Chapitre I Généralités et
présentation de l'ouvrage
[20]
I.7 Mécanismes de sécurité dans
les réseaux
I.7.1 Introduction
De nos jours, toutes les informations sont
numérisées et il est possible de s'y référer en
utilisant un ordinateur personnel à portée de main. L'utilisation
généralisée d'Internet a permis d'obtenir les informations
nécessaires à tout moment et en tout lieu. Mais en même
temps, les problèmes de sécurité augmentent. À
l'heure actuelle, un réseau privé virtuel (VPN), qui peut
accéder en toute sécurité à un réseau
interne de l'extérieur de l'entreprise ou construire un réseau
virtuel et sécurisé entre les succursales, s'est
généralisé. Cependant, il existe de nombreuses
méthodes VPN, chacune avec des caractéristiques
différentes.
I.7.2 Qu'est-ce qu'un VPN (Virtual Private Network)
Le VPN est une technologie permettant de construire
virtuellement un réseau privé en utilisant la technologie
d'authentification, la technologie de cryptage, la technologie de tunneling,
etc. sur un réseau public partagé par de nombreuses personnes
comme la ligne Internet [24J.
I.7.3 Les protocoles du VPN
I.7.3.1 OpenVPN
Il s'agit d'un protocole open source relativement nouveau,
fiable et exemplaire.
Très populaire parmi les services tiers, il n'y a pas de
support natif pour la plateforme.
Il prend en charge une variété d'algorithmes,
garantissant le plus haut niveau de sécurité.
C'est l'un des protocoles les plus rapides. La vitesse de
communication dépend du niveau de cryptage, mais dans la plupart des
cas, l'effet n'est pas ressenti en utilisation normale.
Bien qu'il puisse sembler difficile à configurer, de
nombreux excellents services VPN sont conçus pour nécessiter peu
ou pas d'intervention de l'utilisateur [25J.
I.7.3.2 IKEv2 (Internet Key Exchange v2)
IKEv2 est un protocole de tunneling basé sur IPsec
développé par Microsoft et Cisco. Il est stable et
sécurisé car il prend en charge la capacité de reconnexion
et divers algorithmes.
Il possède une très bonne vitesse de
communication relativement plus rapide que L2TP, SSTP, PPTP.
Il n'est pas souvent disponible sur d'autres plates-formes,
à l'exception des terminaux BlackBerry. Parce qu'il s'agit d'une
technologie propriétaire, certaines personnes peuvent vouloir l'utiliser
en fonction de leur connaissance de Microsoft. Mais la même version open
source existe [26J.
Chapitre I Généralités et
présentation de l'ouvrage
[21]
I.7.3.3 L2TP (protocole de tunneling de couche 2)
Il vient du Cisco L2F et du PPTP de Microsoft. Puisqu'il n'y
a aucune fonction de sécurité, elle est
généralement fournie avec IPsec.
Les terminaux et les systèmes d'exploitation qui
prennent en charge les VPN récents sont toujours intégrés.
Dans l'ensemble, c'est un bon protocole, mais il a été
souligné que la NSA (National Security Agency) pourrait
interférer avec une fuite récente. Il n'y a pas beaucoup
d'avantages par rapport à OpenVPN
(27].
|