I.2.2 Concept de VPN
Il arrive ainsi que des entreprises éprouvent le
besoin de communiquer avec des filiales, des clients ou même des
personnels géographiquement éloignés via internet. Pour
autant, les données transmises sur Internet sont beaucoup plus
vulnérables que lorsqu'elles circulent sur un réseau interne
à une organisation car le chemin emprunté n'est pas défini
à l'avance, ce qui signifie que les données empruntent une
infrastructure réseau publique appartenant à différents
opérateurs.20
La première solution pour répondre à ce
besoin de communication sécurisé consiste à relier les
réseaux distants à l'aide de liaisons spécialisées.
Toutefois la plupart des entreprises ne peuvent pas se permettre de relier deux
réseaux locaux distants par une ligne spécialisée, il est
parfois nécessaire d'utiliser Internet comme support de transmission.
21
Un bon compromis consiste à utiliser Internet comme
support de transmission en utilisant un protocole d'encapsulation. On parle
alors de réseau privé virtuel (noté
RPV ou
19 Cfr. LECORVIC Yoann, Robert et Eric CORVALAN,
les réseaux Privés Virtuels : principe, conception et
déploiement, Ed DUNON (corrigé et revue), PUF,
Paris 2005, p 12-56.
20 Ibid;
21 Ibid;
VPN, acronyme de Virtual Private
Network) pour désigner le réseau ainsi
artificiellement créé. Ce réseau est dit
virtuel car il relie deux réseaux "physiques"
(réseaux locaux) par une liaison non fiable (Internet), et
privé car seuls les ordinateurs des
réseaux locaux de part et d'autre du VPN peuvent "voir" les
données. Le système de VPN permet donc
d'obtenir une liaison sécurisée à moindre coût, si
ce n'est la mise en oeuvre des équipements terminaux.22
I.2.3 Fonctionnement
Le VPN repose sur un protocole de tunnellisation
(tunneling), c'est-à-dire un protocole qui
permet le passage de données cryptées d'une
extrémité du VPN à l'autre grâce à des
algorithmes. On emploi le terme « tunnel » pour symboliser le fait
que les données soient cryptées et de ce fait
incompréhensible pour tous les autres utilisateurs du réseau
public (ceux qui ne se trouvent pas aux extrémités du VPN).
Dans le cas d'un VPN établi
entre deux machines, on appelle client VPN
l'élément permettant de chiffrer et de déchiffrer les
données du côté utilisateur (client) et serveur
VPN (ou plus généralement serveur d'accès
distant) l'élément chiffrant et déchiffrant les
données du côté de l'organisation. De cette façon,
lorsqu'un utilisateur nécessite d'accéder au réseau
privé virtuel, sa requête va être transmise en clair au
système passerelle, qui va se connecter au réseau distant par
l'intermédiaire d'une infrastructure de réseau public, puis va
transmettre la requête de façon chiffrée.23
L'ordinateur distant va alors fournir les données au
serveur VPN de son réseau local qui va transmettre la réponse de
façon chiffrée. A réception sur le client VPN de
l'utilisateur, les données seront déchiffrées, puis
transmises à l'utilisateur. Pour émuler une liaison point
à point, les données sont encapsulées, ou enrobées,
à l'aide d'un en-tête qui contient les informations de routage
pour leur permettre de traverser le réseau partagé ou public
jusqu'à leur destination finale. La liaison servant
à l'encapsulation et au cryptage des données privées est
une connexion VPN.24
Ainsi, tous les utilisateurs passent par le même
"portail", ce qui permet de gérer la
sécurité des accès, ainsi que le trafic utilisé par
chacun. En effet, malgré son aspect sécurisé, un
réseau VPN reste une extension du réseau principal vers chaque
employé qui y accède, ce qui augmente d'autant le risque de
failles. Centraliser les entrées au réseau permet de renforcer la
sécurité, et de mieux gérer la taille prise par le
réseau étendu.25
|