Vous êtes sur la page 1sur 18

Virtual Private Network(VPN)

Présenter par : Encadrer par :


Ismail boudzagzaouin Pr.youness balboul
Abdelkader tajtit

1
Plan

• VPN ?

• Utilisation des VPN

• Protocoles Utilisés

• Conclusion

2
4
 Débloquez Netflix, BBC iPlayer, Amazon Prime Video, et
autres contenus partout dans le monde

 Avoir accès à des jeux soumis à des restrictions


géographiques partout dans le monde

 Télécharger des torrents en toute sécurité

 Confidentialité et anonymat en ligne optimiséss

3
Protocoles
Les différents protocoles utilisés :

• PPTP (Point-to-Point tunneling Protocol)


• L2F (Layer Two Forwarding)
• L2TP (Layer Two Tunneling Protocol)
• IPsec

12
Protocoles utilisés
2 Catégories :

• Protocoles de niveau 2

PPTP, L2TP, L2F


• Protocoles de niveau 3

IPsec

13
Protocoles utilisés
Le protocole PPP (Point to Point Protocol) :

• Transférer des données sur un lien synchrone ou asynchrone

• Duplex et garantit l’ordre d’arrivée des paquets

• PPP est employé généralement entre un client d’accès à distance et un


serveur d’accès réseau.

14
Protocoles utilisés
Le protocole PPTP :

• Utilisé dans les produits commerciaux

• Authentification : MS-SHAP(Challenge Handshake Authentication


Protocol)

• Chiffrement des données : MPPE (Microsoft Point-to-Point


Encryption)

14
Protocoles utilisés
Le principe du protocole PPTP :

GRE: Generic Routing Encapsulation

15
Protocoles utilisés
Le protocole L2TP :

• Issu de la convergence de PPTP & L2F


• Développé par de grands groupes : Microsoft, Cisco
3com, …

16
Protocoles utilisés
Le protocole L2TP :

Il repose sur 2 concepts :


• Les LAC (L2TP Access Concentrator)
• Les LNS (L2TP Network Server)

17
Protocoles utilisés
Le principe du protocole L2TP :

18
Protocoles utilisés
Le protocole IPsec :

• « sec » pour : secutiry protocol

• Il sert à sécuriser l’échange de données au niveau de


la couche réseau (Niveau 3 du modèle OSI)

19
Protocoles utilisés
Le protocole IPsec :

Il est basé sur 2 mécanismes :


• « AH (Authentication Header) » : assure intégrité + authenticité
•  « ESP (Encapsulating Security Payload) » : principalement utilisé pour
le cryptage

Le protocole IKE(Internet Key Exchange) assure les échanges entre protocoles de


sécurité.

20
Protocoles utilisés
Fonctionnement du protocole IPsec :

2 modes de fonctionnement existant :


• Mode « TRANSPORT »

21
Protocoles utilisés
Fonctionnement du protocole IPsec :

2 modes de fonctionnement existant :


• Mode « TUNNEL »

22
Conclusion
Pour:

• Géographie du réseau de l’entreprise étendue.


• Plus grande sécurité des informations.
• Coûts réduits par rapport à la solution traditionnelle des WAN.
• Réduit les coûts de transports des usagers se connectant de chez eux.
• Ouvre donc la possibilité au télétravail!
• Réduction et retour d’investissement bien meilleur que pour un WAN.
• Plus facile d’utilisation et de mis en place que les autres protocoles car
nécessitant qu’un navigateur Internet sur le client.

24
Conclusion
Cependant il faut veillez à ce que:

• Du coté du client, la sécurité doit être renforcée et vérifiée.


• La connexion utilisée pour se connecter soit suffisamment large.
• Nécessite l’utilisation d’un applet JAVA pour les services autres que ceux
fournis par le navigateur web (ex: les emails).

25

Vous aimerez peut-être aussi