Vous êtes sur la page 1sur 12

Universit´e Oran1 Ahmed Benbella

Facult´e des sciences Exactes et Appliqu


´ees
D´epartement Informatique

3`eme ann´ee de licence

d’informatique

S´ecurit´e des r´eseau


mobiles
Rapport

Gherbi Mohammed El Amine & Aouimeur Yasmine Zohra

JURY : Amine MAMI et Karim BOUAMRANE Ann

´ee universitaire : 2021/ 2022

1|Page
2|Page
Sommaire
1 Introduction........................................................................................................6
2 Principe de fonctionnement du VPN..................................................................6
2.1 Principe général....................................................................................................................6
3 Le fonctionnement du VPN.................................................................................6
3.1 Les différents types de VPN..................................................................................................7
3.2 Le VPN d’accès :....................................................................................................................7
3.3 L’intranet VPN.......................................................................................................................8
3.1 L’extranet VPN......................................................................................................................9

3|Page
Table des figures
Figure 1 : VPN d’accès...............................................................................................................................18
Figure 2 : Intranet VPN..............................................................................................................................19
Figure 3 : Extranet VPN..............................................................................................................................20

4|Page
Abréviations
 VPN : Virtual private network
 NAS : Nerwork access server

5|Page
1 Introduction
Les applications et les systèmes distribués font de plus en plus partie intégrante du paysage d’un grand nombre
d’entreprises. Ces technologies ont pu se développer grâce aux performances toujours plus importantes des réseaux
locaux. Mais le succès de ces applications a fait aussi apparaître un de leur écueil. En effet si les applications
distribuées deviennent le principal outil du système d’information de l’entreprise, comment assurer leur accès
sécurisé au sein de structures parfois réparties sur de grandes distances géographiques ? Concrètement comment une
succursale d’une entreprise peut-elle accéder aux données situées sur un serveur de la maison mère distant de
plusieurs milliers de kilomètres ? Les VPN ont commencé à être mis en place pour répondre à ce type de
problématique. Mais d’autres problématiques sont apparues et les VPN ont aujourd’hui pris une place importante
dans les réseaux informatique et l’informatique distribuées. Nous verrons ici quelles sont les principales
caractéristiques des VPN à travers un certain nombre d’utilisation type. Nous nous intéresserons ensuite aux
protocoles permettant leur mise en place.

2 Principe de fonctionnement du VPN

2.1 Principe général


Un réseau VPN repose sur un protocole appelé « protocole de tunneling ». Ce protocole permet de faire circuler les
informations de l’entreprise de façon cryptée d’un bout à l’autre du tunnel. Ainsi, les utilisateurs ont l’impression de
se connecter directement sur le réseau de leur entreprise. 

Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié l’émetteur et le destinataire. Par
la suite, la source chiffre les données et les achemine en empruntant Ce chemin virtuel. Afin d’assurer un accès aisé
et peu coûteux aux intranets ou aux extranets d’entreprise, les réseaux privés virtuels d’accès simulent un réseau
privé, alors qu’ils utilisent en réalité une infrastructure d’accès partagée, comme Internet.

Les données à transmettre peuvent être prises en charge par un protocole différent d’IP. Dans Ce cas, le protocole
de tunneling encapsule les données en ajoutant une entête. Le tunneling est l’ensemble des processus
d’encapsulation, de transmission et de désencapsulation.

3 Le fonctionnement du VPN
Le VPN repose sur un protocole de tunnelisation qui est un protocole permettant de chiffrer
les données par un algorithme cryptographique entre les deux réseaux.
Le VPN n'est qu'un concept, ce n'est pas une implémentation. Il se caractérise par les
obligations suivantes:

6|Page
 authentification des entités communicantes : le serveur VPN doit pouvoir être sûr de
parler au vrai client VPN et vice-versa
 authentification des utilisateurs : seuls les bonnes personnes doivent pouvoir se connecter
au réseau virtuel. On doit aussi pouvoir conserver les logs de connexions
 gestion des adresses : tous les utilisateurs doivent avoir une adresse privée et les
nouveaux client vont obtenir une facilement
 cryptage du tunnel : les données échangées sur Internet doivent être cryptées entre le
client VPN et le serveur VPN et vice-versa
 les clés de cryptage doivent être régénérées souvent (automatiquement)
 le VPN peut supporter tous les protocoles afin de réaliser un vrai tunnel comme s'il y
avait réellement un câble entre les deux réseaux.

3.1 Les différents types de VPN


 Le VPN d’accès
 Intranet VPN
 Extranet VPN

3.1.1 Le VPN d’accès :


Le VPN d’accès est utilisé pour permettre à des utilisateurs itinérants d’accéder au privé.
L’utilisateur se sert d’une connexion internet pour établir la connexion VPN.
Il existe deux cas :
 L’utilisateur demande au fournisseur d’accès de lui établir une connexion crypte vers le
serveur distant ; il communique avec le NAS du fournisseur d’accès et c’est le NAS qui
établit la connexion cryptée.
 L’utilisateur possède son propre logiciel client pour le VPN auquel cas il établit directement
la communication de manière cryptée vers le réseau de l’entreprise.
Les deux méthodes possèdent chacune leurs avantages et leurs inconvénients :
 La première permet à l’utilisateur de communiquer sur plusieurs réseaux en créant
plusieurs tunnels, mais nécessite un fournisseur d’accès proposant un NAS compatible
avec la solution VPN n’est pas cryptée ce qui peut poser des problèmes de sécurité.
 Sur la deuxième méthode ce problème disparaît puisque l’intégralité des informations sera
cryptée des l’établissement de la connexion. Par contre, cette solution nécessite que
chaque client transporte avec lui le logiciel, lui permettant d’établir une communication
7|Page
cryptée. Quelle que soit la méthode de connexion choisie, ce type d’utilisation montre
bien l’importance dans le VPN d’avoir une authentification forte des utilisateurs

8|Page
Figure 1  : VPN d’accès

3.1.2 L’intranet VPN


Dans une entreprise l'Intranet met à la disposition des employés des documents divers (texte,
vidéo, image…), ce qui permet d'avoir un accès centralisé et cohérent aux informations de
l'entreprise.
L'intranet peut remplir plusieurs fonctions :
 Mise à disposition de documents techniques
 Mise à disposition d'informations sur l'entreprise
 Forums de discussion, listes de diffusion, chat en direct
 Gestion de projets, agenda, aide à la décision
 Un échange de données entre collaborateurs
 Moteur de recherche de documentations
 Portail vers internet

9|Page
 Messagerie électronique
 Annuaire du personnel
 Visioconférence

Figure 2  : l'Intranet VPN

3.1.3 L’extranet VPN


Une entreprise peut utilisée le VPN pour communiquer avec ses clients et ses partenaire. Elle
ouvre alors son réseau local à ces derniers. Dans ce cadre, il est fondamental que l’administrateur
du VPN puisse tracer le client sur le réseau et gérer les droits de chacun sur celui-ci.

Figure 3  : L’extranet VPN

10 | P a g e
11 | P a g e
12 | P a g e

Vous aimerez peut-être aussi