Quand tu as 2000 personnes pouvant intercepter ton traffic... ce ne sont pas tous des "potes" ... quoi de plus naturel de vouloir crytper un minimum le traffic... pour exactement les meme raisons que lorsque tu te connectes a un hotspot public... il est tout de meme bien plus simple d intercepter du traffic sur un lan (arp poisining / attaque de type man in the middle) que sur le backbone de mon fournisseur vpn avec un ip publique....
Je n'imagine pas des usages fantasmagorique... je constate seulement certains usages que je peux avoir et somme toute assez classiques des VPN dits public. Sans remettre en cause egalement l'existance des usages possibles concernant hadopi.
Le serveur VPN du syno n'est interessant que pour se connecter de l'exterieur a son syno... quid de la connexion dy Syno a un reseau exterieur...??? Comme je citais precedemment, je peux parfaitement vouloir me connecter un a VPN privé (je ne parle meme plus de vpn publique ici), et ne pas faire confiance a l'ensemble des postes se trouvant sur le LAN distant (et ne pas etre admin de la passerelle distante pour securiser mon syno)
Pourquoi d’ailleurs proposer de firewaller l'interface LAN en suivant ton raisonnement...? dans ce cas autant rester "openbar" sans aucun firewall apres tout.. faisons confiance aux collegues.... ou toute autre personne se connectant au lan auquel j'appartient et sur lequel je n'ai pas toujours des possiblite de controle total.
N'importe quel station de travail Windows ou linux ou Mac etc... aujourd'hui possède un firewall active par defaut et ce meme dans le cas d'une connexion a un reseau local - fort heureusement!!. Cela me semble assez dingue de prétendre qu'il faut faire confiance a ces collegues et surtout a leurs machines, ou aux machines de ses collocs: mon colloc ne veux peux etre pas m'attaquer, mais qui me dit que sa machine est safe et qu'il est competant pour juger de l'etat de sa machine?
Mais oui, désactivons donc les firewall, laissons n'importe qui/quoi scanner nos ports, traffic etc.... après tout la securite n'est qu'un point de detail de l'informatique....
Edit: un autre usage extrememnt classique du vpn public (tellement evident que j'ai oublie de le citer): lorsqu'il n'est pas possible / simple de configurer la redirection de port sur le routeur fournissant l'acces internet au lan, il est plus qu’intéressant de pouvoir se connecter a un vpn et obtenir une ip publique sur le NAS afin d’accéder a certains services du NAS depuis l'exterieur. Ce n'est pas pour ca que j'ai envie que TOUT les services soient accessibles de l'exterieur.