Vous êtes sur la page 1sur 26

Réalisé par :

 Ihssan Ait hamma


 Ayoub Chaib
 Ayoub Arifi
Encadré par :
Mr. Samir DIABI
Plan:
 Introduction
 Qu’est-ce qu’un VPN ?
 Les principaux avantages d’un VPN
 Les types de VPN
 Les modes de VPN
 Les concepts de base et protocoles
 Protocoles
 Les fonctionnes
 Chiffrement
 Tunnelisation
 VPN Gratuit VS Payant
 Conclusion
Introduction

La sécurité dans les échanges passe également par la


maîtrise du trafic des informations sur le réseau publics et
locaux.
Qu’est-ce qu’un VPN ?
Un réseau privé virtuel (VPN) permet un échange de données sécurisé entre
deux ordinateurs au travers d'un réseau public. Grâce à un principe de tunnel
(tunneling) qui identifie les deux extrémités, les données transitent après avoir été
cryptées et compressées.
Le tunneling est l'ensemble des processus d'encapsulation, de
transmission et de désencapsulation

Tunnel

Internet ou autre
réseau public
Les principaux avantages d’un VPN :

Économie :
Par rapport à tout autre type de connexion. L’entreprise ne paye que l’accès à l’Internet et
non une communication nationale dans le cas d’une liaison RNIS ou un forfait dans le cas
d’une Liaison spécialisée.

Sécurité :
Lors d’une connexion distants au réseau interne de l’entreprise…

Flexibilité :
Dans l’évolution géographique des infrastructures.
Les types de VPN :

Le VPN d'accès :
Est utilisé pour permettre à des utilisateurs d'accéder au réseau privé de leur entreprise
L'intranet VPN:
Est utilisé pour relier au moins deux intranets entre eux. Ce type de réseau est
particulièrement utile au sein d'une entreprise possédant plusieurs sites distants.
L’extranet VPN :
Une entreprise peut utiliser le VPN pour communiquer avec ses clients et ses partenaires.
Elle ouvre alors son réseau local à ces derniers. Dans Ce cadre, il est fondamental que
l'administrateur du VPN puisse tracer les clients sur le réseau et gérer les droits de chacun.
Les modes de VPN :

 Serveur VPN
 Client VPN
 Tunnel
 La connexion VPN
Les concepts de base et protocoles :

 Protocoles :

- PPTP (Point-to-point tunneling Protocol )


- L2TP (protocole de tunnellisation de niveau 2)
- IPSec (Internet Protocol Security)
- MPLS ( Multi Protocol Label Switching )
- SSL (Transport Layer Security)
- Comparatif
PPTP :
 protocole de couche 2 permettant l’encryptage et la compression des données.
 implémenté par Microsoft et intégré à Windows.

Établissement d’une connexion PPTP :


 une initialisation du client
 une connexion de contrôle entre le client et le serveur
 clôture du tunnel par le serveur

Création des paquets sous le protocole Ppp et encapsulation dans des datagrammes IP
sécurité :
o authentification grâce au protocole CHAP ou PAP
o chiffrage des données avec le protocole MPPE (Microsoft Point-to-Point Encryption)
o compression des données avec le protocole MPPC (Microsoft Point-to-Point Compression)

L2TP :
o Convergence des protocoles PPTP et L2F
o Développement collaboratif : Cisco, Microsoft…
o Intégration de IP Sec
Encapsulation :
IP Sec :
Protocole de sécurité au sein de la couche réseau. Ce protocole est
développé pour fournir un service de sécurité à base de cryptographie,
permettant de garantir l'authentification, l'intégrité, le contrôle d'accès et
la confidentialité des données.
D'une manière plus commune : IPSec = formatage de trame
permettant le chiffrement des données au niveau IP.

Ce protocole utilise :
 Confidentialité des données
 Intégrité des données
 Authentification de l'origine des données
 Anti-rejeu
Les composants d’IP Sec :
o Le protocole AH
o Le protocole Esp
Les différents mode d’utilisation d’Ipsec
MPLS :
 Créé pour augmenté la rapidité des routeurs
 Commutation par labels
SSL :

 Protocole de niveau 4 pris en compte en standard dans les


navigateurs web récents
 Gestion de l’authentification client serveur
 Gestion du cryptage des données
Comparatif :
 les fonctionnes :

Confidentialité :(cryptage)
-L'émetteur peut crypter les paquets avant de les transmettre dans le réseau.
-Par ce moyen, si la communication est interceptée les données ne pourront pas être lues.

Intégrité des données :


-Le récepteur peut vérifier si les données
-n'ont pas été altérées lors de leur passage dans le réseau.

Authentification :
Le récepteur peut authentifier la source du paquet, garantissant et certifiant la source de
l'information.
 le chiffrement :

 Le cryptage transforme les informations en texte chiffré


 Le décryptage restaure les informations à partir du texte chiffré
 Tunnelisation:

 Processus d’encapsulation , de transmission et de désencapsulation


 Consiste à construire un chemin virtuel après avoir identifié l’émetteur et le destinataire
 La source chiffre les données et les achemine en empruntant ce chemin virtuelle
VPN Gratuit VS Payant :
Conclusion
Le service de VPN peut être offert par le fournisseur d'accès ou bien par le client
et/ou son réseau privé d'entreprise
– Le serveur de VPN est propriété et géré
Soit par le fournisseur, soit par l'entreprise
– Le terminal du client est :
Soit muni de l'environnement nécessaire à la gestion du VPN ou bien son ISP lui
offre ce service.