WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en place d'une interconnexion sécurisé entre systèmes autonomes : application à  l'interconnexion réseau de deux institutions


par Hordally Luzayadio Nkinzi
Institut supérieur pédagogique de Mbanza-Ngungu (ISP) - Licence 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.3. VPN (Virtual PrivateNetrwork)

3.3.1. Introduction

Les entreprises et les organisations possèdent en général plusieurs sitesgéographiques qui travaillent conjointement en permanence. Dans chaque site géographique, les utilisateurs sont connectés ensemble grâce à un réseau local. Ces réseaux locaux sont souvent connectés via Internet. En outre, certains utilisateurs peuvent vouloir se connecter aux réseaux de l'entreprise en étant à l'extérieur chez un client ou en déplacement. Il existait autrefois des liaisons physiques spécialisées, qui sont maintenant abandonnées au profit de liaisons logiques.

Un réseau virtuel privé (Virtual Private Network, en anglais d'où l'abréviation VPN) consiste en fabrication d'un tunnel logique qui sera contracté par les communications de l'entreprise, lesquelles seront véhiculées dans cette tranchée numérique construite sur un réseau fréquenté par d'autres usagers. Dans la pratique, il s'agit d'un artifice, car les données vont utiliser un chemin ordinaire, emprunté par tout le monde, mais ces données chiffrées et tagguées seront sécurisées, à l'image du transport de containers plombés sur une route. Le caractère privé du réseau est donc complètement virtuel puisqu'il ne s'agit pas de liaison physique spécialisée. Le caractère privé est créé par un protocole cryptographique (IPSec ou PPTP). Un VPN est donc une communication sécurisée entre deux points d'un réseau public, d'où l'expression de tunnel.

Un VPN fournit un service fonctionnellement équivalent à un réseau privé, en utilisant les ressources partagées d'un réseau public. Les réseaux VPN Internet sont utilisés dans plusieurs types d'application : Intranet étendus, Extranet, accès distants. Des tunnels empruntent le réseau Internet et assurent une sécurité robuste des échanges de données : authentification forte des équipements VPN source et destination, intégrité et confidentialité des données échangées.

VPN fournit aux utilisateurs et administrateurs du système d'information des conditions d'exploitation, d'utilisation et de sécurité à travers un réseau public identiques à celles disponibles sur le réseau privé. Parmi les protocoles VPN les plus utilisés, on peut citer : VPN IPSec et VPN SSL

Figure 25: Différents applications VPNS (Source [3])

3.4. IPSec

IPSec est un protocole destiné à fournir différents services de sécurité. Son intérêt principal reste sans contexte son mode de tunneling, c'est-à-dire d'encapsulation d'IP qui lui permet entre autres choses de créer des réseaux privés virtuels (ou VPN en anglais).

Citons quelques propriétés générales des tunnels destinées aux VPNs :

· Les données transitant sont chiffrées (confidentialité) et protégées (intégrité)

· Les 2 extrémités sont authentifiées

· Les adresses sources et destination sont chiffrées

Il ne faut pas négliger les aspects pratiques tels que la charge processeur dû au chiffrement, le débit théorique possible, l'overhead induit et donc le débit effectif... De plus IPSec n'est pas le seul protocole permettant d'établir des tunnels, il en existe d'autres comme les « point-à-point » tel que L2TP, L2F ou encore PPTP qui peut induire un overhead non négligeable.

IPSec est un protocole au niveau de la couche réseau qui offre :

· Intégrité des paquets : les paquets sont protégés de sorte que tous les changements pendant leur transmission aient pu être détectés.

· Confidentialité des paquets : les paquets sont chiffrés avant d'être transmis sur les réseaux.

· Authentification d'origine des paquets : les paquets sont protégés pour s'assurer qu'ils sont envoyés par l'expéditeur souhaité.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld