SlideShare une entreprise Scribd logo
• Introduction
• Fonctionnement
• IPSec/MPLS
• Avantages et
inconvénient
• Conclusion
L’évolution des TIC
Sophistication
des utilitaires
Niveau
technique
requis
Haut
Bas
Les menaces de sécurité
VIRTUEL PRIVÉ RÉSEAU
Types de VPN
Site à site Accès à distance
• Introduction
• Fonctionnement
• IPSec/MPLS
• Avantages et
inconvénient
• Conclusion
La sécurisation des activités sur un réseau VPN est bâti sur
ces trois piliers :
• L’Authentification
• Le Cryptage
• Le Hachage
La confidentialité est historiquement le premier problème posé
à la cryptographie. Il se résout par la notion de chiffrement
Clé partagéeClé partagée
Cryptage :
On a 2 types de cryptage :
1. Le Cryptage Symétrique: chaque utilisateur utilise la meme clé
partager pour le chiffrement et le déchiffrement des données.
2. Le Cryptage Asymétrique: Les utilisateurs utilisent une clé pour
le chiffrement et une autre pour le déchiffrement des données.
clé privée
Clé publique
On utilise la clé publique pour chiffrer
la clé secrète (S).
Clé secrète Clé secrète
Assure la confidentialité des données échangées.
Cryptage
Il existe plusieurs algorithmes de cryptage :
1.DES: inventé par IBM, utilise 56-bit pour le chiffrement des données (S)
2.3DES:il est composé par 3 clés de DES, utilise 68-bit pour le
chiffrement des données (S)
3.AES: parmi les algorithmes les plus efficace, utilise 128-192-256 bits (S).
4.DH: le plus utilisé dans les VPNs, permit un transfère sécurisé de la
clé secrète, utilise 768-1024-2048 bits (A).
Le hachage:
C’es le fait de combiner une donnée de longueur variable avec une
clé secrète partagée en appliquant un algorithme de hachage. La sortie
est un haché apposé au message original.
Assure l’intégrité des données.
On utilise deux algorithmes pour le hachage:
• MD5(Message Digest 5): Cet algorithme utilise une clé secrète
partagée de 128-bit, La sortie est un haché de 128-bit.
• SHA1(Secure Hash Algorithm-1): Cet algorithme utilise une clé
secrète partagée de 160-bit, La sortie est un haché de 160-bit.
Authentification:
Il existe deux méthodes d’authentification:
C’est la vérification des identités.
L’authentification de l’origine des données garantit que les
données reçues proviennent de l’expéditeur déclaré.
1.Clé pré-partagée
2. les Signatures RSA ou DSA
la même clé pré-partagée est configurée sur chaque équipement. À
chaque extrémité, la clé pré-partagée est combinée avec autre
information pour former la clé de l’authentification qui est utilisée
pour former un haché d’authentification.
Avec les signatures RSA, le haché envoyé n’est pas seulement
authentifié, mais il est aussi signé digitalement.
Informations
d’identité
MD5
abgs0sd1dl
1
2
Message + hash
abgs0sd1dl
MD5
abgs0sd1dl
clé pré-
partagée
clé pré-
partagée
Informations
d’identité
abgs0sd1dl
1.Authentification avec Clé pré-partagée
Appareil A Appareil B
Information de
l’identité
Information
de l’identité
Clé
d’authentification
Haché 1
Algorithme
de cryptage
Clé privée
Signature
numérique
Certificat
numérique
Certificat
numérique
Algorithme
de décryptage
Clé publique
Signature
numérique
Information
de l’identité
haché
Haché 1
Clé
d’authentification
1
2
2. Authentification avec la Signatures RSA
Appareil A
Appareil B
• Introduction
• Fonctionnement
• IPSec/MPLS
• Avantages et
inconvénient
• Conclusion
IPSec
• Protocoles de sécurité:
ESP – AH
• SADB (Security
Associations Database)
• Gestion des clés
• Mécanismes de sécurité
• SPD (Security Policy
Database)
SIMULATION
MPLS VPN: dans MPLS VPN parlera de :
• réseaux IP traditionnels
• Le but de MPLS
• Le principe de base de MPLS
• Introduction
• Fonctionnement
• IPSec/MPLS
• Avantages et
inconvénient
• Conclusion
Avantages et Inconvénients
Avantages
• Tout le trafic entre le client et son VPN est chiffré.
• Accès à l’intégrité d'Internet, sans censure et sans restriction.
• Changement d’identité sur le réseau étendu afin de protéger la vie privé du
client.
• Utilisé sur des réseaux publics, il assure une connexion sécurisé sans risque de se
faire espionner.
• Introduction
• Fonctionnement
• IPSec/MPLS
• Avantages et
inconvénient
• Conclusion
Conclusion
Les réseaux VPN sont la meilleure solution pour les entreprises pour la
réalisation de leurs réseaux étendus car ils combinent la sécurité de
l’information à des prix les plus bas.
L'avantage des approches par MPLS/IPSec est la souplesse de d’installation
et de dépannage du VPN .
En conclusion, cette étude nous a permis d’avoir une connaissance générale
sur les réseaux VPN, et les paramètres à prendre en considération pour
s’assurer que le réseau VPN mis en œuvre sera fiable.
Questions

Contenu connexe

Tendances

Vpn
VpnVpn
Vpn
kwabo
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
gorguindiaye
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
JULIOR MIKALA
 
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
BelgeKilem
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
Ines Kechiche
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
Ousmane BADJI
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
Thomas Moegli
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
Pape Moussa SONKO
 
mis en place dun vpn site à site
mis en place dun vpn site à site mis en place dun vpn site à site
mis en place dun vpn site à site
Manuel Cédric EBODE MBALLA
 
Cours- Sécurité des réseaux
Cours- Sécurité des réseaux Cours- Sécurité des réseaux
Cours- Sécurité des réseaux Yassmina AGHIL
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
MortadhaBouallagui
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
Manassé Achim kpaya
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
DENAGNON FRANCK ✔
 
Firewall
FirewallFirewall
Firewall
Yadh Krandel
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
Med Amine El Abed
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm
 

Tendances (20)

Vpn
VpnVpn
Vpn
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
vpn
vpnvpn
vpn
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
 
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
 
Ccna4
Ccna4Ccna4
Ccna4
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 
mis en place dun vpn site à site
mis en place dun vpn site à site mis en place dun vpn site à site
mis en place dun vpn site à site
 
Cours- Sécurité des réseaux
Cours- Sécurité des réseaux Cours- Sécurité des réseaux
Cours- Sécurité des réseaux
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
 
Firewall
FirewallFirewall
Firewall
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
Routage
RoutageRoutage
Routage
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 

Similaire à Vpn

IPsec
IPsecIPsec
VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
NabilTouj1
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
dihiaselma
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
SergeAKUE
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
Iyadtech
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm
 
securite.ppt
securite.pptsecurite.ppt
securite.ppt
bahajzouhair
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
dilan23
 
Cours si1
Cours si1Cours si1
Cours si1
Hafsa Elfassi
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
mowaffakfejja
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
ChloLau
 
Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"
Maxime Leblanc
 
cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdf
GodefroyCheumaniTche1
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011infcom
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerPlaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorer
NetExplorer
 
presentation_corrige_rapidertgrthtrr.pptx
presentation_corrige_rapidertgrthtrr.pptxpresentation_corrige_rapidertgrthtrr.pptx
presentation_corrige_rapidertgrthtrr.pptx
ThamerMahersi1
 

Similaire à Vpn (20)

IPsec
IPsecIPsec
IPsec
 
VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des données
 
securite.ppt
securite.pptsecurite.ppt
securite.ppt
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
 
Cours si1
Cours si1Cours si1
Cours si1
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
Pfsense
PfsensePfsense
Pfsense
 
Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"
 
cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdf
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerPlaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorer
 
VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
presentation_corrige_rapidertgrthtrr.pptx
presentation_corrige_rapidertgrthtrr.pptxpresentation_corrige_rapidertgrthtrr.pptx
presentation_corrige_rapidertgrthtrr.pptx
 

Vpn

  • 1. • Introduction • Fonctionnement • IPSec/MPLS • Avantages et inconvénient • Conclusion
  • 5. Types de VPN Site à site Accès à distance
  • 6. • Introduction • Fonctionnement • IPSec/MPLS • Avantages et inconvénient • Conclusion
  • 7. La sécurisation des activités sur un réseau VPN est bâti sur ces trois piliers : • L’Authentification • Le Cryptage • Le Hachage
  • 8. La confidentialité est historiquement le premier problème posé à la cryptographie. Il se résout par la notion de chiffrement Clé partagéeClé partagée Cryptage : On a 2 types de cryptage : 1. Le Cryptage Symétrique: chaque utilisateur utilise la meme clé partager pour le chiffrement et le déchiffrement des données. 2. Le Cryptage Asymétrique: Les utilisateurs utilisent une clé pour le chiffrement et une autre pour le déchiffrement des données. clé privée Clé publique On utilise la clé publique pour chiffrer la clé secrète (S). Clé secrète Clé secrète Assure la confidentialité des données échangées.
  • 9. Cryptage Il existe plusieurs algorithmes de cryptage : 1.DES: inventé par IBM, utilise 56-bit pour le chiffrement des données (S) 2.3DES:il est composé par 3 clés de DES, utilise 68-bit pour le chiffrement des données (S) 3.AES: parmi les algorithmes les plus efficace, utilise 128-192-256 bits (S). 4.DH: le plus utilisé dans les VPNs, permit un transfère sécurisé de la clé secrète, utilise 768-1024-2048 bits (A).
  • 10. Le hachage: C’es le fait de combiner une donnée de longueur variable avec une clé secrète partagée en appliquant un algorithme de hachage. La sortie est un haché apposé au message original. Assure l’intégrité des données. On utilise deux algorithmes pour le hachage: • MD5(Message Digest 5): Cet algorithme utilise une clé secrète partagée de 128-bit, La sortie est un haché de 128-bit. • SHA1(Secure Hash Algorithm-1): Cet algorithme utilise une clé secrète partagée de 160-bit, La sortie est un haché de 160-bit.
  • 11. Authentification: Il existe deux méthodes d’authentification: C’est la vérification des identités. L’authentification de l’origine des données garantit que les données reçues proviennent de l’expéditeur déclaré. 1.Clé pré-partagée 2. les Signatures RSA ou DSA la même clé pré-partagée est configurée sur chaque équipement. À chaque extrémité, la clé pré-partagée est combinée avec autre information pour former la clé de l’authentification qui est utilisée pour former un haché d’authentification. Avec les signatures RSA, le haché envoyé n’est pas seulement authentifié, mais il est aussi signé digitalement.
  • 12. Informations d’identité MD5 abgs0sd1dl 1 2 Message + hash abgs0sd1dl MD5 abgs0sd1dl clé pré- partagée clé pré- partagée Informations d’identité abgs0sd1dl 1.Authentification avec Clé pré-partagée Appareil A Appareil B Information de l’identité
  • 13. Information de l’identité Clé d’authentification Haché 1 Algorithme de cryptage Clé privée Signature numérique Certificat numérique Certificat numérique Algorithme de décryptage Clé publique Signature numérique Information de l’identité haché Haché 1 Clé d’authentification 1 2 2. Authentification avec la Signatures RSA Appareil A Appareil B
  • 14. • Introduction • Fonctionnement • IPSec/MPLS • Avantages et inconvénient • Conclusion
  • 15. IPSec • Protocoles de sécurité: ESP – AH • SADB (Security Associations Database) • Gestion des clés • Mécanismes de sécurité • SPD (Security Policy Database) SIMULATION
  • 16. MPLS VPN: dans MPLS VPN parlera de : • réseaux IP traditionnels • Le but de MPLS • Le principe de base de MPLS
  • 17. • Introduction • Fonctionnement • IPSec/MPLS • Avantages et inconvénient • Conclusion
  • 18. Avantages et Inconvénients Avantages • Tout le trafic entre le client et son VPN est chiffré. • Accès à l’intégrité d'Internet, sans censure et sans restriction. • Changement d’identité sur le réseau étendu afin de protéger la vie privé du client. • Utilisé sur des réseaux publics, il assure une connexion sécurisé sans risque de se faire espionner.
  • 19. • Introduction • Fonctionnement • IPSec/MPLS • Avantages et inconvénient • Conclusion
  • 20. Conclusion Les réseaux VPN sont la meilleure solution pour les entreprises pour la réalisation de leurs réseaux étendus car ils combinent la sécurité de l’information à des prix les plus bas. L'avantage des approches par MPLS/IPSec est la souplesse de d’installation et de dépannage du VPN . En conclusion, cette étude nous a permis d’avoir une connaissance générale sur les réseaux VPN, et les paramètres à prendre en considération pour s’assurer que le réseau VPN mis en œuvre sera fiable.

Notes de l'éditeur

  1. Aujourd’hui on vous exposera le vrai visage des "VPN" acronyme de Virtual private network en anglais et réseau privé virtuel en français , et pour cela notre plan de travail sera structuré comme il est illustré ci devant vous : on entamera avec un introduction ou on mettra point sur la problématique et la définition des VPN, La deuxieme partie detaillera plus le fonctionnement d’un réseau VPN à travers ses mécanisme, La troisième partie citera les deux protocoles les plus concurrents du marché qui sont l’IPSec et l’MPLS . Suivi des aventages et des inconvénients . Et on terminera avec une brève conclusion.
  2. Depuis le milieu des années 1990, la croissance de l’équipement et de l’usage de l’internet et des mobiles a été fulgurante. Des statistiques ont montré que la moitié de la population mondial profite d'un accès à internet ce qui témoigne de la continuité des réseaux. La diversité des usages, qui tend également à s’accroître, laisse ainsi apparaître deux dominantes : celle des usages de communication au sens large à coté des services d’information et de transaction.
  3. mais ce développement s’est avéré bilatéral , car figuré vous que les menaces ont eux aussi évolué. Ce qui s’est matérialisé par l’apparition d’utilitaires plus sophistiqués et plus faciles à exploiter. Et afin d’arriver à leur objectif, les pirates utilise diverses méthodes, les plus célèbres sont le Le sniffing, le spoofing et l’exploitations des vulnérabilités humaines et informatiques.
  4. La solution VPN est la meilleure solution contrer ce type de menaces. Alors qu’es ce qu’un VPN ? c’est tout simplement l’extension de l’intranet privé d’une entreprise à travers un réseau public comme internet, servant donc à convoiter en toute sécurité l’information entre utilisateur. Essayant maintenant de la définir lettre par lettre: V pour virtuel : ce qui veut dire que le réseau physique n’est pas possédé par l’utilisateur du VPN mais que c’est un réseau public partagé avec d’autres utilisateurs. P pour privé : ceci réfère à la confidentialité du trafic parcourant le VPN. N pour network ou reseau: car même si l’on dit que le réseau physique n’est pas existant, le VPN doit effectivement être perçu et traité comme une extension du réseau infrastructurel de la compagnie.
  5. Voici les deux architectures les plus connues des VPN. Le VPN site à site connecte des réseaux entiers entre eux: comme sur la figure, on remarque l’interconnexion de plusieurs « branch office » au réseau de companie. Dans ce cas là, les utilisateurs n’ont pas besoin d’avoir une application client de VPN; ils envoient et reçoivent du traffic à travers le Tunnel responsable de l’encapsulation et de l’encryptions du Traffic. Les vpn d’accès à distance eux connectent des utilisateurs individuels à un réseau privé, comme le cas des voyageurs ou des employées à domicile. Dans ce cas là, chaque utilisateur doit avoir une application client de vpn, et à chaque fois qu’il tente d’envoyer des données, l’application s’assure de l’encapsulation et du cryptage avant leurs sortie au réseau étendu.
  6. Au principe les utilisateurs utilisent une clé pour le chiffrement et une autre pour le déchiffrement des données. On peut donc rendre l’une des deux publique tandis que l’autre reste privée, Si la clé publique sert au chiffrement, tout le monde peut chiffrer un message, que seul le propriétaire de la clé privée pourra déchiffrer. On assure ainsi la confidentialité. Mais le problème posé c’est que le cryptage des données par des algorithmes (A) est un peu lente par rapport aux algorithmes (S), de ce fait, ils sont souvent utilisés non pour chiffrer directement des données, mais pour chiffrer une clé de session secrète.
  7. Pour mieu comprendre les techniques utilisées dans le VPN voici les 2 exemple suivant:
  8. On va commencer par l’authentification avec une clé pré partagée : Lorsqu’on a 2 appareils A et B qui partagent la même clé pré-partagée, la clé dans l’appareil A est combiné avec l’information d’identité par un algorithme de hachage pour former le haché d’authentification, Le message envoyé est un haché apposé au information de l’identité original. L’authentification à la réception est faite en 2 étapes: On prend l’information de l’identité reçu pour formé un autre haché par la clé pré-partagé de appareille B. Si le haché recus concorde avec celui formé par l’appareil B on dit l’authentification est réussite.
  9. EXP de RSA On a 2 appareils qui partagent la même clé d’authentification ! Commençant par l’Appareil A : au début, l’information d’identité de l’appareil A est combinée avec la clé d’authentification par un algorithme de hachage afin formé le haché 1, Par la suite le haché 1 est chiffré de nouveau par un algorithme de cryptage en utilisant une clé privée. Le message sortant est la combinaison d’un certificat numérique qui contient une clé publique et l'information de l’identité de l’appareil A, et une signature numérique. A la réception l’authentification passe par 2 étapes: La prémiere, c’est le déchiffrage de la signature numérique en utilisant la clé publique inclue dans le certificat numérique et ce par un algorithme de décryptage, le résultat,dans le cas normal, est le haché 1 formé par l’appareil 1. La deuxieme, c’est la combinaison d’information d’identité de l’appareil A avec la clé d’authentification de l’appareil B afin de former un haché de comparaison. Si le haché généré est similaire au haché 1 emis par l’appareil A donc l’authentification est réussite.
  10. IPsec chiffre et authentifie les paquets IP afin de les protéger. Il s'exécute au sein du module IP, bien en dessous de la couche d'application La protection IPsec implique cinq composants principaux : Protocoles de sécurité: AH(ou authentication headers) signe les paquets IP et garantit leur intégrité, protocole ESP(Encapsulating Security protocol) chiffre et garantit également l'intégrité des données. SADB (Security Associations Database): un base de données qui associe un protocole de sécurité à une adresse IP de destination. Gestion des clés : incluant une génération et distribution des clés d’algorithmes de chiffrement. Mécanismes de sécurité : incluant des algorithmes de chiffrement et d'authentification qui protègent les données IP. SPD qui est une base de données de stratégie de sécurité indiquant le niveau de protection à appliquer à un paquet.
  11. Dans les réseaux IP traditionnels, le routage des paquets s'effectue en fonction de l'adresse de destination contenue dans l'entête de niveau 3. Chaque routeur, pour déterminer le prochain saut (next-hop), consulte sa table de routage et détermine l'interface de sortie vers laquelle envoyer le paquet. Le mécanisme de recherche dans la table de routage est consommateur de temps CPU (Central Processing Unit), et avec la croissance de la taille des réseaux ces dernières années, les tables de routage des routeurs ont constamment augmenté. Il était donc nécessaire de trouver une méthode plus efficace pour le routage des paquets. Le but de MPLS était à l'origine de donner aux routeurs IP une plus grande puissance de commutation, en basant la décision de routage sur une information de label (ou tag) inséré entre la couche 2 (Data-Link Layer) et la couche 3 (Network Layer). La transmission des paquets était ainsi réalisée en commutant les paquets en fonction du label, sans avoir à consulter l'entête de niveau 3 et la table de routage. Le principe de base de MPLS est la commutation de labels. Ces labels, simples nombres entiers, sont insérés entre les entêtes de niveaux 2 et 3, les routeurs permutant ces labels tout au long du réseau jusqu’à la destination, sans avoir besoin de consulter l'entête IP et leur table de routage. Cette technique, appelée Label Swapping, Les routeurs réalisant les opérations de label swapping sont appelés LSR (Label Switch Routers), Les routeurs MPLS situés à la périphérie du réseau (Edge LSR), qui possèdent à la fois des interfaces IP traditionnelles et des interfaces connectées au backbone MPLS, sont chargés d'imposer ou de retirer les labels des paquets IP qui les traversent. Les routeurs d'entrées, qui imposent les labels, sont appelés Ingress LSR, tandis que les routeurs de sortie, qui retirent les labels, sont appelés Egress LSR.
  12. -* Parmis les aventages des vpn on a : le chiffrement du trafic ce qui rend l’usurpation de données parcourant le net totalement sécurisé Lorsque le serveur VPN se trouve sur le térritoire non-interdit par les regles de géolocalisation. - Ce qui veut dire que le serveur destinataire voit l’IP du serveur VPN au lieu de celui de l’utilisateur. -*les inconvénients d’un vpn sont : -le manque de fiabilité si le vpn -le sanctionnement du débit de transmission par les opérations d’encryptage et de hashage -les déconnexions fréquente si la connexion endure des perturbations