Operation Manual

7
Chapitre 2 : Planification de la configuration de votre réseau
Pourquoi ai-je besoin d'un VPN ?
Passerelle ADSL sans fil G
Pour obtenir de plus amples informations et des instructions sur la création de votre propre VPN, veuillez
consulter le site Web international de Linksys à www.linksys.com/international ou reportez-vous à l'« Annexe C :
Configuration de IPSec entre un ordinateur Windows 2000 ou XP et la passerelle VPN ».
Pourquoi ai-je besoin d'un VPN ?
La mise en réseau d'ordinateurs offre une flexibilité que l'on ne trouve pas sur un système classique d'échange
de données (documents papiers). Cette flexibilité s'accompagne néanmoins d'un risque plus important en
matière de sécurité. C'est pour cette raison que les pare-feu ont été mis en place à l'origine. Les pare-feu aident
à protéger les données d'un réseau local. Cependant, que faites-vous une fois que les informations sont
envoyées hors de votre réseau local, lorsque des messages électroniques sont envoyés à leur destinataire ou
lorsque vous êtes en déplacement et que vous devez vous connecter au réseau de votre société ? Comment vos
données sont-elles protégées ?
Le VPN est la solution à vos problèmes. Les VPN sécurisent les données transmises à l'extérieur de votre réseau
comme si elles étaient toujours sur votre réseau.
Lorsque des données sont envoyées à l'extérieur via Internet à partir de votre ordinateur, elles sont toujours
vulnérables. Il se peut que vous ayez déjà un pare-feu, qui vous aidera à protéger les données transmises sur
votre réseau ou contenues sur ce dernier contre des corruptions ou interceptions par des entités extérieures.
Néanmoins, dès que ces données quittent votre réseau, lorsque vous envoyez des données par message
électronique ou que vous communiquez avec une personne via Internet, le pare-feu ne les protège plus.
A ce stade, vos données deviennent alors accessibles aux pirates qui utilisent diverses méthodes pour voler non
seulement les données que vous transmettez mais aussi vos informations de connexion réseau et de sécurité.
Les méthodes les plus couramment utilisées sont décrites ci-après :
1) Usurpation d'adresses MAC (MAC Address Spoofing)
Les paquets transmis sur un réseau, soit votre réseau local, soit Internet, sont précédés d'un en-tête de paquet.
Ces en-têtes de paquet contiennent les informations de source et de destination permettant au paquet d'être
transmis efficacement. Un pirate peut utiliser ces informations pour usurper l'adresse MAC autorisée sur un
réseau. Avec cette adresse MAC usurpée, le pirate peut également intercepter des informations destinées à un
autre utilisateur.
2) Analyse des données (Data Sniffing)
L'analyse des données est une méthode utilisée par les pirates pour obtenir des données réseau transmises sur
des réseaux non-sécurisés tels qu'Internet. Les outils permettant ce type d'activité, tels que les analyseurs de
protocole et les outils de diagnostic réseau, sont souvent intégrés aux systèmes d'exploitation et les données
peuvent être visualisées normalement.
Figure 2-3 : Passerelle VPN vers passerelle VPN