Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Electronique Sousse
CSFES
2
Un VPN (Virtual Private Network) est une
liaison scurise entre 2 parties via un rseau
public, en gnral Internet (ligne RTC,
Numris, xDSL, cble)
3
Interconnexion de sites distants dune mme
entreprise partageant les mmes ressources
sans avoir recours des lignes spcialises
(LS).
Raccordement de tltravailleurs ou
travailleurs nomades. Ceux-ci se raccordent
aux ressources de lentreprise.
4
5
6
7
conomie par rapport tout autre type de connexion.
Lentreprise ne paye que laccs lInternet et non
une communication nationale dans le cas dune
liaison RNIS ou un forfait dans le cas dune Liaison
spcialise.
8
Il existe deux phases bien distinctes au cours
d une session VPN :
9
Une solution VPN, doit au minimum, mettre en
uvre lensemble des fonctionnalits suivantes :
Authentification dutilisateurs :
La solution doit vrifier lidentit de lutilisateur et
permettre laccs VPN uniquement aux personnes
autorises. En outre, elle doit fournir des informations
daudit et de comptabilisation permettant de savoir quelles
personnes ont accd quelles donnes et quels
moments .
Gestion dadresse :
La solution doit affecter une adresse de client sur le
rseau priv, et doit garantir en permanence la
confidentialit des adresses prives.
10
Cryptage des donnes :
Les donnes transportes sur le rseau public
doivent tre illisibles pour les clients non autoriss sur
le rseau.
Gestion de cls :
La solution doit gnrer et rgnrer des cls de
cryptage pour le client et le serveur.
11
Protocoles
Authentification
Chiffrement
Tunnelisation
12
Principaux protocoles utiliss :
PPTP (Point to Point Tunnelling Protocol) de
Microsoft.
13
Ce sont des techniques cryptographiques qui
sont utilises pour rendre deux services :
1 - Identification de l interlocuteur
14
15
C est le cryptage des donnes :
16
Le chiffrement recommand par lIETF est bas sur le
standard US, le DES. Celui-ci prsente 3 variantes,
se distinguant les unes des autres par le nombre de
bits utiliss :
17
Cependant, le problme rside dans
lchange de la valeur de la cl entre les 2 entits.
On le rsout grce au protocole de Diffie-Hellman.
Celui-ci permet la ngociation dune cl unique, de
manire commune. Chaque entit dtermine une
moiti de la cl et envoie les paramtres
permettant de calculer la moiti manquante
lautre entit.
18
Lensemble du processus (encapsulation,
transmission des paquets et dsencapsulation) porte
le nom de tunneling.
19
20
La technique du VPN est en pleine essor, grce
la combinaison de plusieurs facteurs :
21
22