Table des Matières
Chapitre 1 : Introduction Générale
1.1. Contexte
1.2. Problématique
1.3. Objectif général
1.4. Objectifs spécifiques
1.5. Justification du choix du sujet
1.6. Hypothèse
1.7. Approche méthodologique
1.8. Annonce du plan du mémoire
1.9. Délimitations et contraintes (optionnel)
Chapitre 2 : Étude des solutions d’interconnexion et justification
du choix du VPN (Partie Théorique)
2.1. Définition et enjeux de l’interconnexion multisites
2.2. Aperçu des principales technologies d’interconnexion
a) Liaisons spécialisées
b) MPLS (MultiProtocol Label Switching)
c) SD-WAN (Software Defined Wide Area Network)
d) VPN (Virtual Private Network)
2.3 Principe de fonctionnement d’un VPN
2.4. Les différents types de VPN
a) VPN site-à-site (LAN-to-LAN)
b) VPN d’accès distant (Remote Access VPN)
c) VPN SSL (basé sur navigateur ou client léger)
d) VPN MPLS L3VPN et L2VPN (basés opérateurs)
e) VPN DMVPN (Dynamic Multipoint VPN)
2.5. Protocoles de VPN
a) PPTP (Point-to-Point Tunneling Protocol)
b) L2TP (Layer 2 Tunneling Protocol)
c) IPsec (Internet Protocol Security)
d) SSL/TLS (Secure Sockets Layer / Transport Layer Security)
e) OpenVPN
f) WireGuard (VPN moderne, plus léger et performant)
2.6. Avantages et inconvénients des principales solutions d’interconnexion
2.7. Justification du choix du VPN
2.8. Cahier des charges et exigences
2.9. Architecture de référence retenue
2.10. Indicateurs et méthode d’évaluation
2.11. Synthèse
Chapitre 3 : Mise en œuvre de la solution VPN (Partie Pratique)
3.1. Présentation de l’environnement de simulation
(GNS3/EVE-NG/VMware)
3.2. Architecture réseau proposée
3.3. Configuration des équipements et des tunnels VPN
3.4. Implémentation des mécanismes de sécurité
3.5. Tests fonctionnels et techniques
3.6. Résultats, difficultés rencontrées et solutions apportées
Chapitre 4 : Conclusion Générale
4.1. Résumé des travaux menés
4.2. Retour sur les objectifs atteints
4.3. Validation ou non de l’hypothèse
4.4. Apports concrets du projet
4.5. Limites du travail effectué
4.6. Perspectives d’amélioration (automatisation, SD-WAN, migration
cloud, Zero-Trust, etc.)
Annexes
Schémas réseau détaillés
Configurations des équipements
Captures d’écran
Logs de test et résultats de mesures
Bibliographie / Webographie
Livres et manuels spécialisés
Articles académiques
Documentations techniques constructeurs
Introduction Générale
Contexte
À l’heure où la transformation numérique redéfinit les modes de
fonctionnement des organisations, la nécessité d’une communication fluide et
sécurisée entre plusieurs sites géographiquement dispersés devient un enjeu
stratégique. Qu’il s’agisse d’entreprises privées, d’administrations publiques ou
d’organismes internationaux, de plus en plus d’entités structurent leur activité autour
de plusieurs implantations physiques, parfois situées à des centaines ou des milliers
de kilomètres les unes des autres.
Cette distribution géographique des ressources humaines et matérielles
impose la mise en place de mécanismes d’interconnexion efficaces, capables de
garantir un échange constant et fiable d’informations entre tous les sites.
L’interconnexion devient ainsi un levier essentiel de productivité, de compétitivité et
de cohérence opérationnelle, notamment dans les domaines où les services
numériques, les systèmes centralisés et les outils collaboratifs sont au cœur de
l’activité quotidienne.
Au fil du temps, plusieurs technologies ont vu le jour pour répondre au
besoin de connectivité sécurisée entre sites distants. Les liaisons spécialisées (LL -
Leased Lines), utilisées historiquement, sont fiables mais très coûteuses. Les
réseaux MPLS (Multiprotocol Label Switching) offrent de bonnes performances mais
impliquent une infrastructure plus lourde, souvent réservée aux grandes entreprises.
Plus récemment, les solutions SD-WAN (Software-Defined WAN) ont émergé,
apportant davantage de flexibilité et de contrôle.
Parmi ces solutions, une technologie s’est particulièrement imposée pour sa
souplesse, sa sécurité et son faible coût : le réseau privé virtuel (VPN).
Les VPNs reposent souvent sur des mécanismes de tunneling, permettant
d'encapsuler des données dans un canal sécurisé à travers un réseau public (comme
Internet). Parmi les protocoles les plus utilisés :
1. GRE (Generic Routing Encapsulation) : Un protocole simple
permettant de créer des tunnels point-à-point pour encapsuler divers protocoles. Bien
que léger, il ne chiffre pas les données par défaut.
2. IPsec (Internet Protocol Security) : Une suite de protocoles
assurant chiffrement, authentification et intégrité des données. Souvent combiné avec
GRE (GRE over IPsec) pour un tunneling sécurisé.
3. SSL/TLS (Secure Sockets Layer / Transport Layer Security) : Utilisé
notamment dans les VPN SSL (comme OpenVPN ou les solutions d'accès distant), il
sécurise les communications via un navigateur web ou une application dédiée, sans
nécessiter de client lourd.
Ces technologies permettent aux entreprises de créer des réseaux privés
étendus à moindre coût, tout en garantissant la confidentialité et l’intégrité des
données transitant sur des infrastructures publiques.
Le VPN, en utilisant Internet comme support de transport tout en chiffrant
les communications, permet de relier efficacement des sites distants sans avoir
recours à des connexions physiques dédiées. Néanmoins, la réussite de sa mise en
œuvre dépend d’un facteur souvent négligé : la volumétrie. Celle-ci inclut le volume
de trafic échangé entre les sites, le type d’applications utilisées (voix, vidéo, données
métier, etc.), la bande passante requise, ainsi que le nombre d’utilisateurs simultanés.
Une mauvaise évaluation de ces aspects peut entraîner des dysfonctionnements
importants, voire compromettre la qualité globale du service.
C’est donc dans ce contexte que s’inscrit ce mémoire, dont l’objectif est de
proposer une solution d’interconnexion de sites distants fondée sur un VPN,
dimensionnée en fonction des exigences de volumétrie, de sécurité et de performance.
Problématique
Face à la multiplicité des solutions d’interconnexion disponibles, comment
concevoir et déployer une solution VPN capable de garantir une communication
inter-sites fiable, sécurisée et adaptée à la volumétrie du réseau, tout en optimisant les
coûts d’infrastructure ?
Objectifs
Objectif général
Mettre en place une solution d’interconnexion de sites distants fondée sur un VPN
sécurisé, répondant aux exigences de performance, de sécurité et de volumétrie.
Objectifs spécifiques
- Présenter brièvement les principales solutions d’interconnexion existantes.
- Analyser les besoins techniques, sécuritaires et de volumétrie dans un contexte
multisites.
- Justifier le choix du VPN comme solution optimale dans le contexte étudié.
- Concevoir une architecture réseau sécurisée reposant sur le VPN.
- Mettre en œuvre et tester la solution retenue dans un environnement simulé.
- Évaluer les performances de la solution et proposer des axes d’optimisation.
Justification du choix du sujet
Le sujet retenu s’inscrit dans une problématique actuelle, rencontrée par de
nombreuses structures qui cherchent à moderniser et sécuriser leur infrastructure
informatique. Il permet de mobiliser des compétences techniques avancées en réseaux
informatiques, tout en apportant une réponse concrète à un besoin réel du monde
professionnel. Le choix du VPN se justifie par son excellent compromis entre
sécurité, flexibilité, coût et facilité de déploiement, ce qui en fait une solution
particulièrement adaptée aux environnements à budget limité.
Hypothèse
Une solution d’interconnexion basée sur un VPN bien dimensionné, tenant
compte des contraintes de volumétrie, de sécurité et de coût, est en mesure de
répondre efficacement aux besoins d’une organisation répartie sur plusieurs sites.
Approche méthodologique
La méthodologie adoptée pour ce travail s’articule autour des étapes
suivantes :
- Une revue documentaire sur les différentes solutions d’interconnexion existantes.
- Une analyse détaillée des besoins et des contraintes techniques du projet,
notamment en termes de volumétrie.
- La conception d’une architecture VPN adaptée au contexte défini.
- La mise en œuvre pratique à l’aide d’un outil de simulation (GNS3).
- Une phase de tests pour évaluer les performances de la solution proposée.
Annonce du plan
Le présent mémoire s’articule autour de trois chapitres principaux.
Le premier chapitre propose une étude approfondie des principales solutions
d’interconnexion de sites distants. Il en analyse les caractéristiques techniques, les
avantages et les limites, dans le but de situer le positionnement stratégique du VPN au
regard des autres technologies disponibles. Cette analyse comparative permet ainsi de
justifier le choix du VPN comme solution la plus adaptée au contexte étudié.
Le deuxième chapitre est consacré à la conception et à la mise en œuvre de la
solution retenue. Il expose l’architecture réseau proposée, les choix technologiques
effectués, ainsi que les différentes étapes de déploiement dans un environnement
simulé(GNS3).
Enfin, le troisième chapitre présente les résultats des tests réalisés afin d’évaluer les
performances de la solution implémentée. Il en dégage les limites, met en évidence
les apports concrets du projet et propose des perspectives d’amélioration et
d’évolution en vue d’un déploiement futur en conditions réelles.
Chapitre 2 : Étude des solutions d’interconnexion et justification du
choix du VPN
2.1. Définition et enjeux de l’interconnexion multisites
L’interconnexion multisites désigne l’ensemble des mécanismes permettant
de relier plusieurs sites géographiques d’une même organisation afin d’assurer une
communication transparente, sécurisée et performante entre eux. Elle vise à mettre à
disposition des collaborateurs les ressources partagées de l’entreprise, quel que soit
leur lieu de travail. Les enjeux sont multiples : garantir la confidentialité des données,
assurer la performance et la continuité des services, maîtriser les coûts
d’infrastructure et permettre une évolutivité facilitant l’ajout de nouveaux sites ou
utilisateurs.
2.2. Aperçu des principales technologies d’interconnexion
Plusieurs technologies permettent d’assurer l’interconnexion multisites. Les
principales sont : les liaisons spécialisées, le MPLS (MultiProtocol Label Switching),
le SD-WAN (Software Defined Wide Area Network) et les VPN (Virtual Private
Network). Chaque solution présente des avantages et des inconvénients, en termes de
coûts, de performance, de sécurité et de flexibilité.
a) Liaisons spécialisées : elles offrent une connexion stable et sécurisée,
mais sont très coûteuses et peu flexibles.
b) MPLS : technologie opérateur offrant une excellente qualité de service et
une priorisation du trafic, mais avec un coût élevé et une forte dépendance au
fournisseur.
c) SD-WAN : solution moderne permettant de gérer dynamiquement
plusieurs types de connexions avec plus de flexibilité et visibilité, mais nécessitant
des équipements spécifiques.
d) VPN : solution basée sur Internet pour créer des tunnels sécurisés,
économique et rapide à mettre en place, adaptée aux PME et ETI.
2.3. Les différents types de VPN
VPN site-à-site (LAN-to-LAN) : Ce type de VPN relie directement deux
réseaux distants via des passerelles configurées en mode VPN. Il établit une
connectivité permanente et transparente pour les utilisateurs, idéale pour les
entreprises disposant de plusieurs agences.
VPN d’accès distant (Remote Access VPN) : Il permet aux collaborateurs
nomades ou en télétravail d’accéder au réseau interne via un client logiciel. Ce
modèle offre une flexibilité importante mais nécessite une authentification forte pour
éviter les intrusions.
VPN SSL : Basé sur SSL/TLS, il peut être utilisé directement depuis un
navigateur sécurisé ou via un client léger. Il est apprécié pour sa simplicité d’accès
mais doit être correctement configuré pour garantir la sécurité.
VPN MPLS (L3VPN / L2VPN) : Proposés par les opérateurs, ils reposent
sur une infrastructure MPLS. Ces solutions offrent une connectivité performante et
isolée, mais génèrent une forte dépendance vis-à-vis du fournisseur et des coûts
élevés.
DMVPN (Dynamic Multipoint VPN) : Développé par Cisco, il combine
plusieurs technologies afin de créer dynamiquement des tunnels entre sites sans
configuration manuelle lourde. Il est adapté aux entreprises multi-sites avec de
nombreuses filiales.
2.4. Protocoles de VPN
PPTP (Point-to-Point Tunneling Protocol) : Un des premiers protocoles
largement utilisés. Simple et peu exigeant, il est aujourd’hui considéré comme
obsolète car vulnérable.
L2TP (Layer 2 Tunneling Protocol) : Souvent associé à IPsec, il permet
une encapsulation sécurisée mais ajoute une surcharge due à la double encapsulation.
IPsec (Internet Protocol Security) : Le protocole de référence pour les
VPN site-à-site, offrant chiffrement, authentification et intégrité des données.
SSL/TLS : Utilisé dans les VPN d’accès distant, il sécurise les
communications au niveau applicatif. Compatible avec la plupart des navigateurs.
OpenVPN : Solution open source très répandue, basée sur SSL/TLS,
compatible multi-plateformes et flexible.
WireGuard : Protocole moderne, simple et performant, avec un code source
réduit et une intégration native dans Linux.
2.5. Avantages et inconvénients des principales solutions
• Liaisons spécialisées : fiables mais coûteuses et peu flexibles.
• MPLS : excellente QoS mais dépendance à l’opérateur et coûts élevés.
• SD-WAN : flexible et moderne mais nécessite une expertise et des
équipements spécifiques.
• VPN : compromis idéal entre coût, sécurité et simplicité mais dépend de la
qualité de la connexion Internet.
2.6. Justification du choix du VPN
Le choix du VPN s’impose comme la solution la plus adaptée pour
l’entreprise étudiée. Il combine une sécurité élevée grâce à IPsec ou SSL/TLS, un
coût réduit car il utilise Internet comme support, et une grande souplesse permettant
d’ajouter des sites ou des utilisateurs nomades sans refonte complète.
2.7. Cahier des charges et exigences
Exigences fonctionnelles : assurer l’interconnexion sécurisée des sites,
permettre un accès distant pour les employés, garantir la supervision centralisée.
Exigences non fonctionnelles : disponibilité supérieure à 99,9 %, latence
inférieure à 100 ms, chiffrement AES-256, authentification forte.
2.8. Architecture de référence retenue
L’architecture retenue repose sur une topologie hub-and-spoke avec des
tunnels IPsec reliant les agences au siège. Les utilisateurs nomades accèdent via un
VPN SSL/OpenVPN.
2.9. Indicateurs et méthode d’évaluation
• Disponibilité : taux de disponibilité et temps moyen de rétablissement
(MTTR).
• Performance : débit, latence et taux de perte mesurés avec des outils
comme iperf.
• Sécurité : robustesse du chiffrement, efficacité des ACL et mécanismes
d’authentification.
• Scalabilité : capacité à ajouter de nouveaux sites sans refonte majeure.
2.10. Synthèse
L’étude comparative a démontré que le VPN constitue le meilleur
compromis pour l’interconnexion multisites. Contrairement aux solutions MPLS ou
SD-WAN, plus coûteuses ou complexes, le VPN offre une sécurité satisfaisante, une
grande flexibilité et un coût d’implémentation maîtrisé, répondant ainsi aux besoins
de l’organisation étudiée.