La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Les Réseaux Privés Virtuels (RPV ou VPN)

Présentations similaires


Présentation au sujet: "Les Réseaux Privés Virtuels (RPV ou VPN)"— Transcription de la présentation:

1 Les Réseaux Privés Virtuels (RPV ou VPN)
Exposé réalisé par : Christelle BECHLER Thierry FELIX Albert MAUSS Alain PREAUX

2 PLAN Qu’est-ce qu’un VPN ? Pourquoi utiliser un VPN ?
Fonctionnement des VPN Les concepts de base et protocoles Protocoles Authentification Chiffrement Tunnelisation Conclusion TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

3  Qu’est-ce qu’un VPN ? Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet (ligne RTC, Numéris, xDSL, câble…) Cette technique assure l’authentification des 2 parties, l’intégrité des données et le chiffrage de celles-ci. TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

4 Les 3 grands cas d’utilisation de VPN sont les suivants :
Interconnexion de sites distants d’une même entreprise partageant les mêmes ressources sans avoir recours à des lignes spécialisées (LS). Raccordement de télétravailleurs ou travailleurs nomades. Ceux-ci se raccordent aux ressources de l’entreprise. Paiement sécurisé (commerce électronique). TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

5 Exemple d’interconnexion de succursales.
TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

6 Raccordement de télétravailleurs
TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

7 E-commerce TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

8 Pourquoi utiliser un VPN ?
Économie par rapport à tout autre type de connexion. L’entreprise ne paye que l’accès à l’Internet et non une communication nationale dans le cas d’une liaison RNIS ou un forfait dans le cas d’une Liaison spécialisée. Sécurité lors des connexions d’utilisateurs distants au réseau interne de l’entreprise… Flexibilité dans l’évolution géographique des infrastructures. TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

9 Fonctionnement des VPN
Il existe deux phases bien distinctes au cours d ’une session VPN : - identification des deux extrémités. - la communication entre les deux extrémités. TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

10 Authentification d’utilisateurs :
Une solution VPN, doit au minimum, mettre en œuvre l’ensemble des fonctionnalités suivantes : Authentification d’utilisateurs : La solution doit vérifier l’identité de l’utilisateur et permettre l’accès VPN uniquement aux personnes autorisées. En outre, elle doit fournir des informations d’audit et de comptabilisation permettant de savoir quelles personnes ont accédé à quelles données et à quels moments . Gestion d’adresse : La solution doit affecter une adresse de client sur le réseau privé, et doit garantir en permanence la confidentialité des adresses privées. TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

11 Prise en charge multiprotocole :
Cryptage des données : Les données transportées sur le réseau public doivent être illisibles pour les clients non autorisés sur le réseau. Gestion de clés : La solution doit générer et régénérer des clés de cryptage pour le client et le serveur. Prise en charge multiprotocole : La solution doit être en mesure de gérer les protocoles les plus fréquemment employés sur les réseaux publics. Cela inclut notamment le protocole Internet (IP, Internet Protocol), le protocole IPX (Internet Packet Exchange), etc. TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

12 Les concepts de base et protocoles
Authentification Chiffrement Tunnelisation TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

13 Principaux protocoles utilisés :
PPTP (Point to Point Tunnelling Protocol) de Microsoft. L2F (Layer Two Forwarding) de Cisco. L2TP (Layer Two Tunnelling Protocol) Fusion des deux protocoles précédents. IPsec (IP Security) IETF (Internal Engeneering Task Force). TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

14 Authentification 1 - Identification de l ’interlocuteur
Ce sont des techniques cryptographiques qui sont utilisées pour rendre deux services : 1 - Identification de l ’interlocuteur Obtenue en vérifiant son identité grâce à des signatures numériques. Les matériels lancent des cycles de contrôles (défi/réponse) suivi de vérifications, basées sur deux méthodes : - authentification par secret partagé, - utilisation de certificat numérique. TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

15 2 - Intégrité des données :
2 - Intégrité des données : Il s ’agit d ’authentification au niveau des paquets afin d ’assurer la validité des données en utilisant différents systèmes de clés de cryptage. TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

16 Chiffrement C ’est le cryptage des données :
Pour les connexions de réseau privé, la confidentialité des données est gérée par le cryptage de l’émetteur et le décryptage effectué par le récepteur. Pour le processus de cryptage/décryptage, l’émetteur et le récepteur doivent avoir tous les deux connaissance de la clé de cryptage... TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

17 Le chiffrement recommandé par l’IETF est basé sur le standard US, le DES. Celui-ci présente 3 variantes, se distinguant les unes des autres par le nombre de bits utilisés : - 56-bit DES : simple, craqué en quelques minutes. - 112-bit DES (double DES) : craqué par une attaque en ligne concerné, sans complexité supplémentaire que le 56-bit. - 168-bit DES (triple DES) : basé sur 3 clés indépendantes, très bonne sécurité. TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

18 Cependant, le problème réside dans l’échange de la valeur de la clé entre les 2 entités. On le résout grâce au protocole de Diffie-Hellman. Celui-ci permet la négociation d’une clé unique, de manière commune. Chaque entité détermine une moitié de la clé et envoie les paramètres permettant de calculer la moitié manquante  à l’autre entité. TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

19 Tunnelisation L’ensemble du processus (encapsulation, transmission des paquets et désencapsulation) porte le nom de tunneling. Le chemin logique emprunté par les paquets sur l’interréseau de transit s’appelle « le tunnel ». Dans cette méthode dite d’encapsulation, chaque paquet est complètement chiffré et placé à l’intérieur d’un nouveau paquet. TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

20 Les tunnels sécurisés garantissent la confidentialité et l’intégrité des données ainsi que l’authenticité des 2 parties. TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

21 Conclusion La technique du VPN est en pleine essor, grâce à la combinaison de plusieurs facteurs : Importantes évolutions techniques et fiabilisation des solutions combiné à de fortes baisses des prix des matériels et logiciels VPN. TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

22 La quantification du marché
TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

23 Grande augmentation des débits de connexion Internet et diminution des coûts de connexion.
TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

24 Accroissements des besoins d’échange de données au niveau mondial.
TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

25 Merci de votre attention
TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain


Télécharger ppt "Les Réseaux Privés Virtuels (RPV ou VPN)"

Présentations similaires


Annonces Google