Réseau privé virtuel
Source: Wikipédia sous licence CC-BY-SA 3.0.
La liste des auteurs de cet article est disponible ici.

Le Réseau privé virtuel (VPN ou Virtual Private Network, en anglais), est une extension des réseaux locaux qui procure une norme de sécurité en télécommunications.

Un bon compromis consiste à utiliser Internet comme support de transmission en utilisant un protocole de " tunnelisation " (en anglais tunneling), c'est-à-dire encapsulant les données (Dans les technologies de l'information (TI), une donnée est une description élémentaire, souvent codée, d'une chose, d'une transaction d'affaire, d'un événement, etc.) à transmettre de façon chiffrée. On parle alors de réseau privé virtuel (Le Réseau privé virtuel (VPN ou Virtual Private Network, en anglais), est une extension des réseaux locaux qui procure une norme de sécurité en télécommunications.) (aussi appelé VPN, sigle pour Virtual Private Network) pour désigner le réseau (Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un filet (un réseau est un « petit rets », c'est-à-dire un petit...) ainsi artificiellement créé. Ce réseau est dit virtuel car il relie deux réseaux " physiques " (réseaux locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent " voir " les données.

Le système de VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise en œuvre des équipements terminaux. En contrepartie il ne permet pas d'assurer une qualité de service (La qualité de service (QdS) ou Quality of service (QoS) est la capacité à véhiculer dans de bonnes conditions un type de trafic donné, en termes de disponibilité,...) comparable à une ligne louée dans la mesure où le réseau physique (La physique (du grec φυσις, la nature) est étymologiquement la « science de la nature ». Dans un sens général et...) est public et donc non garanti.

Il vise à apporter certains éléments essentiels dans la transmission de données : l'authentification (L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (personne,...) (et donc l'identification) des interlocuteurs, l'intégrité des données (le chiffrement (En cryptographie, le chiffrement (parfois appelé à tort cryptage) est le procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé...) vise à les rendre inutilisables par quelqu'un d'autre que le destinataire) ou encore la cohérence de données transmises.

Fonctionnement d'un VPN

Un réseau privé Virtuel repose sur un protocole, appelé protocole de tunnelisation (tunneling), c'est-à-dire un protocole permettant aux données passant d'une extrémité à l'autre du VPN d'être sécurisées par des algorithmes de cryptographie (La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en...).

Le terme de " tunnel (Un tunnel est une galerie souterraine livrant passage à une voie de communication (chemin de fer, canal, route, chemin piétonnier). Sont apparentés aux tunnels par leur mode de construction les grands ouvrages hydrauliques...) " est utilisé pour symboliser le fait qu'entre l'entrée et la sortie du VPN les données sont chiffrées et donc incompréhensibles pour toute personne située entre les deux extrémités du VPN, comme si les données passaient dans un tunnel. Dans le cas d'un VPN établi entre deux machines, on appelle client (Le mot client a plusieurs acceptations :) VPN l'élément permettant de chiffrer les données à l'entrée et serveur VPN (ou plus généralement serveur d'accès distant) l'élément déchiffrant les données en sortie.

Ainsi, lorsqu'un système extérieur à un réseau privé (client nomade, agence ou travailleur à domicile) souhaite se connecter au réseau de son entreprise :

- les paquets (qui contiennent les données) sont chiffrés par le client VPN (selon l'algorithme décidé par les deux interlocuteurs lors de l'établissement du tunnel VPN) et éventuellement signés - ils sont transmis par le biais du réseau transporteur (Un transporteur dirige une entreprise commerciale spécialisée dans le transport de personnes, de marchandises, de fonds ou d'énergie. Il exerce, dans...) (internet en général) - ils sont reçus par le serveur VPN qui les décrypte et les traite si les vérifications requises sont correctes

- Actuellement la plupart des opérateurs telecom (En France, voir http://www.arcep.fr/index.php?id=interactivenumeros sur le site de l'ARCEP (http://www.arcep.fr).) ont adopté la technologie (Le mot technologie possède deux acceptions de fait :) MPLS ( MultiProtocol Label Switching) pour la mise en oeuvre du service VPN.

Les protocoles de tunnelisation

Les principaux protocoles de tunneling sont :

  • GRE, souvent remplacé par L2TP maintenant, développé par Cisco.
  • PPTP (Point-to-Point tunneling Protocol) est un protocole de niveau 2 développé par Microsoft (Microsoft Corporation (NASDAQ : MSFT) est une multinationale américaine de solutions informatiques, fondée par Bill Gates et Paul Allen, dont le revenu annuel a...), 3Com (3Com est un fabricant d'équipements réseau, la société a été créée en 1979 par Robert Metcalfe. Ce sigle signifie "Computers, Communication et...), Ascend, US Robotics et ECI Telematics.
  • L2F (Layer Two Forwarding) est un protocole de niveau 2 développé par Cisco, Northern Telecom et Shiva. Il est désormais quasi-obsolète.
  • L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF (RFC 2661) pour faire converger les fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP.
  • IPsec (IPSec (Internet Protocol Security) est un ensemble de protocoles (couche 3 modèle OSI) utilisant des algorithmes permettant le transport de données sécurisées sur un réseau IP.) est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des données chiffrées pour les réseaux IP.
  • SSL/TLS
  • VPN-Q La mise en quarantaine (La quarantaine (venant de l'italien : quaranta giorni, qui signifie 40 jours, ou bien du français : quarantaine de jours) est le fait de mettre à l'écart des personnes ou...) des connexions permet d'isoler un utilisateur authentifé et d'inspecter sa configuration pour voir s'il ne présente aucun risque (le cas échéant de le mettre en conformité - correctifs, antivirus, pare-feu...). Ensuite et seulement s'il est conforme, il aura accès au réseau interne (En France, ce nom désigne un médecin, un pharmacien ou un chirurgien-dentiste, à la fois en activité et en formation à l'hôpital...) de l'entreprise. L'ajout de l'inspection du poste permet de réduire considérablement le risque des attaques par VPN. Sur les passerelles Microsoft ISA Server, la technologie est appelée VPN Quarantaine (VPN-Q). L'automatisation est réalisée à travers le logiciel (En informatique, un logiciel est un ensemble d'informations relatives à des traitements effectués automatiquement par un appareil informatique. Y sont inclus les...) du français Frédéric Esnouf, expert en sécurité, qui a développé le logiciel QSS (Quarantine Security Suite). D'ici deux ans, Microsoft fournira un logiciel appelé NAP, qui permettra de faire la même chose également sur les cables réseaux (switchs, ...) et les accès Wi-Fi (Le wifi ou wi-fi (prononcé /wifi/) est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne et, depuis,...) très sécurisé.
Page générée en 0.107 seconde(s) - site hébergé chez Amen
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
Ce site est édité par Techno-Science.net - A propos - Informations légales
Partenaire: HD-Numérique