DECRYPTAGE
Sommaire Infrastructure 
Les réseaux privés virtuels en 5 questions
Les VPN offrent une solution pour sécuriser les accès distants au système d'information via Internet, que ce soit pour un terminal isolé ou pour une implantation.   (22/03/2006)
  En savoir plus
Dossier Réseaux : l'ère du sans fil et du tout IP ?
Quel est le rôle d'un réseau privé virtuel ?
Un réseau privé virtuel, ou Virtual Private Network (VPN) en anglais, consiste comme son nom l'indique à créer des liaisons IP privées en s'appuyant sur un réseau ouvert, comme Internet.

Cette infrastructure est conçue typiquement pour permettre à des terminaux nomades de se connecter au système d'information, ou encore de relier une ou plusieurs implantations entre elles.

Comment fonctionne un tel dispositif réseau ?
Les VPN ont pour but d'isoler les échanges de données de l'entreprise du reste du trafic Internet en construisant une sorte de tunnel (d'où l'expression anglaise tunneling IP). Pour ce faire, ils combinent mécanismes de chiffrement et systèmes d'authentification. Objectif poursuivi par ce double dispositif : préserver le réseau virtuel et les applications auxquelles il donne accès des utilisateurs non-autorisés.

L'entreprise peut déployer elle même un VPN en faisant appel à des éditeurs spécialisés, en vue par exemple de sécuriser une liaison ADSL offrant des accès depuis l'extérieur à son SI. Autre alternative : avoir recours à un opérateur disposant d'un service de "réseau virtuel". Dans ce cas, c'est l'opérateur qui se charge du choix de la technologie, qui est alors transparente pour la société.

Que signifient les termes VPN IPsec et VPN MPLS ?
Les éditeurs comme les opérateurs positionnés sur le front des VPN exploitent dans leur grande majorité la technologie IPSec (pour IP Security), qui n'est autre qu'un protocole de chiffrement de la transaction. Il est nécessaire de crypter la communication lorsque celle-ci transite sur un réseau public comme Internet.

Quant à MPLS (pour Mutiprotocol Label Switching), il est exclusivement exploité par les opérateurs. Implémenté dans les commutateurs, ce second protocole assure la qualité de service réseau.

Il apporte une solution de routage pour gérer la priorité des flux en fonction de nombreux critères (type d'application, l'heure, charge du lien, etc.). Contrairement à IPSec, un réseau VPN MPLS est privé et ne nécessite donc pas a priori d'algorithme de cryptage.

Certains systèmes d'exploitation contiennent des fonctions de VPN ?
Plusieurs OS comportent en effet des possibilités de VPN. C'est le cas de Windows avec le protocole propriétaire PPTP ou L2TP. Une solution qui peut se révéler pertinente pour les entreprises qui ont fait le choix du système d'exploitation Microsoft comme standard client et serveur.

Dans le monde Open Source, OpenBSD contient également de telles fonctions. Il est d'ailleurs souvent présent dans des boîtiers intelligents (appliances) comme les pare-feu ou les routeurs.

Le protocole de chiffrement SSL est-il utilisé par les VPN ?
Oui. A la différence de l'IPSec, le système SSL (pour Secure Socket Layer) ne nécessite pas l'installation de logiciel sur les postes client. Défini par Netscape, SSL utilise l'algorithme à clé publique RSA, et a pour objectif d'assurer l'authentification, la confidentialité et l'intégrité des données échangées.

De par son caractère portable, SSL peut répondre à des contraintes de mobilité plus forte, comme le fait de pouvoir accéder à ses applications à partir d'un simple navigateur Web, sans installation d'un client.

  En savoir plus
Dossier Réseaux : l'ère du sans fil et du tout IP ?
Revers de la médaille : ce type de VPN repose sur une application centrale plus lourde, l'intégralité du cryptage étant géré côté serveur.

Antoine CROCHET-DAMAIS, JDN Solutions Sommaire Infrastructure
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters