurité. C’est IPsec qui assure :
- la confidentialité (AES),
- l’intégrité (HMAC),
- l’authenticité (PSK ou certificats).
Seul ESP en mode tunnel est pertinent. AH ne chiffre pas et pose des problèmes NAT.
Le vrai problème : les PSK partagées
Deux méthodes d’authentification existent :
- Simple à déployer
- Massivement utilisée dans les VPN commerciaux
- Si la PSK est faible ou statique, la sécurité du tunnel est compromise
- Et lorsque la même PSK est partagée entre des milliers d’utilisateurs, elle devient une cible idéale pour une compromission à grande échelle
ul>
- Robustes
- Nécessitent une PKI
- Rares dans les offres VPN grand public
La faiblesse provient du modèle de déploiement, pas d’IPsec lui-même.
Limites techniques : performances faibles, compatibilité médiocre
Performances
- latence plus élevée,
- overhead important,
- charge CPU plus élevée.
En usage réel, L2TP/IPsec reste systématiquement derrière IKEv2 et WireGuard, qui offrent de meilleures performances pour un coût cryptographique inférieur.
NAT et réseaux restrictifs
IPsec ESP ne traverse pas nativement les NAT → nécessité de NAT-T (UDP 4500).
Même avec NAT-T, L2TP/IPsec échoue régulièrement dans :
- les réseaux d’entreprise avec inspection profonde,
- les WiFi publics filtrés,
- les box opérateur strictes,
- et plus généralement les environnements NAT symétriques.
Complexité opérationnelle
L2TP/IPsec exige une configuration multi-couches :
- paramètres IKE (phase 1/phase 2),
- paramètres PPP,
- gestion du MTU,
- multiples ports à ouvrir,
- PSK/certificats,
- problèmes de compatibilité NAT.
Pourquoi certains VPN le proposent encore : la véritable raison
Ce n’est pas pour sa qualité technique. C’est pour l’inertie.
| Raison réelle | Explication |
|---|---|
| Compatibilité native | Fonctionne sans app sur Windows/macOS/Android anciens |
| Backend ancien | Infrastructures IPsec non modernisées |
| Argument marketing | “Plus de protocoles disponibles” = poudre aux yeux |
| Parc legacy | Entreprises/administrations utilisant du matériel ancien |
Un fournisseur qui met L2TP/IPsec en avant n’affiche pas une maîtrise technique moderne.
Cas d’usage résiduels : très rares, très encadrés
Acceptable uniquement si :
- parc ancien (Windows XP/7, équipements IPsec-only),
- impossibilité d’installer une application,
- usage de certificats X.509 avec une configuration IPsec correctement implémentée,
- migration impossible à court terme.
À proscrire pour :
- vie privée,
- mobilité,
- contournement de censure,
- streaming,
- besoin de performance.
Alternatives modernes : supérieures dans tous les scénarios
WireGuard — cryptographie moderne, vitesse, code minimal.
IKEv2/IPsec — mobilité excellente (MOBIKE), compatibilité native OS.
OpenVPN — flexible, transparent, robuste.
L2TP/IPsec n’offre aucun avantage objectif face à ces protocoles.
Tableau comparatif
| Critère | L2TP/IPsec | IKEv2/IPsec | WireGuard | OpenVPN |
|---|---|---|---|---|
| Vitesse | Faible à moyenne | Élevée | Très élevée | Moyenne |
| Latence | Haute | Basse | Très basse | Moyenne |
| NAT | Fragile | Robuste | Excellent | Excellent |
| Mobilité | Mauvaise | Excellente | Très bonne | Moyenne |
| Complexité | Élevée | Moyenne | Faible | Moyenne |
| Transparence / auditabilité | Faible | Correcte | Excellente | Excellente |
Position VPN Mon Ami
Nous déconseillons formellement L2TP/IPsec pour tout usage actuel.
Ses seules justifications sont la contrainte technique et l’héritage d’infrastructures anciennes.
Un fournisseur sérieux propose au minimum IKEv2, WireGuard® ou OpenVPN.
Conclusion
L2TP/IPsec appartient au passé du VPN.
Sa double architecture, sa dépendance aux PSK partagées, sa fragilité derrière NAT et ses performances inférieures en font un protocole de compatibilité, pas un protocole d’usage moderne.
Il n’est pas “mauvais” : il est simplement dépassé par des alternatives qui font tout mieux, sans compromis.
L2TP n’est qu’un élément de l’ancienne architecture des VPN, et son intérêt réel dépend presque toujours de son association avec IPsec.
Pour comprendre en quoi les protocoles modernes diffèrent, vitesse, auditabilité, robustesse cryptographique ou simplicité de déploiement, voici les alternatives les plus utilisées aujourd’hui :
- WireGuard — protocole moderne, minimaliste et très performant
- IKEv2 — excellent en mobilité et en reprise de session
- IPsec — base cryptographique et structurelle d’IKEv2
- OpenVPN — protocole open source flexible et massivement audité
- SoftEther — suite VPN multi-protocoles orientée flexibilité
- Comparatif : OpenVPN vs WireGuard
- Comparatif : IKEv2 vs OpenVPN
-
Shadowsocks — proxy chiffré conçu pour la censure active, pas un VPN, pas d’anonymat
- PPTP — protocole obsolète et compromis, à éviter