100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.6 TrustPilot
logo-home
Class notes

COMPRENDRE LES VPN : PROTOCOLES, MÉTHODES ET AUTHENTIFICATION

Rating
-
Sold
-
Pages
12
Uploaded on
06-11-2025
Written in
2025/2026

Ce document offre une vue d’ensemble complète des réseaux privés virtuels (VPN), en expliquant leur objectif, leurs types, leurs protocoles et leurs méthodes d’authentification. Il décrit comment les VPN créent des tunnels sécurisés pour transmettre des données entre des appareils ou des réseaux, en détaillant différentes configurations telles que le VPN client à site (avec modes split tunnel et full tunnel) et le VPN site à site. Le document aborde également les outils de déploiement VPN, tels que les pare-feux, les routeurs et les serveurs (Linux et Windows), ainsi que les services VPN grand public comme NordVPN ou Surfshark. Il présente une description détaillée des différents protocoles VPN, notamment PPTP, L2TP/IPsec, IKEv2/IPsec, SSTP, OpenVPN et WireGuard, en expliquant leur fonctionnement, leurs caractéristiques de sécurité et leurs cas d’utilisation. Enfin, le document traite des méthodes d’authentification utilisées dans les VPN, en expliquant les protocoles PAP, CHAP, EAP, MS-CHAPv2 et PEAP, et comment ils sécurisent les identifiants utilisateurs grâce au chiffrement, aux certificats ou aux mécanismes de type challenge-réponse. En résumé, ce document constitue un guide structuré pour comprendre la technologie VPN, son déploiement et les bonnes pratiques pour une communication réseau sécurisée.

Show more Read less









Whoops! We can’t load your doc right now. Try again or contact support.

Document information

Uploaded on
November 6, 2025
Number of pages
12
Written in
2025/2026
Type
Class notes
Professor(s)
Jade lachapelle
Contains
All classes

Subjects

Content preview

COMPRENDRE LES VPN : PROTOCOLES, MÉTHODES ET
AUTHENTIFICATION

Table des matières
Introduction ..............................................................................................................2
Outils pour le déploiement de solutions VPN ................................................................2
VPN Client à Site .......................................................................................................3
Split Tunnel ...........................................................................................................3
Full Tunnel.............................................................................................................4
Adresse IP Publique ................................................................................................5
VPN Site à Site...........................................................................................................5
VPN Grand Public ......................................................................................................6
Protocoles VPN .........................................................................................................8
PPTP .....................................................................................................................8
L2TP/IPsec.............................................................................................................8
IKEv2/IPsec ...........................................................................................................9
SSTP .....................................................................................................................9
Autres Protocoles VPN .......................................................................................... 10
Méthodes d’Authentification ..................................................................................... 10
PAP – Password Authentication Protocol ................................................................. 11
CHAP – Challenge Handshake Authentication Protocol............................................. 11
EAP – Extensible Authentication Protocol ................................................................ 11
PEAP – Protected Extensible Authentication Protocol ............................................... 12

, Introduction
L’acronyme VPN signifie Virtual Private Network (réseau privé virtuel). Son objectif est de
créer un lien virtuel, appelé tunnel, entre deux points afin de permettre une connexion
sécurisée à un réseau distant. Ce lien virtuel peut relier différents types de points, tels
qu’un ordinateur, un routeur, un serveur, un pare-feu (firewall) ou même un réseau
d’entreprise complet.

Les données échangées à travers ce tunnel VPN transitent sur Internet, mais de manière
sécurisée, car elles sont chiffrées de bout en bout. Ce chiffrement garantit que les
informations transmises restent confidentielles et protégées contre toute interception. Le
tunnel VPN isole également les données du reste du trafic, ce qui renforce la notion de «
privé » dans le terme réseau privé virtuel.

En somme, un VPN permet de créer une extension virtuelle du réseau local vers un autre
réseau ou vers un poste de travail distant, comme si tous les appareils connectés faisaient
partie du même réseau interne, tout en maintenant la sécurité et la confidentialité des
communications.


Outils pour le déploiement de solutions VPN
Pour le déploiement d’une solution VPN, plusieurs outils et équipements peuvent être
utilisés selon le contexte et les besoins du réseau. Parmi les principaux, on retrouve
d’abord le pare-feu, qui joue un rôle essentiel dans la gestion et la sécurisation des
connexions. Certains pare-feux intègrent directement des fonctionnalités VPN, permettant
de contrôler l’accès au réseau tout en assurant le chiffrement des communications.

Le routeur peut également être utilisé pour établir un tunnel VPN. De nombreux modèles
de routeurs modernes prennent en charge des protocoles VPN intégrés, ce qui facilite la
mise en place d’une connexion sécurisée entre différents sites ou entre un utilisateur
distant et le réseau de l’entreprise.

Un serveur sous Linux peut aussi servir de plateforme VPN grâce à des solutions
logicielles comme OpenVPN, strongSwan ou WireGuard. Ces outils permettent une grande
flexibilité, une compatibilité étendue et un haut niveau de sécurité.

Enfin, un serveur sous Windows Server offre également la possibilité de déployer un VPN
à l’aide du rôle Routing and Remote Access Service (RRAS). Cette solution est
particulièrement adaptée aux environnements Windows, car elle s’intègre facilement avec
les services d’annuaire Active Directory et la gestion centralisée des utilisateurs.
CA$7.66
Get access to the full document:

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached

Get to know the seller
Seller avatar
jadelachapelle

Get to know the seller

Seller avatar
jadelachapelle Cégep de Saint-Hyacinthe
View profile
Follow You need to be logged in order to follow users or courses
Sold
1
Member since
2 months
Number of followers
0
Documents
8
Last sold
2 months ago

0.0

0 reviews

5
0
4
0
3
0
2
0
1
0

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions