WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude des accès banalisés dans une architecture trois tiers: cas du Sydam World de l'Administration des Douanes ivoiriennes

( Télécharger le fichier original )
par Chontchin Patrice DAGNOGO
ISFOP Abidjan Côte d'Ivoire - Ingénieur système numérique de communication 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

c) Les différentes technologies VPN

Il existe différentes façons de mettre en oeuvre un VPN. Dans le tableau

(Tableau 5) suivant nous allons présenter les différentes technologies VPN existantes afin d'opérer un choix pour l'interconnexion des opérateurs économiques au site central (Direction de l'Informatique)

Tableau 5 : récapitulatif des différentes technologies VPN

Technologie VPN

Pré requis

Avantages

Inconvénients

Utilisation

VPN L2TP ( Layer Two Tunneling protocol)

Concentrateur d'accès distant L2TP

Serveur L2TP

Facile à installer sur Windows XP

Aucun chiffrement ;

Les données sont transmises en clair ;

VPN Host to LAN

VPN IPSEC (Internet Protocol Security)

Passerelle IPSEC;

Client IPSEC

intégrité des datagrammes IP ;

authentification des données ;

cryptage des informations

Le client VPN doit obligatoirement être installé sur chacun des postes de travail ;

plus il y a d'utilisateurs, plus son déploiement est onéreux,

nécessite une configuration sur le poste client

VPN LAN to LAN

VPN SSl (Secure Socket Layer)

Passerelle VPN SSL;

Navigateur Web.

L'installation du logiciel client se fait à distance ;

Facilité de mise en place ;

Utile pour les applications utilisant une interface web ;

Authentification forte des clients

Si un certificat utilisateur est utilisé formation obligatoire pour les utilisateurs

VPN LAN to LAN ;

VPN Host to LAN

OPEN VPN

Logiciel serveur VPN SSL ;

Logiciel client VPN SSL ;

Deux (2) cartes réseaux pour le serveur VPN.

Confidentialité et intégrité des échanges.

Configuration des postes clients ;

Pas adapté pour les réseaux de grande taille

VPN LAN to LAN ;

VPN Host to LAN

Commentaire : ce tableau liste les différentes technologies VPN

Choix d'une solution VPN

Tableau 6 : avantages du VPN SSL lies a notre infrastructure réseau

Pour l'implémentation de notre solution, nous optons pour le VPN SSL vus les avantages qu'il nous offre en termes de sécurité et de souplesse pour l'accès à notre serveur. En outre par rapport aux trois autres solutions (VPN IPSEC, VPN L2TP, OPEN VPN), les avantages de la mise en oeuvre du VPN SSL sont multiples, mais nous nous intéresserons essentiellement aux avantages liés à notre infrastructure (voir tableau 6)

AVANTAGES

PRESENTATION

La facilité d'accès à notre application

Cette solution permet aux utilisateurs d'accéder à l'application à partir de tout point de connexion à internet et seulement à partir d'un navigateur.

Solution peu onéreuse

En effet avec cette solution, aucun administrateur réseau n'aura a installé sur chaque poste des utilisateurs un logiciel VPN CLIENT

Au niveau de la sécurité

Avec VPN SSL, les utilisateurs n'ont pas accès aux ressources internes de l'entreprise. Les utilisateurs accèdent uniquement à l'application qui a été défini par l'administrateur VPN sur l'intranet de l'entreprise depuis n'importe quel accès internet

Commentaire : ce tableau liste les avantages du VPN SSL

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein