JOACKIM

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 21

1

INTRODUCTION
L’interconnexion de deux sites distants via le VPN
(Virtual Private Network) est une solution de plus en plus utilisée.
Les entreprises ont recours aux réseaux privé s virtuels pour
fournir une infrastructure virtuelle des réseaux étendu pour
connecter les bureaux de leurs agences, les bureaux à domicile, les
sites de leurs partenaires commerciaux et les télétravailleurs
distants à une partie ou à tout leur réseau. Le trafic est chiffré
pour conserver son caractère privé plutôt que d’utiliser une
connexion dédiée. Un réseau privé virtuel utilise des connexions
virtuelles routées via internet. Grace au réseau privés virtuels,
les entreprises bénéficient d’une meilleure souplesse et d’une
productivité accrue.
Les sites distants et les télétravailleurs peuvent se
connecter de maniérer sécurisée au réseau d’entreprise quel que soit
leurs emplacements. Le VPN permet de créer un tunnel sécurisé à
travers lequel les données circulant sur un réseau privé virtuel les
données sont chiffrées, elles ne sont que déchiffrables que par les
personnes y étant habilitées. Le VPN englobe les hôtes distants dans
le pare-feu, leur donnant de niveau d’accès aux périphériques
réseaux quasiment identiques, comme s’ils se trouvaient à la
direction générale de l’entreprise.

1.Problématique
La problématique désigne l’ensemble des questions posées dans
un domaine de la science, en vue d’une recherche des solutions.
Bon nombre d’entreprise et institution rencontrent des difficultés
dans la gestion et le partage des données et surtout si elle dispose
de nombreux sites distants. C’est le cas de l’institut supérieur
d’informatique, programmation et analyse qui est justement l’une de
ces institutions de grande envergure aussi bien par le nombre de
site que par la taille de son parc informatique ; mais dont le
système de partage des ressources entre site demeure encore
traditionnel ou manuel entrainant ainsi des nombreuses difficultés
telles que la lenteur, la perte des données, etc. Ainsi nous nous
sommes posé ces deux questions :
 Quel système permettra aux différents sites de l’ISIPA
d’échanger des informations via Internet de manière sécurisée ?
 Quel seraient les équipements informatiques de base à utiliser
dans le nouveau système ?
2.Etat de la question
De tous les temps, l’homme a toujours cherché à améliorer ses
conditions de travail, en les rendent faciles. Vu l’évolution
actuelle du monde de la technologie, l’informatique est devenue un
élément important pour l’évolution de l’univers dont l’homme a
2

toujours cherché à donner le meilleur, et cela à travers plusieurs


inventions de différents moyens de se communiquer depuis les temps
anciens.
Aujourd’hui, l’homme est parvenu à créer un moyen de communication,
qui lui permet de transmettre les informations à l’aide d’une
machine appelée ordinateur connecté en réseau. Nous avons opté pour
ce sujet : « étude sur le déploiement d’un réseau informatique VPN
dans un Institut Supérieur.
Loin de nous la prétention d’affirmer que nous sommes les
premiers à aborder ce sujet. D’autres chercheurs ont également
abordé le sujet sous différentes formes, c’est le cas de :
MPUTU DJEMA PERES « Etude et configuration d’un réseau VPN site à
site »
DIVENGELE COSTA MARIO « Etude d’implémentation d’un réseau privé
virtuel site à site »
Mais de notre part, nous insisterons beaucoup plus en détail
sur l’interconnexion de deux sites distants via la technologie VPN
sur l’aspect sécuritaire de cette technologie.

3.Hypothèse
L’hypothèse est l’idée ou la pensée que l’on veut défendre ou
démontrer comme thèse tout au long du travail. Par rapport à la
problématique, elle est la réponse directe à l’interrogation
principale de la problématique.

 Le système qui pourrait permettre aux différents sites de


l’ISIPA d’échanger des informations via Internet de manière
sécurisée serait le réseau privé virtuel.
 Les équipements informatiques de base utilisés seraient
les ordinateurs, le commutateur (Switch), etc.…

4.Choix et intérêt du travail


Notre choix s’est porté sur ce sujet afin approfondir notre
connaissance dans le domaine de réseau informatique, qui est notre
domaine de prédilection et aussi afin d’apporter quelques pistes de
solutions à la certaine difficulté que rencontre l’ISIPA.
L’intérêt de ce travail est qu’il aidera à édifier la
communauté locale sur la connaissance du réseau privé virtuel.

5.Méthodes et techniques utilisées

5.1. Méthode
Une méthode est un ensemble d’opérations intellectuelles,
par les quelles une discipline cherche à atteindre les vérités
3

qu’elle poursuit. Dans ce travail, nous avons recouru aux méthodes


suivantes :

 La méthode historique : nous a permis de connaitre l’historique


et l’évolution du réseau informatique ;
 La méthode analytique : nous a permis d’analyser les
différentes données durant la période de recherche ;
 La méthode PERT : C’est un outil de management utilisé pour
planifier. Mais c’est également une technique d’ordonnancement
des tâches d’un projet sous forme d’un réseau. Effet, cette
méthode nous à permit de faire une représentation graphique,
des différentes tâches du projet à mettre en œuvre.
5.2. Technique
Une technique est définie comme étant une arme, un
instrument dont se servent les chercheurs en vue de récolter les
données sur le terrain
Dans le cadre de ce travail, nous avons utilisé les techniques
suivantes :

 Technique d’interview : elle nous a permis à l’aide de jeu des


questions réponses de recueillir les informations auprès des
autorités du centre d’étude ;
 Technique documentaire : elle nous a permis de consulter des
ouvrages en rapport avec notre sujet ;
 Technique de consultation : elle nous a permis à travers
l’internet de récolter les données concernant notre sujet.
6.Délimitation du sujet
Ce travail est limité dans le temps et dans l’espace

 Dans le temps : nous avons exploité les données allant de à.


 Dans l’espace : nos recherches ont été menées sur l’étude
d’implémentation du réseau informatique VPN au sein de
l’institut supérieur.
7.Subdivision du travail
Hormis l’introduction générale et la conclusion générale ce travail
est subdivisé en trois chapitres.

 Le premier chapitre décrit la considération générale et


théorique ;
 Le deuxième va parle sur le cadrage du projet
 Troisième chapitre parle de la présentation de l’entreprise ;
 Le troisième chapitre parle de l’étude du réseau VPN.
4
5

CHAPITRE I. CONSIDERATION GENERALE ET THEORIQUE

I.1.SECTION 1. DEFINITION DES CONCEPTS


a. ETUDE : fait référence à une recherche approfondie sur un sujet
particulier ainsi qu’à l’analyse et l’examinassions attentif
des informations pertinentes.
b. Interconnexion : la connexion des différents équipements
informatiques ou réseaux informatiques distincts pour permettre
la communication et l’échange des données en ces réseaux.
c. Site distant : emplacement physique ou endroit éloigné
physiquement de l’endroit où l’utilisateur se trouve.
d. Vpn : (Virtual Private Network) réseau privé virtuel, c’est une
technologie qui permet de créer une connexion sécurisée et
cryptée envie de partager des données entre des ordinateurs
appartenant à des sites distants.

I.2.SECTION 2. Généralité sur la sécurité réseau


Introduction
L’évolution technologique de ces quinze dernières années a
conduit à la possibilité de construire des systèmes informatiques de
plus en plus sophistiqués et de moins en moins encombrants. Pour
permettre d’équiper le maximum de points d’utilisation et
constituer, pour tout employé d’une entreprise, d’une
administration, et donc d’un établissement d’enseignement, l’outil
indispensable améliorant son efficacité et par suite sa
productivité.
Les réseaux sont issus de la nécessité de communication entre
les machines. Les normes sont nécessaires pour libérer l’utilisateur
des mécanise de communication spécifique à chaque constructeur.
Parmi les éléments essentiels à l’existence humaine, le besoin de
communiquer arrive juste après le besoin de survie. La communication
entre ordinateur ne peut pas distinguer de celle des hommes. Si au
départ, l’ordinateur n’est qu’un gros, jouet aux mains de
scientifiques, celui-ci a créé une véritable révolution
technologique qui devient le support de base de la communication
entre les humaines.
I.2.2. Définition
Faire de la sécurité consiste à s'assurer que celui qui
modifie ou consulte des données du système en a l'autorisation et
qu'il peut le faire correctement car le service est disponible.
I.2.3. Objectif de la sécurité
Le système d'information est généralement défini par
l'ensemble des données et des ressources matérielles et logicielles
de l'entreprise permettant de les stocker ou de les faire circuler.
6

Le système d'information représente un patrimoine essentiel de


l'entreprise, qu'il convient de protéger. La sécurité informatique,
d'une manière générale, consiste à assurer que les ressources
matérielles ou logicielles d'une organisation sont uniquement
utilisées dans le cadre prévu.
I.2.3.1. L’intégrité
L'intégrité, c'est-à-dire garantir que les données sont bien
celles que l'on croit être ;
I.2.3.2. La confidentialité
La confidentialité, consistant à assurer que seules les
personnes autorisées aient accès aux ressources échangées ;
I.2.3.3. La disponibilité
Permettant de maintenir le bon fonctionnement du système
d'information ;
I.2.3.4. La non répudiation,
Permettant de garantir qu'une transaction ne peut être niée ;
I.2.3.5. L’authentification
L’authentification est une procédure qui consiste à vérifier
l’identité d’une entité (personne, groupe, ordinateur…), afin
d’autoriser l’accès de cette dernière à des ressources (systèmes,
réseaux, applications…).
I.2.3. Utilité de la sécurité informatique
Assurer la protection externe et interne du système
d’information. Garantir en tout temps la confidentialité des
communications.
I.2.4. Vulnérabilité
Une vulnérabilité est une erreur ou faille dans un système
informatique permettant à un attaquant de porter atteinte à la
sécurité de ce système c-à-d son fonctionnement normal, à la
disponibilité à la confidentialité et à l'intégrité des données. Ces
vulnérabilités sont la conséquence de faiblesses dans la conception,
la mise en œuvre ou l'utilisation d'un composant matériel ou
logiciel du système.
I.2.5. Menaces
Une menace est un danger qui existe dans l’environnement d’un
système indépendamment de celui-ci. Il représente l'ensemble des
actions de l'environnement d'un système pouvant entraîner des pertes
financières. Un système informatique sera d’autant plus menacé que
les informations qu’il contient auront une valeur à la fois pour
leur propriétaire et pour d’autres entités. Il existe deux types de
menaces qui sont :
7

I.2.5.1. Les menaces intentionnelles


C’est l’ensemble des actions malveillantes qui constituent
la plus grosse partie du risque et qui doivent être l'objet
principal des mesures de protection. On y définit deux catégories :
• Les menaces passives : elles ne modifient pas l’information
et portent essentiellement sur la confidentialité.
• Les menaces actives : elles modifient le contenu de
l’information ou le comportement des systèmes de traitement,
elles portent sur l’intégrité des données.
I.2.5.2. Les menaces accidentelles :
Les menaces accidentelles peuvent se manifester ou résulter
de l’exposition ou de la modification d’un objet. Elles peuvent être
des erreurs des utilisateurs d’administrateurs matériels de nature.

I.2.6. Risque :
Les risques se mesurent en fonction de deux critères
principaux : la vulnérabilité et la sensibilité.

I.2.6.1. La vulnérabilité
Désigne le degré d’exposition à des dangers. Un des
points de vulnérabilité d’un réseau est un point facile à approcher.
Un élément de ce réseau peut être très vulnérable tout en
présentant un niveau de sensibilité très faible : le poste de
travail de l’administrateur du réseau, par exemple, dans la mesure
où celui-ci peut se connecter au système d’administration en tout
point du réseau.
I.2.6.2. La sensibilité
Désigne le caractère stratégique d’un composant du réseau.
Celui-ci peut être très sensible, vu son caractère stratégique mais
quasi invulnérable, grâce à toutes les mesures de protection qui ont
été prises pour le prémunir contre la plupart des risques.
I.2.7. Les failles de sécurité sur internet
En entreprise c’est le réseau local qui est connecté à Internet.
Il est donc indispensable de contrôler les communications entre le
réseau interne et l'extérieur.
De plus une formation du personnel est indispensable. Les
problèmes de sécurité qu’on peut rencontrer sur un réseau
d'entreprise ou sur l'Internet relèvent d'abord de la responsabilité
des victimes avant d'être imputables aux hackers.
I.2.7.1. Le Spoofing (usurpation d'identité)
Usurpation d’adresse IP, on fait croire que la requête provient
d’une machine autorisée.
8

Une bonne configuration du routeur d’entrée permet d’éviter


qu’une machine extérieure puisse se faire passer pour une machine
interne.
I.2.7.2. Les hackers
Le terme hacker sert à désigner des personnes mal intentionnées
essayant soit de prendre possession de votre système, soit de violer
les codes de vos programmes.
Les hackers tentent régulièrement de prendre possession aussi
bien des ordinateurs domestiques que des larges réseaux. De nombreux
réseaux de grandes entreprises ou institutions gouvernementales ont
été un jour ou l’autre pris d’assaut par hackers.
I.2.7.3. Les Crackers
Ce type de pirate est plutôt un criminel informatique dont
le but principal est de détruire, voler des données, mettre hors
service des systèmes informatiques ou de s’approprier un système
informatique en vue de demander une rançon.
Ils ne sont toutefois pas très nombreux car cela demande
généralement de très hautes compétences. Les entreprises qui sont
victimes de crackers préfèrent généralement ne pas divulguer
l’information, par souci de préserver l’image de leurs entreprises.

I.2.8. Cause de l’insécurité


Problème logiciel : Un système d'exploitation, un logiciel qui
plante et corrompt des données importantes.
Problème matériel : un crash de disque, un incendie, une inondation
Piratage : Le vol, détournement ou destruction de données par des
personnes malveillantes
I.2.9. Menaces et attaque
Les menaces de sécurité dans un réseau informatique peuvent
provenir des problèmes de sécurité en interne, des logiciels
malveillants ou encore d’une attaque. Tandis qu’une Attaque est une
action qui compromet la sécurité des informations.
I.2.9.1. Catégorie d’attaque
a) attaque passive c’est une attaque qui n’interagit pas mais écoute
le réseau.
b) attaque active c’est une attaque caractérisée par l’attaquant qui
tente de s’introduire dans le système.
I.2.10. Les Attaques Réseaux
Décrire toutes. Il est cependant possible de dresser une
topologie des faiblesses de sécurité afin de mieux apprendre ces
attaques, qui ont pour point commun d’exploiter des faiblesses de
sécurité.
9

L’objectif de ce point est de présenter les faiblesses les plus


couramment exploitées par les attaques et de détailler les
mécanismes de ces attaques.
Les attaques réseau sont aujourd’hui si nombreuses qu’il serait
illusoire de prétendre les, Nous espérons de la sorte, faire
comprendre les dangers qui menacent les réseaux, et non de susciter
des vocations de piraterie, au demeurant réprimandées par la loi.
Comme tout effet a une cause, les attaques réseau s’appuient
sur divers types de faiblesses, que l’on peut classifier par
catégorie, comme illustré à la suivante.
I.2.10.1. Attaques Permettant de Dévoiler le Réseau
I.2.10.1.a. Attaque par Cartographie du Réseau
Les attaques visant à établir la cartographie d’un réseau ont
pour but de dresser les artères de communication des futurs systèmes
cibles. Elles ont recours pour cela à des outils de diagnostic tels
que trace route, qui permet de visualiser le chemin suivi par un
paquet IP d’un hôte à un autre.
I.2.10.1.b. Attaque par Identification des Routeurs :
Certaines techniques permettant des couvrir plus
particulières les équipements assurant des fonctions des routages.
L’écoute d’un routeur, par exemple, peut permettre d’analyser les
trames échangées, de capturer les mises à jour de tableau de routage
et d’identifier les routeurs participant au routage du réseau.

I.2.10.1.c. Attaque par Traversée des Equipements Filtrants :


Lorsqu’un pirate désire établir la cartographie d’un réseau, il
rencontre généralement sur son chemin un équipement filtrant. Celui-
ci peut être un routeur avec des règles de filtrage ou un pare-feu.
Dans les deux cas, des techniques permettent de traverser les
filtres de cet équipement, par l’exploitation d’un bogue, par
exemple, ou d’une faiblesse de configuration.
I.2.10.2. Attaques Permettant D’écouté le Trafic Réseau
Cette technique est généralement utilisée par les pirates pour
capturer les mots de passe. Lorsqu’on se connecte e à un réseau qui
utilise le mode Broad cast, toutes les données en transit arrivent à
toutes les cartes réseau connectées à ce réseau. En temps normale,
seules les trames destinées à la machine sont leurs, les autres
étant ignorées.
I.2.10.3. Attaques Permettant D’utiliser des Accès distant WI-
FI
La technologie sans Wi- fi (IEEE 802.11) s’appuient sur les
ondes hertziennes pour établir les communications entre les
équipements .il suffit de se trouver dans la zone de couverture des
émetteurs pour écouter les données. Compte tenu du risque
10

intrinsèque d’une telle méthode de communication, des protocoles ont


été développes afin de pallier cette insécurité.
I.2.10.4. Attaques Permettant d’Interférer avec une Session
Réseau
La plupart des protocoles réseau n’ayant prévu aucun mécanisme
d’authentification véritable, ils subissent des attaques qui
s’appuient sur ces faiblesses d’authentification, au premier rang
desquelles les attaque ARP shoping et man-in-the-middle.

I.2.10.5. Attaque des Systèmes réseaux


I.2.10.6.a. Attaques sur les Faiblesses des Systèmes Réseau
Les attaques système s’appuient sur divers types de faiblesse,
dont il est possible de dresser une typologie.
I.2.10.7.b. Faiblesses D’authentification
Il est fréquent de trouver au sein des entreprises ou
société des comptes utilisateurs générique, standardisés par des
mots de passe triviaux et associés à des droits d’accès permissifs.
Un pirate peut commencer son intrusion non par la recherche de
failles exploitables mais simplement par des tentatives itératives
de pénétration. Celle-ci peut commencer par les comptes oraux,
admin, toor, Sybase, Solaris, linux etc.… associés à ce mot de
passes identiques au nom du compte.

I.2.10.8.c. Faiblesses de Configuration


La configuration des systèmes réseau est critique. Elle
doit donc suivre des règles strictes d’implémentation afin d’éviter
que le réseau ne joue un rôle de rebond lors d’attaques éventuelles.
Une configuration adéquate doit éviter que les systèmes ne soient
accédés par des acteurs non autorisés.

I.2.10.9.d. Faiblesses des Langages


Un langage informatique a pour objectif de décrire les
actions consécutives qu’un ordinateur doit exécuter afin de
construire un programme informatique.
I.2.11. Attaques sur les Faiblesses D’Algorithme
Est une source potentielle de faiblesses susceptible d’être
exploitées de façon directe (développement de piles TCP/IP) ou
indirecte (via des outils de génération de clés ou d’aléas). Obtenir
un alea « vrai » consiste à utiliser une source d’alea physique
telle qu’une amplification du bruit d’un composant actif ou un
échantillonnage d’une horloge synchrone et d’un algorithme
déterministe afin de lisser les biais résiduels.

I.2.12. Exploitation des Faiblesses (vulnérabilités)


Vulnérabilités susceptibles d’être exploitées par un pirate.
11

I.2.12.1. Publication des Vulnérabilités


Une fois une vulnérabilité découverte et confirmées, une
bonne pratique consiste à avertir en premier lier le constructeur du
produit afin qu’il puisse mettre en œuvre un correctif pour résoudre
le problème.
I.2.13. Les Attaques Réseaux Indirectes
Beaucoup d’attaques peuvent impacter le réseau de manières
direct ou indirecte.
I.2.13.1. Attaques par Virus
On peut qualifier de virus tout programme, sous quelque
forme que ce soit, capable de se reproduire par lui-même. Les virus
ont pour caractéristique commune une volonté de nuire. Cette volonté
peut prendre la forme d’une routine, ou programme, qui une fois
activée, use de tous les moyens à sa disposition pour empoisonner la
vie de l’utilisation.
I.2.13.2. Attaques par Relais
Peuvent impacter le réseau ainsi que les services réseau.
Un relais peut être un système de messagerie fondé sur le protocole
SMTP (simple mail transfert protocole) ou un système de résolution
de noms de domaine à l’aide du protocole DNS (Domain Name service).

I.2.13. Gestion des Risques et Evaluation de la Sécurité


La détermination des éléments critiques d’une entreprise est
une tâche délicate et qui prête à discussion, chaque service ou
département se considérant souvent comme un secteur clé.
Un bon moyen pour y parvenir consiste à mener avec les
responsables de l’entreprise une analyse des risques. Une telle
analyse consiste tout d’abord à identifier les ressources ou les
biens vitaux de l’entreprise. Ces derniers peuvent être de plusieurs
ordres :
 Matériel (ordinateurs, équipements réseau, etc.);
 Données (bases de données, sauvegardes, etc.);
 Logiciels (sources des programmes, applications,
spécifique, etc.) ;
 Personnes (salariés, personnel en régie, etc.).
Une fois l’analyse effectuée, il faut encore déterminer les
objectifs de sécurité. Une fois les éléments critiques et les
objectifs de sécurité identifiés, il convient, pour chacune des
ressources vitales, d’associer les trois éléments suivants, qui
visent à définir l’analyse de risques proprement dite, telle que
définie par l’ISO comme la combinaison de la probabilité d’un
événement et de ses conséquences :
12

 Menace. La menace désigne l’exploitation d’une faiblesse de


sécurité par un attaquant, qu’il soit interne ou externe à
l’entreprise.
 Vulnérabilité. Il s’agit d’une faiblesse de sécurité qui
peut être de nature logique, physique, etc.
 Conséquence. Il s’agit de l’impact (perte financière,
dommages sur l’image de marque, etc.) sur l’entreprise de
l’exploitation d’une faiblesse de sécurité.
Sécurité du système d’exploitation. Tout équipement réseau
exécute un OS (Operating système) susceptible de contenir de
faiblesses de sécurité ou des bogues.
Sécurité logique .il s’agit de la configuration de
l’équipement réseau, qui traduit par son contenu la politique de
sécurité réseau.

CONCLUSION
L’interconnexion de deux sites distants et sécurisée s via le
VPN est une solution efficace pour assurer la sécurité et la
confidentialité des échanges de données entre les différents sites
d’une entreprise.

I.3.SECTION 3.
I.3.1. Introduction
Les applications et les systèmes distribués font de plus en
plus partie intégrante du paysage d'un grand nombre d'entreprises.
Ces technologies ont pu se développer grâce aux performances
toujours plus importantes des réseaux locaux. Mais le succès de ces
applications a fait aussi apparaître un de leur écueil. En effet si
les applications distribues deviennent le principal utile du système
d’information de l’entreprise.

 Comment assurer leur accès sécurise au sein de structures


parfois reparties sur de grandes distances géographiques ?
 Concrètement comment une succursale d’une entreprise peut-elle
accéder aux donnes situées sur un serveur de la maison mère
distant de plusieurs milliers de kilomètres ?
Les VPN ont commencé à être mis en place pour répondre à Ce
type de problématique. Mais d'autres problématiques sont apparues et
les VPN ont aujourd'hui pris une place importante dans les réseaux
informatique et l'informatique distribuées. Nous verrons ici quelles
sont les principales caractéristiques des VPN à travers un certain
nombre d'utilisation type. Nous nous intéresserons ensuite aux
protocoles permettant leur mise en place.
13

I.3.2. Définition de VPN


Réseau privé virtuel (noté RPV ou VPN, acronyme de Virtual
Private Network). C’est une technique permettant à un ou plusieurs
sites distants de se communiquer de manière sure tout en empruntant
les infrastructures publiques.
Ce réseau est dit virtuel car il relie deux réseaux
"physiques" (réseaux locaux) par une liaison non fiable (Internet),
et privé car seuls les ordinateurs des réseaux locaux de part et
d'autre du VPN peuvent "voir" les données.

I.3.3. Principe de Fonctionnement d’un VPN


Un réseau privé virtuel repose sur un protocole, appelé
protocole de Tunnelisation (tunneling), c'est-à-dire un protocole
permettant aux données passant d'une extrémité du VPN à l'autre
d'être sécurisées par des algorithmes de cryptographie.
Le terme de "tunnel" est utilisé pour symboliser le fait
qu'entre l'entrée et la sortie du VPN les données sont chiffrées
(cryptées) et donc incompréhensible pour toute personne située entre
les deux extrémités du VPN, comme si les données passaient dans un
tunnel.
Dans le cas d'un VPN établi entre deux machines, on appelle
client VPN l'élément permettant de chiffrer et de déchiffrer les
données du côté utilisateur (client) et serveur VPN (ou plus
généralement serveur d'accès distant) l'élément chiffrant et
déchiffrant les données du côté de l'organisation.
De cette façon, lorsqu'un utilisateur nécessite d'accéder au
réseau privé virtuel, sa requête va être transmise en clair au
système passerelle, qui va se connecter au réseau distant par
l'intermédiaire d'une infrastructure de réseau public, puis va
transmettre la requête de façon chiffrée. L'ordinateur distant va
alors fournir les données au serveur VPN de son réseau local qui va
transmettre la réponse de façon chiffrée. A réception sur le client
VPN de l'utilisateur, les données seront déchiffrées, puis
transmises à l'utilisateur ...
I.3.4. Contraintes d’un VPN
Le principe d’un VPN est d’être transparent pour les
utilisateurs et pour les applications y ayant accès. Il doit remplir
les fonctionnalités suivantes :

 Authentification d'utilisateur. Seuls les utilisateurs


autorisés doivent pouvoir s'identifier sur le réseau virtuel.
De plus, un historique des connexions et des actions effectuées
sur le réseau doit être conservé.
14

 Gestion d'adresses. Chaque client sur le réseau doit avoir une


adresse privée. Cette adresse privée doit rester
confidentielle. Un nouveau client doit pouvoir se connecter
facilement au réseau et recevoir une adresse.
 Cryptage des données. Lors de leurs transports sur le réseau
public les données doivent être protégées par un cryptage
efficace.
 Gestion de clés. Les clés de cryptage pour le client et le
serveur doivent pouvoir être générées et régénérées.
 Prise en charge multi protocole. La solution VPN doit supporter
les protocoles les plus utilisés sur les réseaux publics en
particulier IP.
I.3.5. Différents Types de VPN
Il existe trois types standards d’utilisation de VPN :

 VPN d’Accès ;
 VPN d’Intranet ;
 VPN d’Extranet.
I.3.5.1. VPN d’Accès
Le VPN d'accès est utilisé pour permettre à des utilisateurs
itinérants d'accéder au réseau privé. L'utilisateur se sert d'une
connexion Internet pour établir la connexion VPN. Il existe deux
cas:

 L'utilisateur demande au fournisseur d'accès de lui établir une


connexion cryptée vers le serveur distant : il communique avec
le NAS (Network Access Server) du fournisseur d'accès et c'est
le NAS qui établit la connexion cryptée.
 L'utilisateur possède son propre logiciel client pour le VPN
auquel cas il établit directement la communication de manière
cryptée vers le réseau de l'entreprise.
Les deux méthodes possèdent chacune leurs avantages et leurs
inconvénients :
La première permet à l'utilisateur de communiquer sur
plusieurs réseaux en créant plusieurs tunnels, mais nécessite un
fournisseur d'accès proposant un NAS compatible avec la solution VPN
choisie par l'entreprise. De plus, la demande de connexion par le
NAS n'est pas cryptée Ce qui peut poser des problèmes de sécurité.
Sur la deuxième méthode Ce problème disparaît puisque
l'intégralité des informations sera cryptée dès l'établissement de
la connexion. Par contre, cette solution nécessite que chaque client
transporte avec lui le logiciel, lui permettant d'établir une
communication cryptée. Nous verrons que pour pallier Ce problème
15

certaines entreprises mettent en place des VPN à base de Ssl,


technologie implémentée dans la majorité des navigateurs Internet du
marché.
Quelle que soit la méthode de connexion choisie, Ce type
d'utilisation montre bien l'importance dans le VPN d'avoir une
authentification forte des utilisateurs. Cette authentification peut
se faire par une vérification "login / mot de passe", par un
algorithme dit "Tokens sécurisés" (utilisation de mots de passe
aléatoires) ou par certificats numériques.

I.3.5.2. VPN Intranet


L’Intranet VPN est utilisé pour relier au moins deux intranets
entre eux. Ce type de réseau est particulièrement utile au sein
d'une entreprise possédant plusieurs sites distants. Le plus
important dans Ce type de réseau est de garantir la sécurité et
l'intégrité des données. Certaines données très sensibles peuvent
être amenées à transiter sur le VPN (base de données clients,
informations financières...).
Des techniques de cryptographie sont mises en œuvre pour
vérifier que les données n'ont pas été altérées. Il s'agit d'une
authentification au niveau paquet pour assurer la validité des
données, de l'identification de leur source ainsi que leur non-
répudiation. La plupart des algorithmes utilisés font appel à des
signatures numériques qui sont ajoutées aux paquets. La
confidentialité des données est, elle aussi, basée sur des
algorithmes de cryptographie.

I.3.5.3. VPN Extranet


Une entreprise peut utiliser le VPN pour communiquer avec ses
clients et ses partenaires. Elle ouvre alors son réseau local à ces
derniers. Dans Ce cadre, il est fondamental que l'administrateur du
VPN puisse tracer les clients sur le réseau et gérer les droits de
chacun sur celui-ci.

I.3.6. Les Différents Protocoles utilisent pour réaliser une


connexion VPN
Les protocoles utilisés dans le cadre d’un VPN sont de deux
types, suivant le niveau des couches OSI auquel ils fonctionnent :

 Les protocoles de niveau 2 comme PPTP et L2tp.


 Les protocoles de niveau 3 comme IP sec ou MPLS.
16

Il existe en réalité trois protocoles de niveau 2 permettant


de réaliser des VPN : PPTP (de Microsoft), L2F (développé par CISCO)
et enfin L2tp. Nous n'évoquerons dans cette étude que PPTP et L2tp :
le protocole L2F ayant aujourd'hui quasiment disparut. Le protocole
PPTP aurait sans doute lui aussi disparut sans le soutien de
Microsoft qui continue à l'intégrer à ses systèmes d'exploitation
Windows. L2tp est une évolution de PPTP et de L2F, reprenant les
avantages des deux protocoles.
Les protocoles de couche 2 dépendent des fonctionnalités
spécifiées pour Ppp (Point to Point Protocol), c'est pourquoi nous
allons tout d'abord parler de Ce protocole.

I.3.6.1. Le Protocole PPP


PPP (Point to Point Protocol) est un protocole qui permet de
transférer des données sur un lien synchrone ou asynchrone. Il est
full duplex et garantit l'ordre d'arrivée des paquets. Il encapsule
les paquets IP, IPX et Netbeui dans des trames Ppp, puis transmet
ces paquets encapsulés au travers de la liaison point à point. Ppp
est employé généralement entre un client d'accès à distance et un
serveur d'accès réseau (NAS).
Conclusion
Cette étude de solution VPN, met en évidence une forte concurrence
entre les différents protocoles pouvant être utilisés. En effet, la
mise en place de VPN par IP entre généralement dans une politique de
réduction des couts liés à l’infrastructure réseau des entreprises.
Le cout des VPN est actuellement assez intéressant pour
motiver de nombreuses entreprises à franchir le pas. Le marché des
VPN profite donc de réduire les couts des infrastructures de
communication. Les VPN sont donc amenés à prendre de plus en plus de
place dans les réseaux informatiques.

CONCLUSION GENERALE
Nous voici arrivé à la fin de notre travail, fruit de plusieurs
sacrifices et de détermination.
Dans notre travail, l’utilisation de l’outil informatique a
été proposée comme solution adéquate pour moderniser l’institut
17

supérieur d’informatique, programmation et analyse, parce qu’après


analyse de l’existant, nous avons pu mettre en évidence toutes les
différentes techniques et méthodes utilisées.
En fait, au niveau du premier chapitre nous vous avons montré
la présentation de l’entreprise qui est l’institut supérieur
d’informatique, programmation et analyse, nous avons parlé de son
historique, de sa situation géographique, de son objectif, son
organigramme, nous avons aussi fait l’inventaire du système
informatique existant par là nous avons trouvé que le système
existant de l’institut n’était pas complet, nous avons fait la
critique du système existant, l’analyse de besoins, nous avons
proposé la solution aux problèmes constatés et enfin nous avons
terminé par une conclusion.
Au second chapitre, nous avons parlé de la considération
générale et théorique. Le chapitre a commencé par une introduction,
nous avons définis quelques mots informatiques, nous avons parlé de
l’histoire du réseau informatique et terminer par une conclusion.
Enfin le dernier chapitre a parlé du réseau informatique VPN,
il a commencé par une introduction, nous avons essayé de définir les
concepts de base et nous sommes terminé par une conclusion.
Ce travail est une œuvre issue de la nature humaine étant
vouée à commettre des inexactitudes, les remarques et critiques
faites par les lecteurs de manière à permettre l’émulation de
l’informatique dans notre milieu, seront sans doute les bienvenues.
18

BIBLIOGRAPHIE
I. OUVRAGES
[1] AndréDAZIN, Technique de l’ingénieur, Ed. Eyrolles, Paris, 1999
[2] GuyPUJOLLE, Les réseaux, 3e Ed. Mise à jour Eyrolles, Paris, 10
Février 2000, 1069 pages
[3] Jean-LucMONTANGIER, Pratique des réseaux d’entreprise, 2 e Ed.
Eyrolles, Paris 1999
[4] José Dordoigne,lesréseaux notions fondamentales, Ed. ENI,
Février 2003, 479 pages
[5] MattHayden, Les réseaux, Ed. CampusPress, France 1999, 389 pages
II. NOTES DE COURS
[2] BISSELELE BISSELELE .notes de cours Atelier de réseau
informatique, TM2/A, ISIPA KIN, 2011-2012, 100 pages

III. SITE WEB


[1] http://www.commentcamarche.net
[2] http://www.wikipédia.net .
19

Table des matières


INTRODUCTION.................................................................................................................................1
1.Problématique...........................................................................................................................1
2.Etat de la question..............................................................................................................1
3.Hypothèse....................................................................................................................................2
4.Choix et intérêt du travail.............................................................................................2
5.Méthodes et techniques utilisées..................................................................................2
5.1. Méthode.....................................................................................................................................2
5.2. Technique.............................................................................................................................3
6.Délimitation du sujet..........................................................................................................3
7.Subdivision du travail........................................................................................................3
CHAPITRE I. CONSIDERATION GENERALE ET THEORIQUE......................................................4
I.1.SECTION 1. DEFINITION DES CONCEPTS.........................................................................4
I.2.SECTION 2. Généralité sur la sécurité réseau....................................................4
Introduction.................................................................................................................................4
I.2.2. Définition.......................................................................................................................4
I.2.3. Objectif de la sécurité...........................................................................................4
I.2.3.1. L’intégrité................................................................................................................5
I.2.3.2. La confidentialité.................................................................................................5
I.2.3.3. La disponibilité.....................................................................................................5
I.2.3.4. La non répudiation,...............................................................................................5
I.2.3.5. L’authentification.................................................................................................5
I.2.3. Utilité de la sécurité informatique.................................................................5
I.2.4. Vulnérabilité................................................................................................................5
I.2.5. Menaces.............................................................................................................................5
I.2.5.1. Les menaces intentionnelles..............................................................................5
I.2.5.2. Les menaces accidentelles :..............................................................................6
I.2.6. Risque :...............................................................................................................................6
I.2.6.1. La vulnérabilité.....................................................................................................6
I.2.6.2. La sensibilité..........................................................................................................6
I.2.7. Les failles de sécurité sur internet..............................................................6
I.2.7.1. Le Spoofing (usurpation d'identité)............................................................6
I.2.7.2. Les hackers................................................................................................................6
I.2.7.3. Les Crackers..............................................................................................................7
I.2.8. Cause de l’insécurité...............................................................................................7
20

I.2.9. Menaces et attaque.....................................................................................................7


I.2.9.1. Catégorie d’attaque...............................................................................................7
I.2.10. Les Attaques Réseaux...............................................................................................7
I.2.10.1. Attaques Permettant de Dévoiler le Réseau.............................................8
I.2.10.1.a. Attaque par Cartographie du Réseau........................................................8
I.2.10.1.b. Attaque par Identification des Routeurs :.........................................8
I.2.10.1.c. Attaque par Traversée des Equipements Filtrants :............................8
I.2.10.2. Attaques Permettant D’écouté le Trafic Réseau.....................................8
I.2.10.3. Attaques Permettant D’utiliser des Accès distant WI-FI.................8
I.2.10.4. Attaques Permettant d’Interférer avec une Session Réseau.............8
I.2.10.5. Attaque des Systèmes réseaux.........................................................................9
I.2.10.6.a. Attaques sur les Faiblesses des Systèmes Réseau............................9
I.2.10.7.b. Faiblesses D’authentification...................................................................9
I.2.10.8.c. Faiblesses de Configuration.......................................................................9
I.2.10.9.d. Faiblesses des Langages................................................................................9
I.2.11. Attaques sur les Faiblesses D’Algorithme....................................................9
I.2.12. Exploitation des Faiblesses (vulnérabilités)...........................................9
I.2.12.1. Publication des Vulnérabilités.....................................................................9
I.2.13. Les Attaques Réseaux Indirectes.......................................................................9
I.2.13.1. Attaques par Virus.............................................................................................10
I.2.13.2. Attaques par Relais.........................................................................................10
I.2.13. Gestion des Risques et Evaluation de la Sécurité................................10
CONCLUSION....................................................................................................................................11
I.3.SECTION 3............................................................................................................................11
I.3.1. Introduction................................................................................................................11
I.3.2. Définition de VPN......................................................................................................11
I.3.3. Principe de Fonctionnement d’un VPN...............................................................12
I.3.4. Contraintes d’un VPN...............................................................................................12
I.3.5. Différents Types de VPN.........................................................................................13
I.3.5.1. VPN d’Accès..............................................................................................................13
I.3.5.2. VPN Intranet............................................................................................................14
I.3.5.3. VPN Extranet............................................................................................................14
I.3.6. Les Différents Protocoles utilisent pour réaliser une connexion
VPN...................................................................................................................................................14
I.3.6.1. Le Protocole PPP...................................................................................................15
Conclusion....................................................................................................................................15
21

CONCLUSION GENERALE................................................................................................................15
BIBLIOGRAPHIE.............................................................................................................................17
I. OUVRAGES......................................................................................................................................17
[1] AndréDAZIN, Technique de l’ingénieur, Ed. Eyrolles, Paris, 1999.............17
[2] GuyPUJOLLE, Les réseaux, 3e Ed. Mise à jour Eyrolles, Paris, 10 Février
2000, 1069 pages...........................................................................................................................17
[3] Jean-LucMONTANGIER, Pratique des réseaux d’entreprise, 2 e Ed. Eyrolles,
Paris 1999........................................................................................................................................17
[4] José Dordoigne,lesréseaux notions fondamentales, Ed. ENI, Février
2003, 479 pages.............................................................................................................................17
[5] MattHayden, Les réseaux, Ed. CampusPress, France 1999, 389 pages..........17
III. SITE WEB.................................................................................................................................17

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy