Académique Documents
Professionnel Documents
Culture Documents
Thème :
1
Remerciements
Je tiens aussi à remercier mes parents qui m’ont soutenu tout au long de mon
parcours.
-2-
Tables des matières
Liste des tableaux……………………………………………………………………………6
Table des figures……………………………………………………………………………..7
Liste des abréviations………………………………………………………………………..9
Introduction générale………………………………………………………………………11
Chapitre 01 : Présentation de l’organisme d’accueil
1.1 Introduction..........................................................................................................13
1.2 Présentation de l’entreprise NAFTAL...............................................................13
1.2.1 Historique.........................................................................................................13
1.2.2 Missions et activités principales de l’entreprise...........................................13
1.2.3 Objectifs de l’entreprise..................................................................................14
1.3 Présentation de CBR NAFTAL………………...…………………………….....….14
1.3.1 Description et rôle de chaque service............................................................14
1.4 Etude du réseau de l’entreprise.................................................................................16
1.4.1 Infrastructure matérielle et parc informatique............................................16
1.4.2 Applications de l’entreprise............................................................................16
1.5 Présentation du contexte du projet............................................................................17
1.6 Conclusion....................................................................................................................18
Chapitre 02 : La sécurité informatique
2.1 Introduction.................................................................................................................19
2.2 Définition......................................................................................................................19
2.3 Objectifs liés à la sécurité informatique....................................................................19
2.4 Domaines d’application de la sécurité informatique...............................................20
2.5 Problèmes liés à la sécurité informatique.................................................................21
2.6 Attaques informatiques..............................................................................................22
2.6.1 Attaques directes.............................................................................................22
2.6.2 Attaques indirectes par rebond.....................................................................22
2.6.3 Attaques indirectes par réponse....................................................................23
2.7 Classification des attaques..........................................................................................24
-3-
2.7.1 Attaques par interruption...............................................................................24
2.7.2 Attaques par interception...............................................................................24
2.7.3 Attaques par modification..............................................................................24
2.7.4 Attaques par fabrication.................................................................................25
2.8 Politiques de sécurité...................................................................................................25
2.8.1 Les antivirus.....................................................................................................25
2.8.2 Les pare-feu (firewalls)...................................................................................26
2.8.3 La DMZ (DeMilitarized Zone) ......................................................................26
2.8.4 Les IDS (Intrusion Detection System) ..........................................................27
2.9 Conclusion....................................................................................................................27
Chapitre 03 : Généralités sur les VPN et sur le protocole IPsec
3.1 Introduction................................................................................................................28
3.2 Définition des réseaux privés virtuels (VPN)...........................................................28
3.3 Cas d’utilisation..........................................................................................................28
3.4 Avantage des VPN......................................................................................................29
3.5 Contraintes des VPN..................................................................................................29
3.6 Typologies des VPN....................................................................................................30
3.7 Protocoles utilisés........................................................................................................33
3.7.1 Protocole PPP (Point to Point Protocol) .......................................................33
3.7.2 Protocole PPTP (Point to Point Tunneling Protocol) ..................................33
3.7.3 Protocole L2TP (Layer 2 Tunneling Protocol) ............................................34
3.7.4 Protocole SSTP (Secure Socket Tunneling Protocol) ..................................34
3.7.5 Protocole SSL (Secure Socket Layer) ...........................................................35
3.7.6 Protocole IPsec (Internet Protocol Security) ...............................................35
3.8 Présentation de IPsec..................................................................................................36
3.8.1 Généralités.......................................................................................................36
3.8.2 Aspect technique..............................................................................................36
3.8.3 Les services proposés par IPsec......................................................................36
3.8.4 Les modes de IPsec..........................................................................................37
3.8.5 Mécanisme de sécurité de IPsec.....................................................................38
-4-
3.8.5.1 AH (Authentification Header) ...........................................................38
3.8.5.2 ESP (Encapsulation Security Payload) .............................................39
3.8.6 Gestion des flux de sécurité............................................................................40
3.8.6.1 Security Policy (SP).............................................................................40
3.8.6.2 Security Association (SA)....................................................................40
3.9 Les bases de données SPD et SAD...................................................................................41
3.9.1 SPD (Security Political Database) ...................................................................41
3.9.2 2 SAD (Security Association Database) ..........................................................41
3.10 Les négociations VPN IPsec.......................................................................................42
3.11 La gestion des clés.......................................................................................................42
3.11.1 Le protocole ISAKMP....................................................................................42
3.11.2 Le protocole IKE (Internet Key Exchange) ................................................43
3.12 Conclusion...................................................................................................................44
Chapitre 04 : Réalisation et implémentation
4.1 Introduction................................................................................................................45
4.2 Les outils de réalisation..............................................................................................45
4.2.1 GNS3................................................................................................................45
4.2.2 WireShark........................................................................................................46
4.3 L’architecture du réseau............................................................................................46
4.4 Plage d’adressage........................................................................................................47
4.5 Implémentation...........................................................................................................47
4.6 Configuration des interfaces et routage....................................................................48
4.7 Configuration du VPN IPsec......................................................................................51
4.8 Vérification de l’établissement du tunnel et du transfert de données cryptées.....55
4.9 Vérification des opérations ISAKMP........................................................................55
4.10 Vérification des paramètres IPsec.............................................................................57
4.11 Conclusion...................................................................................................................58
Conclusion générale................................................................................................................59
Références bibliographiques..................................................................................................60
Résumé.....................................................................................................................................62
-5-
Liste des tableaux
Tableau I : Parc informatique de NAFTAL CBR………………………………………….16
Tableau II : Table d’adressage……………………………………………………………..47
-6-
Tables des figures
-7-
Figure 27 : Création des ACL ..................................................................................................53
Figure 28 : Création et application de la crypto map ...............................................................53
Figure 29 : Activation des fonctions crypto du routeur District Alger ....................................53
Figure 30 : Création d’une stratégie de négociation de clés ....................................................54
Figure 31 : Configuration de la clé pré-partagée .....................................................................54
Figure 32 : Configuration de la transform-set .........................................................................54
Figure 33 : Création de l’access list (ACL) .............................................................................54
Figure 34 : Création et application de la crypto map .............................................................. 54
Figure 35 : Ping de l’hôte de Bejaia vers l’hôte d’Alger .........................................................55
Figure 36 : Vérification des opérations ISAKMP du district Bejaia .......................................55
Figure 37 : Vérification des opérations ISAKMP du district Alger ........................................55
Figure 38 : Résultat de la solution avec Wireshark .................................................................56
Figure 39 : Vérification des paramètres IPsec du district Bejaia ............................................57
Figure 40 : Vérification des paramètres IPsec du district Alger .............................................57
-8-
Liste des abréviations
ADSL : Asymmetric Digital Subscriber Line
AH : Authentification Header
BS : Blind Spoofing
CPU : Central Processing Unit
DMZ : DeMilitarized Zone
Dos : Deny of Service
DOS : Disk Operating System
ESP : Encapsulating Security Payload
FTP : File Transfer Protocol
CBR : Carburant
HTTPS : HyperText Transfer Protocol Secure
IDS : Intrusion Detection System
IETF : Internet Engineering Task Force
IKE : Internet Key Exchange
Ip : Internet Protocol
IPsec : Internet Protocol Security
L2F : Layer 2 Forwarding
L2TP : Layer 2 Tunneling Protocol
LAN : Local Area Network
MPLS : MultiProtocol Label Switching
NBS : Non Blind Spoofing
OSI : Open Systems Interconnection
PPP : Point to Point Protocol
PPTP : Point to Point Tunneling Protocol
QoS : Quality Of Service
SA : Security Association
SAD : Security Association Database
-9-
SP : Security Policy
SPD : Security Political Database
SPI : Security Parameters Index
SSL : Secure Socket Layer
SSTP : Secure Socket Tunneling Protocol
STP : Spanning Tree Protocol
TCP : Transmission Control Protocol
UTP : Unshielded Twisted Pair
VPN : Virtual Private Network
- 10 -
Introduction générale
Pour répondre à ces besoins, les entreprises utilisent des réseaux déjà prêts à
l’exploitation, ou bien créent leur propre réseau et ce en utilisant des différents composants
physiques tels que des routeurs, des switchs, des ordinateurs, des systèmes informatiques et des
protocoles.
Le réseau le plus utilisé est Internet, qui n’est pas sans risque, car il présente des
menaces et des vulnérabilités sur les données confidentielles échangées ce qui engendre un
risque de vol, d’interception, de modification ou de destruction de ces informations, qui peut
causer de grands problèmes à l’entreprise et des dommages compromettant ainsi son
développement.
Parmi les solutions disponibles on trouve les VPN, qui proposent d’échanger des
données en toute sécurité en les encapsulant et les transmettant à travers des tunnels virtuels à
des coûts réduits.
L’objectif de notre travail, consiste alors à mettre en place une architecture VPN
IPsec afin d’établir une communication sécurisée entre la direction CBR NAFTAL de Bejaia et
les différents districts et ce à travers un tunnel virtuel sécurisé (VPN) avec le protocole IPsec,
permettant ainsi un échange de données sécurisé et sûr.
11
Introduction générale
Le troisième chapitre concerne les « généralités sur les VPN et sur le protocole
IPsec ». Dans ce chapitre, les VPN y sont présentés ainsi que les protocoles les plus
communément utilisés avec ce dernier et plus précisément le protocole IPsec.
12
Chapitre 01
1.1 Introduction
Dans ce chapitre introductif est présenté l’entreprise dans laquelle nous avons effectué
notre stage afin de réaliser notre projet de fin d’études. Nous allons commencer par présenter
un petit historique et quelques activités de NAFTAL et continuer au fur et à mesure jusqu’à
l’étude de l’existant.
13
Chapitre 01 Présentation de l’organisme d’accueil
14
DIRECTEUR
DU DISTRICT
Sce. MGX Sce. RH Sce. ADM Sce. Trèso Sce. Budget & couts Sce. Compt. G Sce. MIF Sce. Etude & Planification
BOG G. Personnel
Cellule OSC
Sce. Res & Sys Sce. ING
16
Chapitre 01 Présentation de l’organisme d’accueil
1.5.1 Problématique
Après avoir analysé l’état actuel des communications de l’entreprise avec les districts
à laquelle elle est reliée, on a soulevé les problèmes suivants :
17
Chapitre 01 Présentation de l’organisme d’accueil
1.6 Conclusion
Dans ce chapitre nous avons commencé par présenter le district CBR NAFTAL de
Bejaia, ce qui nous a permis de nous familiariser avec ce dernier, puis nous avons étudié la
topologie de son réseau et pris connaissance des faiblesses, parmi elles la sécurité, ce qui nous
mènera dans le chapitre suivant à détailler la sécurité informatique.
18
Chapitre 02
La sécurité informatique
2.1 Introduction
La sécurité des systèmes informatiques constitue un enjeu crucial, et elle est devenue
un problème majeur dans la gestion des systèmes informatiques.
En effet, Quand on parle de sécurité, nous faisons référence aux pirates, virus, vers,
cheval de Troie, etc. Ils profitent de failles des protocoles, du système, mais surtout du fait
que le réseau n'était pas développé dans une optique « sécurité ».
Tout au long de ce chapitre, notre intérêt se porte sur les principales menaces pesant
sur la sécurité informatique ainsi que les mécanismes de défense et l’importance de la
politique de sécurité.
2.2 Définition
La sécurité informatique consiste à protéger les ressources matérielles ou logicielles
(ordinateurs, serveurs, appareils mobiles, systèmes électroniques, réseaux et les données)
contre les attaques malveillantes et atteindre un certain niveau de protection par un ensemble
de moyens, outils, techniques et méthodes.
La sécurité informatique permet aussi de garantir que seules les personnes ou autres
systèmes autorisés interviennent sur le système et ont accès aux données, sensibles ou non.
19
Chapitre 02 La sécurité informatique
20
Chapitre 02 La sécurité informatique
- Menaces : C’est l'exploitation d'une faille d'un système informatique à des fins
non connues par l'exploitant du système et généralement préjudiciable. Nous
distinguons deux types d’attaques :
21
Chapitre 02 La sécurité informatique
C’est la plus simple des attaques. Le hacker attaque directement sa victime à partir de
son ordinateur à l’aide d’un logiciel ou d’un script lui permettant d’envoyer directement les
paquets à la victime.
Attaque directe
22
Chapitre 02 La sécurité informatique
Ordinateur intermédiaire
4 3
Réponse Réponse
Requête
1
2
Attaque
Requête
Requête
Autorisée
23
Chapitre 02 La sécurité informatique
24
Chapitre 02 La sécurité informatique
25
Chapitre 02 La sécurité informatique
26
Chapitre 02 La sécurité informatique
Il existe deux niveaux d’IDS : les IDS systèmes et les IDS réseau ;
• Les IDS systèmes (Host IDS) : analysent le fonctionnement et l’état des
machines sur lesquels ils sont installés afin de détecter les attaques.
Ces IDS sont limités et ne peuvent détecter les attaques provenant de la couche
réseau tels que les attaques de type DOS.
• Les IDS réseaux (Network IDS) : analysent quant à eux le trafic qu’ils
aspirent en temps réel. Ensuite les paquets sont décortiqués puis analysés, et en
cas de détection d’intrusion, des alertes sont envoyées.
2.9 Conclusion :
27
Chapitre 03
3.1 Introduction :
Toutes les entreprises sont une cible pour les pirates et tout autre système qui vise à
nuire à la sécurité des données. Et afin de remédier à ces problèmes et surtout pour protéger
les données échangées entre les différents sites de l’entreprise, cette dernière utilise des
méthodes de sécurité telles que la tunnelisation.
En parlant de tunnelisation on parle de protocoles, et parmi les protocoles de
tunnelisation les plus utilisés on cite IPsec.
Dans ce chapitre nous allons nous intéresser aux VPN notamment leurs cas
d’utilisation, leurs avantages, leurs contraintes et les principaux protocoles utilisés, ensuite
nous allons détailler le protocole IPsec.
28
Chapitre 03 Généralités sur les VPN et sur le protocole IPsec
29
Chapitre 03 Généralités sur les VPN et sur le protocole IPsec
30
Chapitre 03 Généralités sur les VPN et sur le protocole IPsec
Afin de réaliser cette solution, un matériel (firewall, routeur…) sera mis en place sur le
site central, constituant le point de terminaison de tous les VPN de ce dernier. Et un logiciel
gérant le type de protocole choisi et compatible avec le matériel du site central est installé du
côté des postes de travail distant. Dans certain cas, ce logiciel est déjà présent dans le système
d’exploitation de ces postes, dans d’autre cas, il est nécessaire d’installer ce composant
logiciel.
Avantages et inconvénients :
Parmi les atouts que présente le VPN poste à poste, on cite :
• Permet potentiellement à n’importe quelle machine distante, qu’elle soit isolée ou sur
un réseau, de joindre une ou plusieurs machines d’un autre réseau en utilisant
seulement les adresses privées.
• Communications cryptées entre le poste et le pare-feu de l’entreprise.
• Transition des données entre le poste distant et le site central d’une façon sécurisée
grâce à l’authentification.
Par ailleurs, cette solution présente quelques contraintes :
• Une installation logicielle est généralement nécessaire sur le poste distant.
• Le cryptage impose une charge non négligeable au poste distant, ce qui peut en
dégrader les performances.
• Le cryptage n’est pas assuré au-delà du pare-feu du site central.
31
Chapitre 03 Généralités sur les VPN et sur le protocole IPsec
Le VPN poste à poste présente comme intérêt majeur de protéger une conversation de
bout en bout. Il est donc particulièrement indiqué dans des contextes où le besoin de
confidentialité est primordial.
• La mise en place d’un réseau de VPN entre tous les postes (ou une grande partie)
serait compliquée à déployer d’un point de vue pratique.
• L’utilisation de protocoles de VPN en maillage d’un nombre important de postes peut
avoir un impact négatif sur leurs performances ainsi que sur les besoins en matière
d’assistance aux utilisateurs finaux.
• Le cryptage est uniquement logiciel d’où un possible impact sur les performances en
cas de fort débit, notamment quand les deux extrémités sont sur le même réseau local.
32
Chapitre 03 Généralités sur les VPN et sur le protocole IPsec
33
Chapitre 03 Généralités sur les VPN et sur le protocole IPsec
34
Chapitre 03 Généralités sur les VPN et sur le protocole IPsec
Avantages et inconvénients
Parmi les avantages de ce protocole on cite :
• Capacité à contourner la plupart des pares-feux grâce au port qu’il utilise.
• Haut niveau de sécurité avec le cryptage AES 256bits.
• Développé par Microsoft entièrement compatible avec Windows.
Néanmoins il présente les inconvénients suivants :
• Lenteur en raison du haut niveau de cryptage offert.
• Pas en mesure d’être audité par une tierce partie car appartenant a Microsoft.
35
Chapitre 03 Généralités sur les VPN et sur le protocole IPsec
36
Chapitre 03 Généralités sur les VPN et sur le protocole IPsec
37
Chapitre 03 Généralités sur les VPN et sur le protocole IPsec
• Mode tunnel : Avec le mode tunnel, l'ensemble du paquet IP est protégé par IPsec.
Cela signifie qu'en mode tunnel, l'IPsec enveloppe le paquet original, le crypte, ajoute
un nouvel en-tête IP et l'envoie de l'autre côté du tunnel VPN. Le mode tunnel est le
plus souvent utilisé entre les passerelles ou entre une station terminale et une
passerelle.
Le mode tunnel protège les données en encapsulant des paquets entiers qui sont
décapsulés par une passerelle de sécurité. En mode tunnel, un en-tête IPsec (en-tête
AH et ESP) est inséré entre l'en-tête IP et le protocole de la couche supérieure.
38
Chapitre 03 Généralités sur les VPN et sur le protocole IPsec
39
Chapitre 03 Généralités sur les VPN et sur le protocole IPsec
40
Chapitre 03 Généralités sur les VPN et sur le protocole IPsec
41
Chapitre 03 Généralités sur les VPN et sur le protocole IPsec
42
Chapitre 03 Généralités sur les VPN et sur le protocole IPsec
43
Chapitre 03 Généralités sur les VPN et sur le protocole IPsec
3.12 Conclusion :
Tout au long de ce chapitre, ont été présentés les VPN ainsi que le protocole IPsec, ses
sous protocoles, ses modes de fonctionnements et les services proposé par ce dernier. IPsec
est le protocole le plus utilisé car il est conçu à la base pour IPv6 qui durera plus dans le
temps après l’épuisement des adresses IPv4.
44
Chapitre 04
Réalisation et implémentation
4.1 Introduction
Après avoir établi l’étude nécessaire et appropriée à notre projet, nous allons dans ce
chapitre expliquer le processus de déploiement de l’architecture réseau qui relie les sites
distants de l’entreprise en spécifiant les outils utilisés ainsi que l’illustration détaillée de la
configuration réalisée et quelques vérifications et tests qui démontrent le bon fonctionnement
de cette solution.
45
Chapitre 04 Réalisation et implémentation
4.2.2 WireShark
Wireshark est un logiciel d'analyse réseau (sniffer) permettant de visualiser l'ensemble
des données transitant sur la machine qui l'exécute, et d'obtenir des informations sur les
protocoles applicatifs utilisés. Les octets sont capturés en utilisant la librairie réseau PCAP,
puis regroupés en blocs d'informations et analysés par le logiciel.
Wireshark implémente une interface graphique ainsi que plusieurs options de tri et
filtrage des paquets. Il décode les paquets capturés et comprend les différentes structures
(encapsulation) des protocoles de communication. Et afin de faciliter à l’utilisateur
d’identifier le type de trafic capturé, un code couleur a été mis en place tel que le mauve clair
pour le trafic TCP, vert pour le trafic http et bleu pour le trafic DNS et UDP.
46
Chapitre 04 Réalisation et implémentation
4.5 L’implémentation :
Pour implémenter ce VPN IPsec dans notre architecture nous avons besoin de créer
6 VPN ce qui fait 3 tunnels comme suit :
• 3 VPN à Bejaia
• 1 VPN à Sétif
• 1 VPN à Bordj Bou Arreridj
• 1 VPN à Alger
Ainsi que des tunnels :
• 1 Tunnel entre le site de Bejaia et celui de Sétif
• 1 Tunnel entre le site de Bejaia et celui de Bordj Bou Arreridj
• 1 Tunnel entre le site de Bejaia et celui d’Alger
47
Chapitre 04 Réalisation et implémentation
Avant de commencer la configuration et l’implémentation des VPN nous allons d’abord faire
la configuration des différentes interfaces des routeurs et configurer le routage OSPF.
• Routeur de Sétif
48
Chapitre 04 Réalisation et implémentation
49
Chapitre 04 Réalisation et implémentation
• Routeur d’Alger
• Routeur Internet
50
Chapitre 04 Réalisation et implémentation
51
Chapitre 04 Réalisation et implémentation
Il faut noter que dans cette étape, nous devons utiliser les mêmes protocoles d’encryptions et
de hachage utilisés dans la deuxième étape.
Ensuite nous fixons une valeur de Lifetime
52
Chapitre 04 Réalisation et implémentation
• Cinquième étape : Cette étape consiste à créer une access-list (ACL) qui va
déterminer le trafic autorisé et le trafic à trier par le tunnel VPN.
Nom de l’ACL : accesscbr
Commandes : access list 100 permit ip 192.168.1.0 0.0.0.31 192.168.2.0 0.0.0.31
access list 100 permit ip 192.168.1.0 0.0.0.31 192.168.3.0 0.0.0.31
access list 100 permit ip 192.168.1.0 0.0.0.31 192.168.4.0 0.0.0.31
2. Site d’Alger : La configuration de ce site est presque la même que celle du site de
Béjaia, néanmoins nous allons expliquer les différentes étapes de configuration.
• Première étape :
53
Chapitre 04 Réalisation et implémentation
• Deuxième étape :
• Troisième étape :
• Quatrième étape :
• Cinquième étape :
• Dernière étape :
54
Chapitre 04 Réalisation et implémentation
55
Chapitre 04 Réalisation et implémentation
Dans la figure 36 et la figure 37, on remarque que les opérations de ISAKMP entre le site de
Béjaia (10.0.0.2) et le site d’Alger (40.0.0.2) sont activées.
Afin de visualiser l’échange de paquets entre les deux sites, nous avons effectué une capture
avec Wireshark et grâce à cette dernière nous pouvons clairement voir que :
(1) L’échange des clés a été effectué avec le protocole ISAKMP.
(2) Le trafic a été crypté avec le protocole ESP.
56
Chapitre 04 Réalisation et implémentation
• Routeur Alger :
57
Chapitre 04 Réalisation et implémentation
4.11 Conclusion
Dans ce chapitre, nous avons mis en place un VPN site-à-site sécurisé en utilisant le
protocole IPsec. Nous avons en premier lieu réalisé la topologie du réseau et établi un routage
dynamique avec le protocole OSPF. Ensuite nous avons configuré la politique ISAKMP afin
de déterminer les paramètres de sécurité qui doivent être utilisés dans le VPN (chiffrement
avec AES, hachage avec l’algorithme SHA, Deffie Hellman groupe 5 pour l’échange de clés,
etc.). Et pour finir, nous avons illustré la configuration complète réalisée dans notre
simulation avec GNS3.
58
Conclusion générale
Les VPN ont pris une dimension proportionnelle dans le développement d’internet. En
effet, avec l’arrivée des technologies sans fils, des problèmes de sécurité et de confidentialité
ont été soulevés. Ces problèmes de sécurité représentent une grande problématique surtout lors
d’échange de données sensibles. Les solutions VPN permettent d’y remédier et de garantir la
fluidité et la sécurité des communications.
Notre étude, nous a permis d’avoir un aperçu sur les différentes possibilités nécessaires
pour déployer un VPN. En l’occurrence, nous avons constaté qu’il existe une multitude de
protocoles, de techniques et d’architectures pour déployer ce concept, et le choix de la solution
à adopter pour le VPN dépendra néanmoins des besoins d’utilisation et de l’investissement
financier que l’on va y mettre.
Dans notre projet, nous avons opté pour la solution VPN site-à-site avec le protocole
IPsec qui reste la solution référente et la plus utilisé. Cette solution permet de réaliser un réseau
privé sécurisé garantissant non seulement une communication performante et sécurisée entre
les sites distants de l’entreprise, mais aussi offre la possibilité d’accès à distance au réseau de
l’entreprise pour les télétravailleurs.
Pour conclure, nous tenons à préciser que le présent travail nous a donné l’occasion
d’approfondir nos connaissances dans le domaine de la sécurité informatique, le transfert de
données et le déploiement d’une architecture VPN. Enfin sans un monde soumis aux nécessaires
flux d’informations sensibles et confidentielles nous espérons avoir fait œuvre utile.
59
Références bibliographiques
https://developpement-informatique.com/article/452/mode-tunnel-et-mode-de-transport-ipsec
https://www.cisco.com/c/fr_ca/support/docs/security-vpn/ipsec-negotiation-ike-
protocols/217432-understand-ipsec-ikev1-protocol.html
https://www.piloter.org/systeme-information/securite-informatique.html
https://www.firewall.cx/networking-topics/routing/ospf-routing-protocol/1110-ospf-
operation-basic-advanced-concepts-ospf-areas-roles-theory-overview.html
https://www.hackingdna.com/2021/04/configuring-ipsec-site-to-site-vpn-on.html?m=1
https://www.rene-reyt.fr/documents/informatique/petit-resume-de-securite-
informatique/securite-informatique-les-techniques-dattaque/
https://luminisindia.com/resources/networking-technologies
https://www.securiteinfo.com/cryptographie/IPSec.shtml
https://www.journaldunet.fr/web-tech/dictionnaire-du-webmastering/1203461-ipsec-
%20%20%20%20internet-protocol-security-definition-traduction/
https://gist.github.com/takyon12/ec938f7dbd4d32d2ba3e
https://www.futura-sciences.com/
https://www.netacad.com/
60
https://networkrare.com/
https://www.gns3.com/
https://fr.wikipedia.org/
61
Résumé
Afin de mettre en pratique l’étude réalisée sur les VPN IPsec, nous avons
établi une simulation avec le simulateur GNS3 où nous avons réalisé la
configuration des routeurs de la topologie proposée en réseau. Et pour finir, nous
avons analysé les paquets qui transitent entre les sites grâce au logiciel Wireshark
afin de s’assurer du bon fonctionnement des canaux sécurisé.
62