SlideShare une entreprise Scribd logo
1  sur  31
TABLE DES MATIÈRES
SALEM:
1-QU'EST-CE QU'UN VPN ?
QUELS AVANTAGES OFFRE UN VPN ?
AVANTAGE 1 : ANONYMAT EN LIGNE
AVANTAGE 2 : PROTECTION CONTRE LES PIRATES ET LES GOUVERNEMENTS
AVANTAGE 3 : NAVIGATION SÉCURISÉE SUR LES RÉSEAUX PUBLICS
AVANTAGE 4 : LUTTER CONTRE LA CENSURE EN LIGNE
AVANTAGE 5 : CONTOURNER LES RESTRICTIONS GÉOGRAPHIQUES
AVANTAGE 6 : TÉLÉCHARGEMENT ANONYME
AVANTAGE 7 : EMPÊCHER UN FICHIER NUMÉRIQUE
AVANTAGE 8 : ACCÈS AU RÉSEAU DE VOTRE ENTREPRISE
POURQUOI LA SÉCURITÉ EN LIGNE EST-ELLE IMPORTANTE ?
1
• VPN est l'abréviation de Virtual Private Network (réseau
privé virtuel), qui est utilisé pour créer une connexion
sécurisée à un autre réseau sur Internet. À l'origine, le VPN
est utilisé pour maintenir une connexion sécurisée entre
des réseaux professionnels(Gouv, Bank,,). Mais aujourd'hui,
le VPN est utilisé à des fins multiples,
• -Un VPN est virtuel parce qu'il n'y a pas de câble physique
qui va de votre appareil directement au serveur VPN.
• -Un VPN est privé car il crypte vos données et cache votre
adresse IP.
• -Un VPN est un réseau car il crée une connexion entre
plusieurs ordinateurs.
2
SERVICE VPN
3
• Normalement lorsque vous consultez un site internet, téléchargez un fichier ou
que vous accédiez à un service en ligne (streaming par exemple), la source de la
requête est votre réseau local. Autrement dit, si le site internet en question
essaie de savoir qui consulte une de ses pages ou est en train de visionner une
de ses vidéos, il lui suffit de regarder la source de la requête, donc votre adresse
IP publique, donc votre réseau local, donc vous. Il est très facile pour un site
internet de remonter progressivement depuis la source de la requête jusqu’à
votre réseau local, pour ensuite vous identifier clairement.
4
COMMENT FONCTIONNE UN VPN ?
• C’est ici que le VPN va jouer un rôle pour votre
sécurité et prendre une autre dimension. Comment
Ça?
• Les VPN fonctionnent en créant un tunnel sécurisé
qui protège la connexion de votre appareil à
l'internet. Cette protection est une couche de
cryptage, ou langage codé, que seuls votre
application VPN et le serveur comprennent. Avec
une connexion cryptée, personne ne peut surveiller
votre activité en ligne. Si quelqu'un essayait de
suivre ce que vous faites, il ne verrait qu'une série
aléatoire de chiffres et de lettres 5
6
POURQUOI AI-JE BESOIN D'UN VPN ?
• Les raisons pour lesquelles vous avez besoin d'un
VPN sont personnelles, et un peu différentes pour
chacun. Certaines personnes utilisent un VPN pour
contourner les restrictions des applications
,,D'autres utilisent un VPN pour rester en sécurité
sur les réseaux Wi-Fi publics. Certaines personnes,
aiment simplement savoir que leur fournisseur
d'accès à Internet ne peut pas voir ce qu'ils font
chaque fois qu'ils vont en ligne.
7
8
EN GENERALE ON UTILISE VPN POUR
• Le VPN protège notre identité
• Le VPN est utilisé pour accéder à des contenus restreints
• Le VPN est utilisé pour accéder à des contenus liés à un pays
• Le VPN est utilisé pour jouer à des jeux
• L'aide VPN pour faire du travail à domicile à Corona Pandémique
9
10
INDUSTRIES POUVANT UTILISER UN VPN
 Healthcare: enables the transferring of confidential patient information within the medical facilities &
health care provider
 Manufacturing: allow suppliers to view inventory & allow clients to purchase online safely
 Retail: able to securely transfer sales data or customer info between stores & the headquarters
 Banking/Financial: enables account information to be transferred safely within departments &
branches
 General Business: communication between remote employees can be securely exchanged
11
MERCI!
SALIM.B
12
PLAN : PARTIE 2
• LES PROTOCOLES VPN
• LISTE DES PROTOCOLES VPN – LIGHTWAY
• LISTE DES PROTOCOLES VPN – PPTP
• LISTE DES PROTOCOLES VPN – SSTP
• LISTE DES PROTOCOLES VPN – KEV2
• LISTE DES PROTOCOLES VPN – IPSEC
• MPLS RÉSEAU PRIVÉ
• COMPARAISON MPLS VS VPN (IPSEC)
• CONCLUSION
13
Un protocole VPN est l'ensemble des règles ou instructions qui créent la
connexion entre votre appareil et les serveurs proxy du VPN.
Chaque protocole VPN est une combinaison de méthodes de cryptage et
de protocoles de transmission.
LES PROTOCOLES VPN
14
LISTE DES PROTOCOLES VPN – LIGHTWAY -
Un protocole :
- Développé par ExpressVPN (Au lieu de OpenVPN)
- Léger grâce à un code réduit
- Rapide en termes de changement entre les réseaux
- Performent et consomme peu d’énergie
- Sécurisé (cryptographie wolfSSL)
15
LISTE DES PROTOCOLES VPN – PPTP -
PPTP Le Point-to-Point Tunneling Protocol / protocole de tunnelisation de point en point
• Conçu par Microsoft
• intégré dans Windows 95
• Rapide a cause de la sécurité très basique
16
LISTE DES PROTOCOLES VPN – SSTP (1)
Secure Socket Tunneling Protocol (SSTP) / protocole de tunnelisation avec une interface de connexion sécurisée
- Développé par Microsoft
- Intégré à Windows depuis le SP1 de Vista
- Sécurisé (SSL)
17
LISTE DES PROTOCOLES VPN – SSTP (2)
Méthodes d’utilisation du VPN – SSTP
- Connexion TCP
- Validation du certificat du serveur
- Envoie des paquets de contrôle SSTP (par le client)
- Validation de l’identité
- Établissement d’un tunnel SSTP
18
LISTE DES PROTOCOLES VPN – KEV2
KEv2 - Internet Key Exchange version 2 / l’échange de clés Internet
Atout : gérer les déconnexions et les changements de type de réseau
- Utilisant Le chiffrement par requête
- Développé conjointement par Cisco et Microsoft
- Hautement sécurisé, stable et facile à configurer
- Vitesse rapide
19
LISTE DES PROTOCOLES VPN – IPSEC (1)
IPSec (Internet Protocol Security)
Atout : l’utilisation du modèle OSI pour sécuriser les données qui
transitent par le VPN sans avoir besoin de logiciels supplémentaires
• Point fort : les conditions ajoutées à la sécurité
• Point faible : coût des licences logicielles
20
• .
LISTE DES PROTOCOLES VPN – IPSEC (2)
21
MPLS : RÉSEAU PRIVÉ
Une infrastructure MPLS (MultiProtocol Label Switching)
Points forts :
- Les risques de sécurités sont faibles
- Les risques de ralentissement lie é internet sont inexistants
Points faibles :
- Un réseau Privé qui n’assure pas la transite sur internet
22
23
COMPARAISON MPLS VS VPN (IPSEC)
Point MPLS IPSec
Qualité de service Priorités au trafic best effort
Coût Supérieur à celui des VPN IP Faible
Sécurité Comparable à la sécurité offerte par les réseaux Atm
et Frame Relay
Sécurité totale
Applications compatibles Toutes les applications Inadapté au trafic en
temps réel
Étendue Dépend du réseau MPLS Très vaste
Évolutivité Évolutivité élevée Évolutivité élevée
Prise en charge par le client Non requise Logiciels ou matériels
client requis
24
AVANTAGES
• Garde une connexion privée
• Permet de masquer l'addresse IP
• Garde l'anonymat de l'utilisateur en ligne
• Permet de garder la géolocation privée
25
LIMITATIONS
• Ralentissement de connexion
• Certains services bloquent la connexion VPN
• N'est pas une solution qui garde l'anonymat total
• Baisse considérable de la qualité de service
26
4 VPN POPULAIRES
27
VPN POUR LES SMARTPHONES
• Beaucoup d'informations sont collectées à
partir du téléphone
• Un hacker pourrait surveiller
les déplacements d'utilisateurs
• Des informations de plus en plus sensible se
trouvent sur les téléphones intelligents
28
CONCLUSION
- La forte concurrence entres les différents protocoles
- Rivaux sortant IPSec et MPLS
- VPN, politique de réduction des coûts
29
BIBLIOGRAPHIE
• VPN : https://trustmyscience.com/vpn-technologie-multiples-avantages/
• Utilisation VPN : https://fr.vpnmentor.com/blog/les-differents-types-de-vpn-et-quand-les-utiliser/
• Cisco et VPN https://www.cisco.com/c/en/us/products/security/vpn-endpoint-security-clients/index.html
• VPN configuration : https://systemzone.net/mikrotik-sstp-vpn-server-configuration-with-windows-10/
• Protocoles VPN : https://www.purevpn.fr/quest-ce-quun-vpn/protocoles/ikev2
30
MERCI POUR VOTRE ATTENTION
31

Contenu connexe

Similaire à VPN (3).pptx

Webinar Nebula du 14/03/2017
Webinar Nebula du 14/03/2017Webinar Nebula du 14/03/2017
Webinar Nebula du 14/03/2017Zyxel France
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
Supervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudificationSupervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudificationsahar dridi
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
Webinar Sécurité du 12/12/2017
Webinar Sécurité du 12/12/2017Webinar Sécurité du 12/12/2017
Webinar Sécurité du 12/12/2017Zyxel France
 
Virtual Private Network
Virtual Private NetworkVirtual Private Network
Virtual Private Networkmalekoff
 
ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfIyadtech
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - PrésentationIkram Benabdelouahab
 
Sophia conf securite microservices - 2017
Sophia conf   securite microservices - 2017Sophia conf   securite microservices - 2017
Sophia conf securite microservices - 2017SecludIT
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Edouard DEBERDT
 
HMA VPN | Guide du Critique | Aout 2020
HMA VPN | Guide du Critique | Aout 2020HMA VPN | Guide du Critique | Aout 2020
HMA VPN | Guide du Critique | Aout 2020HMA VPN
 
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...Zyxel France
 
9 presentation ssi-kettani_septi
9 presentation ssi-kettani_septi9 presentation ssi-kettani_septi
9 presentation ssi-kettani_septikenane toufik
 

Similaire à VPN (3).pptx (20)

Webinar Nebula du 14/03/2017
Webinar Nebula du 14/03/2017Webinar Nebula du 14/03/2017
Webinar Nebula du 14/03/2017
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
présentation sur le vpn
présentation sur le vpn présentation sur le vpn
présentation sur le vpn
 
Supervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudificationSupervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudification
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Webinar Sécurité du 12/12/2017
Webinar Sécurité du 12/12/2017Webinar Sécurité du 12/12/2017
Webinar Sécurité du 12/12/2017
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Virtual Private Network
Virtual Private NetworkVirtual Private Network
Virtual Private Network
 
ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdf
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - Présentation
 
Silver-Peak - Partner.pptx
Silver-Peak - Partner.pptxSilver-Peak - Partner.pptx
Silver-Peak - Partner.pptx
 
Sophia conf securite microservices - 2017
Sophia conf   securite microservices - 2017Sophia conf   securite microservices - 2017
Sophia conf securite microservices - 2017
 
Openvpn avec un client windows
Openvpn avec un client windows Openvpn avec un client windows
Openvpn avec un client windows
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)
 
HMA VPN | Guide du Critique | Aout 2020
HMA VPN | Guide du Critique | Aout 2020HMA VPN | Guide du Critique | Aout 2020
HMA VPN | Guide du Critique | Aout 2020
 
VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
 
9 presentation ssi-kettani_septi
9 presentation ssi-kettani_septi9 presentation ssi-kettani_septi
9 presentation ssi-kettani_septi
 

VPN (3).pptx

  • 1. TABLE DES MATIÈRES SALEM: 1-QU'EST-CE QU'UN VPN ? QUELS AVANTAGES OFFRE UN VPN ? AVANTAGE 1 : ANONYMAT EN LIGNE AVANTAGE 2 : PROTECTION CONTRE LES PIRATES ET LES GOUVERNEMENTS AVANTAGE 3 : NAVIGATION SÉCURISÉE SUR LES RÉSEAUX PUBLICS AVANTAGE 4 : LUTTER CONTRE LA CENSURE EN LIGNE AVANTAGE 5 : CONTOURNER LES RESTRICTIONS GÉOGRAPHIQUES AVANTAGE 6 : TÉLÉCHARGEMENT ANONYME AVANTAGE 7 : EMPÊCHER UN FICHIER NUMÉRIQUE AVANTAGE 8 : ACCÈS AU RÉSEAU DE VOTRE ENTREPRISE POURQUOI LA SÉCURITÉ EN LIGNE EST-ELLE IMPORTANTE ? 1
  • 2. • VPN est l'abréviation de Virtual Private Network (réseau privé virtuel), qui est utilisé pour créer une connexion sécurisée à un autre réseau sur Internet. À l'origine, le VPN est utilisé pour maintenir une connexion sécurisée entre des réseaux professionnels(Gouv, Bank,,). Mais aujourd'hui, le VPN est utilisé à des fins multiples, • -Un VPN est virtuel parce qu'il n'y a pas de câble physique qui va de votre appareil directement au serveur VPN. • -Un VPN est privé car il crypte vos données et cache votre adresse IP. • -Un VPN est un réseau car il crée une connexion entre plusieurs ordinateurs. 2
  • 4. • Normalement lorsque vous consultez un site internet, téléchargez un fichier ou que vous accédiez à un service en ligne (streaming par exemple), la source de la requête est votre réseau local. Autrement dit, si le site internet en question essaie de savoir qui consulte une de ses pages ou est en train de visionner une de ses vidéos, il lui suffit de regarder la source de la requête, donc votre adresse IP publique, donc votre réseau local, donc vous. Il est très facile pour un site internet de remonter progressivement depuis la source de la requête jusqu’à votre réseau local, pour ensuite vous identifier clairement. 4
  • 5. COMMENT FONCTIONNE UN VPN ? • C’est ici que le VPN va jouer un rôle pour votre sécurité et prendre une autre dimension. Comment Ça? • Les VPN fonctionnent en créant un tunnel sécurisé qui protège la connexion de votre appareil à l'internet. Cette protection est une couche de cryptage, ou langage codé, que seuls votre application VPN et le serveur comprennent. Avec une connexion cryptée, personne ne peut surveiller votre activité en ligne. Si quelqu'un essayait de suivre ce que vous faites, il ne verrait qu'une série aléatoire de chiffres et de lettres 5
  • 6. 6
  • 7. POURQUOI AI-JE BESOIN D'UN VPN ? • Les raisons pour lesquelles vous avez besoin d'un VPN sont personnelles, et un peu différentes pour chacun. Certaines personnes utilisent un VPN pour contourner les restrictions des applications ,,D'autres utilisent un VPN pour rester en sécurité sur les réseaux Wi-Fi publics. Certaines personnes, aiment simplement savoir que leur fournisseur d'accès à Internet ne peut pas voir ce qu'ils font chaque fois qu'ils vont en ligne. 7
  • 8. 8
  • 9. EN GENERALE ON UTILISE VPN POUR • Le VPN protège notre identité • Le VPN est utilisé pour accéder à des contenus restreints • Le VPN est utilisé pour accéder à des contenus liés à un pays • Le VPN est utilisé pour jouer à des jeux • L'aide VPN pour faire du travail à domicile à Corona Pandémique 9
  • 10. 10
  • 11. INDUSTRIES POUVANT UTILISER UN VPN  Healthcare: enables the transferring of confidential patient information within the medical facilities & health care provider  Manufacturing: allow suppliers to view inventory & allow clients to purchase online safely  Retail: able to securely transfer sales data or customer info between stores & the headquarters  Banking/Financial: enables account information to be transferred safely within departments & branches  General Business: communication between remote employees can be securely exchanged 11
  • 13. PLAN : PARTIE 2 • LES PROTOCOLES VPN • LISTE DES PROTOCOLES VPN – LIGHTWAY • LISTE DES PROTOCOLES VPN – PPTP • LISTE DES PROTOCOLES VPN – SSTP • LISTE DES PROTOCOLES VPN – KEV2 • LISTE DES PROTOCOLES VPN – IPSEC • MPLS RÉSEAU PRIVÉ • COMPARAISON MPLS VS VPN (IPSEC) • CONCLUSION 13
  • 14. Un protocole VPN est l'ensemble des règles ou instructions qui créent la connexion entre votre appareil et les serveurs proxy du VPN. Chaque protocole VPN est une combinaison de méthodes de cryptage et de protocoles de transmission. LES PROTOCOLES VPN 14
  • 15. LISTE DES PROTOCOLES VPN – LIGHTWAY - Un protocole : - Développé par ExpressVPN (Au lieu de OpenVPN) - Léger grâce à un code réduit - Rapide en termes de changement entre les réseaux - Performent et consomme peu d’énergie - Sécurisé (cryptographie wolfSSL) 15
  • 16. LISTE DES PROTOCOLES VPN – PPTP - PPTP Le Point-to-Point Tunneling Protocol / protocole de tunnelisation de point en point • Conçu par Microsoft • intégré dans Windows 95 • Rapide a cause de la sécurité très basique 16
  • 17. LISTE DES PROTOCOLES VPN – SSTP (1) Secure Socket Tunneling Protocol (SSTP) / protocole de tunnelisation avec une interface de connexion sécurisée - Développé par Microsoft - Intégré à Windows depuis le SP1 de Vista - Sécurisé (SSL) 17
  • 18. LISTE DES PROTOCOLES VPN – SSTP (2) Méthodes d’utilisation du VPN – SSTP - Connexion TCP - Validation du certificat du serveur - Envoie des paquets de contrôle SSTP (par le client) - Validation de l’identité - Établissement d’un tunnel SSTP 18
  • 19. LISTE DES PROTOCOLES VPN – KEV2 KEv2 - Internet Key Exchange version 2 / l’échange de clés Internet Atout : gérer les déconnexions et les changements de type de réseau - Utilisant Le chiffrement par requête - Développé conjointement par Cisco et Microsoft - Hautement sécurisé, stable et facile à configurer - Vitesse rapide 19
  • 20. LISTE DES PROTOCOLES VPN – IPSEC (1) IPSec (Internet Protocol Security) Atout : l’utilisation du modèle OSI pour sécuriser les données qui transitent par le VPN sans avoir besoin de logiciels supplémentaires • Point fort : les conditions ajoutées à la sécurité • Point faible : coût des licences logicielles 20
  • 21. • . LISTE DES PROTOCOLES VPN – IPSEC (2) 21
  • 22. MPLS : RÉSEAU PRIVÉ Une infrastructure MPLS (MultiProtocol Label Switching) Points forts : - Les risques de sécurités sont faibles - Les risques de ralentissement lie é internet sont inexistants Points faibles : - Un réseau Privé qui n’assure pas la transite sur internet 22
  • 23. 23
  • 24. COMPARAISON MPLS VS VPN (IPSEC) Point MPLS IPSec Qualité de service Priorités au trafic best effort Coût Supérieur à celui des VPN IP Faible Sécurité Comparable à la sécurité offerte par les réseaux Atm et Frame Relay Sécurité totale Applications compatibles Toutes les applications Inadapté au trafic en temps réel Étendue Dépend du réseau MPLS Très vaste Évolutivité Évolutivité élevée Évolutivité élevée Prise en charge par le client Non requise Logiciels ou matériels client requis 24
  • 25. AVANTAGES • Garde une connexion privée • Permet de masquer l'addresse IP • Garde l'anonymat de l'utilisateur en ligne • Permet de garder la géolocation privée 25
  • 26. LIMITATIONS • Ralentissement de connexion • Certains services bloquent la connexion VPN • N'est pas une solution qui garde l'anonymat total • Baisse considérable de la qualité de service 26
  • 28. VPN POUR LES SMARTPHONES • Beaucoup d'informations sont collectées à partir du téléphone • Un hacker pourrait surveiller les déplacements d'utilisateurs • Des informations de plus en plus sensible se trouvent sur les téléphones intelligents 28
  • 29. CONCLUSION - La forte concurrence entres les différents protocoles - Rivaux sortant IPSec et MPLS - VPN, politique de réduction des coûts 29
  • 30. BIBLIOGRAPHIE • VPN : https://trustmyscience.com/vpn-technologie-multiples-avantages/ • Utilisation VPN : https://fr.vpnmentor.com/blog/les-differents-types-de-vpn-et-quand-les-utiliser/ • Cisco et VPN https://www.cisco.com/c/en/us/products/security/vpn-endpoint-security-clients/index.html • VPN configuration : https://systemzone.net/mikrotik-sstp-vpn-server-configuration-with-windows-10/ • Protocoles VPN : https://www.purevpn.fr/quest-ce-quun-vpn/protocoles/ikev2 30
  • 31. MERCI POUR VOTRE ATTENTION 31