Sécurité informatique - Virtual Private Network (VPN) [LIVRE]
Résumer
I. Le concept de réseau privé virtuel
a) Introduction
Les réseaux locaux type LAN permettent de faire communiquer les ordinateur d'un site d'une société
ensemble. Ces réseaux sont relativement sûr car ils sont quasiment toujours derrière une série de parefeu ou coupés d'Internet et que le chemin emprunté par les données ne quitte pas l'entreprise et est
connu. Ils peuvent toutefois être soumis à des attaques dites du « man-in-the-middle » qui sera l'objet
d'un autre document.
Sur Internet, on ne sait pas par où passent les données car les chemins changent. Ces données peuvent
donc être écoutées ou interceptées. Il n'est donc pas envisageable de faire connecter deux LAN entre
eux par Internet sans moyen de sécuriser le cheminement des données échangées.
Il existe alors deux solutions :
● relier les deux sites par une ligne spécialisée mais hors de prix
● créer un réseau privé virtuel sécurisé autrement dit un VPN. On encapsule (en anglais
tunneling) les données dans un tunnel crypté
Voici comment peut se schématiser une Réseau Privé Virtuel ou VPN :
Sommaire
I.Le concept de réseau privé virtuel .......................................................................................................1
a)Introduction.....................................................................................................................................1
b)Un peu plus sur le fonctionnement du VPN....................................................................................2
c)Les fonctionnalités du VPN en résumé...........................................................................................2
II.Les implémentations historiques de VPN............................................................................................3
a)Catégories de protocoles..................................................................................................................3
1)Classement par Niveau OSI........................................................................................................3
2)Classement par Système d'exploitation......................................................................................3
b)Les principaux protocoles de VPN..................................................................................................3
1)Le protocole PPTP......................................................................................................................4
2)Le protocole L2TP......................................................................................................................6
3)Le protocole IPSec.....................................................................................................................7
i.Mode de transport...................................................................................................................7
ii.Les composantes d'IPSec.......................................................................................................8
iii.L'échange des clés................................................................................................................9
4)Le protocole MPLS..................................................................................................................10
c)L'implémentation OpenVPN.........................................................................................................10
III.Bibliographie....................................................................................................................................10
Resultats du Test [Sécurité informatique - Virtual Private Network (VPN) ]
Surnom | Date Test | Points Obtenu |
---|

L'AUTEUR DU TUTORIEL
RUSSELL EYENGA
Niveau d'études : L2