CHAPITRE II : LES RESEAUX PRIVES VIRTUELS
II.1. INTRODUCTION
La croissance de L'utiLisation d'Internet donne Lieu à
de nouveaux modes de travaiL teL que Le téLétravaiL,
L'échange d'informations priviLégiées entre
différentes fiLiaLes d'une entreprise, ou encore La consuLtation de
sites web et des systèmes informatiques de ses fournisseurs ou cLients.
Les appLications et Les systèmes distribués font de pLus en pLus
partie intégrante du paysage d'un grand nombre d'entreprises. Ces
technoLogies ont pu se déveLopper grâce aux performances toujours
pLus importantes des réseaux Locaux. Mais Le succès de ces
appLications a fait aussi apparaître un de Leur écueiL.
En effet si Les appLications distribuées deviennent Le
principaL outiL du système d'information de L'entreprise, comment
assurer Leur accès sécurisé au sein de structures parfois
réparties sur de grandes distances géographiques ? Quand on parLe
de sécurité, c'est en faisant référence aux
pirates, virus, vers, chevaL de Troie, etc. qui profitent des faiLLes des
protocoLes, du système, mais surtout du faite que Le réseau
n'était pas déveLoppé dans une optique «
sécurité ». Concrètement comment une succursaLe d'une
entreprise peut-eLLe accéder aux données situées sur un
serveur de La maison mère distant de pLusieurs miLLiers de
kiLomètres ? Les Réseaux Privés VirtueLs VirtuaL Private
(en angLais VirtuaL Private Networks « VPN ») ont commencé
à être mis en pLace pour répondre à ce type de
probLématique et sont de pLus en pLus utiLisés. Mais d'autres
probLématiques sont apparues et Les VPN ont aujourd'hui pris une pLace
importante dans Les réseaux informatique et L'informatique
distribuées.
L'objet de ce chapitre sera donc, de présenter Les
différents types de VPN existants, nous nous intéresserons
ensuite aux protocoLes permettant Leurs mises en pLace, mais aussi d'en
proposer queLques cas d'utiLisation.
II.1.1. Caractéristiques d'un VPN
Un système de VPN doit pouvoir mettre en oeuvre Les
fonctionnaLités
suivantes :
> Authentification des utilisateurs
Pour certains VPN, (dans Le cas du téLétravaiL par
exempLe), iL est important de savoir queLs sont ceux qui participent au
processus afin d'éviter Les
probLèmes de sécurité Liés
à L'usurpation d'identité et par La même à
L'accès iLLicite aux réseaux privés. . De pLus, un
historique des connexions et des actions effectuées sur Le réseau
doit être conservé.
> Cryptage des données
Le chiffrement assure que Le contenu des données
transmises sur Le réseau pubLic n'est connu que des parties qui
échangent L'information. De ce fait, un tiers interceptant Le trafic du
VPN n'aura pas La possibiLité d'en déterminer La teneur.
> Gestion d'adresses
Chaque cLient sur Le réseau doit avoir une adresse
privée qui restera confidentieLLe. Un nouveau cLient doit pourvoir se
connecter faciLement au réseau et recevoir une adresse.
> Gestion de clés
Les cLés de cryptage pour Le cLient et Le serveur
doivent pouvoir être générées et
régénérées après un certains temps bien
déterminé par L'administrateur.
> Prise en charge multiprotocole
La soLution VPN doit supporter Les protocoLes Les pLus
utiLisés sur Les réseaux pubLics en particuLier Le protocoLe
IP.
> Intégrité des
données
Le chiffrement et Le hachage assurent que Les données
reçues au travers du VPN par Le destinataire sont identiques à
ceLLes envoyées par L'expéditeur : iL n'y aura ainsi aucune
possibiLité, pour une tierce partie, de changer Les données en
transit dans Le VPN.
N.B : Le VPN ne décrit pas L'impLémentation
effective de ces caractéristiques. C'est pourquoi iL existe pLusieurs
produits différents sur Le marché dont certains sont devenus
standards.
|