Cas 1 : répartition de tunnels IPSec