Memoire Rendu
Memoire Rendu
PAIX-TRAVAIL-PATRIE PEACE-WORK-
FATHERLAND
************** **************
MINISTERE DE L’ENSEIGNEMENT MINISTRY OF HIGHER
SUPERIEUR EDUCATION
UNIVERSITE DE NGAOUNDERE UNIVERSITY OF NGAOUNDERE
INSTITUT UNIVERSITATAIRE DE UNIVERSITY INSTITUTE OF
TECHNOLOGIE TECHNOLOGY
Encadreur
M. KANI DJOULDE
Enseignant à l’IUT
DEDICACES
Je dédie ce modeste
travail à
Toute personne
ayant contribué
de près ou de loin
à sa réalisation.
OUMOUL HAIRI i
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
REMERCIEMENTS
Au terme de ce travail, je tiens à exprimer une profonde gratitude à tous ceux qui ont
contribué à sa réalisation.
Mes remerciements vont particulièrement à :
Pr MOHAMMADOU BOUBA ADJI, le Directeur de l’IUT, pour l’accueil
dans son établissement et la formation reçue au sein de son enceinte ;
Pr EDOUN MARCE le directeur adjoint de l’IUT de Ngaoundéré;
Dr DANGBE EZEKIEL, le Chef de la Division de la Formation Initiale de
l’IUT de Ngaoundéré ;
Pr NDAM AROUNA, Services des stages, de la Formation Permanente et des
Relations avec les milieux Professionnels ;
Pr YENKE BLAISE OMER, le Chef de Département Informatique de
l’Institut Universitaire de Technologie de Ngaoundéré ;
M. KANI DJOULDE JACQUES ARMAND, mon encadreur industriel, pour
sa grande disponibilité, sa confiance, sa patience, sa compréhension et son
accompagnement durant cette période de stage ;
Tout le personnel enseignant de l’Institut Universitaire de Technologie de
Ngaoundéré ;
OUMOUL HAIRI ii
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
REMERCIEMENTS............................................................................................................................ii
4. Secteur d’activité.....................................................................................................................xii
5. Nombre de personnel..............................................................................................................xiv
RESUME..............................................................................................................................................1
ABSTRACT.........................................................................................................................................2
INTRODUCTION................................................................................................................................3
1. Topologie du réseau...................................................................................................................5
a. Topologie en bus................................................................................................................6
b. Topologie en étoile.............................................................................................................6
c. Topologie en anneau..........................................................................................................6
d. Topologie en arbre.............................................................................................................7
e. Topologie maillée...............................................................................................................8
f. . Topologies logiques.........................................................................................................8
2. Adressage IP............................................................................................................................10
a. Structure...........................................................................................................................11
3. Protocoles de communication..................................................................................................14
a. Catégories de protocoles..................................................................................................15
4. La sécurité................................................................................................................................16
c. Autres attaques.................................................................................................................17
III. ROLE DE LA MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT.......24
2. Les mesures directes de sécurité qu'apportera l'implémentation d'un VPN du type logiciel
OpenVPN.......................................................................................................................................25
OUMOUL HAIRI iv
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
a. Le VPN d'accès................................................................................................................29
b. L'intranet VPN.................................................................................................................30
c. L'extranet VPN.................................................................................................................30
a. VPN d’entreprise..............................................................................................................31
b. VPN Opérateur.................................................................................................................35
c. Le protocole PPP..............................................................................................................38
d. L2TP.................................................................................................................................39
e. L2F :.................................................................................................................................40
1. Schéma d’architecture.............................................................................................................42
3. Méthode de réalisation.............................................................................................................43
OUMOUL HAIRI v
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
4. Test de la configuration...........................................................................................................50
b. Journal du log...................................................................................................................50
CONCLUSION..................................................................................................................................51
Bibliographie......................................................................................................................................52
OUMOUL HAIRI vi
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
OUMOUL HAIRI ix
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
OUMOUL HAIRI x
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
OUMOUL HAIRI xi
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
4. Secteur d’activité
L’Institut Universitaire de Technologie de Ngaoundéré est une école de formation dans le
domaine des technologies. Cet institut a pour missions :
D’assurer la formation permanente dans les mêmes domaines qu’en formation initiale ;
De fournir aux entreprises ou administrations, des prestations de recherche appliquée, de
services ou de formation professionnelle dans les domaines techniques correspondant à ses
activités.
5. Nombre de personnel
Le personnel de l'IUT est divisé en deux : le personnel d'administratifs qui est constitué de 33
personnes et le personnel enseignant qui comprend 31 personnes répartit comme suit :
La Direction : elle est composée d'un Directeur assisté d'un adjoint. Elle est chargée de la police
générale de l'établissement, de la gestion des crédits et du personnel, de la représentation de l'Institut
auprès du Recteur de l'université, du suivi de la coopération, de la coordination et de l'animation des
activités académiques ;
OUMOUL HAIRI xv
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
RESUME
Notre projet concerne la mise en place d’un tunnel VPN à base du logiciel OpenVPN. En effet pour
une interconnexion sécurisée entre les sites distants d’une même entreprise partageant les mêmes
ressources ou avec des partenaires, on fait recours à des lignes spécialisées (LS), cette solution bien
qu’elle soit efficace présente des contraintes de point de vue cout de réalisation, de maintenance en
cas de problème sur les câbles. Lorsque ce raccordement va se faire à l’échelle d’un pays voire d’un
continent, il faut penser à une solution plus souple tout en minimisant le cout, Pour remédier à ce
problème, la technologie VPN (Virtual Private Network) a été mise en place afin de permettre à un
utilisateur n’étant pas connecté à un réseau interne de pouvoir quand même y accéder en totalité ou
en partie au travers d’un réseau public (Internet). L’objectif de notre travail à été de proposer une
architecture réseau sécurisée afin de protéger les différents serveurs de l’IUT. Notre solution à été
développer sur un pare-feu pfsense. À l’aide de notre webconfigurer générer par Pfsense, nous
avons mis en place et configuré un réseau tunnel VPN entre l’internet public et le réseau local de
l’IUT à l’aide du logiciel OpenVPN. A cet effet, des tests ont été effectués afin de procédé au
contrôle, d’assurer et garantir l'intégrité et la confidentialité des données avec le protocole UDP sur
le port 1194.
Mots clés : OpenVPN, webconfigurator, Pfsense, IUT
OUMOUL HAIRI 1
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
ABSTRACT
Our project involves setting up a VPN tunnel based on the OpenVPN software. Indeed, for secure
interconnection between remote sites of the same company sharing the same resources or with
partners, we use specialized lines (LS). While this solution is effective, it has constraints in terms of
implementation cost and maintenance in case of cable problems. When this connection is going to
be made on a country or even continent scale, we need to think about a more flexible solution while
minimizing the cost. To address this problem, VPN (Virtual Private Network) technology was put
in place to allow a user not connected to an internal network to still access all or part of it through a
public network (Internet). The objective of our work is to propose a secure network architecture to
protect the various servers of the IUT. Our solution is developed on a pfsense firewall. Using our
webconfigurer generated by Pfsense, we have implemented and configured the VPN tunnel network
with the OpenVPN software. In fact, tests have been carried out to control, ensure and guarantee the
integrity and confidentiality of data with the UDP protocol on port 1194.
OUMOUL HAIRI 2
INTRODUCTION
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
INTRODUCTION
De nos jours, les réseaux informatiques sont des outils indispensables à toutes les grandes
structures. A l’origine, la communication était facile du fait qu’une société était composée d’une
seule entité ou de plusieurs entités géographiquement proches. Le problème et les besoins sont
apparus lorsque les usagers hors du réseau local doivent accéder à des ressources situées dans le
réseau local. Il est donc question de contrôler et de règlementer l’accès au réseau local pour les
usagers qui se trouve hors de ce dernier. C’est dans ce sens qu’on a créé les VPN.
Le principe du VPN est relativement simple, il a pour but de créer au travers d’un réseau
public un tunnel crypté permettant de faire transiter des données jusqu’à un réseau privée disposant
d’une connexion internet. L’objectif principal de ce projet est basé sur la mise en place d’un accès a
VPN au sein du LAN de l’IUT.
Pour se faire, la technologie VPN (Virtual Private Network) sera mise en place afin de
permettre à un utilisateur n’étant pas connecté à un réseau interne de pouvoir quand même y accéder
en totalité ou en partie au travers d’un réseau public (Internet).
Notre travail a pour but principale l’accès au réseau interne(locale) nous avons eu à
configurer les clients qui auront accès aux différentes ressources du réseau locale tout en s’assurant
que les usagers non autorisés n’y puissent pas accéder. En d’autres termes nous avons limiter
l’accès au réseau et aux différents serveurs.
Pour mener à bien notre travail nous allons tout d’abord faire une étude du réseau de
l’administration de l’IUT ensuite nous ferons une étude comparative des solutions VPN existant
afin de choisir la meilleure solution pour se faire nous ferons une étude approfondie de la solution
choisie dans le but de mieux planifier son implémentation et enfin nous procèderons à la mise en
place de la solution choisie pour notre projet.
OUMOUL HAIRI 3
Chapitre 1 : GENERALITES SUR LES RESEAUX
INFORMATIQUES ET ETUDE DU RESEAU EXISTANT
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
OUMOUL HAIRI 4
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
1. Topologie du réseau
Dans cette partie on fera une brève présentation des topologies et enfin nous nous attarderons
sur la topologie en place dans le réseau de l’IUT. Tout d’abord il faut savoir qu’il existe 02 types de
topologies à savoir celle qui définit la configuration spatiale du réseau est appelé topologie physique
OUMOUL HAIRI 5
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
et celle qui représente la façon dont les données transitent sur les lignes de communication appelé la
topologie logique par opposition à la topologie physique.
a. Topologie en bus
Dans une topologie en bus les ordinateurs sont reliés à une même ligne de transmission,
Chaque PC est connecté par l'intermédiaire d'un connecteur BNC. Cette topologie a pour avantage
d’être facile à mettre en œuvre et de posséder un fonctionnement simple. En revanche, elle est
extrêmement vulnérable étant donné que si l’une des connexions est défectueuse, l’ensemble du
réseau est affecté. (Tinhinan, 2017)
b. Topologie en étoile
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel
central appelé concentrateur (hub). Contrairement aux réseaux construits sur une topologie en bus,
les réseaux avec une topologie en étoile sont beaucoup moins vulnérables car une des connexions
peut être débranchée sans paralyser le reste du réseau.
OUMOUL HAIRI 6
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
c. Topologie en anneau
La topologie en anneau se caractérise par une connexion circulaire de la ligne de
communication.
Les informations circulent de stations en stations, en suivant l’anneau, donc dans un seul sens. Un
jeton circule en boucle et permet à chaque station de prendre la parole à son tour. La station qui a le
jeton émet des données qui font le tour de l’anneau. Lorsque les données reviennent, la station qui
les a envoyées les élimine du réseau et passe le "droit d'émettre" à son voisin, et ainsi de suite.
d. Topologie en arbre
Aussi connue sous le nom de topologie hiérarchique, le réseau est divisé en niveaux. Le
sommet, le haut niveau, est connectée à plusieurs nœuds de niveau inférieur, dans la hiérarchie. Ces
nœuds peuvent être eux-mêmes connectés à plusieurs nœuds de niveau inférieur. Le tout dessine
alors un arbre, ou une arborescence.
OUMOUL HAIRI 7
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
e. Topologie maillée
La topologie maillée est une topologie hybride de type étoile mais avec différents chemins
pour accéder d'un nœud à un autre. C'est la méthode utilisée sur Internet : pour un transfert entre
deux points, chaque nœud (un routeur intelligent, qu'on appelle Switch dans le jargon technique) va
sélectionner en temps réel la route la plus rapide pour le transfert.
OUMOUL HAIRI 8
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
f. . Topologies logiques
i. Topologie Ethernet
Ethernet est aujourd’hui l’un des réseaux les plus utilisés en local. Il repose sur une
topologie physique de type bus linéaire, c'est-à-dire tous les ordinateurs sont reliés à un seul
Il utilise la méthode d’accès par jeton (token). Dans cette technologie, seul le poste ayant
le jeton a le droit de transmettre. Si un poste veut émettre, il doit attendre jusqu’à c e qu’il ait le
jeton. Dans un réseau Token ring, chaque nœud du réseau comprend un MAU (Multi station
Access Unit) qui peut recevoir les connexions des postes. Le signal qui circule est régénéré par
chaque MAU.
iii. Le FDDI(Fiber Distributed Data Interface)
La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie
d'accès réseau utilisant des câbles fibres optiques. Le FDDI est constitué de deux anneaux : un
anneau primaire et anneau secondaire. L’anneau secondaire sert à rattraper les erreurs de
l’anneau primaire. Le FDDI utilise un anneau à jeton qui sert à détecter et à corriger les erreurs.
Ce qui fait que si une station MAU tombe en panne, le réseau continuera de fonctionner.
OUMOUL HAIRI 9
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
Le réseau comporte une salle de serveur avec quatre points d’accès dissimiler dans les différents
recoins du bâtiment. La salle des serveurs est reliée au CDTIC à travers une connexion par fibre
optique. La connexion entre le réseau de l’iut et celui du CDTIC est assurée par un switch qui
constitue l’élément centrale des topologies en étoile. Les trois serveurs (un serveur d’application, un
serveur DHCP, et d’un serveur de calcul) et l’ordinateur centrale sont connectés au switch à travers
un câble Ethernet. Comme présenté dans la figure suivante :
OUMOUL HAIRI 10
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
2. Adressage IP
Sur internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet
Protocol), qui utilise des adresses numériques, appelées adresses IP, c’est l’ICANN (Internet
Corporation for Assigned Names and Numbers, remplaçant l’IANA, internet Assigned Numbers
Agency, depuis 1998) qui est chargée d’attribuer des adresses IP publiques, c'est-à-dire les adresses
IP des ordinateurs directement connectés sur le réseau public internet.
Ces adresses servent aux ordinateurs du réseau pour communiquer entre eux, ainsi chaque
ordinateur d’un réseau possède une adresse IP unique sur ce réseau.
Une adresse IP (Internet Protocol) est constituée d’un nombre binaire de 32 bits. Pour
faciliter la lecture et la manipulation de cette adresse on la représente plutôt en notation décimale
pointée, par exemple :
a. Structure
Une adresse IP d’un équipement, codée sur 4 octets, contient à la fois un identifiant
réseau (Net ID) et un identifiant équipement (Host ID)
32 bits (4 octets)
OUMOUL HAIRI 11
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
Dans le cas des réseaux « standards » (sans sous-réseaux) la partie Identifiant Réseau peut
être codée sur 1, 2 ou 3 octets. Le nombre de bits restants pour la partie HostID détermine le
nombre d’équipements pouvant être connectés sur le réseau.
i. Format
Une adresse IP est toujours associée à un « masque de sous-réseau », c’est grâce à celui -ci que
l’on peut extraire de l’adresse IP, le numéro de la machine et l’adresse réseau/sous réseau auquel il
appartient.
Par défaut, lorsqu’il n’y a pas de sous réseaux, les masques sont :
@ En classe A : [Link]
@ En classe B : [Link]
OUMOUL HAIRI 12
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
@ En classe C : [Link]
Sont celles qu’il est possible d’utiliser pour une connexion à l’Internet. Elles sont attribuées par
l’IANA (Internet Assigned Numbers Authority ) auprès de qui il faut s’enregistrer.
Tout ordinateur d’un réseau local voulant se connecter à Internet doit disposer de sa propre
adresse IP.
Adresse publique
Une adresse IP dite “publique” est une adresse qui est unique au niveau mondial et qui
est attribuée à une seule entité. A titre d’exemple l’adresse IP : [Link] est celle du
constructeur Cisco et que seul Cisco a le droit de l’utiliser.
Adresse privée
Une adresse IP dite “privée” est une adresse qui n’est pas unique au niveau mondial et
donc qui peut être attribuée à plusieurs entités en même temps. La restriction pour que cela soit
autorisé est qu’une adresse IP privée ne peut pas sortir vers l’extérieur ou plus simplement ne
peut pas sortir sur Internet.
OUMOUL HAIRI 13
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
L’utilisation des réseaux d’ordinateurs partagent des serveurs (apporte une grande souplesse).
Les réseaux permettent l’accès à de très nombreuses ressources et c’est pour cela qu’on observe une
augmentation de la demande sur l’utilisation des réseaux. Par conséquent, les risques augmentent.
Les adresses publiques sont sous différents couches d’adresse publique car les différents
serveurs sont connectés entres elles au travers des passerelles par exemple la passerelle du serveur
d’application nous fait tomber sur le serveur DHCP.
OUMOUL HAIRI 14
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
3. Protocoles de communication
Un protocole est une méthode standard qui permet la communication entre des processus
(s’exécutant éventuellement sur différentes machine), c'est-à-dire un ensemble de règles et de
procédures à respecter pour émettre et recevoir des données sur un réseau. Il en existe plusieurs
selon ce que l’on attend de la communication. Certains protocoles seront par exemple spécialisés
dans l’échange de fichiers le (ftp), d’autres pourront servir à gérer simplement l’état de la
transmission et des erreurs (c’est le cas du protocole ICMP)
Sur internet, les protocoles utilisés font partie d’une suite de protocoles, c'est-à-dire un
ensemble de protocoles reliés entre eux. Cette suite de protocole s’appelle TCP/IP. Elle contient,
entre autres, les protocoles suivants : http, FTP, ARP, ICMP, IP, TCP, UDP, SMTP, Telnet, NNTP.
Dans cette partie nous allons ressortir les différents protocoles utilisés par le réseau et ceux
qui entre dans la configuration de notre VPN.
En générale dans les réseaux certains protocoles sont ouverts par défaut ils sont entre autres
les protocoles essentiels au fonctionnement de ce dernier ce sont les protocoles https http TCP.
a. Catégories de protocoles
OUMOUL HAIRI 15
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
• L2F (Layer Two Forwarding) est un protocole de niveau 2 développé par Cisco, Northern
Telecom et Shiva. Il est désormais quasi-obsolète
• L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF (RFC
2661) pour faire converger les fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un protocole
de niveau 2 s'appuyant sur PPP.
• IP Sec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des
données chiffrées pour les réseaux IP
4. La sécurité
De nos jours, l’utilisation de l’internet n’est plus sûre. Très souvent les transmissions de
données ainsi que les sites web ne sont pas protégés et sont vulnérables aux attaques des cybers
criminels. La sécurité d’un réseau est un niveau de garantie pour que l’ensemble des machines
fonctionnent d’une façon optimale.
Dans cette partie, nous allons présenter les attaques les plus fréquentes et les notions de
sécurité et en particulier le VPN.
OUMOUL HAIRI 16
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
Ce type consiste à tromper les mécanismes d’authentification pour ce faire passer pour un
utilisateur (personne disposant des droits dont on a besoin) pour compromettre la confidentialité,
l’intégrité ou la disponibilité (le IP spoofing qui est un vol d’adresse IP).
Coupure
Est un accès avec modification des informations transmises sur des communications, il
s’agit donc d’une attaque contre l’intégrité.
Les virus : Les Virus informatiques (appelés véritablement « CPA ou Code Parasite
Autopropageable » sont des codes qui ont la particularité : de s’auto reproduire, d’infecter
(Contaminer), d’activer et d’altérer ou même détruire le fonctionnement du système ou de
l’information stockée.
Les vers : Un ver est un programme indépendant, qui se copie d’un ordinateur en un
autre ordinateur.
La différence entre un ver et un virus est que le ver ne peut pas se greffer à un autre programme
donc l’infecter. Il va simplement se copier via un réseau ou internet, d’ordinateur en ordinateur. Ce
type de réplication peut donc non seulement affecter un ordinateur, aussi dégrader les performances
du réseau dans une entreprise.
Le cheval de Troie
Un cheval de Troie ou trojen n’est ni un ver ni un virus, par ce qu’il ne se reproduit pas. Un
trojen s’introduit sur une machine dans le but de détruire ou de récupérer des informations
confidentielles sur celle-ci. Généralement il est utilisé pour créer une porte dérobée sur l’hôte
infecté afin de mettre à disposition d’un pirate un accès à la machine depuis internet.
Les opérations suivantes peuvent être effectuées par intermédiaire d’un cheval de Troie :
Récupération des mots de passe grâce à keylogger
Administration illégale à distance d’un ordinateur
Relais utilisé par les pirates pour effectuer des attaques
Serveur de spam (envoi en masse des e-mail )
OUMOUL HAIRI 17
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
c. Autres attaques
Balayage de port
C’est une technique servant à chercher les ports ouverts sur un serveur de réseau. Elle est
utilisée par les administrateurs des systèmes informatique pour contrôler la sécurité des serveurs de
leurs réseaux .la même technique aussi utilisée par les pirates pour trouver les failles dans les
systèmes informatiques. Un balayage de port effectué sur un système tiers est généralement
considéré comme une tentative d’intrusion.
Usurpation d’adresse IP (IP spoofing)
C’est une technique qui consiste à envoyer des paquets IP en utilisant une adresse IP qui n’a
pas été attribuée à l’expéditeur, cette technique permet au pirate d’envoyer des paquets
Anonymement.
Le craquage de mot de passe
Cette technique consiste à essayer plusieurs mots de passe afin de trouver le bon. Elle peut
s’effectuer à l’aide d’une liste des mots de passe les plus courants (et de leur variantes), ou par la
méthode de brute force (toutes les combinaisons sont essayées jusqu’à trouver la bonne), cette
OUMOUL HAIRI 18
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
technique longue, souvent peut utiliser à moins de bénéficier de l’appui d’un très grand nombre de
machines.
Pour remédier à cela une sécurité a été établé afin de protéger les données, les informations
Circulant sur le réseau.
La sécurité : est l’ensemble des moyens mis en œuvre pour réduire la vulnérabilité d’un
système informatique contre les menaces accidentelles ou intentionnelles auxquelles il peut être
confronté. En d’autres mots, c’est l'ensemble des techniques qui assurent que les ressources du
système d'information (matérielles ou logicielles) d'une organisation sont utilisées uniquement dans
le cadre où il est prévu qu'elles le soient.
Les exigences fondamentales de la sécurité Informatiques se résument à assurer :
La disponibilité : L’information sur le système doit être toujours disponible aux
personnes autorisées.
L’Intégrité : L'information sur le système ne doit pouvoir être modifiée que par les personnes
autorisées.
Antivirus :
Logiciel permettant de détecter et de supprimer les virus informatiques sur n’importe quels
types de stockage (disque dur, disquette, CD-ROM…). Pour être efficace ce type de logiciel
demande une mise à jour très fréquente au cours desquelles il mémorise les nouvelles formes de
virus de circulation.
La cryptographie :
Est un ensemble de technique permettant de transformer les données dans le but de cacher
leur contenu, empêcher leur modification ou leur utilisation illégale. Ceci permet d’obtenir un texte,
en effectuant des transformations inverse (ou encre des algorithmes de déchiffrement). Désormais,
elle sert non seulement à préserver la confidentialité des données mais aussi à garantir leur intégrité
et leur authenticité.
OUMOUL HAIRI 19
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
La taille des clés de chiffrement dépend de la sensibilité des données à protéger plus ces clés
sont longues plus le nombre de possibilités de les déchiffrer est important, par conséquent il sera
difficile de deviner la clé.
Les algorithmes de chiffrement se divisent en deux catégories :
Chiffrement symétrique :
Dans ce cas de chiffrement l’émetteur et le récepteur utilisent la même clé secrète qu’ils
appliquent à un algorithme donné pour chiffrer ou déchiffrer un texte.
Ce cryptage à un inconvénient puisqu’il faut que les deux parties possèdent la clé secrète, il faut
donc la transmettre d’un bout à l’autre, ce qui risque sur un réseau non fiable comme internet car la
clé peut ainsi être interceptée.
Chiffrement asymétrique
Ces systèmes se caractérisent par la présence d’une entité pour chaque interlocuteur désirant
communiquer des données. Chaque interlocuteur possède une bi-clé ou couple de clés calculées
l’une en fonction de l’autre.
Une première clé, visible appelée clé publique est utilisée pour chiffrer un texte en clair.
Une deuxième clé, secrète appelée clé privée est connu seulement par le destinataire, qui est
utilisé pour déchiffrer un texte.
OUMOUL HAIRI 20
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
L’ensemble de ces règles permet de mettre en œuvre une méthode de filtrage dépendant de la
politique de sécurité adoptée par l’entité. On distingue habituellement deux types de politiques de
sécurité permettant :
• Soit d’autoriser uniquement la communication ayant explicitement autorisées.
La première méthode est plus sure, mais elle impose toutes fois une définition précise et
contraignante des besoins en communication.
Les VLAN ( virtual Area Network)
Un VLAN permet de créer des domaines de diffusion (domaine de brodcast) gérer par les
commutateurs indépendamment d’emplacement où se situent les nœuds, ce sont des domaines de
diffusion gérer logiquement.
Le NAT(Network Address Translation)
Dans les entreprises de grandes tailles, différent réseau interconnecté peut utiliser les même
adresse IP. Pour que la communication soit possible entre nœuds des deux côtés, il est nécessaire de
modifier les références de l’émetteur de paquets afin qu’il n’y ait pas de conflits et que la
transmission soit fiable.
OUMOUL HAIRI 21
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
Des équipements de translation d’adresse NAT (Network Address Tranlation) sont chargés
d’adopter cette fonctionnalité. Ils permettent le changement d’une adresse IP par une autre Trois
types d’adresse sont possibles :
• La translation de port PAT (Port Address Traslation), joue sur une allocation dynamique des
ports TCP ou UDP, en conservant l’adresse IP d’origine.
• La conversion dynamique d’adresses (NAT dynamique) change à la volée d’adresse IP par
rapport à une externe disponible dans une liste.
Les ACL semblent avoir toujours existé sur les routeurs et rares sont les configurations ou elles
n’apparaissent pas. Elles servent principalement au filtrage des paquets sur les interfaces physiques.
Dans la nouvelle configuration du LAN de l’IUT nous avons mis sur pied un pare-feu
pfsense qui remplace la configuration existante principalement effectué avec IPTABLE.
Définition
Pfsense est un routeur/pare-feu open source basée sur le système d’exploitation Free
BSD, qui peut être installé sur un simple ordinateur personnel comme sur un serveur.
OUMOUL HAIRI 22
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
• Pare-feu (sa fonction primaire) qui est basé sur le paquet filtrer il permet donc :
Le filtrage par adresse IP source et de destination, par protocole IP et par port.
Limitation de connexions simultanées.
La possibilité de router les paquets sur les passerelles spécifiques selon les règles.
• Table d’état : qui contient des informations sur les connexions réseaux.
• Traduction d’adresses réseaux (NAT)ce qui permet de joindre une machine située sur le
LAN à partir de l’extérieur.
• Serveur DNS (statique ou dynamique) qui permet de communiquer avec les autres
périphériques présents sur le réseau grâce à leurs adresses IP.
• Serveur PPPOE (point to point Protocol Over Ethernet) un protocole d’encapsulation sur
PPP et Ethernet.
OUMOUL HAIRI 23
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
• États de lien, ils s'appuient sur la qualité et les performances du média de communication
qui les séparent. Ainsi chaque routeur est capable de dresser une carte de l'état du réseau
pour utiliser la meilleure route : OSPF
• Vecteur de distance, chaque routeur communique aux autres routeurs la distance qui les
sépare. Ils élaborent intelligemment une cartographie de leurs voisins sur le réseau : RIP
• Hybride des deux premiers, comme EIGRP
OUMOUL HAIRI 24
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
signifie que tout service tel qu'un serveur web, un serveur de messagerie, un serveur de
fichiers, etc., est accessible depuis n'importe où sur Internet. Si ces services ne sont pas
correctement configurés ou sécurisés, cela peut conduire à des failles de sécurité.
Attaques par force brute : L'accès direct à l'adresse d'un serveur rend celui-ci vulnérable aux
attaques par force brute. Les attaquants peuvent tenter de deviner les identifiants et mots de
passe pour accéder au serveur ou à ses services. Les attaques par force brute peuvent être
automatisées et peuvent compromettre la sécurité du système si des mesures de protection
adéquates ne sont pas en place.
Exposition des vulnérabilités : Les serveurs peuvent avoir des vulnérabilités connues ou
inconnues qui peuvent être exploitées par des attaquants pour compromettre la sécurité du
serveur. L'accès direct à l'adresse du serveur augmente le risque que ces vulnérabilités soient
découvertes et exploitées par des attaquants malveillants.
Manque de chiffrement : Sans l'utilisation de mécanismes de chiffrement tels que les VPN,
les communications entre le client et le serveur peuvent être interceptées et lues par des tiers
non autorisés. Cela peut entraîner la divulgation d'informations sensibles ou confidentielles
échangées entre les deux parties.
OUMOUL HAIRI 25
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
OpenVPN utilise des protocoles de chiffrement robustes pour sécuriser les données
transitant entre le client et le serveur. Cela empêche les tiers non autorisés d'intercepter et de lire les
informations échangées, ce qui renforce la confidentialité des communications.
b. Authentification forte :
OpenVPN prend en charge l'authentification à deux facteurs, ce qui signifie que les
utilisateurs doivent fournir à la fois un identifiant/mot de passe et un certificat numérique pour
établir une connexion au serveur. Cela renforce l'authentification et réduit le risque d'accès non
autorisé.
c. Accès restreint :
En utilisant OpenVPN, l'accès au serveur peut être restreint aux seuls utilisateurs autorisés
disposant des certificats appropriés. Cela permet de mettre en place une liste blanche d'utilisateurs
autorisés, ce qui renforce la sécurité en limitant l'accès aux seules personnes légitimes.
OpenVPN peut être configuré pour fonctionner sur des ports standard (comme le 443 pour
HTTPS), ce qui permet de contourner les restrictions imposées par le pare-feu et les filtres réseau.
Cela peut être utile pour accéder au serveur depuis des réseaux publics ou restreints.
OpenVPN peut être intégré avec d'autres mesures de sécurité telles que des politiques de
gestion des accès, des listes de contrôle d'accès (ACL) et des systèmes de détection d'intrusion pour
renforcer davantage la sécurité du serveur.
En mettant en place un VPN tel qu'OpenVPN, l’IUT peut renforcer la sécurité de ces
serveurs en réseau en offrant un canal sécurisé pour les communications, en renforçant
l'authentification des utilisateurs et en limitant l'accès aux seules personnes autorisées
OUMOUL HAIRI 26
Chapitre 2 : NOTION DE VPN ET ETUDE COMPARATIVE
DES SOLUTIONS
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
Le réseau privé virtuel est un réseau crypté dans le réseau internet permettant à une
société dont les locaux sont géographiquement dispersés de communiquer et partager des
documents d’une façon complètement sécurisée, comme s’il n’y avait qu’un local avec un
réseau interne.
OUMOUL HAIRI 27
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
➢ Le VPN d’accès
OUMOUL HAIRI 28
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
➢ Intranet VPN
➢ Extranet VPN
a. Le VPN d'accès
Le VPN d'accès est utilisé pour permettre à des utilisateurs itinérants d'accéder au
réseau privé. L'utilisateur se sert d'une connexion Internet pour établir la connexion VPN. Il
existe deux cas
▪ L'utilisateur demande au fournisseur d'accès de lui établir une connexion cryptée vers le
serveur distant : il communique avec le NAS du fournisseur d'accès et c'est le NAS qui établit
la connexion cryptée
▪ L'utilisateur possède son propre logiciel client pour le VPN auquel cas il établit directement la
communication de manière cryptée vers le réseau de l'entreprise.
OUMOUL HAIRI 29
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
b. L'intranet VPN
Ce type de réseau est particulièrement utile au sein d'une entreprise possédant
plusieurs sites distants, l'intranet VPN est utilisé pour relier au moins deux intranets entre eux
toutes en garantissant la sécurité, la confidentialité et l'intégrité des données.
c. L'extranet VPN
Une entreprise peut utiliser le VPN pour communiquer avec ses clients et ses
partenaires. Elle ouvre alors son réseau local à ces derniers. Dans Ce cadre, il est fondamental
que l'administrateur du VPN puisse tracer les clients sur le réseau et gérer les droits de chacun
sur celui-ci.
OUMOUL HAIRI 30
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
a. VPN d’entreprise
Dans ce cas, l’entreprise garde le contrôle de l’établissement des VPN entre ses
différents points de présence ainsi qu’entre ses postes situés à l’extérieur de l’entreprise et les
sites principaux.
i. De poste à poste
Il s’agit de mettre en relation deux serveurs. Le cas d’utilisation peut être le besoin de
synchronisation de base de données entre deux serveurs d’une entreprise disposant de chaque
côté d’un accès Internet. L’accès réseau complet n’est pas indispensable dans ce genre de
situation.
OUMOUL HAIRI 31
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
Le poste à poste désigne également une conversation entre deux postes d’utilisateurs
que la connexion entre un poste de travail et un serveur. Généralement ce dernier cas est le
plus souvent utilisé.
En effet, il serait quand même difficile d’imaginer qu’un nombre important de postes
individuels puissent être concernés par des VPN poste à poste établis, la mise en place serait
compliquée à déployer d’un point de vue pratique. Nous pouvons également craindre que
l’utilisation de protocoles de VPN en maillage d’un nombre important de postes puisse avoir
un impact négatif sur les performances de ceux-ci ainsi que sur les besoins en matière
d’assistance aux utilisateurs finaux.
Une autre contrainte des VPN poste à poste est que les postes constituant les
extrémités doivent pouvoir se contacter plus ou moins directement.
OUMOUL HAIRI 32
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
Le VPN poste à site présente plusieurs atouts. Le premier est qu’il permet
potentiellement à n’importe quelle machine distante, qu’elle soit isolée ou sur un réseau, de
joindre une ou plusieurs machines d’un autre réseau en utilisant seulement les adresses
privées.
Il est donc utilisable pour joindre depuis un poste distant des ordinateurs mais aussi
pour atteindre des imprimantes, des fax, des webcams. Avec l’essor des cartes 3G et des
fonctions modem des téléphones portables, la demande est de plus en plus forte pour ce type
de service. Le nomadisme des individus qui peuvent être amenés à travailler à distance depuis
le train, l’hôtel, les locaux d’un client consolide également cette demande.
• Avantages et inconvénients :
Parmi les avantages de cette solution, on trouve :
➢ L’accès du poste mobile peut se faire de n’importe quel point du monde avec un à accès
Internet.
➢ Assurer la transition des données entre le poste distant et le site central d’une façon sécurisée
grâce à l’authentification.
➢ L'avantage est que le côté de la connexion entre le poste et le pare-feu de l’entreprise est
chiffré. Par contre, celui entre le pare-feu et les postes du réseau local ne l’est pas puisque le
cryptage, côté site central, est assuré par le pare-feu.
Les inconvénients de cette configuration :
➢ Nécessite une installation logicielle sur le poste distant
OUMOUL HAIRI 33
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
➢ Le cryptage exige une charge au poste distant, cela peut dégrader les performances
➢ Le cryptage n’est pas assuré au-delà du firewall du site central.
iii. De site à site
En utilisant seulement les adresses privées, le VPN site à site assure potentiellement à
n’importe quelle machine d’un réseau de joindre celle d’un autre réseau. Il est donc utilisable
pour des imprimantes, des fax, des webcams. Le deuxième intérêt est que le travail de mise en
tunnel est effectué par les équipements d’extrémité les routeurs et/ou les firewalls, cela permet
de ne pas charger les postes de travail et d’utiliser éventuellement des composants
électroniques appliqués au cryptage par exemple, pour de meilleures performances.
Enfin ce type de VPN ne garantit pas la conversation de bout en bout puisque le flux
est seulement crypté entre les deux extrémités du tunnel (c’est-à-dire les routeurs ou les pare-
feu), ce qui peut nécessiter d’autres mesures si les échanges doivent être en continu ... [10]
OUMOUL HAIRI 34
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
➢ Aucun impact sur les performances des postes puisqu’il n’assure pas le cryptage.
➢ La possibilité d’initier les VPN d’un côté ou de l’autre.
b. VPN Opérateur
Un réseau privé VPN (Virtual Private Network) est considéré comme virtuel si
partageant le réseau public d’ADD - ON TELECOM, il dispose de mécanismes garantissant
la communication uniquement entre les clients du VPN. Ces mécanismes utilisent un
identifiant unique permettant aux clients réseau disposant du même identifiant de dialoguer
entre eux.
Ce réseau privé est complètement sécurisé puisque les adresses IP publiques, support
des échanges de données, ne sont pas connues de l’Internet de manière générale.
Le VPN opérateur permet entre autres une diminution du temps de transit des
informations sur le réseau, le maintien d’un réseau haute disponibilité, la mise en œuvre de
QOS (Qualité Of Services) et la gestion souple des VPN, par simple adjonction d’un
équipement de routage supplémentaire (CPE).
Les différents supports de connectivité accessibles pour cette offre peuvent être :
➢ ADSL
➢ SDSL à débit garanti
➢ BLR (Boucle Local Radio) – si pearing ADD-ON TELECOM sur la zone
géographique concernée
➢ Fibre Optique – si pearing ADD-ON TELECOM sur la zone géographique
concernée.
L'offre se compose des éléments suivants :
• Un lien IP d’accès disposant des caractéristiques décrites précédemment,
• Un port d’accès et le transit VPN regroupant les ressources utilisées au sein de la dorsale IP
par la connexion VPN du site. Plus précisément, le port d’accès matérialise le port physique
OUMOUL HAIRI 35
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
sur lequel est raccordé le lien IP. Ces deux éléments, le port d’accès et le transit, sont
packagés en un seul et même élément : le port VPN.
• Un équipement d’accès spécifique suivant le lien IP choisi.
Les tarifs de l'offre VPN Opérateur sont en fonction de la zone d'éligibilité du site à équiper.
Cisco AnyConnect :
Coût : Cisco AnyConnect est une solution commerciale, ce qui signifie qu'elle
implique des frais de licence. Les coûts peuvent varier en fonction du nombre d'utilisateurs et
des fonctionnalités requises.
Facilité de mise en place : Cisco AnyConnect est généralement considéré comme
facile à déployer, notamment grâce à son interface conviviale et à sa documentation détaillée
IPsec VPN :
OUMOUL HAIRI 36
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
Coût : IPsec VPN est une solution qui peut être implémentée en utilisant du matériel
réseau existant. Cela signifie qu'il n'y a pas de coût direct associé à l'achat de logiciels
supplémentaires. Cependant, l'infrastructure réseau existante peut nécessiter des
investissements supplémentaires.
Facilité de mise en place : La mise en place d'un VPN IPsec peut être plus complexe
que d'autres solutions, car elle nécessite une configuration précise au niveau du routeur.
Cependant, une fois configuré correctement, il peut fournir une connexion sécurisée et fiable.
Conclusion :
En analysant les coûts et la facilité de mise en place de chaque solution, il apparaît que
OpenVPN est la solution la moins coûteuse, car elle est gratuite à utiliser. De plus, sa facilité
de configuration et sa flexibilité en font une option intéressante. Cependant, Cisco
AnyConnect offre une interface conviviale et une documentation détaillée, ce qui facilite
grandement sa mise en place.
• L2TP (Layer Two Tunneling Protocol) est une évolution de PPTP et de L2F, reprenant
les avantages des deux protocoles.
• L2F (Layer Two Forwarding) développé par Cisco est remplacé par L2TP. • PPTP et
L2TP dépendent des fonctionnalités du protocole PPP (Point to Point Protocole).
Le protocole PPTP (Point to Point Tunneling Protocol), est un protocole qui utilise une
connexion Point to Point Protocol à travers un réseau IP en créant un réseau privé virtuel
(VPN). Il est en même temps une solution très employée dans les produits VPN commerciaux
OUMOUL HAIRI 37
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
à cause de son intégration au sein des systèmes d'exploitation tels que Windows. Tout en étant
un protocole de niveau 2, Le PPTP permet aussi l'encryptage des données ainsi que leur
compression.
➢ Microsoft chiffrement MPPE (RC4 40 ou 128 bits) – Protocole réseau qui encapsule
des trames PPP dans des datagrammes IP.
➢ Compresse éventuellement les communications
➢ PPTP crée ainsi un tunnel de niveau 3 défini par le protocole GRE (Generic Routing
Encapsulation)
➢ Utilise les canaux de communication :
• Protocole IP 47 (GRE)
• Inconvénients :
• Avantages :
• application :
c. Le protocole PPP
• Le protocole PPP (Point -to-Point Protocol) est un protocole qui permet de transférer des
données sur un lien synchrone ou asynchrone. Utilisé dans les liaisons d'accès au réseau
Internet ou sur une liaison entre deux routeurs. Son rôle est d'encapsuler un paquet IP pour le
OUMOUL HAIRI 38
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
transporter vers le nœud suivant et sa fonction consiste à indiquer le type des informations
transportées dans le champ de données de la trame.
d. L2TP
• L2TP (Layer Two Tunneling Protocol)
– Protocole réseau qui encapsule des trames PPP pour les envoyer sur des réseaux IP,
X25, relais de trames ou ATM. [12]
➢ L2TP repose sur UDP lui-même repose sur IP. Au total, l'empilement total des
couches protocolaires est assez lourd : IP/PPP/L2TP/UDP/IP/Couche2,
➢ Si utilisé avec IPsec, authentification à la machine, pas d’authentification de
l’utilisateur => mettre en place Radius.
➢ Empilement des couches lorsque qu’un client surf sur le web.
OUMOUL HAIRI 39
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
• Avantages :
e. L2F :
• Protocole développé Cisco Systems (RFC 2341)
OUMOUL HAIRI 40
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
Les VPNs sont très utilisés par les multinationales et les grandes sociétés. Le VPN
peut garantir la sécurité et la confidentialité des données, qui circulent de manière cryptée par
Internet afin que personne de malintentionné ne puisse intercepter les informations.
OUMOUL HAIRI 41
CHAPITRE 3 : DEPLOIEMENT ET TEST
Chapitre 3 : DEPLOIEMENT ET TEST
Dans cette partie nous allons mettre notre projet sur pied c’est-à-dire nous allons faire
une documentation détaillée de la méthode des outils ainsi que des résultats et des
perspectives d’avenir.
Tout d’abord ce projet vise à protéger une partie très sensible de notre réseau à savoir
la DMZ. C’est la zone dans laquelle nous retrouvons les serveurs ainsi que des données très
sensible de l’école à savoir les notes les dossier scolaire les unités ainsi que la programmation.
Pour mener à bien notre projet nous devons configurer notre VPN sur pfsense en
exporter les config et enfin de réécrire les règles de pare-feu afin de limiter et sécuriser au
mieux les accès depuis l’extérieur c’est-à-dire hors de réseau local de nos serveurs.
1. Schéma d’architecture
La structure du réseau est assez simple car il est constitué de trois zone à savoir un
réseau local une zone intermédiaire DMZ et enfin de l’internet qui constitue le WAN dans
cette situation.
Les point de configuration de notre mise en place sont entre autres le pare-feu sur
pfsense et le terminal de notre utilisateur.
3. Méthode de réalisation
Dans cette partie nous présentons les différentes étapes de la configuration de VPN.
OUMOUL HAIRI 43
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
Randomize Serial : Détermine si les numéros de série des certificats signés par cette
autorité de certification doivent être randomisés. Lorsque cette option est activée, les
numéros de série seront générés aléatoirement pour éviter les conflits.
Next Certificate Serial : Spécifie le numéro de série suivant à utiliser pour les
certificats signés par cette autorité de certification. Ce champ est ignoré si l'option
"Randomize Serial" est activée.
OUMOUL HAIRI 44
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
OUMOUL HAIRI 45
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
OUMOUL HAIRI 46
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
OUMOUL HAIRI 47
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
OUMOUL HAIRI 48
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
OUMOUL HAIRI 49
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
4. Test de la configuration
b. Journal du log
OUMOUL HAIRI 50
CONCLUSION
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
OUMOUL HAIRI 51
MISE EN PLACE D’UN ACCES VPN AU SEIN DU LAN DE L’IUT
Bibliographie
Archier, J. p. (2011). Les VPN Fonctionnement, mise en œuvre et maintenance (2ième
édition) Informatique Technique. .
FATOUMATA, D. (2021). Configuration et mise en place de réseaux VPN. UNIVERSITÉ
BADJI MOKHTAR - ANNABA.
Franck, D. (2018). MISE EN PLACE D’UN VPN (SITE-TO-SITE) AU SEIN D’UNE
ENTREPRISE: CAS DE LA SOROUBAT. ABIDJAN: UNIVERSITE FRANCAISE
D'ABIDJAN ECOLE SUPERIEURE DE GENIE INFORMATIQUE ITE
FRANCAISE D’ABIDJAN.
MAYELE, J. N. (2016). Déploiement d'un cœur de réseau IP/MPLS", Licence en génie
informatique. Kinshasa: Université de Kinshasa.
RADJIL, H.-O. (2023). AUDIT DU SYSTEME DE SECURITE DE L’IUT. Ngaoundéré:
L’Institut Universitaire de Technologie (IUT) de Ngaoundéré.
Tinhinan, R. (2017). Etude et mise en place d'un réseau VPN. UNIVERSITE MOULOUD
MAMMERI DE TIZI OUZOU.
OUMOUL HAIRI 52