Escrito por estudiantes que aprobaron Inmediatamente disponible después del pago Leer en línea o como PDF ¿Documento equivocado? Cámbialo gratis 4,6 TrustPilot
logo-home
Notas de lectura

COMPRENDRE LES VPN : PROTOCOLES, MÉTHODES ET AUTHENTIFICATION

Puntuación
-
Vendido
-
Páginas
12
Subido en
06-11-2025
Escrito en
2025/2026

Ce document offre une vue d’ensemble complète des réseaux privés virtuels (VPN), en expliquant leur objectif, leurs types, leurs protocoles et leurs méthodes d’authentification. Il décrit comment les VPN créent des tunnels sécurisés pour transmettre des données entre des appareils ou des réseaux, en détaillant différentes configurations telles que le VPN client à site (avec modes split tunnel et full tunnel) et le VPN site à site. Le document aborde également les outils de déploiement VPN, tels que les pare-feux, les routeurs et les serveurs (Linux et Windows), ainsi que les services VPN grand public comme NordVPN ou Surfshark. Il présente une description détaillée des différents protocoles VPN, notamment PPTP, L2TP/IPsec, IKEv2/IPsec, SSTP, OpenVPN et WireGuard, en expliquant leur fonctionnement, leurs caractéristiques de sécurité et leurs cas d’utilisation. Enfin, le document traite des méthodes d’authentification utilisées dans les VPN, en expliquant les protocoles PAP, CHAP, EAP, MS-CHAPv2 et PEAP, et comment ils sécurisent les identifiants utilisateurs grâce au chiffrement, aux certificats ou aux mécanismes de type challenge-réponse. En résumé, ce document constitue un guide structuré pour comprendre la technologie VPN, son déploiement et les bonnes pratiques pour une communication réseau sécurisée.

Mostrar más Leer menos
Institución
Grado

Vista previa del contenido

COMPRENDRE LES VPN : PROTOCOLES, MÉTHODES ET
AUTHENTIFICATION

Table des matières
Introduction ..............................................................................................................2
Outils pour le déploiement de solutions VPN ................................................................2
VPN Client à Site .......................................................................................................3
Split Tunnel ...........................................................................................................3
Full Tunnel.............................................................................................................4
Adresse IP Publique ................................................................................................5
VPN Site à Site...........................................................................................................5
VPN Grand Public ......................................................................................................6
Protocoles VPN .........................................................................................................8
PPTP .....................................................................................................................8
L2TP/IPsec.............................................................................................................8
IKEv2/IPsec ...........................................................................................................9
SSTP .....................................................................................................................9
Autres Protocoles VPN .......................................................................................... 10
Méthodes d’Authentification ..................................................................................... 10
PAP – Password Authentication Protocol ................................................................. 11
CHAP – Challenge Handshake Authentication Protocol............................................. 11
EAP – Extensible Authentication Protocol ................................................................ 11
PEAP – Protected Extensible Authentication Protocol ............................................... 12

, Introduction
L’acronyme VPN signifie Virtual Private Network (réseau privé virtuel). Son objectif est de
créer un lien virtuel, appelé tunnel, entre deux points afin de permettre une connexion
sécurisée à un réseau distant. Ce lien virtuel peut relier différents types de points, tels
qu’un ordinateur, un routeur, un serveur, un pare-feu (firewall) ou même un réseau
d’entreprise complet.

Les données échangées à travers ce tunnel VPN transitent sur Internet, mais de manière
sécurisée, car elles sont chiffrées de bout en bout. Ce chiffrement garantit que les
informations transmises restent confidentielles et protégées contre toute interception. Le
tunnel VPN isole également les données du reste du trafic, ce qui renforce la notion de «
privé » dans le terme réseau privé virtuel.

En somme, un VPN permet de créer une extension virtuelle du réseau local vers un autre
réseau ou vers un poste de travail distant, comme si tous les appareils connectés faisaient
partie du même réseau interne, tout en maintenant la sécurité et la confidentialité des
communications.


Outils pour le déploiement de solutions VPN
Pour le déploiement d’une solution VPN, plusieurs outils et équipements peuvent être
utilisés selon le contexte et les besoins du réseau. Parmi les principaux, on retrouve
d’abord le pare-feu, qui joue un rôle essentiel dans la gestion et la sécurisation des
connexions. Certains pare-feux intègrent directement des fonctionnalités VPN, permettant
de contrôler l’accès au réseau tout en assurant le chiffrement des communications.

Le routeur peut également être utilisé pour établir un tunnel VPN. De nombreux modèles
de routeurs modernes prennent en charge des protocoles VPN intégrés, ce qui facilite la
mise en place d’une connexion sécurisée entre différents sites ou entre un utilisateur
distant et le réseau de l’entreprise.

Un serveur sous Linux peut aussi servir de plateforme VPN grâce à des solutions
logicielles comme OpenVPN, strongSwan ou WireGuard. Ces outils permettent une grande
flexibilité, une compatibilité étendue et un haut niveau de sécurité.

Enfin, un serveur sous Windows Server offre également la possibilité de déployer un VPN
à l’aide du rôle Routing and Remote Access Service (RRAS). Cette solution est
particulièrement adaptée aux environnements Windows, car elle s’intègre facilement avec
les services d’annuaire Active Directory et la gestion centralisée des utilisateurs.

Escuela, estudio y materia

Institución
Estudio
Grado

Información del documento

Subido en
6 de noviembre de 2025
Número de páginas
12
Escrito en
2025/2026
Tipo
NOTAS DE LECTURA
Profesor(es)
Jade lachapelle
Contiene
Todas las clases

Temas

$5.68
Accede al documento completo:

¿Documento equivocado? Cámbialo gratis Dentro de los 14 días posteriores a la compra y antes de descargarlo, puedes elegir otro documento. Puedes gastar el importe de nuevo.
Escrito por estudiantes que aprobaron
Inmediatamente disponible después del pago
Leer en línea o como PDF

Conoce al vendedor
Seller avatar
jadelachapelle

Conoce al vendedor

Seller avatar
jadelachapelle Cégep de Saint-Hyacinthe
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
1
Miembro desde
4 meses
Número de seguidores
0
Documentos
8
Última venta
4 meses hace

0.0

0 reseñas

5
0
4
0
3
0
2
0
1
0

Documentos populares

Recientemente visto por ti

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes