Documente Academic
Documente Profesional
Documente Cultură
Présenté par
Laoualy Ibrahim Bassirou
bassiroulaouali@gmail.com
Dédicace
i
Laoualy Ibrahim Bassirou : bassiroulaouali@gmail.com
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
Remerciement
C’est avec un grand honneur que j’ai consacré cette page en
signe de gratitude et de reconnaissance à mon encadreur Mme
Ibtihal Mouhib qui a assuré la supervision de la réalisation de
ce projet par ses conseils et leurs aides précieux.
Notre sincère gratitude s’adresse également à tous nos
ii
Laoualy Ibrahim Bassirou : bassiroulaouali@gmail.com
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
Sigle et Abréviation
CA : Certificate Authority
Free BSD : Berkeley software distribution (BSD)
HTTPS: Hypertext Transfert Protocol
IEEE: Institute of Electrical and Electronics Engineers
IETF : Internet Egineering Task Force
IDS : Instrusive Detection System = détecteur d'intrusion
IPSec: Internet Protocol Security
L2F : Layer 2 Forwarding
L2TP: Layer 2 Tunneling Protocol
MAC : Media Access Control
MAN: Metropolitan Area Network
NAT : Network Address Translation
OSI: Open System Interconnect
PPP : Point to Point Protocol
PPTP: Point-to-Point Tunneling Protocol
QOS: Quality Of Service
RADIUS : Remote Authentication Dial-In User Service
RFC: Request Form Comment
SSL: Secure Sockets Layer
VLAN: Virtual Locan Area Network
iii
Laoualy Ibrahim Bassirou : bassiroulaouali@gmail.com
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
2.
Mesure des
risques............................................................................
................................................2
2.1
Risques
humains ...........................................................................
.............................................2
2.2
Risques
techniques ........................................................................
............................................3
2.3
Risques
juridiques ........................................................................
..............................................3
3.
Les types
d'attaques ........................................................................
..................................................3
3.1
Denial of
Service ...........................................................................
.............................................3
3.2
Sniffing ..........................................................................
.............................................................4
3.3
Scanning ..........................................................................
..........................................................4
3.4
Social
Engineering........................................................................
..............................................5
3.5
Cracking ..........................................................................
...........................................................6
3.6
Spoofing ..........................................................................
...........................................................6
3.7
Man in the
Middle ............................................................................
.........................................7
3.8
Hijacking .........................................................................
...........................................................7
4.
Les solutions de
Protections .......................................................................
.......................................8
4.1
Un pare-
feu :..............................................................................
................................................8
4.2
Un logiciel
Antivirus .........................................................................
..........................................8
4.3
Un logiciel anti-
spyware ...........................................................................
................................8
4.4
Détecteur
d'intrusions ......................................................................
.........................................9
4.5
Cryptage ..........................................................................
..........................................................9
4.6
VPN ...............................................................................
.............................................................9
Le protocole
Ppp................................................................................
......................................... 10
1.2
Le protocole
Pptp : ............................................................................
......................................... 10
1.3
Le protocole
L2tp : ............................................................................
.......................................... 11
1.4
Le protocole
Ipsec :............................................................................
......................................... 11
1.5
Le protocole
MPLS ..............................................................................
........................................ 11
1.6
Le protocole
SSL :..............................................................................
.......................................... 12
III.
PRESENTATION GENERALE DE
PFSENSE ...........................................................................
.............. 12
iv
Laoualy Ibrahim Bassirou : bassiroulaouali@gmail.com
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
1.
Présentation de
pfSense............................................................................
..................................... 12
1.1
FreeBSD ...........................................................................
....................................................... 13
1.2
VirtualBox ........................................................................
....................................................... 13
2.
2.1
3.
Présentation
OpenVPN ...........................................................................
........................................ 14
Tableau de
comparaison .......................................................................
..................................... 14
Installation et configuration de base de
Pfsense ..........................................................................
15
3.1
3.2
Installation de
Pfsense............................................................................
.................................... 16
3.3
4.
5.
7.
Configuration du serveur
OpenVPN ...........................................................................
.................... 27
8.
Configuration du
Firewall ..........................................................................
..................................... 30
9.
10.
Conclusion ........................................................................
.......................................................................... 33
Bibliographie......................................................................
......................................................................... 34
v
Laoualy Ibrahim Bassirou : bassiroulaouali@gmail.com
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
Introduction générale
L’informatique a été depuis plusieurs décennie utilisé pour faciliter les taches
souvent
difficile pour les humaines. Dans les entreprise, son utilisation est devenue
indispensable non
seulement pour son bon déroulement de ses activités mais aussi pour rester en
contact avec ses
partenaires distants. Pour une interconnexion sécurisée entre les sites distants
d’une même
entreprise partageant les mêmes ressources ou avec des partenaires, on fait recours
à des lignes
spécialisées (LS), cette solution bien qu’elle est efficace présente des
contraintes de point de vue
cout de réalisation, de maintenance en cas de problème sur les câbles...
Lorsque cette raccordement va se faire à l’échelle d’un pays voire d’un continent,
il faut
penser à une solution plus souple tout en minimisant le cout, relié les sites via
l’internet peut être
une meilleur solution. Etant donné que l’internet est un réseau non sécurisé, les
entreprise vont
recourt à la solution de VPN pour échanger leurs informations en toute sécurité à
travers tunnel.
Dans notre rapport, nous allons essayer d’étudier cette solution de VPN à travers
OpenVPN.
Ainsi ce rapport est scindé sur trois parties primordiales :
La première partie est portée sur les généralités des attaques dans un réseau.
La deuxième partie présente une étude quelques protocoles utilisés pour réaliser
une connexion
VPN
La troisième est réservée pour la partie pratique mais avant dans cette partie nous
avons donné
une présentation générale dans outils qui nous ont permis à faire ce travail.
1
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
I.
L’inconscience et l'ignorance ;
L’espionnage ;
Le détournement de mot de passe ;
Le sabotage ;
2
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
L’écoute ;
La fraude physique ;
Le vol de matériels ;
Le chantage ;
L’abus de droit ;
L’accès illégitime ;
3
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
3.2 Sniffing
Le reniflage (en anglais Sniffing) est une technique qui consiste à analyser le
trafic pour
récupérer toutes les informations transitant sur un réseau.
3.3 Scanning
Le scanning consiste à balayer tous les ports sur une machine en utilisant un outil
appelé
scanner. Le scanner envoie des paquets sur plusieurs ports de la machine. En
fonction de leurs
réactions, le scanner va en déduire si les ports sont ouverts. C'est un outil très
utile pour les
hackers. Cela leur permet de connaitre les points faibles d'une machine et ainsi de
savoir par où
ils peuvent attaquer.
4
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
5
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
3.5 Cracking
Le crackage des mots de passe consiste à deviner le mot de passe de la victime.
Les craqueurs de mots de passe s'appliquent souvent à un fichier contenant le nom
des
utilisateurs ainsi que leur mot de passe encrypté.
Ces logiciels peuvent tester des mots de passe selon trois méthodes :
Attaque par dictionnaire : Le logiciel teste tous les mots de passe stockés dans un
fichier texte. Cette méthode est redoutable car en plus de sa rapidité, elle
aboutit
généralement puisque les mots de passe des utilisateurs lambda sont souvent des
mots
existants.
Attaque hybride : le logiciel teste tous les mots de passe stockés dans un fichier
texte et
y ajoute des combinaisons
Attaque brute-force : le logiciel teste toutes les combinaisons possibles
Heureusement,
tester toutes les combinaisons prends beaucoup de temps. D'où l'utilité de changer
de
mots de passe régulièrement.
Comment s'en protéger
6
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
Généralement, quand on parle d'usurpation ou de spoofing, on parle de l'usurpation
de l'adresse
IP.
3.8 Hijacking
Un pirate peut craquer (cible) le mot de passe de la session mais avec le mot de
passe
robuste, cela lui prendra beaucoup de temps donc il passe au détournement de
session.
7
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
8
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
supprime tout logiciels espions qu’il trouve. En gardant le logiciel anti-spyware
active, il peut
empêcher les logiciels espions d’être installé dès la première fois.
Autres outils de sécurité utiles d’avoir installé sur votre PC comprennent les
filtres antispam pour bloquer les messages non sollicités et le contrôle parental
pour vous aider à garder vos
enfants en sécurité en ligne.
4.4 Détecteur d'intrusions
Un détecteur d'intrusions (en anglais Instrusive Detection System) est un système
capable
de détecter une tentative d'intrusion sur votre système. Il stoppe la majeure
partie des attaques
recensées.
L'IDS écoute le trafic réseau et analyse les paquets pour prévenir des actions
suspectes et les
arrêter.
4.5 Cryptage
Internet est un réseau non sécurisé, dès que l'on souhaite envoyer des informations
confidentielles à une autre personne, il faut donc les crypter. Il existe deux
grands types de
chiffrement :
Le chiffrement à clé privée (dit aussi symétrique)
Le chiffrement à clé privée consiste à utiliser la même clé pour crypter et
décrypter le message.
Les personnes voulant communiquer et eux-seules doivent posséder la clé pour
pouvoir crypter
et décrypter les messages. Dès lors se pose le problème de l'échange de la clé.
Exemple : DES
Le chiffrement à clé publique (dit aussi asymétrique)
Le chiffrement à clé publique consiste en l'utilisation d'une clé différente pour
crypter ou
décrypter. Le propriétaire de la clé privée donne la clé publique à tout le monde
et garde l'autre
clé. Ainsi, on peut lui envoyer des messages chiffrés avec la clé publique mais
personne ne peut
le décrypter à part le propriétaire à l'aide de sa clé privée. Avec ce chiffrement,
le problème de
l'échange de clé ne se pose plus. Mais, la communication ne peut se faire que dans
un sens, il
faudrait alors deux autres clés pour dialoguer dans l'autre sens.
Exemple : RSA
4.6 VPN
Un VPN (Virtual Private Network) est une liaison sécurisée entre deux parties via
un
réseau public, en général Internet (ligne RTC, Numéris, xDSL, câble…), pour assurer
l’authentification des deux parties, l’intégrité des données et le chiffrage
La mise en place d’un VPN est basée sur des plateformes de cryptage. La technologie
VPN
garantit des échanges sécurisés d'informations sensibles, accessibles depuis
n'importe quel
endroit, du moment qu'une connexion Internet est disponible.
9
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
Les caractéristiques fondamentales d'un VPN :
Un système de VPN doit pouvoir mettre en œuvre les fonctionnalités suivantes :
Authentification d'utilisateur. Seuls les utilisateurs autorisés doivent pouvoir
s'identifier
sur le réseau virtuel.
Gestion d'adresses. Chaque client sur le réseau doit avoir une adresse privée.
Cette
adresse privée doit rester confidentielle.
Cryptage des données. Lors de leurs transports sur le réseau public les données
doivent
être protégées par un cryptage efficace.
Gestion de clés. Les clés de cryptage pour le client et le serveur doivent
pouvoir être
générées et régénérées.
Prise en charge multi protocole. La solution VPN doit supporter les protocoles
les plus
utilisés sur les réseaux publics en particulier IP.
10
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
11
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
OpenVPN: OpenVPN est une solution flexible, puissante solution de VPN SSL
supportant une large gamme de systèmes d’exploitation client. Elle peut être mise
en
œuvre en PfSense à partir du package http://openvpn.net/
IPSec: permet la connectivité avec tout dispositif de support standard IPsec. Ceci
est le
plus généralement utilisé pour la connectivité du site aux installations PfSense.
IPSEc
peut être mise en œuvre en PfSense à partir du package
http://tools.ietf.org/html/rfc4301
L2TP: Cette option va gérer le Layer 2 Tunneling Protocol (L2TP) qui signifie
protocole
de tunnellisation de niveau 2. Il s’agit d’un protocole réseau utilisé pour créer
des
réseaux privés virtuels (VPN). Cette technologie peut être mise en place à partir
du
package http://tools.ietf.org/html/rfc7546
PPTP: est une option populaire VPN, car presque tous les OS sont dotés d’un client
PPTP, y compris toutes les versions de Windows depuis Windows 95 OSR2. Le serveur
Pfsense PPTP peut utiliser une base de données d’utilisateur local, ou d’un serveur
RADIUS pour l’authentification. PPTP peut être utilisé en pfSense à partir du
package :
http://www.ietf.org/rfc/rfc2637.txt
1.1 FreeBSD
FreeBSD® est un système d'exploitation avancé pour les plates-formes modernes de
type serveur, station de travail et systèmes embarqués. Le code de base de FreeBSD
a été
développé, amélioré et optimisé continuellement pendant plus de trente ans. Il est
développé et
maintenu par une importante équipe de personnes. FreeBSD propose des
fonctionnalités réseau
avancées, une sécurité poussée et des performances de haut niveau. FreeBSD est
utilisé par
certains des sites web les plus visités ainsi que par la plupart des systèmes
embarqués orientés
réseau et des systèmes de stockage les plus répandus. En savoir plus
https://www.freebsd.org/fr/about.html
1.2 VirtualBox
VirtualBox est un x86 et AMD64 puissante / Intel64 virtualisation produit pour
l'entreprise ainsi que l'utilisation de la maison. Non seulement est VirtualBox
extrêmement riche
en fonctionnalités, produit de haute performance pour les clients de l'entreprise,
il est également
la seule solution professionnelle qui est disponible gratuitement en Open Source
Software sous
les termes de la licence GNU General Public License (GPL) version 2 Voir "A propos
de
VirtualBox "pour une introduction.
Actuellement, VirtualBox fonctionne sur Windows, Linux, Macintosh, et les hôtes
Solaris
et prend en charge un grand nombre de systèmes d'exploitation invités, y compris
mais non
limité à Windows (NT 4.0, 2000, XP, Server 2003, Vista, Windows 7, Windows 8,
Windows 10
), DOS / Windows 3.x, Linux (2.4, 2.6, 3.x et 4.x), Solaris et OpenSolaris, OS / 2,
et OpenBSD.
13
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
2. Présentation OpenVPN
OpenVPN est un logiciel libre permettant de créer un réseau privé (VPN). Ce
logiciel,
disponible dans PfSense, permet à des paires de s’authentifier entre eux à l’aide
d’une clé privée
partagée à l’avance ou à l’aide de certificats. Pour chiffrer ses données, OpenVPN
utilise le
protocole SSLv3 de la librairie OpenSSL aussi présente dans PfSense.
Clients mobiles
OpenVPN
IPSec
PPTP
Oui
Ne supporte pas
NAT- T ce qui
empêche
l’utilisation de
client mobiles
derrière du NAT
Oui
Utiliser IP statiques ou
dynamiques
Static IP : Oui
Dynamic IP :
V2.0
Static IP : Oui
Dynamic IP : Un
seul point final
autorisé
Prévu dans la
V2.0
Oui
Oui
Type d’authentification
Shared Key,
Certificat
Pre Shared
Key,
Certificat
Local user
database,
RADIUS server
(Authentification,
Accounting)
Fonctionnalités du
mécanisme non encore
implémentées dans
PfSense
Celles
manquantes dans
la V2.0
DPD, XAuth,
NAT-T
et autres
Static IP :
Oui Dynamic
IP : Oui
14
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
Mémoire RAM
Disque Dur
2Go
Cartes réseaux
Pour créer notre machine virtuelle, il est nécessaire de suivre les étapes
suivantes :
1. Cliquez sur « Nouveau » afin de commencer l’installation de la nouvelle machine.
2. Cliquez sur « Suivant » puis rentrez le nom de votre ordinateur «Pf_Site1 » et
sélectionnez le système
d’exploitation que vous voulez virtualiser « BSD - FreeBSD ».
3. Choisissez la mémoire que vous voulez disposez sur votre système virtualisé (256
Mo).
4. Sélectionnez « Créer un nouveau disque dur » en vérifiant que la case « Disque
dur d’amorçage » est
cochée.
5. Afin de créer un disque dur ayant une taille variable (conseillé), il est
nécessaire de sélectionner « Image
disque à taille dynamique » puis sélectionnez la taille de disque (2Go)
6. Cliquez ensuite deux fois sur « Terminer » afin de terminer la mise en place de
la machine
virtuelle.
16
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
17
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
Une fois les interfaces configurées, il est nécessaire d’installer PfSense en dur
sur le disque dur, dans
le menu affiché on tape le choix « 99 ».
18
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
19
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
Avant tout, il est conseillé de changer l'IP sur la machine de Pfsense pour plus de
simplicité par la suite. Pour
cela, dans le menu de Pfsense, tapez lechoix 2 : « Set LAN IP adresse».
20
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
WAN
10.0.2.20
Masque de sous
réseau
255.255.255.0
Pfsense site 2
LAN
WAN
LAN
192.168.2.1
10.0.2.15
192.168.3.1
255.255.255.0
255.255.255.0
255.255.255.0
21
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
22
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
Pour éviter que les mal intentionné branchés sur le LAN essayent de se connecter à
l'interface
web. On doit effectuer quelques configurations :
System > Advanced
Activer le https pour que la connexion entre vous et le serveur soit chiffré.
Changer le numéro de port pour accéder à l'interface web. (supérieur à 49152)
Cochez la case pour supprimez la redirection automatique vers l'interface web
lors de la
connexion à l'adresse ip du serveur sur le port 80.
Activer le SSH pour éviter de passer par la console.
Entrez un numéro de port supérieur à 49152 différent du port de l'interface web
choisi cidessus.
Cochez la case si vous désirez que le mot de passe de l'interface web soit
demandé lors de
l'accès à la console.
Pour se connecter en SSH je me connecte avec l'ip du serveur sur le port 54321.
23
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
Confirmer l’installation
24
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
Dans l’onglet « Cas » cliquer sur « + » pour créer une nouvelle autorité de
certification
serveur VPN.
25
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
Cliquer sur « click to create a user certificate » à partir du CA créé plus haut.
Notre certificat pour le client OpenVPN est créé.
26
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
27
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
28
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
29
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
8. Configuration du Firewall
Il est maintenant nécessaire d'autoriser le flux VPN au niveau du firewall. Se
rendre dans
Firewall >> Rules :
Sur l'interface sur laquelle le serveur OpenVPN est en écoute, créer une règle
autorisant le
trafic à atteindre l'adresse IP et le port du serveur OpenVPN.
Dans notre exemple, nous travaillons sur l'interface WAN et l'adresse IP de notre
pfSense sur
notre WAN est 10.0.2.15 ce qui donne :
•
•
•
•
Interface : WAN
Protocol : UDP
Source : si l'adresse IP publique du site distant est connue et fixe, la renseigner
en
choisissant le type "Single host or alias"
Destination : type "Single host or alias", adresse à 10.0.2.15
30
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
31
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
Si la connexion VPN se déroule sans aucun problème, l’icône dans notre barre de
tâche
change de couleur et devient verte. La connexion à notre serveur VPN est
fonctionnelle.
32
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
Conclusion
Le développement de la technologie et de l’informatique en particulier, a beaucoup
facilité les transactions entre les entreprises. Les données peuvent être échangées
via l’internet
en toute sécurité avec l’implémentions de protocole de sécurité. Cette
implémentation et
l’administration réseau nécessite souvent la maîtrise des différentes technologies
et les faire
travailler ensembles. Le travail se complique encore si l’administration et la
configuration de
tout cela se fait manuellement.
Heureusement, des outils puissants existent, qui intègre plusieurs solutions de
sécurité comme
l’exemple de PfSense.
Cet Outil est en effet un gestionnaire central d’outils réseaux. On peut ainsi
faire
travailler ensemble un pare feu, un routeur, un serveur VPN, un Proxy, un outil de
détection
d’attaque réseau etc… Le tout sur un seul et même Serveur. On peut par exemple
créer très
facilement des « Backups » pour ne pas se retrouver avec un seul point névralgique
dans notre
réseau… Bref nous pensons que PfSense est voue à exister et se développer.
Dans notre travail nous avons mis en place et testé une solution OpenVNP au niveau
de
chaque site tout en activant le routage entre les deux sites pour que les sites
puissent échanger
les données en toute sécurité via le tunnel OpenVPN.
33
Mise en place d’un OpenVPN sous PfSense
5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
Bibliographie
Webographie
https://www.freebsd.org/fr/
https://www.virtualbox.org/
https://doc.ubuntu-fr.org/virtualbox
https://www.pfsense.org/
http://www.senat.fr/rap/r11-681/r11-681_mono.html
http://www.commentcamarche.net/contents/47-piratage-etattaques-informatiques
https://www.osnet.eu/fr/content/liste-configuration-pfsense
34