Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
• Introduction
• Fonctionnement
• IPSec/MPLS
• Avantages et
inconvénient
• Conclusion
L’évolution des TIC
Sophistication
des utilitaires
Niveau
technique
requis
Haut
Bas
Les menaces de sécurité
VIRTUEL PRIVÉ RÉSEAU
Types de VPN
Site à site Accès à distance
• Introduction
• Fonctionnement
• IPSec/MPLS
• Avantages et
inconvénient
• Conclusion
La sécurisation des activités sur un réseau VPN est bâti sur
ces trois piliers :
• L’Authentification
• Le Cryptage
• Le H...
La confidentialité est historiquement le premier problème posé
à la cryptographie. Il se résout par la notion de chiffreme...
Cryptage
Il existe plusieurs algorithmes de cryptage :
1.DES: inventé par IBM, utilise 56-bit pour le chiffrement des donn...
Le hachage:
C’es le fait de combiner une donnée de longueur variable avec une
clé secrète partagée en appliquant un algori...
Authentification:
Il existe deux méthodes d’authentification:
C’est la vérification des identités.
L’authentification de l...
Informations
d’identité
MD5
abgs0sd1dl
1
2
Message + hash
abgs0sd1dl
MD5
abgs0sd1dl
clé pré-
partagée
clé pré-
partagée
In...
Information
de l’identité
Clé
d’authentification
Haché 1
Algorithme
de cryptage
Clé privée
Signature
numérique
Certificat
...
• Introduction
• Fonctionnement
• IPSec/MPLS
• Avantages et
inconvénient
• Conclusion
IPSec
• Protocoles de sécurité:
ESP – AH
• SADB (Security
Associations Database)
• Gestion des clés
• Mécanismes de sécuri...
MPLS VPN: dans MPLS VPN parlera de :
• réseaux IP traditionnels
• Le but de MPLS
• Le principe de base de MPLS
• Introduction
• Fonctionnement
• IPSec/MPLS
• Avantages et
inconvénient
• Conclusion
Avantages et Inconvénients
Avantages
• Tout le trafic entre le client et son VPN est chiffré.
• Accès à l’intégrité d'Inte...
• Introduction
• Fonctionnement
• IPSec/MPLS
• Avantages et
inconvénient
• Conclusion
Conclusion
Les réseaux VPN sont la meilleure solution pour les entreprises pour la
réalisation de leurs réseaux étendus ca...
Questions
Virtual Private Network
Prochain SlideShare
Chargement dans…5
×

Virtual Private Network

292 vues

Publié le

Virtual Private Network

Publié dans : Internet
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Virtual Private Network

  1. 1. • Introduction • Fonctionnement • IPSec/MPLS • Avantages et inconvénient • Conclusion
  2. 2. L’évolution des TIC
  3. 3. Sophistication des utilitaires Niveau technique requis Haut Bas Les menaces de sécurité
  4. 4. VIRTUEL PRIVÉ RÉSEAU
  5. 5. Types de VPN Site à site Accès à distance
  6. 6. • Introduction • Fonctionnement • IPSec/MPLS • Avantages et inconvénient • Conclusion
  7. 7. La sécurisation des activités sur un réseau VPN est bâti sur ces trois piliers : • L’Authentification • Le Cryptage • Le Hachage
  8. 8. La confidentialité est historiquement le premier problème posé à la cryptographie. Il se résout par la notion de chiffrement Clé partagéeClé partagée Cryptage : On a 2 types de cryptage : 1. Le Cryptage Symétrique: chaque utilisateur utilise la meme clé partager pour le chiffrement et le déchiffrement des données. 2. Le Cryptage Asymétrique: Les utilisateurs utilisent une clé pour le chiffrement et une autre pour le déchiffrement des données. clé privée Clé publique On utilise la clé publique pour chiffrer la clé secrète (S). Clé secrète Clé secrète Assure la confidentialité des données échangées.
  9. 9. Cryptage Il existe plusieurs algorithmes de cryptage : 1.DES: inventé par IBM, utilise 56-bit pour le chiffrement des données (S) 2.3DES:il est composé par 3 clés de DES, utilise 68-bit pour le chiffrement des données (S) 3.AES: parmi les algorithmes les plus efficace, utilise 128-192-256 bits (S). 4.DH: le plus utilisé dans les VPNs, permit un transfère sécurisé de la clé secrète, utilise 768-1024-2048 bits (A).
  10. 10. Le hachage: C’es le fait de combiner une donnée de longueur variable avec une clé secrète partagée en appliquant un algorithme de hachage. La sortie est un haché apposé au message original. Assure l’intégrité des données. On utilise deux algorithmes pour le hachage: • MD5(Message Digest 5): Cet algorithme utilise une clé secrète partagée de 128-bit, La sortie est un haché de 128-bit. • SHA1(Secure Hash Algorithm-1): Cet algorithme utilise une clé secrète partagée de 160-bit, La sortie est un haché de 160-bit.
  11. 11. Authentification: Il existe deux méthodes d’authentification: C’est la vérification des identités. L’authentification de l’origine des données garantit que les données reçues proviennent de l’expéditeur déclaré. 1.Clé pré-partagée 2. les Signatures RSA ou DSA la même clé pré-partagée est configurée sur chaque équipement. À chaque extrémité, la clé pré-partagée est combinée avec autre information pour former la clé de l’authentification qui est utilisée pour former un haché d’authentification. Avec les signatures RSA, le haché envoyé n’est pas seulement authentifié, mais il est aussi signé digitalement.
  12. 12. Informations d’identité MD5 abgs0sd1dl 1 2 Message + hash abgs0sd1dl MD5 abgs0sd1dl clé pré- partagée clé pré- partagée Informations d’identité abgs0sd1dl 1.Authentification avec Clé pré-partagée Appareil A Appareil B Information de l’identité
  13. 13. Information de l’identité Clé d’authentification Haché 1 Algorithme de cryptage Clé privée Signature numérique Certificat numérique Certificat numérique Algorithme de décryptage Clé publique Signature numérique Information de l’identité haché Haché 1 Clé d’authentification 1 2 2. Authentification avec la Signatures RSA Appareil A Appareil B
  14. 14. • Introduction • Fonctionnement • IPSec/MPLS • Avantages et inconvénient • Conclusion
  15. 15. IPSec • Protocoles de sécurité: ESP – AH • SADB (Security Associations Database) • Gestion des clés • Mécanismes de sécurité • SPD (Security Policy Database) SIMULATION
  16. 16. MPLS VPN: dans MPLS VPN parlera de : • réseaux IP traditionnels • Le but de MPLS • Le principe de base de MPLS
  17. 17. • Introduction • Fonctionnement • IPSec/MPLS • Avantages et inconvénient • Conclusion
  18. 18. Avantages et Inconvénients Avantages • Tout le trafic entre le client et son VPN est chiffré. • Accès à l’intégrité d'Internet, sans censure et sans restriction. • Changement d’identité sur le réseau étendu afin de protéger la vie privé du client. • Utilisé sur des réseaux publics, il assure une connexion sécurisé sans risque de se faire espionner.
  19. 19. • Introduction • Fonctionnement • IPSec/MPLS • Avantages et inconvénient • Conclusion
  20. 20. Conclusion Les réseaux VPN sont la meilleure solution pour les entreprises pour la réalisation de leurs réseaux étendus car ils combinent la sécurité de l’information à des prix les plus bas. L'avantage des approches par MPLS/IPSec est la souplesse de d’installation et de dépannage du VPN . En conclusion, cette étude nous a permis d’avoir une connaissance générale sur les réseaux VPN, et les paramètres à prendre en considération pour s’assurer que le réseau VPN mis en œuvre sera fiable.
  21. 21. Questions

×