Creation Des VPN Pour La Cyber Sécurité Des Systemes Industriels
Creation Des VPN Pour La Cyber Sécurité Des Systemes Industriels
Creation Des VPN Pour La Cyber Sécurité Des Systemes Industriels
Faculté de Technologie
Présenté par :
BENKHAOUA Hamza
HAMADOU Billel
Dr ABBADI Amel
Promotion 2020
Remerciement :
`xÜv| õ àÉâáA
: ﻣﻠﺧﺹ
ﻻﺳﻳﻣﺎ ﻓﻲ،ﻳﻌﺩ ﺗﺄﻣﻳﻥ ﺍﻻﺗﺻﺎﻻﺕ ﺑﻳﻥ ﻣﺧﺗﻠﻑ ﻣﺳﺗﺧﺩﻣﻲ ﺍﻟﺷﺑﻛﺔ ﺃﺣﺩ ﺍﻟﻌﻧﺎﺻﺭ ﺍﻷﺳﺎﺳﻳﺔ ﻟﻸﻣﻥ ﺍﻟﺳﻳﺑﺭﺍﻧﻲ ﺍﻟﺗﻲ ﻳﺟﺏ ﺿﻣﺎﻧﻬﺎ
.ﺣﺎﻟﺔ ﻧﻘﻝ ﺍﻟﺑﻳﺎﻧﺎﺕ ﺑﻳﻥ ﺍﻟﻭﺣﺩﺍﺕ ﺍﻟﺻﻧﺎﻋﻳﺔ ﺍﻟﻣﺧﺗﻠﻔﺔ ﻟﺷﺭﻛﺔ ﻣﺎ
. ﻣﻥ ﻣﻭﻗﻊ ﺇﻟﻰ ﻣﻭﻗﻊVPN ﺗﻘﺩﻡ ﻫﺫﻩ ﺍﻷﻁﺭﻭﺣﺔ ﺣﻼ ﻳﻌﺗﻣﺩﻋﻠﻰ ﺍﻟﺷﺑﻛﺎﺕ ﺍﻟﺧﺎﺻﺔ ﺍﻻﻓﺗﺭﺍﺿﻳﺔ, ﺗﺣﻘﻳﻘﺎ ﻟﻬﺫﻩ ﺍﻟﻐﺎﻳﺔ
ﻛﺎﻥ ﻣﻥ ﺍﻟﺿﺭﻭﺭﻱ ﺇﺟﺭﺍء ﺩﺭﺍﺳﺔ ﻧﻅﺭﻳﺔ ﺣﻭﻝ ﺃﺳﺎﺳﻳﺎﺕ ﺷﺑﻛﺎﺕ ﺍﻟﻛﻣﺑﻳﻭﺗﺭ ﻭ ﺍﻷﻣﻥ ﺍﻟﺳﻳﺑﺭﺍﻧﻲ ﻭﺍﻟﺷﺑﻛﺎﺕ، ﻭ ﺧﻼﻝ ﻫﺫﺍ ﺍﻟﻌﻣﻝ
ﻣﻥ ﺃﺟﻝ ﺗﺄﻣﻳﻥ ﻧﻘﻝ ﺍﻟﺑﻳﺎﻧﺎﺕ ﺑﻳﻥ، Cisco Packet Tracer ﺑﺎﺳﺗﻌﻣﺎﻝ ﺑﺭﻧﺎﻣﺞVPN ﻗﺑﻝ ﺇﻧﺷﺎء ﻧﻔﻖ.ﺍﻻﻓﺗﺭﺍﺿﻳﺔ ﺍﻟﺧﺎﺻﺔ
. IPsec ﺷﺑﻛﺗﻳﻥ ﻣﺣﻠﻳﺗﻳﻥ ﺑﺎﺳﺗﺧﺩﺍﻡ ﺑﺭﻭﺗﻭﻛﻭﻝ
. ﺃﻣﻥ ﺑﺭﻭﺗﻭﻛﻭﻝ ﺍﻹﻧﺗﺭﻧﺕ, ﻧﻔﻖ, ﺍﻟﺷﺑﻛﺎﺕ ﺍﻟﺧﺎﺻﺔ ﺍﻹﻓﺗﺭﺍﺿﻳﺔ, ﺍﻷﻣﻥ ﺍﻟﺳﻳﺑﺭﺍﻧﻲ,ﺍﻟﺷﺑﻛﺔ: ﻛﻠﻣﺎﺕ ﻣﻔﺗﺎﺣﻳﺔ
Abstract:
Securing communications between different network users is one of the basic elements of
cyber security which must be guaranteed, especially in the case of data transmission between
different industrial units of a company.
For that, this thesis presents a solution based on a site-to-site virtual private networks VPNs.
During this work, it was necessary to do a theoretical study about computer networks, cyber
security and virtual private networks before creating a VPN tunnel using Cisco Packet Tracer
program, in order to secure data transmission between two local networks using the IPsec
protocol.
Key words: Network, Cybersecurity, Virtual Private Networks, Tunnel, IPsec.
Résumé :
La sécurisation des communications entre les différents utilisateurs d’un réseau est l'un des
éléments de base de la cybersécurité qui doit être assuré, notamment dans le cas de
transmission de données entre différentes unités industrielles d'une entreprise.
Pour cela, ce mémoire présente une solution basée sur les réseaux privés virtuels VPN site à
site. Au cours de ce travail, il a été nécessaire de mener une étude théorique sur les réseaux
informatiques, la cybersécurité et les réseaux privés virtuels avant de créer un tunnel VPN en
utilisant l’environnement Cisco Packet Tracer, afin de sécuriser la transmission de données
entre deux réseaux locaux à l'aide du protocole IPsec.
Mots clés : Réseau, cybersécurité, Réseaux Privés Virtuels, Tunnel, IPsec.
Liste des abréviations :
A
ACL : Access Control List
AH : Authentification Header
C
CLI : Commande Langage Interface
D
DTP : Dynamic Trunking Protocol
E
ESP : Encapsulation Security Payload
F
FTP : File Transfert Protocol
I
IPSec : Internet Protocol Security
IP : Internet Protocol
IKE : Internet Key Exchange
L
LAN : Local Area Network
LLC : Logical Link Control
L2TP : Layer 2 Tunneling Protocol
L2F : Layer 2 Forwarding
M
MAC : Media Access Control
MAN : Métropolitains Area Network
MPLS : Multi Protocol Label Switching
O
OSI : Open Systems Interconnection
P
PPP : Point To Point Protocol
PPTP : Point-to-Point Tunneling Protocol
PSK : Pre-shared Key
Q
QOS : Quality Of Service
T
TLS : Transport Layer Security
TCP : Transmission Control Protocol
V
VLAN : Virtuel Local Area Network
VPN : Virtual Private Network
W
WAN : Wide Area Network
Liste des figures :
Page
Chapitre 1 :
Figure 1.1: Topologie en bus………………………………………………………………..5
Figure 1.2: Topologie en étoile……………………………………………………………...5
Figure 1.3 : Topologie en anneau…………………………………………………………...5
Figure 1.4 : Modèle OSI……………………………………………………………………..7
Figure 1.5 : La communication entre les périphériques finaux…………………………...7
Figure 1.6 : Modèle TCP/IP…………………………………………………………………9
Figure 1.7 : Pare-feu………………………………………………………………………...12
Figure 1.8 : ACL…………………………………………………………………………….13
Figure 1.9 : Proxy…………………………………………………………………………...15
Figure 1.10: Les VLANs…………………………………………………………………….16
Figure 1.11: VPN…………………………………………………………………………….16
Chapitre 2 :
Figure 2-1 : Encapsulation des paquets IP………………………………………………...18
Figure 2.1 : Exemple d’un VPN site à site…………………………………………………19
Figure 2.3 : Exemple d’un VPN poste à site……………………………………………….20
Figure 2.4 : Exemple d’un VPN poste à poste……………………………………………..21
Figure 2.5 : Exemple d’emploi d’IPsec entre deux sites distants………………………...26
Figure 2.6 : Utilisation d’ESP en mode transport………………………………………...28
Figure 2.7 : Utilisation d’AH en mode transport………………………………………….28
Figure 2.8 : Utilisation d’ESP en mode tunnel…………………………………………….29
Figure 2.9 : Utilisation d’AH en mode tunnel……………………………………………..29
Chapitre 3 : Page
Chapitre 3
Tableau 3.1 : Table d’adressage des dispositifs utilisés…………………………………32
Table des matières :
Page
Introduction Générale…………………………………………………….....1
1.3.2.1 Vulnérabilité………………………………………………………………………...11
1.3.2.2 Menace………………………………………………………………………………11
1.3.2.3 Risque………………………………………………………………………………..11
1.3.2.4 Attaque………………………………………………………………………………11
1.3.3 Solutions de sécurité…………………………………………………………………..11
1.3.3.1 Pare-feu……………………………………………………………………………...11
1.3.3.2 Les listes de contrôles d’accès (ACL)……………………………………………...12
1.3.3.3 Proxy…………………………………………………………………………………14
1.3.3.4 Les VLAN……………………………………………………………………………15
1.3.3.5 Les VPNs……………………………………………………………………………..16
1.4 Conclusion………………………………………………………………………………..17
2.1 Introduction……………………………………………………………………………...18
2.2 Définition d’un VPN…………………………………………………………………….18
2.3 Typologie des VPNs……………………………………………………………………..19
2.3.1 VPN d’entreprise………………………………………………………………………19
2.3.1.1 Les différents types de VPNs d’entreprise…………………………………………19
2.3.1.2 Avantages et inconvénients du VPN entreprise…………………………………...21
2.3.2 VPN operateur…………………………………………………………………………22
2.3.2.1 Caractéristiques du VPN operateur site à site…………………………………….22
2.3.2.2 Avantages et inconvénients du VPN operateur……………………………………22
Page
2.4 Principaux protocoles………………………………………………………………….23
2.4.1 Niveau 2………………………………………………………………………………23
2.4.1.1 PPTP (Point to Point Tunneling Protocol)……………………………………….23
2.4.1.2 L2F (Layer 2 Forwarding)………………………………………………………...23
2.4.1.3 L2TP (Layer 2 Tunneling Protocol)………………………………………………23
2.4.2 Niveau 2 et 3…………………………………………………………………………..23
2.4.2.1 MPLS (Multi Protocol Label Switching)………………………………………….23
2.4.2.2 Fonctionnalité……………………………………………………………………….24
2.4.2.3 Principe MPLS……………………………………………………………………...24
2.4.3 Niveau 3………………………………………………………………………………..25
2.4.3.1 SSL/TLS……………………………………………………………………………..25
2.4.3.2 SSH…………………………………………………………………………………..25
2.4.3.3 IPSEC ……………………………………………………………………………….25
2.5 Conclusion………………………………………………………………………………30
3.1 Introduction……………………………………………………………………………...31
3.2 Packet Tracer……………………………………………………………………………31
3.3 Architecture du réseau………………………………………………………………….31
3.3 Table d’adressage………………………………………………………………………..32
3.4 Configuration……………………………………………………………………………33
3.4.1 Configuration de base………………………………………………………………...34
3.4.1.1 Configuration de Hostnames………………………………………………………..34
3.4.1.2 Configuration des adresses IP et MAC……………………………………………34
3.4.1.3 Configurez une fréquence d'horloge………………………………………………37
3.4.1.4 Désactivation de la recherche DNS………………………………………………..37
3.4.1.5 Configuration de protocole de routage……………………………………………37
Page
3.4.1.6 Configuration des mots de passe pour les modes console et vty…………………39
3.4.1.7 Vérification de la connectivité……………………………………………………...40
3.4.2 Configuration de VPN site à site……………………………………………………..40
3.5 Vérification du tunnel VPN…………………………………………………………….47
3.5.1 Test de transfert des données………………………………………………………...47
3.5.2 Exécution de la commande Ping étendu…………………………………………….48
3.5.3 Vérification de la méthode de cryptage des données « transform-set » …………..48
3.5.4 Vérification de la crypto-map………………………………………………………..49
3.5.5 Vérification des paramètres d’IPsec…………………………………………………49
3.5.6 Vérification des opérations ISAKMP………………………………………………..50
3.6 Conclusion……………………………………………………………………………….51
Conclusion Générale…………………………………………………………..52
Introduction Générale
INTRODUCTION GENERALE
Depuis très longtemps l'humanité a rêvée d'un monde communicant sans frontières où la
possibilité n'a pas de limite. C’est de ces besoins que l’informatique est créée. Cette science
utilise des machines appelées automates, calculateurs, ordinateurs, formant entre eux des
ensembles complexes dites systèmes informatiques.
L’évolution de la technologie qui a accompagnée l'apparition de ces équipements a créé
d'autre besoin. De là les réseaux informatiques sont apparues pour la première fois en 1960
comme un moyen qui relie ces équipements entre eux, et qui couvre le besoin de partage
d'informations et de données entre les différents périphériques d'un réseau.
Les réseaux doivent répondre aux exigences de fiabilité. Cela signifie que le réseau doit être
tolérant aux pannes, évolutif. Il peut fournir la qualité de service attendue et assurer la sécurité
des informations et des ressources. Donc il est nécessaire de prend en considération les
menaces et des failles de sécurité potentielles lors de la mise en œuvre d'un réseau.
Mais le grand bond que les systèmes d'information ont fait c'était avec l'apparition d'internet,
le plus grand réseau existant. Ce nouveau terme qui signifie "réseau de réseaux"offre un grand
éventail de possibilités, les réseaux n’étaient plus limités, ils pouvaient enfin communiquer
entre eux. Les réseaux et l’internet ont modifié notre façon de communiquer, d'apprendre, de
travailler et de nous divertir. La nécessité de les utiliser était devenue plus qu’indispensable.
Pour les entreprises comme pour les individus, l’internet est présenté comme un outil dans le
monde virtuel. Or l’utilisation de cette dernière n’est pas sans danger puisque l'échange
d’information, via ce grand réseau peut être intercepté. Ce qui crée un risque de modification
ou de vol d’information, dont il peut provoquer un mauvais impact sur plusieurs niveaux
d'une entreprise.
Aujourd'hui, la capacité de communication via un réseau sécurisé est devenue un élément
essentiel pour la continuité des systèmes d'informations d'une entreprise quelle que soit son
domaine d'activité, sa taille et sa répartition géographique. Pour cela des politiques du cyber
sécurité ont été misent en place. Parmi elles, les VPNs qui offrent un moyen d’échange
d'information d’une manière sécurisée à travers un réseau public.
Dans le présent mémoire, nous présenterons la relation entre les réseaux et le cyber sécurité et
nous montrons les étapes que nous avons suivies pour réaliser une connexion via un VPN,
comme une des solutions proposées pour la communication sécurisée entre deux entités.
Structuré en trois chapitres, ce mémoire est organisé comme suit :
Chapitre 1 : Intitulé << Généralités sur les réseaux et la cyber sécurité >> où nous
présenterons quelques concepts de base des réseaux informatiques, et certaines notions sur la
cyber sécurité.
Chapitre 2 : Intitulé << Généralités sur les VPNs >> ou nous essayons de définir le concept
des VPNs et de présenter les différents protocoles qui y sont utilisés.
1
Chapitre 3 : intitulé << Configuration et Tests >> ou nous faisons les configurations
nécessaires au niveau des routeurs et périphériques finaux afin de créer un tunnel VPN.
Nous terminons notre travail par une conclusion sur l’ensemble de cette étude et nous
donnons quelques perspectives qui ont pu être dégagées à la lumière de notre étude et des
résultats obtenus.
2
Chapitre 1 : Généralités sur
les réseaux et la cyber
sécurité
CHAPITRE 1 :
GENERALITES SUR LES RESEAUX
ET
LA CYBER SECURITE DES RESEAUX
1.1 Introduction :
Dans le cadre de ce mémoire, nous nous intéressons à la sécurité des systèmes industriels.
Plus spécialement à la création des réseaux virtuels privés (Virtual Private Network abrégé en
anglais VPN). Nous allons commencer par expliquer le fonctionnement des réseaux, et définir
certains concepts de base du cyber sécurité.
Nous avons divisé ce premier chapitre en deux grandes parties. Dans la première, nous allons
essayer d'approcher les notions des réseaux informatiques, ces caractéristiques, le modèle OSI
ainsi que du modèle TCP/IP, puis dans la deuxième partie nous allons passer à la cyber
sécurité, ses objectifs, son impact sur les réseaux et leurs utilisations.
3
CHAPITRE 1 : GENERALITES SUR LES RESEAUX ET LA CYBER SECURITE DES RESEAUX
a. Les fils métalliques : comme le câble coaxial ou torsadé dont l’information est codée
en impulsions électriques.
b. Les fibres de verre (Fibre Optique) : l’information est transportée autant que des
impulsions lumineuses.
c. Support sans fil : il utilise les longueurs d’onde de spectre électromagnétique pour
codée l’information.
Topologie en bus : Dans une topologie en bus tous les périphériques sont
connectés à un seul canal de transmission par des câbles intermédiaires.
4
CHAPITRE 1 : GENERALITES SUR LES RESEAUX ET LA CYBER SECURITE DES RESEAUX
5
CHAPITRE 1 : GENERALITES SUR LES RESEAUX ET LA CYBER SECURITE DES RESEAUX
b. Évolutivité :
Un réseau évolutif est un réseau qui donne la possibilité d’ajouté des utilisateurs
supplémentaires et de prendre en charge des nouvelles applications sans perdre des
performances des services fournis aux utilisateurs de réseau.
d. Sécurité :
La sécurité d’une infrastructure réseau repose sur plusieurs points. Elle implique non
seulement une sureté des périphériques par une interdiction de tout accès non autorisés mais
aussi la disponibilité des données aux utilisateurs confirmés, bien sur sans menace, tout en
garantissant que les données ne soient pas modifiées lors d’une opération de transmission.
6
CHAPITRE 1 : GENERALITES SUR LES RESEAUX ET LA CYBER SECURITE DES RESEAUX
Ce processus est inversé lorsque les données sont arrivées à destination, dans laquelle
l’ensemble des changements appliqués sur les trames arrivés est dite désencapsulation.
7
CHAPITRE 1 : GENERALITES SUR LES RESEAUX ET LA CYBER SECURITE DES RESEAUX
La couche liaison des données : Les protocoles de cette couche sont les responsables
sur la construction des trames et la gestion d’adressage.
La couche réseau : Cette couche s’intéresse aux données utiles dans la trame et les
adresses des périphériques sur le réseau pour assurer l’échange des données entre des
périphériques finaux bien identifiés.
La couche transport : Son rôle est de rassembler et segmenter les données pour les
préparées à la couche réseau, ainsi qu’elle indique les fautes de transport et les
corrigées.
La couche session : Elle s’occupe non seulement de dialogue et la gestion d’échange
des données entre les périphériques mais aussi de la sureté de connexion.
La couche présentation : Elle donne une représentation compréhensible des données
pour l’utilisateur ainsi que les applications.
La couche application : Cette couche fait l’interface entre l’homme et la machine. Votre
browser (firefox, safari,chrome…), votre logiciel de messagerie (outlook, thunderbird…) ......
En cas de perte de données lors de leur transfert, la retransmission des données perdues est
assurée par ce protocole.
La couche application :
Elle est la couche de communication qui s’interface avec les
utilisateurs.
Exemples de protocoles applicatifs : HTTP, DNS, DHCP, FTP, …
Elle s’exécute sur les machines hôtes.
La couche transport : Le TCP est un de ses protocoles.
9
CHAPITRE 1 : GENERALITES SUR LES RESEAUX ET LA CYBER SECURITE DES RESEAUX
La cybersécurité englobe tous les moyens qui permettent d'assurer la protection et l'intégrité
des données, sensibles ou non, au sein d'une infrastructure numérique. Et cela nécessite
d’utiliser des protocoles, des technologies, des périphériques et des programmes permettant
de sécuriser les données et de limiter les risques qu’ils soient externes ou internes.
La plus part des menaces externes sont diffusées par internet comme les virus, chevaux de
Troie, les logiciels espions et publicitaires, Attaques zero-day, Attaques de pirates et
Attaques par déni de service.
Non seulement les menaces externes doivent être prisent en considération lors de la
sécurisation d'un réseau mais aussi celles qui sont internes, dont l'expérience montre que la
plupart des violations des données est une conséquence principalement d'une malle utilisation
à l'intérieur du réseau à cause d'une perte ou d'un vol de périphériques, de la mauvaise
utilisation d'un périphérique par un employé ou dans un contexte professionnel, d'un employé
malveillant.
Par conséquent, lors d’une création d'une politique de sécurité, il est important de prendre en
compte à la fois les menaces externes et internes.
La protection d'un réseau ne consiste pas à utiliser une solution unique pour toutes les
menaces existantes. Pour cette raison, plusieurs solutions de sécurité sont appliquées en
plusieurs couches, en cas d'une faille au niveau d'un des composants de sécurité d'autres
peuvent prendre la relève.
Au niveau des entreprises et afin d’augmenté le degré de sécurité, tous les périphériques du
réseau doivent être sécurisés, cela inclut les routeurs, les commutateurs, les périphériques
finaux et même les dispositifs de sécurité.
1.3.1.1 L’authentification : L’identification des utilisateurs est primordiale pour gérer les
accès aux espaces de travail pertinents et maintenir la confiance dans les relations d’échange.
1.3.1.2 L’intégrité : S’assurer que les données ne sont pas altérées de façon fortuite, les
éléments considérés doivent être exactes et complets.
10
CHAPITRE 1 : GENERALITES SUR LES RESEAUX ET LA CYBER SECURITE DES RESEAUX
L’ensemble des termes utilisés dans le domaine du cyber sécurité peut se résumer comme suit
[5] :
1.3.2.1 Vulnérabilité : Une vulnérabilité ou une faille est une faiblesse dans un système ou
un logiciel permettant à un attaquant de porter atteinte à la sécurité d'une information ou d'un
système d'information.
1.3.2.2 Menace : Ce sont les actions potentiellement nuisibles à un système informatique. Les
menaces peuvent être le résultat de plusieurs actions en provenance de plusieurs origines.
1.3.2.3 Risque : Un risque désigne la probabilité d’un événement dommageable ainsi que les
coûts qui s’ensuivent, le risque dépend également des montants des valeurs à protéger.
1.3.2.4 Attaque : Une attaque est l'exploitation d'une faille d'un système informatique à des
fins non connues par l'exploitant des systèmes et généralement préjudiciables. Et parmi les
différentes attaques qui existent on trouve les Virus.
Les réseaux domestiques et professionnels doivent pouvoir sécuriser leurs données tout en
garantissant la qualité de service attendue de chaque technologie. En outre, la solution de
sécurité mise en œuvre doit être capable de s'adapter aux nouvelles tendances et à l'évolution
du réseau.
Les composants de sécurité réseau d'un réseau domestique ou d'un réseau de petit bureau
doivent inclure, au minimum des antivirus et des logiciels de protection contre les
programmes malveillants où leur fonction est d'empêcher la contamination des périphériques
finaux par un programme malveillant.
Les réseaux plus étendus et les réseaux des grandes entreprises ont souvent d'autres exigences
relatives à la sécurité [2].
1.3.3.1 Pare-feu :
Le pare-feu est une solution de sécurité qui s'occupe des menaces externes, installé entre deux
réseaux ou plus. Il sert à gérer le trafic et de contrôler l'accès entre eux, tout en contribuant à
interdire les accès non autorisés.
11
CHAPITRE 1 : GENERALITES SUR LES RESEAUX ET LA CYBER SECURITE DES RESEAUX
Un pare-feu peut être sous forme de programme installé sur les hots ou encore tout dispositif
indépendant installé au bord du réseau et lié aux autre périphériques.
Les pare-feu emploient différentes manières pour autorisé ou interdire les accès à un réseau.
Ces méthodes sont les suivantes:
Filtrage des paquets : interdit ou autorise l'accès pour les trames reçus selon les
adresses IP ou MAC.
Filtrage des applications : interdit ou autorise l'accès à des types d'applications
spécifiques en fonction des numéros de ports.
Filtrage d'URL : interdit ou autorise l'accès à des sites web en fonction d'URL ou de
mots clés spécifiques.
12
CHAPITRE 1 : GENERALITES SUR LES RESEAUX ET LA CYBER SECURITE DES RESEAUX
L’acceptation et le refus peuvent être basés sur des conditions précises. Les ACL permettent
de gérer le trafic et de sécuriser l’accès d’un réseau en entrée comme en sortie.
Des listes de contrôle d’accès peuvent être créées pour tous les protocoles routés, tels que les
protocoles IP (Internet Protocol) et IPX (Internet work Packet Exchange). Des listes de
contrôle d’accès peuvent également être configurées au niveau du routeur en vue de contrôler
l’accès à un réseau ou à un sous-réseau [6].
13
CHAPITRE 1 : GENERALITES SUR LES RESEAUX ET LA CYBER SECURITE DES RESEAUX
Listes de contrôle d’accès standard : Les listes d’accès standard vérifient l’adresse
d’origine des paquets IP qui sont routés. Selon le résultat de la comparaison,
l’acheminement est autorisé ou refusé pour un ensemble de protocoles complet en
fonction des adresses réseau, de sous-réseau et d’hôte.
Listes de contrôle d’accès étendues : Les listes d’accès étendues sont utilisées plus
souvent que les listes d’accès standard car elles fournissent une plus grande gamme de
contrôle. Les listes d’accès étendues vérifient les adresses d’origine et de destination
du paquet, mais peuvent aussi vérifier les protocoles et les numéros de port. Cela
donne une plus grande souplesse pour décrire ce que vérifie la liste de contrôle
d’accès. L’accès d’un paquet peut être autorisé ou refusé selon son emplacement
d’origine et sa destination, mais aussi selon son type de protocole et les adresses de ses
ports.
Listes de contrôle d’accès nommées : Les listes de contrôle d’accès nommées IP ont
été introduites dans la plate-forme logicielle Cisco IOS version 11.2, afin d’attribuer
des noms aux listes d’accès standard et étendues à la place des numéros.
1.3.3.3 Proxy :
Un système mandataire (Proxy) repose sur un accès à l'internet par une machine dédiée: le
serveur mandataire ou Proxy server joue le rôle de mandataire pour les autres machines
locales, et exécute les requêtes pour le compte de ces dernières [8].
Les serveurs mandataires configurés pour http permettent également le stockage de pages web
dans un cache pour accélérer le transfert des informations fréquemment consultées vers les
clients connectés [7].
14
CHAPITRE 1 : GENERALITES SUR LES RESEAUX ET LA CYBER SECURITE DES RESEAUX
Un VLAN permet aux administrateurs de segmenter le réseau en groupes par rapport à ses
fonctions, quel que soit l’emplacement physique des utilisateurs ou des périphériques avec
une garantie de communication entre ces dernies comme s’ils étaient sur la même section.
Les VLANs entrainent un certain niveau de sécurité. En effet, les attaques utilisant le
broadcast sont contenues au sein d’un VLAN (DHCP spoofing, overflow…). De plus, des
règles de sécurité pourront être ajoutées sur les communications entre les VLANs permettant
ainsi d’apporter une nouvelle couche de sécurité à la défense en profondeur de l’entreprise.
Par Conséquent les données sensibles seront séparés du reste du réseau ce qui réduit les
menaces de violation. Il existe différents types de VLAN tels que:
o VLAN par port: Chaque port des commutateurs est configuré pour être
affecter à un VLAN.
o VLAN par adresse: Chaque adresse MAC représente un VLAN ce qui crée
une indépendance par rapport à la localisation géographique.
o VLAN par protocole: Dans ce type la segmentation est faite par rapport aux
hôtes qui utilisent un protocole similaire ou par mot de passe.
15
CHAPITRE 1 : GENERALITES SUR LES RESEAUX ET LA CYBER SECURITE DES RESEAUX
16
CHAPITRE 1 : GENERALITES SUR LES RESEAUX ET LA CYBER SECURITE DES RESEAUX
1.4 Conclusion :
Ce chapitre nous a donné l'opportunité en premier lieu de découvrir et de mieux comprendre
les concepts de base des réseaux informatiques, où nous avons découvris les modèles OSI et
TCP/IP, et en deuxième lieu de comprendre les notions et objectifs du cyber sécurité, où nous
avons présenté les différentes politiques sécuritaires, comme les pare-feu, les proxys, les
ACLs et surtout les VPNs qu'on va les aborder en détails dans le chapitre suivant.
17
Chapitre 2 : Généralités sur
les VPNs
CHAPITRE 2 :
GENERALITES SUR LES VPNs
2.1 Introduction :
Dans ce chapitre on va d'abord déterminer ce qu'est un VPN (Virtuel Private Network).
Ensuite on classifie les VPN suivant leur principe d'utilisation. Enfin nous terminerons en
présentant les principaux protocoles utilisés lors de la réalisation d'un VPN.
18
CHAPITRE 2 : GENERALITES SUR LES VPNs
Parmi les avantages et les inconvénients de cette configuration nous pouvons trouver [11] :
Avantages des VPNs poste à site:
L’accès du poste nomade (mobile) peut se faire de n’importe quel point de la
planète doté d’un accès Internet.
La transition des données entre le poste distant et le site central d’une façon
sécurisée grâce à l’authentification.
Pour cette configuration, nous ne faisons intervenir que des composants logiciels : un logiciel
client sur le poste « demandeur » et un logiciel utilisé en serveur sur le poste « destinataire»
[10].
Parmi les avantages et les inconvénients de cette configuration nous pouvons donner [11] :
Avantages des VPNs poste à poste :
Le principal intérêt dans cette solution est que la conversation entre les deux postes est
parfaitement protégée de bout en bout. C’est donc une très bonne option pour les
communications les plus sensibles.
Inconvénients des VPNs poste à poste :
Le cryptage est uniquement logiciel d’où un possible impact sur les
performances en cas de fort débit, notamment quand les deux extrémités sont sur
le même réseau local.
Quand les postes se situent sur des locaux sépares par internet il est nécessaire
que les deux extrémités puissent échanger leurs messages sur des protocoles et
des ports qui doivent autorisés par les firewalls situés sur chaque site, cela
nécessite également des translations d’adresses puisque les machines concernées
sont rarement dotées d’adresses IP publiques et cela n’est pas sans poser
quelques problèmes.
Elle est inapplicable sur des matériels peu intelligents.
21
CHAPITRE 2 : GENERALITES SUR LES VPNs
22
CHAPITRE 2 : GENERALITES SUR LES VPNs
23
CHAPITRE 2 : GENERALITES SUR LES VPNs
2.4.2.2 Fonctionnalité :
La première fonctionnalité de MPLS consiste à accélérer la transmission des informations au
sein d'un backbone IP, car l’acheminement est basé sur la reconnaissance d’un Label qui
permet dans le réseau de transit de ne plus se préoccuper de l’adresse mais de traiter le
message en fonction de ce Label. La seconde est de permettre la création de VPN (Virtual
Private Network) ou groupe fermé d'utilisateurs [12].
MPLS est une technologie toujours en cours de standardisation à l’IETF. L'un des objectifs
initiaux était d'accroître la vitesse du traitement des datagrammes dans l'ensemble des
équipements intermédiaires. Cette volonté, avec l'introduction des gigarouteurs, est désormais
passée au second plan. Depuis, l'aspect "fonctionnalité" a largement pris le dessus sur l'aspect
"performance", avec notamment les motivations suivantes :
Intégration IP/ATM
Création de VPN
Flexibilité : possibilité d'utiliser plusieurs types de media (ATM, FR, Ethernet,
PPP, SDH).
Differential Services (DiffServ)
Routage multicast
Traffic Enginnering permettant de définir des chemins de routage explicites
dans le réseau IP [11].
2.4.2.3 Principe MPLS :
Basée sur la permutation d'étiquettes, un mécanisme de transfert simple offre des possibilités
de nouveaux paradigmes de contrôle et de nouvelles applications. Au niveau d'un LSR (Label
Switch Router) du nuage MPLS, la permutation d'étiquette est réalisée en analysant une
étiquette entrante, qui est ensuite permutée avec l'étiquette sortante et finalement envoyée au
saut suivant.
A l’entrée du réseau MPLS, les paquets IP se voient insérés un label par le "Ingress Label
Edge Routeur" ou "Ingress LER" (interface d’entrée ou point de départ d’une donnée).
Les LER sont les routeurs MPLS se situant à la périphérie du réseau de l'opérateur. Les
paquets labélisés sont ensuite commutés vers le cœur du réseau selon son numéro de label.
Les routeurs MPLS du cœur de réseau, les Label Switching Router, commute ensuite les
labels jusqu’au LER de sortie (Egress LER). Le chemin qui a été pris par le paquet, et
préalablement établi, au travers du réseau s’appelle un Label Switched Path (LSP) [12].
La première fois que le datagramme d'un flux arrive à un Ingress E-LSR. Ce label est
supprimé à l'autre extrémité par le Egress E-LER. Donc le mécanisme est le suivant:
1. Le Ingress LSR (E-LSR) reçoit les paquets IP.
2. Réalise une classification des paquets.
3. Y assigne un label et transmet les paquets labellisés au nuage MPLS.
En se basant uniquement sur les labels, les LSR du nuage MPLS commutent les paquets
labellisés jusqu'à l'Egress LSR qui supprime les labels et remet les paquets à leur destination
finale.
24
CHAPITRE 2 : GENERALITES SUR LES VPNs
L'affectation des étiquettes aux paquets dépend des groupes ou des classes de flux FEC
(forwarding équivalence classes). Les paquets appartenant à une même classe FEC sont traités
de la même manière.
Le chemin établi par MPLS appelé LSP (Label Switched Path) est emprunté par tous les
datagrammes de ce flux. L'étiquette est ajoutée entre la couche 2 et l'en-tête de la couche 3
(dans un environnement de paquets) ou dans le champ VPI/VCI (identificateur de chemin
virtuel/identificateur de canal virtuel dans les réseaux ATM (Asynchronous Transfert Mode)).
Le switch LSR du nuage MPLS lit simplement les étiquettes, applique les services appropriés
et redirige les paquets en fonction des étiquettes. Ce schéma de consultation et de transfert
MPLS, offre la possibilité de contrôler explicitement le routage en fonction des adresses
source et destination, facilitant ainsi l'introduction de nouveaux services IP [12].
2.4.3 Niveau 3 :
Les protocoles de ce niveau sont responsables des paquets.
2.4.3.1 SSL/TLS :
Ce protocole ou plutôt ces protocoles sont en plein essor car très simples de mise en œuvre et
utilisant le port (443), ce qui facilite le franchissement des firewalls. Dans un certain nombre
de cas, ils ne nécessitent qu’un simple navigateur pour être utilisables. Ils sont maintenant
implémentés de façon native dans d’autres logiciels (client de messagerie, client FTP) [10].
2.4.3.2 SSH :
Ce protocole était souvent utilisé pour protéger des communications de type console
(équivalent de Telnet) ou transferts de fichiers (de type FTP notamment).
Son essor est limité à la fois par le succès grandissant de SSL/TLS et par son champ
d’application plus restreint. Néanmoins il reste encore un protocole à considérer pour certains
usages [10].
2.4.3.3 IPSEC :
Ce protocole très populaire est un des plus robustes et des plus versatiles mais il est aussi un
des plus complexes. IPsec permet, par encapsulation, de protéger les données échangé en
plusieurs aspects :
Confidentialité
Intégrité des données
Anti-rejeu
Plusieurs versions se sont succédé et divers éléments additionnels ont été définis. Un très
grand nombre d’équipements réseaux, en particulier les routeurs et les pare-feux, permettent
l’utilisation d’IPsec. De même, les principaux systèmes d’exploitation pour micro-ordinateurs
ou ordiphones (téléphone intelligent) prennent en charge IPsec nativement. Le dialogue IPsec
est généralement possible entre ces différents systèmes et équipements.
Dans de nombreux cas, l’utilisation d’IPsec présente un rapport "bénéfice en sécurité" sur
"coût" appréciable dans la mesure où cette technologie est prise en charge nativement par la
25
CHAPITRE 2 : GENERALITES SUR LES VPNs
plupart des systèmes clients et des équipements réseau et ne nécessite donc généralement pas
d’investissements lourds [13].
Il est fréquent de voir IPsec comparé au protocole TLS. Il est vrai que les deux technologies
permettent de bénéficier de mécanismes de confidentialité, d’intégrité ou d’authentification.
Il existe toutefois plusieurs différences importantes, qui tendent à faire préférer IPsec. TLS
agit beaucoup plus haut dans la pile réseau qu’IPsec, en se plaçant au-dessus de la couche
transport réalisée par TCP. TLS est souvent employé pour sécuriser d’autres protocoles.
C’est ainsi que fonctionne par exemple le protocole HTTPS. C’est toutefois sur un autre usage
que ce protocole entre en concurrence avec IPsec, à savoir la mise en œuvre de « VPN-SSL ».
Cette méthode consiste à encapsuler un flux réseau dans une session TLS.
Certaines solutions de ce type proposent de s’appuyer sur un navigateur pour se dispenser de
la nécessité de déployer un client spécifique sur les postes utilisateurs.
Le premier inconvénient de TLS est que les opérations liées à la sécurité sont effectuées en
espace utilisateur, au sein du processus utilisateur. Ces opérations (et les secrets qu’elles
manipulent) sont alors nettement plus exposées aux attaques que dans le cas d’IPsec où les
opérations critiques se déroulent au sein du noyau ou dans des processus dédiés.
Cela est d’autant plus vrai dans le cas où le client VPN s’appuie sur un navigateur, logiciel
présentant une surface d’attaque considérable, y compris à distance.
En outre, sur le plan cryptographique, plusieurs éléments plaident en faveur d’IPsec. D’une
part, IPsec permet plus largement l’utilisation d’algorithmes modernes recommandés par les
bonnes pratiques, que ce soit en termes de prise en compte dans les standards ou
d’implantations concrètes dans les logiciels disponibles sur le marché.
26
CHAPITRE 2 : GENERALITES SUR LES VPNs
D’autre part, dans IPsec, l’utilisation des primitives cryptographiques est légèrement
meilleure au regard des bonnes pratiques. IPsec recourt, par exemple, à un fonctionnement
«Encrypt-then-MAC», méthode considérée plus sûre que le « MAC-then-Encrypt » employé
par TLS.
Enfin, on peut observer que le détournement de TLS de l’usage en recourant à des « VPN
SSL » n’est pas une solution idéale. L’encapsulation de paquets de la couche réseau en
couche applicative conduit notamment à avoir une en-tête TCP « externe » sans aucune
corrélation avec l’éventuelle en-tête TCP « interne », ce qui débouche sur un fonctionnement
non optimal des mécanismes de contrôle de congestion [13].
b. Fonctionnement d’IPsec :
IPsec, de par ses subtilités, est souvent partiellement compris et peu maîtrisé. Les choix de
configuration, y compris ceux par défaut, ne sont pas toujours judicieux et l’emploi d’IPsec
peut alors offrir un niveau de sécurité plus faible que celui attendu [13].
c. Services fournis par IPsec:
Les services de sécurité que l'IPsec garantis sont fondés sur les protocoles AH et ESP, qui
sont souvent utilisé d'une façon indépendante ou bien dans une minorité des cas en
combinaison entre eux.
Intégrité et authentification des paquets (AH):
Le protocole AH, qui est utilisé de manière moins fréquente qu’ESP, permet d’assurer
l’intégrité, il est employé avec IKE (Internet Key Exchange), et assure l’authentification des
paquets IP. C’est à dire qu’AH permet d’une part de s’assurer que les paquets échangés n’ont
pas été altérés et d’autre part de garantir l’identité de l’expéditeur d’un paquet. Il garantit
aussi une protection contre le rejeu [11].
Confidentialité, intégrité et authentification des paquets (ESP):
Le protocole ESP permet quant à lui d’assurer la confidentialité, l’intégrité, il est employé
avec IKE et assure aussi l’authentification des données échangées. Il garantit aussi une
protection contre le rejeu. Il est possible d’utiliser uniquement les fonctions d’intégrité et
d’authentification sans chiffrement (ce qui peut satisfaire la plupart des cas d’usage d’AH)
[13].
d. Mode Transport et Tunnel :
Indépendamment du choix entre AH et ESP, il est possible d’utiliser IPsec dans deux modes
distincts : le mode tunnel et le mode transport.
Le mode tunnel rend le service attendu dans la majorité des cas. Dans le mode transport, les
données associées à AH ou à ESP viennent se greffer sur le paquet IP initial (c’est à dire celui
qu’on aurait envoyé en l’absence d’IP sec). Le paquet IP résultant contient un paquet AH ou
ESP qui contient lui-même le contenu du paquet initial (un segment TCP par exemple).
On peut remarquer que l’en-tête IP initiale doit être modifiée : son champ protocole doit
indiquer 50 ou 51 pour ESP ou AH en lieux et place par exemple de 6 (TCP) ou 17 (UDP).
C’est l’en tête (AH ou ESP) qui indiquera le protocole encapsulé qui était auparavant indiqué
dans l’en-tête IP [11].
27
CHAPITRE 2 : GENERALITES SUR LES VPNs
Dans le mode tunnel en revanche, un nouveau paquet IP est généré pour contenir un paquet
AH ou ESP qui contient lui-même le paquet IP initial sans modification. Dans ce mode, il y a
donc en définitive deux en-têtes IP.
L’en-tête externe sera effectivement utilisé pour le routage dès l’émission du paquet. L’en-tête
interne, qui peut être chiffrée dans le cas où l’on utilise ESP avec le service de confidentialité,
ne sera traité que par le destinataire (du paquet externe). Elle sera ignorée par les équipements
réseau situés entre l’émetteur et le destinataire.
28
CHAPITRE 2 : GENERALITES SUR LES VPNs
Le mode tunnel se prête bien à un scénario d’accès distant à un réseau privé au travers d’un
réseau public. Il permet de masquer sur les tronçons publics l’adressage interne du réseau
privé, fréquemment non routable sur le réseau public.
IPsec est utilisé sur le réseau public entre le client et une passerelle qui extrait le paquet IP
interne et l’injecte dans le réseau privé (et réciproquement pour le sens de communication
inverse).
Naturellement, du fait de la duplication de l’en-tête IP, l’utilisation du mode tunnel résulte en
des paquets plus gros qu’en mode transport pour une même quantité de données utiles. La
consommation en ressources réseau est donc plus importante [13].
29
CHAPITRE 2 : GENERALITES SUR LES VPNs
e. Security Policy :
Le terme « Security Policy ‘SP’ » désigne, dans le contexte IPsec, le choix pour un lien
unidirectionnel donné :
De l’utilisation obligatoire ou facultative ou de la non-utilisation d’IPsec ;
De l’utilisation du mode tunnel ou transport ;
De l’utilisation d’AH ou d’ESP.
L’ensemble des SPs est regroupé dans une SPD : « Security Policy Database ».
À l’image des règles de flux d’un pare-feu, les SPs ont pour but de spécifier les flux que l’on
veut autoriser et ceux que l’on veut interdire [13].
f. Utilisation d’IKE (internet Key Exchange) :
La négociation dynamique des algorithmes et clés d’une SA peuvent se faire grâce au
protocole IKE, actuellement en version 2 (RFC 5996) [13].
Remarque : Une association de sécurité (SA, Security Association) IPsec spécifie les
propriétés de sécurité que reconnaissent les hôtes lors de la communication.
g. Authentification des correspondants :
L’authentification des participants à la première phase peut se faire soit au moyen d’un secret
partagé (PSK : « Pre-Shared Key ») soit par utilisation d’un mécanisme de cryptographie
asymétrique tel que RSA (Rivest Shamir Adelman).
Dans ce cas, il est possible d’utiliser une Infrastructure de Gestion de Clés (IGC ou PKI) pour
certifier les clés publiques des participants et ainsi ne pas devoir pré-positionner toutes les
clés publiques sur l’ensemble des hôtes [13].
2.5 Conclusion :
Ce chapitre nous a donné l'opportunité en premier lieu de découvrir et de mieux comprendre
le concept des VPNs, où nous avons présenté ses notions de base et les différents protocoles
nécessaires pour le fonctionnement d'un VPN.
Le but de ce chapitre est pour nous aider à faire une simulation d'une connexion VPN qui va
être aborder dans le chapitre suivant.
30
Chapitre 3 : Configuration et
Tests
CHAPITRE 3 :
CONFIGURATION ET TESTS
3.1 Introduction :
Dans ce chapitre on va effectuer une configuration VPN entre deux sites distants. En
commence avec une représentation de logiciel utilisé avant d’exposer l’architecture
permettant de réaliser l’idée désirée. Ensuite nous citerons les différents composants de
l’architecture du réseau utilisée, ainsi qu’une explication des protocoles et les commandes
exécutés sur les périphériques du réseau. Enfin, nous terminerons avec la vérification du bon
fonctionnement de la configuration proposée afin de démontrer le bon fonctionnement de
notre VPN configuré.
3.2 Packet Tracer :
C’est un logiciel flexible et interactif, dont il se présente comme est un simulateur de réseau
graphique, qui prend en charge une large gamme de simulations physiques et logiques.
Packet Tracer fournit également des outils de visualisation pouvant nous aider à comprendre
le fonctionnement interne d'un réseau. Aussi il permet de tester le comportement d'un réseau,
de concevoir des modèles de réseau et de mettre en pratique des expériences et scénarios
réseau [2].
31
CHPITRE 3 : CONFIGURATION ET TESTS
32
CHPITRE 3 : CONFIGURATION ET TESTS
3.4 Configuration :
Toutes les configurations des équipements du réseau seront réalisées au niveau de la CLI
(Commande Langage Interface) (Figure 3.4). CLI est une interface de simulateur Cisco
Packet Tracer qui permet la configuration des équipements du réseau à l’aide d’un langage
de commandes.
Nous allons lancer des séries des configurations sur tous les équipements du réseau. Dans ce
qui suit, tout en montrant des exemples de chaque configuration.
33
CHPITRE 3 : CONFIGURATION ET TESTS
34
CHPITRE 3 : CONFIGURATION ET TESTS
35
CHPITRE 3 : CONFIGURATION ET TESTS
36
CHPITRE 3 : CONFIGURATION ET TESTS
37
CHPITRE 3 : CONFIGURATION ET TESTS
38
CHPITRE 3 : CONFIGURATION ET TESTS
3.4.1.6 Configuration des mots de passe pour les modes console et vty :
On fait la configuration de mots de passe « ciscoconpass » pour le mode console et
« ciscovtypass »pour le mode vty. Pour plus de sécurité, la commande « exec-
timeout »entraîne la déconnexion de la ligne après 5 minutes d'inactivité.
Figure 3.15 : Exemple de configuration des modes console et vty sur le routeur R2
Remarque :
• Cette configuration est faite sur les trois routeurs R1, R2 et R3.
• Pour encrypter les mots de passe des modes console et vty , on utilise la commande :
« R1 (config)# service password-encryption »
• On utilise la commande « securitypasswords » pour définir une longueur minimale
de mot de passe de 10 caractères.
« R1 (config) # mots de passe de sécurité longueur min.10 »
• Pour enregistrer la configuration, on utilise la commande :
« R1# copy running-config startup-config »
39
CHPITRE 3 : CONFIGURATION ET TESTS
Et on fait un autre Ping à partir de Routeur R1 destiné à l’interface d’entrée S0/0/1 de routeur
R3.
40
CHPITRE 3 : CONFIGURATION ET TESTS
C’est un protocole qui gère la négociation des clés et établit la liaison VPN. Il contient
les éléments suivant :
41
CHPITRE 3 : CONFIGURATION ET TESTS
42
CHPITRE 3 : CONFIGURATION ET TESTS
43
CHPITRE 3 : CONFIGURATION ET TESTS
44
CHPITRE 3 : CONFIGURATION ET TESTS
45
CHPITRE 3 : CONFIGURATION ET TESTS
46
CHPITRE 3 : CONFIGURATION ET TESTS
47
CHPITRE 3 : CONFIGURATION ET TESTS
48
CHPITRE 3 : CONFIGURATION ET TESTS
Le « transform-set 50 » utilise ‘’sha’’ pour l'authentification des paquets, ‘’256 aes’’ pour le
chiffrement ‘’esp’’. La transformation utilise le mode tunnel.
3.5.4 Vérification de la crypto-map :
On vérifie la création de la crypto-map avec la commande « show crypto map », le
résultat est présenté dans la figure ci-dessous.
La crypto-map‘’CMAP’’ contient tous les éléments créés auparavant, comme les access-
lists, les transform-set et l’interface appliquée à la crypto-map.
49
CHPITRE 3 : CONFIGURATION ET TESTS
50
CHPITRE 3 : CONFIGURATION ET TESTS
On remarque sur la figure 3.37 que les opérations d’ISAKMP sont activées entre les deux
extrémités du tunnel [R1 (10.1.1.1) et R (10.2.2.1)].
3.6 Conclusion :
Dans ce chapitre on a défini une topologie réseau avec Packet Tracer avant d'établir une
configuration de base sur les différents périphériques du réseau. Cette configuration basique
contient les mots de passe, les adresses et le protocole de routage OSPF. Ensuit on a
commencé à configurer une liaison VPN site à site sécurisé par le protocole ''IPsec'', un
chiffrement des données avec ''aes 256'', une authentification avec la méthode ''esp-sha-
hmac'', les clés pré-partagées et les ACLs entre les différent sites.
Enfin, on a vérifié les résultats de notre configuration, en utilisant différentes commandes.
51
Conclusion générale
CONCLUSION GENERALE
Lors d'un échange des données entre des entités différentes, soit dans une même entreprise ou
avec l’extérieur, la sécurité d'information et la confidentialité sont des exigences qui doivent
être assurés.
À travers ce mémoire, on a essayé d'apporter une solution pour maitre cet échange en sécurité,
alors nous avons abordé une solution basée sur les réseaux privés virtuels afin d'améliorer la
sécurité de transfert des données sur un réseau.
En effet, nous avons présenté un travail divisé en trois chapitres, dont les deux premiers
reposent sur une approche théorique et le dernier a été consacré à la réalisation.
Le premier chapitre est subdivisée en deux parties, la première a portée sur les généralités sur
les réseaux, la deuxième est dédié au cyber sécurité et les différentes solutions connus dans le
domaine.
Dans le second chapitre, nous avons abordé les généralités sur les VPNs et ces
fonctionnalités, ainsi que les protocoles les plus utilisés.
La réalisation de notre solution proposée et ces résultats ont été exposés dans le dernier
chapitre où nous avons présenté le Packet Tracer notre outil de simulation et la topologie
réseau utilisés. Avant d'expliquer les différentes étapes de configuration, nous avons
commencé avec la configuration de base qui contient les noms des périphériques constituants
le réseau, les mots de passe et le protocole de routage OSPF utilisé.
Ensuite, on a passé à la configuration de VPN Ou nous avons utilisé le protocole de sécurité
IPsec et d’autres différentes commandes utiles afin de créer un tunnel VPN. Après on a
effectué une série de tests pour évaluer la configuration qu'a été faite et vérifier l'efficacité du
VPN crée dans le but de sécuriser le trafic des données sur le réseau.
En fin, le travail sur l'idée exposée dans ce mémoire, nous a permis d’acquérir des
connaissances très bénéfiques dans le domaine de la cybersécurité et de les approfondir,
notamment pour la sécurité d’un réseau industriel grâce à l’implémentation d’un réseau privé
virtuel (VPN).
Suite à cette étude, un certain nombre d’idées ont été dégagées. Ces dernières peuvent faire
l’objet d’une suite de notre travail à savoir :
Réaliser ce projet par configuration graphique à l’aide de logiciel CCP (Cisco
Configuration Professional).
Avoir amélioré la sécurité de transfert des données en utilisant pas juste l’IPsec mais
d’autres protocoles sur divers niveaux.
52
Bibliographie
Bibliographie :
[1] : JF.PILLOU, Fabrice LEMAINAQUE, Tout sur les réseaux et internet, 4eme édition
dunod, 3 juin 2015.
[2] : https://www.netacad.com/fr Dernier accès mars 2020
[3] : P.ATELEN, Réseaux informatique notion fondamental, 3eme édition ENI, janvier 2009.
[4] : JF.PILLOU, Tout sur les systèmes d'information, Paris Dunod 2006.
[5] : https://www.securiteinfo.com Dernier accès mars 2020
[6] : http://www.linux-france.org Dernier accès mars 2020
[7] : KHELOUFI F, IKHLEF Y. Proposition de solution de sécurité pour le Réseau local de
L’hôpital d’Amizour. Mémoire de Master d’Université Abderrahmane Mira de Béjaïa.
Université Abderrahmane Mira de Béjaïa : 2016. 68 p.
53