Académique Documents
Professionnel Documents
Culture Documents
polytechnique sousse
Préparer par :
Bannour Fatma
Projet :
Ajili Oumayma VPN
5TR
Plan
01 Qu’est-ce qu’un VPN ? 05 Les Protocoles de VPN
03 Pourquoi utiliser un
VPN ? 07 Mise en œuvre
• Authentification
• Chiffrement
• Tunnelisation
Authentification : Identification de l
’interlocuteur
• Ce sont des techniques cryptographiques qui sont
utilisées pour rendre deux services :
• 1 - Identification de l ’interlocuteur
• Obtenue en vérifiant son identité grâce à des
signatures numériques. Les matériels lancent des
cycles de contrôles (challange/response) suivi de
vérifications, basées sur deux méthodes :
• - authentification par clé secret partagé,
• - utilisation de certificat numérique.
• 2 - Intégrité des données :
• Il s ’agit d ’authentification au niveau des paquets
afin d ’assurer la validité des données en utilisant
différents systèmes de clés de cryptage..
Chiffrement C ’est le cryptage des
données :