1. TABLE DES MATIÈRES
SALEM:
1-QU'EST-CE QU'UN VPN ?
QUELS AVANTAGES OFFRE UN VPN ?
AVANTAGE 1 : ANONYMAT EN LIGNE
AVANTAGE 2 : PROTECTION CONTRE LES PIRATES ET LES GOUVERNEMENTS
AVANTAGE 3 : NAVIGATION SÉCURISÉE SUR LES RÉSEAUX PUBLICS
AVANTAGE 4 : LUTTER CONTRE LA CENSURE EN LIGNE
AVANTAGE 5 : CONTOURNER LES RESTRICTIONS GÉOGRAPHIQUES
AVANTAGE 6 : TÉLÉCHARGEMENT ANONYME
AVANTAGE 7 : EMPÊCHER UN FICHIER NUMÉRIQUE
AVANTAGE 8 : ACCÈS AU RÉSEAU DE VOTRE ENTREPRISE
POURQUOI LA SÉCURITÉ EN LIGNE EST-ELLE IMPORTANTE ?
1
2. • VPN est l'abréviation de Virtual Private Network (réseau
privé virtuel), qui est utilisé pour créer une connexion
sécurisée à un autre réseau sur Internet. À l'origine, le VPN
est utilisé pour maintenir une connexion sécurisée entre
des réseaux professionnels(Gouv, Bank,,). Mais aujourd'hui,
le VPN est utilisé à des fins multiples,
• -Un VPN est virtuel parce qu'il n'y a pas de câble physique
qui va de votre appareil directement au serveur VPN.
• -Un VPN est privé car il crypte vos données et cache votre
adresse IP.
• -Un VPN est un réseau car il crée une connexion entre
plusieurs ordinateurs.
2
4. • Normalement lorsque vous consultez un site internet, téléchargez un fichier ou
que vous accédiez à un service en ligne (streaming par exemple), la source de la
requête est votre réseau local. Autrement dit, si le site internet en question
essaie de savoir qui consulte une de ses pages ou est en train de visionner une
de ses vidéos, il lui suffit de regarder la source de la requête, donc votre adresse
IP publique, donc votre réseau local, donc vous. Il est très facile pour un site
internet de remonter progressivement depuis la source de la requête jusqu’à
votre réseau local, pour ensuite vous identifier clairement.
4
5. COMMENT FONCTIONNE UN VPN ?
• C’est ici que le VPN va jouer un rôle pour votre
sécurité et prendre une autre dimension. Comment
Ça?
• Les VPN fonctionnent en créant un tunnel sécurisé
qui protège la connexion de votre appareil à
l'internet. Cette protection est une couche de
cryptage, ou langage codé, que seuls votre
application VPN et le serveur comprennent. Avec
une connexion cryptée, personne ne peut surveiller
votre activité en ligne. Si quelqu'un essayait de
suivre ce que vous faites, il ne verrait qu'une série
aléatoire de chiffres et de lettres 5
7. POURQUOI AI-JE BESOIN D'UN VPN ?
• Les raisons pour lesquelles vous avez besoin d'un
VPN sont personnelles, et un peu différentes pour
chacun. Certaines personnes utilisent un VPN pour
contourner les restrictions des applications
,,D'autres utilisent un VPN pour rester en sécurité
sur les réseaux Wi-Fi publics. Certaines personnes,
aiment simplement savoir que leur fournisseur
d'accès à Internet ne peut pas voir ce qu'ils font
chaque fois qu'ils vont en ligne.
7
9. EN GENERALE ON UTILISE VPN POUR
• Le VPN protège notre identité
• Le VPN est utilisé pour accéder à des contenus restreints
• Le VPN est utilisé pour accéder à des contenus liés à un pays
• Le VPN est utilisé pour jouer à des jeux
• L'aide VPN pour faire du travail à domicile à Corona Pandémique
9
11. INDUSTRIES POUVANT UTILISER UN VPN
Healthcare: enables the transferring of confidential patient information within the medical facilities &
health care provider
Manufacturing: allow suppliers to view inventory & allow clients to purchase online safely
Retail: able to securely transfer sales data or customer info between stores & the headquarters
Banking/Financial: enables account information to be transferred safely within departments &
branches
General Business: communication between remote employees can be securely exchanged
11
13. PLAN : PARTIE 2
• LES PROTOCOLES VPN
• LISTE DES PROTOCOLES VPN – LIGHTWAY
• LISTE DES PROTOCOLES VPN – PPTP
• LISTE DES PROTOCOLES VPN – SSTP
• LISTE DES PROTOCOLES VPN – KEV2
• LISTE DES PROTOCOLES VPN – IPSEC
• MPLS RÉSEAU PRIVÉ
• COMPARAISON MPLS VS VPN (IPSEC)
• CONCLUSION
13
14. Un protocole VPN est l'ensemble des règles ou instructions qui créent la
connexion entre votre appareil et les serveurs proxy du VPN.
Chaque protocole VPN est une combinaison de méthodes de cryptage et
de protocoles de transmission.
LES PROTOCOLES VPN
14
15. LISTE DES PROTOCOLES VPN – LIGHTWAY -
Un protocole :
- Développé par ExpressVPN (Au lieu de OpenVPN)
- Léger grâce à un code réduit
- Rapide en termes de changement entre les réseaux
- Performent et consomme peu d’énergie
- Sécurisé (cryptographie wolfSSL)
15
16. LISTE DES PROTOCOLES VPN – PPTP -
PPTP Le Point-to-Point Tunneling Protocol / protocole de tunnelisation de point en point
• Conçu par Microsoft
• intégré dans Windows 95
• Rapide a cause de la sécurité très basique
16
17. LISTE DES PROTOCOLES VPN – SSTP (1)
Secure Socket Tunneling Protocol (SSTP) / protocole de tunnelisation avec une interface de connexion sécurisée
- Développé par Microsoft
- Intégré à Windows depuis le SP1 de Vista
- Sécurisé (SSL)
17
18. LISTE DES PROTOCOLES VPN – SSTP (2)
Méthodes d’utilisation du VPN – SSTP
- Connexion TCP
- Validation du certificat du serveur
- Envoie des paquets de contrôle SSTP (par le client)
- Validation de l’identité
- Établissement d’un tunnel SSTP
18
19. LISTE DES PROTOCOLES VPN – KEV2
KEv2 - Internet Key Exchange version 2 / l’échange de clés Internet
Atout : gérer les déconnexions et les changements de type de réseau
- Utilisant Le chiffrement par requête
- Développé conjointement par Cisco et Microsoft
- Hautement sécurisé, stable et facile à configurer
- Vitesse rapide
19
20. LISTE DES PROTOCOLES VPN – IPSEC (1)
IPSec (Internet Protocol Security)
Atout : l’utilisation du modèle OSI pour sécuriser les données qui
transitent par le VPN sans avoir besoin de logiciels supplémentaires
• Point fort : les conditions ajoutées à la sécurité
• Point faible : coût des licences logicielles
20
22. MPLS : RÉSEAU PRIVÉ
Une infrastructure MPLS (MultiProtocol Label Switching)
Points forts :
- Les risques de sécurités sont faibles
- Les risques de ralentissement lie é internet sont inexistants
Points faibles :
- Un réseau Privé qui n’assure pas la transite sur internet
22
24. COMPARAISON MPLS VS VPN (IPSEC)
Point MPLS IPSec
Qualité de service Priorités au trafic best effort
Coût Supérieur à celui des VPN IP Faible
Sécurité Comparable à la sécurité offerte par les réseaux Atm
et Frame Relay
Sécurité totale
Applications compatibles Toutes les applications Inadapté au trafic en
temps réel
Étendue Dépend du réseau MPLS Très vaste
Évolutivité Évolutivité élevée Évolutivité élevée
Prise en charge par le client Non requise Logiciels ou matériels
client requis
24
25. AVANTAGES
• Garde une connexion privée
• Permet de masquer l'addresse IP
• Garde l'anonymat de l'utilisateur en ligne
• Permet de garder la géolocation privée
25
26. LIMITATIONS
• Ralentissement de connexion
• Certains services bloquent la connexion VPN
• N'est pas une solution qui garde l'anonymat total
• Baisse considérable de la qualité de service
26
28. VPN POUR LES SMARTPHONES
• Beaucoup d'informations sont collectées à
partir du téléphone
• Un hacker pourrait surveiller
les déplacements d'utilisateurs
• Des informations de plus en plus sensible se
trouvent sur les téléphones intelligents
28
29. CONCLUSION
- La forte concurrence entres les différents protocoles
- Rivaux sortant IPSec et MPLS
- VPN, politique de réduction des coûts
29