Direction générale des technologies

Campus de Moncton

Direction générale des technologies

Campus de Moncton

Direction générale des technologies

Campus de Moncton

Direction générale des technologies

Campus de Moncton

Imprimer cette page
Calendrier
Nouvelles
Bottin
Imprimer cette page
Calendrier
Nouvelles
Bottin

Réseau privé virtuel

Réseau privé virtuel

Politique sur l’utilisation à distance d’un réseau privé virtuel (RPV) 

Formulaire pour demande d'accès aux systems via RPV

Procedure de configuration de votre accès RPV

Objectif de la politique

L’objectif de la politique est de définir un standard pour accéder à distance aux systèmes de gestion de l’Université. Ces standards sont conçus pour minimiser les risques et dommages potentiels associés à la sécurité informatique, à la perte ou l’accès non autorisé à des données confidentielles ou encore pour minimiser les risques de dommages aux systèmes informatiques de l’Université de Moncton.

Champ d’application de la politique

Cette politique s’applique à tous les employés de l’Université de Moncton et autres tierces parties affiliées autorisées (p. ex. un fournisseur) ou autres travailleurs utilisant un réseau privé virtuel pour accéder aux réseaux de l’Université de Moncton. Cette politique s’applique à toutes implantations de RPV dirigées vers un concentrateur IPSec.

Politique

Les employés et tierces parties approuvés par l’Université de Moncton peuvent utiliser les bénéfices du RPV.  Ce service constitue un service géré par l’utilisateur désigné autorisé.  L’utilisateur autorisé est donc responsable de sa connectivité Internet à travers un fournisseur de service, de coordonner l’installation du RPV, d’installer le logiciel nécessaire et de payer les frais associés, s’il y a lieu.

De plus,

  1. L’employé avec privilèges de RPV est responsable de s’assurer qu’aucun utilisateur non autorisé n’accède au réseau interne de l’Université de Moncton via les privilèges qui lui sont accordés;
  2. L’utilisation de RPV est contrôlée à l’aide d’un mot de passe pour l’authentification de l’usager et d’un mot de passe pour l’authentification au tunnel;
  3. Tout ordinateur se branchant par RPV aux réseaux de l’Université de Moncton doit obligatoirement posséder un antivirus à jour, un logiciel anti-espion, un pare-feu (firewall) personnel actif et les plus récentes mises à jour de sécurité du système d’exploitation utilisé. Les utilisateurs prévoyant utiliser un ordinateur n’appartenant pas à l’Université pour accéder au RPV devront obligatoirement apporter leur ordinateur au service de TI de leur campus pour que le personnel technique s’assure que l’ordinateur possède les composantes de sécurité énumérées ci-haut.
  4. Les utilisateurs RPV seront automatiquement débranchés du réseau de l’Université de Moncton après trente minutes d’inactivité. L’utilisateur doit alors s’identifier à nouveau au réseau s’il désire rétablir une connexion. Les pings ou autres processus réseau artificiels ne doivent pas être utilisés pour maintenir la connexion ouverte. La durée limite d’une connexion au serveur RPV est de huit heures consécutives;
  5. Les utilisateurs d’ordinateurs qui n’appartiennent pas à l’Université de Moncton doivent configurer leurs équipements et se conformer à la politique d’utilisation du RPV, à la politique d’utilisation des réseaux et à la politique d’utilisation du réseau sans fil de l’Université;
  6. Seuls les clients RPV spécifiés par les services de technologies de l’information et de communications des constituantes peuvent être utilisés;
  7. En utilisant la technologie RPV avec de l’équipement informatique personnel, les utilisateurs doivent comprendre que leurs machines deviennent une extension des réseaux informatiques de l’Université de Moncton et qu’en soi, sont sujets aux mêmes règlements et politiques que ceux en vigueur pour les équipements de l’Université de Moncton.

Application

Tout employé trouvé en infraction de cette politique est passible d’actions disciplinaires.

Définitions des termes

Source : Wikipédia

Le réseau privé virtuel (RPV ou Virtual Private Network en anglais), est une extension des réseaux locaux qui procure une norme de sécurité pour les communications.

Un bon compromis consiste à utiliser Internet comme support de transmission en utilisant un protocole de « tunnelisation » (en anglais tunneling), c'est-à-dire encapsulant les données à transmettre de façon chiffrée. On parle alors de réseau privé virtuel pour désigner le réseau ainsi artificiellement créé. Ce réseau est dit virtuel car il relie deux réseaux « physiques » (réseaux locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du RPV peuvent « voir » les données.

Il vise à apporter certains éléments essentiels dans la transmission de données : l'authentification et l’identification des individus, l'intégrité des données (le chiffrement vise à les rendre inutilisables par quelqu'un d'autre que le destinataire) ou encore la cohérence de données transmises.
Un réseau privé virtuel repose sur un protocole, appelé protocole de tunnelisation (tunneling), c'est-à-dire un protocole permettant aux données passant d'une extrémité à l'autre du RPV d'être sécurisées par des algorithmes de cryptographie.

Le terme « tunnel » est utilisé pour symboliser le fait qu'entre l'entrée et la sortie du RPV les données sont chiffrées et donc incompréhensibles pour toute personne située entre les deux extrémités du RPV, comme si les données passaient dans un tunnel. Dans le cas d'un RPV établi entre deux machines, on appelle client RPV l'élément permettant de chiffrer les données à l'entrée et serveur RPV (ou plus généralement serveur d'accès distant) l'élément déchiffrant les données en sortie.

Ainsi, lorsqu'un système extérieur à un réseau privé (client nomade, agence ou travailleur à domicile) souhaite se connecter au réseau de son entreprise :  les paquets (qui contiennent les données) sont chiffrés par le client RPV (selon l'algorithme décidé par les deux interlocuteurs lors de l'établissement du tunnel RPV) et éventuellement signés;  ils sont transmis par le biais du réseau transporteur (Internet en général) et ils sont reçus par le serveur RPV qui les décrypte et traités si les vérifications requises sont correctes.

vérifié 2024-03-18