Nous utilisons des cookies pour améliorer votre expérience. En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies.


Politique de confidentialité

Introduction aux réseaux privés virtuels (VPN)

 

Introduction aux réseaux privés virtuels (VPN)

Un VPN est un moyen de transmettre des données de manière sécurisée et privée sur une infrastructure réseau non sécurisée et partagée. Les VPN sécurisent les données transmises à travers cette infrastructure commune en encapsulant les données, en cryptant les données, ou les deux en encapsulant les données puis en cryptant les données. Dans le contexte des déploiements VPN, l'encapsulation est souvent appelée tunnellisation, car il s'agit d'une méthode qui transmet efficacement les données d'un réseau à un autre de manière transparente sur une infrastructure réseau partagée.

Afin d'accomplir efficacement cette tâche, la mise en œuvre d'un VPN confidentiel doit répondre à quatre objectifs :

  •  Confidentialité des données : Protège le contenu du message contre toute interprétation par des sources non authentifiées ou non autorisées.
  •  Intégrité des données : Garantit que le contenu du message n'a pas été altéré ou modifié lors de son transit de la source à la destination.
  •  Non-répudiation de l'expéditeur : Un moyen d'empêcher un expéditeur de nier faussement qu'il a envoyé un message au destinataire.
  •  Authentification des messages : Permet de garantir qu'un message a été envoyé par une source authentique et que les messages sont envoyés à des destinations authentiques.

L'incorporation des capacités appropriées de confidentialité des données dans un VPN garantit que seules les sources et les destinations prévues sont capables d'interpréter le contenu du message original.

Bien que les VPN basés sur IPsec représentent l'un des types de VPN les plus sûrs et les plus largement déployés, ils ne sont qu'une des nombreuses technologies VPN existant aujourd'hui. Les VPN ont été conçus pour protéger les données à presque toutes les couches de la pile TCP/IP. Par exemple, les clients de différents marchés verticaux déploieront une gamme de technologies de cryptage, allant des crypteurs de masse de couche 1 aux technologies de cryptage intégrées aux applications elles-mêmes (VPN basés sur SSL).

La figure ci-dessous illustre le modèle TCP/IP et fournit quelques exemples de technologies VPN qui fonctionnent à chaque couche.

Partager ce cours avec tes amis :
Rédigé par ESSADDOUKI Mostafa
ESSADDOUKI
The education of the 21st century opens up opportunities to not merely teach, but to coach, mentor, nurture and inspire.