You are on page 1of 5

INTRODUCTION

Les applications et les systmes distribus font de plus en plus partie intgrante du paysage d'un grand nombre d'entreprises. Ces technologies ont pu se dvelopper grce aux performances toujours plus importantes des rseaux locaux. Mais le succs de ces applications a fait aussi apparatre un de leur cueil. En effet, les applications distribues deviennent le principal outil du systme d'information de l'entreprise. Dans ce cadre, on sintresse amliorer leur accs scuris au sein de structures parfois rparties sur de grandes distances gographiques en cherchant une solution faible cot et fort niveau de scurit ? Concrtement comment une succursale d'une entreprise peut-elle accder aux donnes situes sur un serveur de la maison mre distant de plusieurs milliers de kilomtres ? Les Vpn ont commenc tre mis en place pour rpondre Ce type de problmatique. les rseaux Mais d'autres problmatiques sont apparues et les Vpn ont aujourd'hui pris une place importante dans informatique et l'informatique distribues. Nous verrons ici quelles sont les principales caractristiques des Vpn travers un certain nombre d'utilisation type. Nous nous intresserons ensuite aux protocoles permettant leur mise en place.

Chapitre 1 : Etude pralable

1) Domaine dtude :

Cherchant l'augmentation de la productivit, la rapidit et l'efficacit du travail, et en se basant sur la structure primaire des Institution (entreprises), on parle donc de la mise en rseau une collection des dispositifs interconnects par cbles ou des infrastructures communiquer de entre tlcommunication eux et partager les pour pouvoir et ressources

informations qui ncessite bien sr une haute scurit qui est un niveau de garantie que l'ensemble des machines du rseau fonctionnent de faon optimale et que les utilisateurs desdites machines possdent uniquement les droits qui leur ont t octroys.

2) Analyse de lexistant :

Le besoin d'une scurit informatique spcialise crot rapidement. Tous les jours, l'conomie, la socit et l'informatique doivent faire face de nouveaux dfis tels les nouveaux cas de figure de menaces, des conditions de travail modifies et des modles d'offre tendus. La virtualisation rseau dans les entreprises rend de plus en plus importante la protection des systmes physiques et virtuels. Des fonctionnalits sur mesure adapts aux domaines les plus importants de la scurit informatique, inspirs par la nature. Il peut s'agir :

d'empcher des personnes non autorises d'agir sur le systme de faon malveillante.

d'empcher les utilisateurs d'effectuer des oprations involontaires capables de nuire au systme.

de scuriser les donnes en prvoyant les pannes. de garantir la non-interruption d'un service.

Lexemple suivant illustre le rseau existant,

3) Inconvnient de la solution existante :

Le VPN est ralis avec les techniques d'encryptions et d'authentification, en assurant la qualit de services requise par les applications. Le VPN permet l'conomie de connexions directes coteuses entre les diffrentes implantations de l'entreprise, l'accs Internet lui servant la fois pour la consultation classique de sites Web et pour son rseau priv.

On peut distinguer aussi des dsavantages do, on peut citer:

La

disponibilit

et

les

performances

des

VPN

dpendent largement des fournisseurs de services et des sous-traitants. L'entreprise ou l'administration utilisant un VPN ne contrle en effet pas tous les paramtres ncessaires.

Les standards ne sont pas toujours respects et les

technologies VPN restent dpendantes des quipements utiliss. Cest parce quil est conseill d'utiliser les quipements du mme constructeur pour assurer le bon fonctionnement du VPN d'entreprise.

La mise en route d'un VPN rclame une forte

expertise, et notamment une bonne comprhension de la scurit informatique et des technologies VPN spcifiques.

You might also like