PROTOCOLE
VPN
VIRTUAL PRIVATE NETWORK
PLAN DE L’EXPOSE
CAS PRATIQUE DE
01 PRINCIPE DE BASE DU VPN 04 CONFIGURATION D’UN
IPSEC
02 TYPE DE VPN 05 APPLICATION DU VPN
EXEMPLES ET
03 Avantages et
Inconvénients
06 COMPARAISON
C’est quoi le
vpn?
Un réseau privé virtuel (VPN) est une technologie permettant de
créer une connexion sécurisée et cryptée sur un réseau public,
comme Internet.
Mise en Situation: Imaginez un tunnel secret entre votre
appareil et Internet, protégeant vos données des regards
indiscrets.
01
PRINCIPE DE BASE
Un ré seau privé virtuel (VPN) est une technologie qui permet de cré er un tunnel
sé curisé entre un ordinateur ou un appareil mobile et un serveur distant sur Internet. Ce tunnel
crypte toutes les donné es transitant entre les deux points, assurant ainsi la confidentialité
l'inté grité des communications. Le VPN fonctionne en é tablissant une connexion chiffré e entre
le client et le serveur VPN, garantissant que les informations transmises ne peuvent ê tre
intercepté es ou lues par des tiers non autorisé s.
Le principe de base du VPN repose sur l'authentification des utilisateurs et l'utilisation de
protocoles de chiffrement robustes pour sé curiser le trafic ré seau. Cela permet aux
d'accé der à des ressources distantes, tout en proté geant leurs donné es sensibles
éventuelles menaces en ligne.
02
Différents Types de VP N
VPN bas és ur IPs ec
IPsec (Internet Protocol Security) est un ensemble de protocoles et de standards qui permettent
de sé curiser les communications IP de bout en bout. Les VPN basé s sur IPsec utilisent ces
protocoles pouré tablir un tunnel chiffré et authentifié entre les deux extré mité sde la connexion. IPSec
fonctionne au niveau de la couche ré seau (couche 3) et peut ê tre utilisé avec divers protocoles
de tunneling, tels que IPSec Tunnel Mode (ESP) et IPSec Transport Mode (AH).
Il est Hautement sé curisé , prend en charge plusieurs protocoles, compatible avec une large
gamme d'appareils mais Peut ê tre complexe à configurer et à gé rer, la latence peut ê tre é levé e.
Propriétaire: Internet Engineering Task Force (IETF)
VPN basé sur OpenVPN
OpenVPN est une solution de VPN open source qui utilise les protocoles SSL/TLS pour
créer un tunnel sécurisé. Cette approche offre une grande flexibilité et une meilleure
compatibilité avec différents systèmes d'exploitation. Le protocole OpenVPN open source
pour chiffrer le trafic de bout en bout. OpenVPN fonctionne au niveau de la couche de
transport (couche 4) et peut être utilisé sur UDP ou TCP.
Il est extrêmement sécurisé, open source et personnalisable, prend en charge divers
modes de chiffrement. Mais Plus lent qu'IPSec, peut être difficile à configurer.
Propriétaire: OpenVPN Technologies, Inc.
LES AUTRES VPN
VPN SSL/TLS: Utilise le protocole SSL/TLS pour chiffrer le trafic. Souvent utilisé pour
sé curiser les connexions Web. Proprié taire: IETF
VPN PPTP (Point-to-Point Tunneling Protocol): Un ancien protocole VPN moins sé curisé qui
est toujours utilisé dans certains cas. Proprié taire: Microsoft
VPN L2TP/IPSec (Layer 2 Tunneling Protocol/IP Security): Combine le protocole L2TP avec
IPSec pour une sé curité accrue. Proprié taire: IETF et Microsoft
VPN SSH (Secure Shell): Utilise le protocole SSH pour cré er une connexion VPN chiffré e
sé curisé e. Proprié taire: OpenSSH Foundation
VPN WireGuard: Un nouveau protocole VPN open source conçu pour ê tre rapide, simple et
sé curisé . Proprié taire: Jason A. Donenfeld
03
AVANTAGES ET
INCONVENIENTS
Avantages des VPN
- Sécurisation des communications et protection des données contre les
les interceptions
- Accè s sé curisé aux ressources d'entreprise depuis l'exté rieur
- Contournement des restrictions géographiques et accè s à du contenu
bloqué
- Anonymisation de l'adresse IP et protection de la vie privé e en ligne
Inconvénients des VP N
- Possible ralentissement de la connexion dû au chiffrement
- Coût supplémentaire pour l'abonnement à un service VPN
- Complexité de configuration pour les utilisateurs non techniques
- Risque de fuite de données si le fournisseur VPN n'est pas fiable
04
CONFIGURATION D’UN
VPN BASE SUR IPSEC
Sur Cisco packet tracer la fonctionnalité isakmp n’est pas activé
donc il faut au préalable l’activer:
-Router> enable
-Routeur# configure terminal
-Router(config)# license boot module «type de routeur»
technology-package Securityk9
Note: Pour connaitre le type de routeur tapez «?» apres ‘module’
DÉFINIR LA POLITIQUE DE SÉCURISATION AVEC ISAKMP (internet security
association key managment protocol)
- crypto isakmp policy 1 : Cela définit une politique ISAKMP avec le numéro 1.
- authentifiavtion pre-share: Spécifie que l'authentification se fera en utilisant un mot de passe
partagé
- encryption aes : Spécifie l'algorithme de chiffrement AES pour la communication sécurisée.
- group 2: Spécifie le groupe de sécurité 2 pour les échanges de clés Diffie-Hellman.
DEFINIR LE MOT DE PASSE POUR L'AUTHENTIDICATION
- crypto isakmp key « password » « adresse récepteur » : Cela configure un mot de passe
partagé ("password") pour l'authentification avec l'adresse IP distante
.
DÉFINIR LE TRANSFORM SET POUR LE CHOIX ENTRE AH ER ESP
- crypto ipsec transform « nonduSet » esp-aes esp-sha-hmac: Cela définit un ensemble
de transformations nommé « nonduSet» qui spécifie l'utilisation de l'encapsulation ESP
(Encapsulating Security Payload) avec AES pour le chiffrement et SHA-HMAC pour l'intégrité des
données
DÉFINIR UNE LISTE DE CONTRÔLE D'ACCES POUR LES UTILISATEURS
AUTORISE POUR LE VPN
- access-list permit ip X.X.X.X « masque» Y.Y.Y.Y « masque » : Cette commande crée
une liste de contrôle d'accès qui autorise le trafic IP provenant du sous-réseau X.X.X.X vers le
sous-réseau Y.Y.Y.Y .
DÉFINIR LE CRYPTO MAP
- crypto map « nomduMap » 1 opsec-isakmp: crée un crypto map avec le nom
« nomduMap » et l'indice 1 utilisant le protocole de sécurité OPSEC-ISAKMP;
- set peer « adresse récepteur»: spécifie l'adresse IP du routeur distant avec lequel la
communication sécurisée sera établie.
- set transform-set « nomduSet »: associe le crypto map au jeu de paramètres de
transformation nommé « nomduSet », qui définit les algorithmes de chiffrement et
d'authentification à utiliser pour la communication sécurisée.
- match address 100 : indique que le crypto map doit être appliqué aux paquets qui
correspondent à la liste d'accès numéro 100, ce qui permet de définir quels paquets seront
chiffrés et envoyés via la connexion sécurisée.
APPLIQUER LE CRYPTO MAP A L'INTERFACE
- crypto map "nomDeLaMap"
05
AP P L ICATION DU VP N
Sécurité des Communications
Entreprises Les VPN offrent une couche de sécurité supplémentaire
pour les communications sensibles, comme les
Les VPN sont largement utilisés dans les entreprises pour
transactions bancaires en ligne, les échanges de courriers
permettre un accè s s é curis é aux ressources internes depuis
é l ectroniques confidentiels ou les visioconf é rences.
l'extérieur, comme le télétravail ou l'accè s à des serveurs
Cela é v ite que les donn é es ne soient intercept é es et
distants. Cela protè ge les donn é es sensibles contre les
utiliséesà des fins malveillantes.
intrusions et les fuites d'informations.
Contournement des Restrictions
Les VPN permettent é galement de contourner les restrictions gé ographiques imposé es sur certains contenus en
comme l'accès à des services de streaming ou à des sites web bloqué sdans certains pays. Cela donne aux utilisateurs
utilisateurs une plus grande liberté d'accès à l'information.
06
EXEMPLES ET COMPARAISON
NordVPN:
Fonctionnement: Basé au Panama, NordVPN utilise une technologie de cryptage de niveau militaire (AES-
256) et offre un large éventail de serveurs (plus de 5500 dans 60 pays).
Fonctionnalités: Double VPN (cryptage à travers deux serveurs), Onion Over VPN, CyberSec (blocage des
publicités et des sites malveillants), kill switch (coupe la connexion internet en cas de perte de connexion
VPN).
Différences: Reconnu pour sa sécurité et sa rapidité. Offre un bon rapport qualité-prix.
ExpressVPN:
Fonctionnement: Basé aux îles Vierges britanniques, ExpressVPN utilise également un cryptage AES-256
et propose plus de 3000 serveurs dans 94 pays.
Fonctionnalités: Split tunneling (choix des applications qui utilisent le VPN), kill switch, protection contre les
fuites DNS.
Différences: Excellent pour le streaming et le contournement de la censure. Un peu plus cher que
NordVPN.
Comparais on des P rotocoles VP N
Protocole Chiffrement Authentificatio Compatibilité Complexité
n
IPsec Très élevé Très élevée Bonne Élevée
S S L/TLS Élevé Élevée Très bonne Moyenne
OpenVPN Élevé Élevée Très bonne Moyenne
Chaque protocole VPN présente des avantages et des
inconvénients en termes de sécurité, de performance et de
compatibilité. Le choix du protocole dépendra des besoins
spécifiques de l'entreprise ou de l'utilisateur, tels que le niveau de
sécurité requis, la complexité de mise en œuvre ou les systèmes
d'exploitation compatibles.
MERCI POUR VOTRE
ATTENTION!
QUESTIONS?
CREDITS: This presentation template was created by Slidesgo, and
includes icons by Flaticon, and infographics & images by Freepik