WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implémentation d'un système d'interconnexion des sites distants d'une entreprise via le réseau privé virtuel. Cas de l'hôtel 12 maisons.


par Victor TUPEMUNYI MUKUMBI
Institut supérieur de commerce de Kananga ISC - Licence 2020
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    PIGRAPHE

    & Ferryproduisaitdesautomobiles,Boeingconstruisaitdesavions,lesspécialistesensciencesinformatiquesproduisentdel'intelligencegrâceauxnouvellesméthodesettechniquesetlemettentauservicedel'humanitétoutentière &

    Confucius.

    TUPEMUNYIMUKUMBIVictor

    DEDICACE

    JedédiecetravailàmonpèreMUKUMBIEmmanuel,pourlesefforts,lesencouragements,lessoutienstantmorale,financierquespirituel;etpourl'amourtémoignéàmonégard.Jeseraiingratsijevousabandonne

    AmatrèschersettendremèreNGALULAThérèse,pourtantd'affections,dessacrificesetd'effortsconsentisenmafaveuretpoursabonneéducationmoraleetsurtoutspirituelfaisantdemoiencejourunepersonneutile,valableettrèsaimabledanslasociété.

    TUPEMUNYIMUKUMBIVictor

    REMERCIEMENTS

    Jeremerciel'EternelDieu,l'auteurdemonsoufflequinecessederenouvelersesbontéschaquejourdansmavie,pourm'avoirdonnélaforce,lasantéetl'intelligencenécessairespouraccomplircetravailetsonamourcombiensigrandqu'ilm'aoffertdansmonjeuneâgejusqu'àcejour.

    J'adressemesremerciementsauxautoritésdel'InstitutSupérieurdeCommercedeKananga&I.S.C /KGA&ensigle,DirecteurGénéralProfesseurEtienneMUTSHIPAYIPETUMPENYI,SecrétaireGénéralAcadémiqueCTJosephNKASHAMAKAYOMBO,SecrétaireGénéralAdministratifNicolasTSHINKAMBAainsiquelecorpsacadémiquepourlesconseilsetl'encadrement.

    J'adressemesremerciementsauCTNoblaTSHILUMBA,quiabienvouluassurerladirectiondecemémoireetquiatoujoursétéàl'écouteettrèsdisponibletoutaulongdelaréalisationdecetravail.Ainsi,pourl'inspiration,l'aideetletempsqu'ilabienvoulumeconsacréetsanslequel,cemémoiren'auraitjamaisvujour.

    Ainsiqu'àl'AssistantJeannotTSHIPAMBAKUPAKUANZAMBI,pouravoiracceptélatachederapporteurdecetravailtoutaulongdenosrecherches.Unementionparticulièreàcesdeuxpersonnespourleursencouragements,leurcompréhensionetleursympathiedanslesmomentsdifficiles.

    Anossoeursetfrères :AlainTUBADIMUKUMBI,CélestinKALOMBOMUKUMBI,MerveilleKAPINGAMUKUMBI,JeandeDieuMUTEBAMUKUMBI,

    AmesonclesetTantes,pourleursoutienmoralquinenousajamaisfaitdéfautetleurconfianceennotrehumblepersonnalité.

    J'exprimeégalementmagratitudeenparticulieràmonchercousinBoscoMBUYIKABOBOquiabienvoulumesoutenirmatériellementetfinancièrementafinquecemémoiresoitélaboré.

    Amescompagnonsdelutteetamis,nouscitonsiciSergeILUNGAMUTAYI,FabriceKABEMBATSHIMUANGA,RuthBIUMA,PlacideMULANGUA,CendreMULOMBA,JosuéKABOTO,AlexandreKANKU,MarieJeanneBINTU

    Jetiensàremercieretàtémoignertoutemareconnaissanceàtousceuxquinousontsoutenusdeprèsoudeloindurantlapériodedenotreformation.

    Enfin,tousceuxquejen'aipaspuciterquiontcontribuéàlaréalisationdecetravail,jepensenotammentàmesfrères,soeurs,cousinsetcousines,mesonclesettantes,mescamaradesdepromotion,jelesexprimemagratitude.

    LISTEDESSIGLESETABREVIATIONS

    AD:ActiveDirectory

    ADSL:AsymmetricDigitalSuscriberLine

    AH:AuthentificationHeader

    AIR:AuvergneInformatiqueRéseau

    ANSI:AmericanNationalStandardsInstitute

    ARP:AddressResolutionProtocol

    ATM:AsychronousTransferModes

    Bit:BinaryDigit

    CMS:ContentManagementSystem

    CSMA/CD:CornerSenseMultipleAcess/CollisionDetection

    DHCP:DynamicHostConfigurationProtocol

    DMZ:DemilitarizedZone

    DNS:DomainNameSystem

    EDI:EchangedeDonnéesInformatisé

    ESP:EncapsulatingSecurityPoyload

    FDDI:FiberDistributedDataInterface

    FTP:FileTransferProtocol

    GRE:GenericRoutigEncapsulation

    HTML:HyperTextMarkupLanguage

    HTTP:HyperTextTransferProtocol

    IANA:InternetAssignedNumbersAuthority

    IEEE:InstituteofElectricalandElectronicsEngineers

    IMAP:InternetMessageAcessProtocol

    IP:InternetProtocol

    IPSec:InternetProtocolSecurity

    IPv4:InternetProtocolversion4

    IPv6:InternetProtocolversion6

    ISO:OrganisationInternationaledeNormalisation

    L2TP:Layer2TunnelingProtocol

    LAC:L2TPAcessConcentrateur

    LAN:LocalAreaNetwork

    LDAP:LightweigntDirctoryAcessProtocol

    LNS:L2TPNetworkServeur

    MAC:MediaAcessControl

    MAU:MutistationAcessUnit

    NAS:NetworkAttachedStorage

    NAT:NetworkAddressTranslation

    OSI:OpenSystemInterconnection

    FAI:Fournisseursd'AcéssInternet

    PC:PersonalComputer

    POP:PostOfficeProtocol

    PPP:Point-to-PointProtocol

    PPPoA:Point-to-PointProtocolaverATM

    PPPoE:Point-to-PointProtocolaverEthernet

    PPTP:PointtoPointTunnelingProtocol

    QoS:QualityofService

    RADAR:RadioDetectionandranging

    RADIUS:RemoteAuthentificationDial-InuserService

    RJ-45:RegisteredJack45

    RRAS:RoutingandRemoteAccessService

    SAN:StorageAreaNetwork

    SMTP:SimpleMailTransferProtocol

    SSH:SecureShell

    SSLVPN:SecureSocketLayerVirtualPrivateNetwork

    STP:ShieldedTwistedPair

    UDP:UserDatagramProtocol

    UNC:UniversalNamingConvention

    URL:UniformResourceLocator

    UTP:UnshieldedTwistedPair

    VLAN:VirtualLocalAreaNetwork

    VPN:VirtualPrivateNetwork

    WAN:WideAreaNetwork

    WebDAV:WebBasedDistributedAuthoringandVersioning

    O. INTRODUCTION GENERALE

    L'interconnexion de deux sites d'une entreprise par liaison spécialisée à présenter un certain nombre de limites liées au cout qui est très élevé, mais le débit est garanti. Ainsi, la liaison entre deux sites d'une entreprise passant par internet est trop vulnérable aux attaques des pirates. C'est-à-dire les données transitant par l'internet sont trop exposées aux attaques de n'importe quel genre et cela, constitue un risque pour les entreprises.

    Pour pallier à cela, il faut mettre en place un tunnel VPN permettant à ces deux sites d'échanger des données sans courir trop de risque ; d'où le VPN SITE TO SITE.1(*)

    L. PROBLEMATIQUE

    Partant de notre sujet du travail, nous disons bien que l'Hôtel Douze Maisons étant une grande institution hôtelière qui possède toutes les capacités du point de vue ébergement et autres services selon ses responsabilités, il possède des sites distants dont, 1 à 2 sites bientôt à Kananga, 2 sites à Kalambambuji et bientôt d'autres sites à Tshikapa et d'autres provinces.

    Il éprouve des difficultés dans le contrôle des affaires financières et des stocks des produits à distance de façon sécurisé que ça soit pour les sites de Kananga ou celles de Kalambambuji.

    Avant de décrire l'implémentationd'un système d'interconnexion de sites distants de l'Hôtel Douze Maisons via la technologie VPN, certaines questions nous viennent à l'esprit dont la nécessité serait de les exprimer dans l'idéal d'avoir une vision sur le présent travail.

    v Comment assurer les accès sécuritaires au sein de sites réparties sur de grandes distances géographiquement éloigné de l'Hôtel Douze Maisons ?

    v Concrètement, comment une succursale de l'Hôtel Douze Maisons peut-elle accéder aux données situées sur un serveur distant de plusieurs milliers de Kilomètres ?

    v Quels protocoles et quelle configuration assurent-ils l'accès sécurisé aux informations de l'Hôtel Douze Maisons ?

    II. HYPOTHESE

    Nous essayons dans la mesure possible d'envisager une politique optimale de partage des informations afin que l'échange des ressources ne pose plus de problème au sein de de l'Hôtel Douze Maisons.

    Dans le cadre de notre travail, nous avons jugé bon de joindre au système d'information existant au sein de l'entreprise, les applicatifs de l'internet afin de lui permettre :

    ü Une bonne conservation et recherche aisée des informations en interne et externe ;

    ü L'échange des données entre les différentes directions de l'Hôtel ;

    ü Une rapidité dans le traitement de l'information avec toutes les mesures de sécurité garantie ;

    ü La récupération de l'information en temps réel.

    En vue de remédier toujours aux inquiétudes soulevées au travers des questions posées ci-haut, nous pensons que :

    Ø Il existerait un moyen d'échange de l'information qui serait adapté à la gestion efficace et efficiente de l'Hôtel Douze Maisons ;

    Ø Une configuration appropriée existerait et des systèmes d'exploitation tels que Windows Server, Unix, Linux...seraient mieux adaptés pour assurer l'accès sécurisé à l'information.

    III. CHOIX ET INTERET DU SUJET

    Vu l'objectif que l'entreprise a et l'estime qu'on lui accorde, nous avons jugé bon de porter notre choix sur ce sujet qui s'intitule : Implémentation d'un système d'interconnexion des sites distants d'une entreprise via le réseau privé virtuel afin de faire profiter à l'entreprise cette étude et au monde scientifique nos connaissances acquises durant notre parcours universitaire.

    IV. DELIMITATION DU SUJET

    Dans le cadre de ce travail, nous ne prétendons pas aborder tous les aspects liés à sa réalisation parce qu'il faut le limiter sur le plan spatio-temporel.

    Ø Dans le temps, notre étude couvre la période allant de 2020-2021

    Ø Dans l'espace, notre étude concerne uniquement l'interconnexion des sites de l'hôtel Douze Maisons à l'aide d'un VPN.

    V. METHODES ET TECHNIQUES UTILISEES3(*)

    a. Méthodes

    Tout chercheur se focalise sur une méthode susceptible de l'orienter à atteindre son objectif du problème qu'il étudie dans son travail. En d'autres termes la méthode est l'ensemble des moyens par lesquels, une discipline cherche à atteindre. Les vérités qu'elle poursuit, les démontrent et les vérifient.

    Pour l'élaboration de notre travail, nous avons fait recours aux trois méthodes :

    v Méthode historique : Elle consiste à étudier le passé d'une entreprise pour mieux cerner sa situation actuelle afin de mieux préparer son évolution future;

    v Méthode analytique : Elle nous a permis d'analyser en détail le composant du système existant. Elle consiste à décomposer les éléments du système existant enfin de le définir, les analyser et d'en dégager les spécificités auxquelles le nouveau système fera face ;

    v Méthode descriptive : Par cette méthode, certains principes et concepts ont été décrits tout simplement sans commentaire;

    b. Techniques

    La technique est l'ensemble organisé des procédés d'un travail, et comme tout travail nécessite des techniques, pour celui-ci nous avons opté pour :

    v La technique documentaire : Elle met en présence de chercheur des documents concernant les informations recherchées.4(*)

    v Technique d'interview : Elle consiste à interroger en vue d'avoir des points de vue avec les différents employés du service qui nous a intéressé pour acquérir les informations dont on a besoin. Cette technique nous a permis d'obtenir les renseignements sur l'étude de l'existant, par un jeu des questions réponses ;

    v Les contacts : Nous ont permis de recueillir des informations concernant notre étude auprès des spécialistes dans le domaine des réseaux informatiques.

    VII. DIFICULTE RENCONTREES

    Durant l'élaboration de notre travail, nous nous sommes bités à plusieurs difficultés dont la plus complexe est la faible documentation sur le sujet enquêté dans les bibliothèques de la place.

    VII. SUBDIVISION DU TRAVAIL

    Hormis l'introduction générale et la conclusion générale, notre travail est subdivisé en quatre chapitres qui sont :

    ü Chapitre I : Notion de base sur l'intranet

    ü Chapitre II : Concepts de base sur le VPN

    ü Chapitre III : Etude de l'existant et planning prévisionnel

    ü Chapitre IV : Interconnexion des sites distants via le  VPN

    PREMIERE PARTIE : APPROCHE THEORIQUE

    PREMIER CHAPITRE

    NOTIONS DE BASE SUR L'INTRANET

    I.0. Introduction

    Le mot «Intranet» a été proposé par Jim Clark de la société Netscape pour désigner l'Internet de l'intérieur, Intranet signifie : « réseau de télécommunication et de téléinformatique destiné à l'usage exclusif d'un organisme et utilisant les mêmes protocoles et techniques que l'Internet ».

    Du point de vue fonctionnel, l'intranet peut être considéré comme un portail d'accès à un ensemble de ressources de l'organisation favorisant la communication, la coopération et la coordination entre les acteurs. Les ressources offertes peuvent alors être multimédia, c'est-à-dire intégrant du texte, des images, de la vidéo et du son. Quant au portail, il représente pour les utilisateurs la porte d'entrée extrêmement facile d'utilisation vers les applications, les données ainsi que les documents de l'entreprise5(*).

    Figure I.1. Exemple d'accès Internet, Intranet et extranet.

    I. 1. Définition

    Un intranet est un réseau informatique utilisé à l'intérieur d'une entreprise ou de toute autre entité organisationnelle qui utilise les mêmes protocoles qu' internet ( TCP, IP, HTTP, SMTP, IMAP, etc...). Parfois, le terme se réfère uniquement au site web interne de l'organisation, mais c'est souvent une partie bien plus importante de l'infrastructure informatique d'une organisation. Dans les grandes entreprises, l'Intranet fait l'objet d'une gouvernance particulière en raison de sa pénétration dans l'ensemble des routages des organisations, et de la sécurité nécessaire à sa circonscription à l'entreprise. Les grands chantiers de l'intranetisation des entreprises sont6(*):

    1. La rapidité des échanges de données qui engendre une diminution des coûts de gestion ;

    2. L'accessibilité des contenus et services ;

    3. L'intégration des ressources ;

    4. La rationalisation des infrastructures.

    Le concept d'Intranet rejoint de plus en plus les projets de Poste de travail. Pour répondre aux besoins des utilisateurs dans leurs situations de travail professionnelles, l'Intranet doit être conçu selon trois principes fondamentaux:

    1. Toutes les ressources informatiques doivent être référencées et rendues accessibles aux ayants droit à partir d'un serveur Web; chaque ressource doit être associée à un groupe d'utilisateurs habilités d'une part et à un profil d'intérêt d'autre part ;

    2. Tout utilisateur doit être identifié et authentifié dans un seul référentiel (ou annuaire d'entreprise LDAP) pour l'accès à l'ensemble des ressources ; dès l'authentification assurée, l'intranet doit être en mesure de propager la session de l'utilisateur pendant toute son activité sans qu'il ait besoin de s'identifier à nouveau ;

    3. Des mécanismes de mises en avant (profiling) et d'alertes doivent être mise en place pour pousser l'information pertinente vers l'utilisateur et rendre ainsi plus efficace l'utilisation des ressources.

    Les projets intranet sont devenus au fil du temps de véritables projets de systèmes d'information et plus seulement des outils de communication interne.

    I.2. Avantages

    Les avantages de l'Intranet sont :

    1. Travail des employés : L'Intranet aide les employés à trouver et à visualiser rapidement des informations dans des documents électroniques et des applications pertinentes dans leurs domaines de compétences. Via une interface plus légère et plus intuitive ( Navigateur web, Applet Java, AIR : Apple Internet Application, RIA : Rich Internet Application ), les utilisateurs peuvent accéder aux données de n'importe quelle base de données qu'une organisation veut rendre disponible, n'importe quand, de n'importe où, augmentant par là même l'efficacité des employés dans leur travail ;

    2. Communication : L'Intranet est un puissant moyen de communication à l'intérieur d'une organisation, verticalement et horizontalement ;

    3. Publipostage Web : l'utilisation d'Intranet permet aux informations d'être publiées par des liens au-delà du simple hypertexte ;

    4. Organisation et business : L'Intranet est aussi utilisé comme une plateforme pour développer et déployer des applications de support aux transactions informatiques utilisées à des fins financières et décisionnelles, par-delà l' entreprise interconnectée...

    l.3. Objectifs

    L'intranet doit faciliter la production et la transmission rapide d'informations utiles à l'ensemble du personnel. Les bénéfices à attendre sont une amélioration des processus de travail : l'information devient unique, centralisée et accessible. Une économie de moyen, un gain de temps et d'efficacité pour les délais de production, de diffusion et de mise à jour de l'information sont les bénéfices les plus certains de l'intranet. Il permet de mettre en oeuvre des outils de communication transverses facilitant ainsi les échanges entre les différents services au sein d'un établissement. L'intranet devrait encourager l'interactivité en simplifiant le travail de groupe, et en assurant une meilleure coordination entre les services.

    I.4. ArchitectureRéseau7(*)

    Généralement, un réseau intranet possède une architecture clients/serveur(s)n tiers qui repose sur tout ou partie des composants suivants :

    v Serveur(s) de fichiers, NAS : Network Attaches Storage, SAN : Storage Area Network (pour le partage des données) ;

    v Serveur(s) http de l'Intranet (semblable(s) à un serveur web) ;

    v Serveur(s) de bases de données (pour le stockage des informations) ;

    v Serveur(s) de messagerie (pour l'échange de courriers électroniques ou la messagerie instantanée) ;

    v Serveur(s) d' authentification (pour l'identification des utilisateurs et le stockage des annuaires) ;

    v Serveur(s) et logiciel client de supervision réseau/systèmes (le protocole SNMP est généralement utilisé pour obtenir des informations sur le statut des différents composants du réseau) ;

    v Serveur(s) de vidéoconférence ;

    v Switch, routeurs, pare-feu (éléments de l'infrastructure)

    L'Intranet d'une entreprise héberge souvent son système d'information.

    Il est généralement indépendant et hors « zone démilitarisée » ( DMZ), et au cas où il est connecté au réseau mondial Internet cela doit être fait via une ou des passerelle(s) et surtout un ou des pare-feu ( firewall) qui l'isolent sur le plan de la sécurité.

    Le partage et stockage des fichiers sur un Intranet s'effectue de façon privilégiée sur un CMS, un NAS (Network Attached Storage) ou SAN (Storage Area Network) ou encore via WebDAV qui formera une partie dédiée du réseau interne.

    Figure I.2. Architecture générale d'un Intranet.

    I.4.1. L'architecture à deux niveaux

    L'architecture à deux niveaux (aussi appelée architecture 2- tier, tier signifiant rangée en anglais) caractérise les systèmes clients/serveurs pour lesquels le client demande une ressource et le serveur la lui fournit directement, en utilisant ses propres ressources. Cela signifie que le serveur ne fait pas appel à une autre application afin de fournir une partie du service.

    Figure I.3. Architecture à deux niveaux.

    I.4.2. L'architecture à 3 niveaux

    L'architecture à 3 niveaux (appelée architecture 3-tier), il existe un niveau intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée entre : Un client (l'ordinateur demandeur de ressources), le serveur d'application (appelé également middleware), chargé de fournir la ressource mais faisant appel à un autre serveur : le serveur de données, fournissant au serveur d'application les données dont il a besoin. Il peut y avoir plusieurs serveurs de données.

    Figure I.4. Architecture à 3 niveaux.

    l.4.3. L'architecture à plusieurs niveaux

    Sur ce point, nous allons voire deux niveaux d'architectures.

    I.5. Topologies d'un Intranet

    L'Intranet est considéré comme étant un réseau informatique d'une entreprise. Il utilise deux types de topologies réseaux ci-après :

    I.5.1. Topologies physiques8(*)

    Sur le plan physique, il existe plusieurs façons d'organiser un réseau informatique et chacune de ces organisations de réseaux possède des capacités et des contraintes différentes.

    Un réseau peut être élaboré suivant les types de topologies suivants :

    v La topologie en bus ;

    v La topologie en anneau ;

    v La topologie en étoile ;

    v La topologie maillée ;

    v La topologie hybride.

    a) La topologie en bus

    Un réseau de type bus est ouvert à ses extrémités. Chaque PC y est connecté par l'intermédiaire d'un connecteur spécial. Certains périphériques, comme des imprimantes, peuvent également être directement reliés au réseau.

    Ils doivent alors comporter une carte adaptateur réseau. A chaque extrémité, le réseau est terminé par une résistance (appelé bouchon terminal) pour empêcher l'apparition de signaux parasites. L'exemple le plus courant de ce type de réseau est le réseau Ethernet.

    Figure I.5. Réseau en bus

    b) La topologie en anneau

    Les ordinateurs reliés à l'aide d'un MAU (Multi-station Access Unit) formant un anneau, de sorte que les informations circulent d'ordinateur en ordinateur dans un seul sens à travers l'anneau grâce au Jeton unique (Tokenen Anglais) qui sert à encapsuler ces informations.

    Figure I.6. Réseau en anneau.

    c) La topologie en étoile

    C'est la topologie la plus utilisée aujourd'hui. Elle consiste à relier chaque ordinateur à un concentrateur appelé hub ou à un commutateur par l'intermédiaire d'un câble torsadé (UTP ou STP) en utilisant des connecteurs RJ-45.

    Figure I.7. Réseau en étoile.

    d) La topologie maillée

    La topologie maillée, c'est une topologie qui utilise plusieurs chemins de transfert des données dans différents ordinateurs centraux au sein du réseau. Elle regroupe plusieurs ordinateurs centraux (noeuds) du réseau et elle est utilisée dans le réseau étendu qui est le WAN c'est-à-dire Internet.

    Figure I.8 : Réseau en maillé.

    I.5.2. Topologies logiques

    La topologie logique, par opposition à la topologie physique, représente la façon dont les données transitent dans les lignes de communication. Les topologies logiques les plus courantes sont : Ethernet, Token-Ring, FDDI, etc...

    a) Ethernet

    Ethernet est un protocole de réseau informatique à « commutation de paquets » implémentant la couche physique et la sous-couche Medium Access Control du modèle OSI mais le protocole Ethernet est classé dans la couche de liaison.

    C'est au départ une « technologie de réseau local » permettant que toutes les machines d'un réseau soient connectées à une même ligne de communication, formée de « câble coaxial ou paire torsadée ». Un réseau en bus de type Ethernet utilise un protocole appelé CSMA/CD (Carrier Sense Multiple Access / Collision Detection) qui régit la façon dont les postes accèdent au média.

    Lorsqu'un noeud désire émettre, il commence par écouter le canal, et n'envoie son message que si la voie est libre.

    b) FDDI

    Fiber Data Distribution Interface. Type de réseau local puissant (selon les standards du moment : 100 Mbits/s), développé par l'ANSI, en concurrence avec l'ATM. La technologie FDDI permet d'avoir le double anneau au lieu d'un seul comme le cas avec la topologie token ring.

    c) Token ring

    Dans la topologie en anneau tous les noeuds (machines ou ordinateurs) sont disposés sur un support unique refermé sur lui-même. La circulation des informations s'effectue en sens unique sur la boucle ainsi constituée, ce qui élimine l'éventualité de collision entre différents messages. Au passage d'un message circulant le long de l'anneau, chaque noeud examine l'adresse de son destinataire : si ce message est pour lui, il l'accepte ; sinon, il régénère le signal et fait suivre le message vers le noeud suivant.

    I.6. Support de transmission9(*)

    Dans la conception d'un réseau informatique, il est demandé de faire recours au support de transmission c'est-à-dire faire le choix du type du support de transmission.

    On distingue 2 types de support de transmissions qui sont :

    v Support guidés ;

    v Support non guidés.

    I.6.1. Support guidés

    On distingue les supports de transmission suivants :

    a) Câble coaxial

    Le câble coaxial est composé d'un fil de cuivre entouré successivement d'une gaine d'isolation, d'un blindage métallique et d'une gaine extérieure.

    Figure I.9. Le câble coaxial.

    On distingue deux types de câbles coaxiaux:

    v Les câbles coaxiaux fins ;

    v Les câbles coaxiaux épais.

    b) Le câble à paires torsadées

    Le câble à paire torsadée est un support de transmission matérielle qui est constitué des conducteurs du cuivre d'un diamètre à 0,1mm et 0 ,8mm ,ces conducteurs sont isolés et torsadés afin de diminuer la diaphonie .Les paires torsadées sont regroupés en 4 (on parle de quartet) protégé par un manteau en plastique.

    On distingue 2 types de paires torsadées :

    v Les paires blindées (STP:ShieldedTwisted Pair);

    v Les paires non blindées (UTP: UnshieldedTwisted Pair).

    Figure I.10. Les paires torsadées UTP et STP.

    c) La fibre optique10(*)

    La fibre optique est un support de transmission matériel qui guide la lumière soit qui permet la transmission des informations (la lumière), définit par la norme 802.8 du standard IEEE.

    La fibre optique est classée dans un type de protection qui réunit en un câble à plusieurs fibres. Il existe plusieurs technologies dans la transmission dont la fibre est parmi les meilleurs car elle est incontournable et se développe mieux que les autres.

    Figure I.11. La fibre optique.

    Lors de la transmission, la fibre optique envoie les données sous-forme de la lumière c'est-à-dire qu'elle est une étude sur la propagation de la lumière.

    Une liaison optique comprend :

    v Un traducteur électro-optique qui convertit le signal électrique en lumière ;

    v Un support de transmission devient un guide de la lumière ;

    On distingue 3 types de fibres optiques dont nous citons :

    v La fibre optique monomode ;

    v La fibre optique multi monomode à saut d'indice ;

    v La fibre optique multi monomode à gradient d'indice.

    I.6.2.Support non guidés

    a) Ondes radioélectriques

    Une onde radioélectrique, communément abrégée en onde radio, est une onde électromagnétique dont la fréquence varie de 3Hz à 300 GHz, soit une longueur d'onde dans Le vide supérieure à 1  millimètre.

    Les ondes de fréquence inférieure à 9 kHz sont des ondes radio, mais ne sont pas réglementées. Les ondes de fréquence supérieure à 300 G Hz sont classées dans les ondes infrarouges car la technologie associée à leur utilisation est actuellement de type optique et non électrique, cependant cette frontière est artificielle car il n'y a pas de différence de nature entre les ondes radio, les ondes lumineuses et les autres ondes électromagnétiques (exemples : micro-onde, radar, etc.).

    I.7. Modèles de référence11(*)

    I.7.1. Modèle OSI

    Le modèle OSI (Open System Interconnections) est un modèle de référence d'interconnexion de système ouvert définit par l'ISO (International Standards Organisation). Le modèle OSI répartit les protocoles utilisés dans ses 7 couches qui définissent un langage commun pour les télécommunications et le réseau informatique. Il constitue une référence pour tous les systèmes de traitement de l'information.

    Dans chaque couche, elle regroupe les équipements matériels et logiciels permettant la transmission des informations. Son principe de base est la description des réseaux sous forme d'un ensemble de couches superposés les unes aux autres qui vont permettre la manipulation facile du réseau.

    Le nombre des couches varie selon leurs noms et leurs fonctions dans l'ensemble du réseau et ils ont comme objectifs d'offrir certains services aux autres couches.

    Les différentes couches du modèle OSI sont :

    a) Couche 1 : physique

    La couche physique rassemble des moyens électriques, mécaniques, optiques ou hertziens par lesquels les informations sont transmises et ces informations sont de bit (0 et 1).

    Elle permet de transformer le signal binaire (0 et 1) en un signal compatible avec le support de transmission et gère les connections des équipements matériels et logiciels afin de transiter les données sur le support de transmission. C'est dans la couche physique que se situe l'adresse Mac.

    Les protocoles utilisés dans cette couche sont : 1000BASE-T, 100BASE-TX, 10BASE-T, 10BASE2, 10BASE5, ADSL, Bluetooth, Câble coaxial, Codage Manchester, Codage Miller, Codage NRZ, CSMA/CA, CSMA/CD, DSSS, EIA-422, EIA-485, FHSS, HomeRF, IEEE 1394, RS-449, SDH, SDSL, SONET, T-carrier, Thunderbolt, USB, V.21-V.23, V.42-V.90, VDSL, VDSL2, Wi-Fi, Wireless USB

    b) Couche 2 : Liaison de données

    La couche de liaison de données est une couche qui assure le contrôle de transmission de données.

    Elle effectue les échanges de trame, gère la fiabilité de transfert d'un trame d'un noeud du réseau à un autre, elle comprend le dispositif de détection et correction des erreurs et le système de partage de support. Les protocoles utilisés dans cette couche sont : Anneau à jeton, ATM, BitNet, CAN, Ethernet, FDDI, Frame Relay, HDLC, LocalTalk, MPLS "2,5", PPP, PPPoE, SPB, X.21, X.25

    c) Couche 3 : Réseau

    La couche réseau, est une couche qui assure la transmission des paquets (données), par ici que la notion de routages intervient, elle permet l'interconnexion de différentes de réseau et assure la gestion ou le contrôle de congestion qui ne sont gérés sur la couche liaison de données.

    Les protocoles utilisés dans cette couche sont : ARP, DHCP (en tant que service), EIGRP, ICMP, IGMP, IP, Ipv4, Ipv6, IPX, NetBEUI, RIP, WDS

    d) Couche 4 : Transport

    La couche transport regroupe les règles de fonctionnement de bout en bout, elle assure les connexions de fiabilité du transport de donnée.

    Elle décide de réinitialiser la connexion et de reprendre le transport des données lors de l'ensemble du réseau. Elle assure le contrôle de flux, la reprise des erreurs, la remise dans l'ordre de paquets, cette couche fait la segmentation des données pour que celui-ci arrivent à la couche 3.

    Les protocoles utilisés dans cette couche sont : DCCP, SCTP, SPX, TCP, UDP

    e) Couche 5 : Session

    La couche session, c'est une couche qui ressemble toutes les procédures de la communication entre les applications.

    Cette couche assure la communication des informations en introduisant la notion de session (gère la communication), gère la connexion entre deux ordinateurs du réseau.

    Les protocoles utilisés dans cette couche sont : AppleTalk, NetBios, RPC

    .f) Couche 6 : Présentation

    Elle prend en charge la représentation des informations que les entités s'échangent entre eux et elle détermine le format utilisé pour l'échange des données entre les ordinateurs du réseau.

    Les protocoles utilisés dans cette couche sont : AFP, ASCII, ASN.1, HTML, NCP, SSP, TD,Unicode, UUCP, Videotex, , XML, MQTT .

    g) Couche 7 : Application

    La couche application est une couche qui gère les formats des données entre logiciels et traite le message en clair.

    Elle est la source et la destination de toute les informations à transmettre, elle rassemble toutes les applications pouvant se communiquer dans le réseau tels que : la messagerie électronique, les transferts des fichiers et dossiers, gestion de base de donnée, etc.

    Les protocoles utilisés dans cette couche sont : BGP,BitTorrent ,CANopen, CLNP , DHCP, DNS, FTP, FTPS, FXP, Gopher, HTTP, HTTPS, IMAP, IPFS, IPP, IRC, IS-IS, LDAP, LMTP .

    I.7.2. Modèle TCP/IP12(*)

    Le modèle TCP/IP (Transmission control Protocol/Internet Protocol), c'est en fait un modèle à 4 couches dans laquelle les protocoles TCP (transmission contrôle protocole) et IP (internet protocole) jouent un rôle très important, car ils en constituent une implémentation qui est plus courante.

    Nous pouvons illustrer deux choses dans ce modèle qui sont : ce modèle TCP/IP est la suite de deux protocoles TCP et IP.

    Très progressivement le modèle TCP/IP s'est imposé comme modèle de référence en lieu et place du modèle OSI.

    En effet, le modèle TCP/IP est né d'une implémentation puis a été normalisée après par contre le modèle OSI lui a été normalisée.

    Les différentes couches du modèle TCP/IP sont :

    a) Couche 1 : Hôte réseauou accès réseau

    La couche hôte réseau est une couche qui regroupe les deux premières couches du modèle OSI (physique et liaison de donnée). C'est une couche qui n'a pas été spécifié, le seul principe de cette couche est qu'elle permet à une machine (hôte) d'envoyer les paquets IP dans le réseau.

    Les protocoles utilisés dans cette couche sont : IRC, IMAP, IMAPS, Telnet, TFTP, WAIS, Webster, Whois, XDMCP,

    b) Couche 2 : Internet

    La couche internet est une couche qui réalise l'interconnexion des réseaux distants. Elle a pour rôle l'injection de paquets dans n'importe quel réseau et l'acheminement de ces paquets sont indépendantes les uns les autres jusqu'à leur destination.

    Les protocoles utilisés dans cette couche sont : DHCP, Echo, Finger,

    c) Couche 3 : Transport

    La couche transport est une couche qui permet à des entités paires de soutenir une conversation (la communication) c'est son point de convergence avec la couche transport du modèle OSI. C'est une couche a deux implémentations qui sont : le protocole TCP et UDP.

    Les protocoles utilisés dans cette couche sont : DCCP, SCTP, SPX, TCP, UDP

    d) Couche 4 : Application

    La couche application est une couche qui est immédiatement supérieure à la couche transport parce que la couche présentation et session du modèle OSI apparaissent inutiles. Nous savons que les logiciels réseaux n'utilisent que ces deux couches rarement.

    Les protocoles utilisés dans cette couche sont : BGP ,BitTorrent , CANopen, CLNP , DHCP, DNS, FTP, FTPS, FXP, Gopher, HTTP, HTTPS, IMAP, IPFS, IPP, IRC, IS-IS, LDAP, LMTP .

    I.8. Adressage IP13(*)

    IP (Internet Protocole) est un réseau de transport de paquets en mode non fiable et non connecté c'est-à-dire que les paquets peuvent se perdre lors de la transmission des paquets au sein du réseau, fiabilité se situe au niveau de la couche transport du modèle OSI.

    L'équipement d'interconnexion utilisé est le routeur parce que c'est lui qui établit les tables de routage et il crée les chemins des IP.

    192.168.0.0 1=192.168.0.0

    0/0000000=0 2=192.168.0.128

    1/0000000=128

    I.8.1. L'adresse IPv4

    IPv4 (Internet Protocol version 4), est la première version de l'IP qui a été déployée au sein du réseau informatique. Chaque interface d'un hôte IPv4 attribue une ou plusieurs adresses IP codées sur 32 bits ; d'où quelques adresses sont attribuées simultanément ou théoriquement mais en pratique d'autres adresses ne sont pas utilisables.

    L'épuisement de l'IPv4 est dû aux manques d'adresses IPv4 grâce à l'utilisation des techniques de traduction d'adresses NAT (Network Address Translation).

    Une adresse IPv4 est représentée sous forme de 4 octets séparés par des points.

    La plage d'attribution des adresses va de 0.0.0.0 à 255.255.255.255 ; d'autres adresses ne sont pas utilisables à cause de la contrainte des adresses (réservées, masque, Broadcast, ...).

    L'adresse IP est composée de deux parties qui sont :

    v Une partie réseau;

    v Une partie hôte.

    Pour des raisons administratives et de routage nous avons voulue regrouper les adresses sous-forme de classes qui va nous aider à bien gérer notre réseau. La partie machine est réservée au gestionnaire du réseau et cette partie est découpé en sous-réseau ou le « Subnetting ».

    On distingue des classes suivantes :

    a. Classe A

    Elle contient beaucoup de machines car l'adresse est sur sept (7) bits, l'adresse est donc sur un octet dont la valeur la plus grande est 0 ; par conséquent le chiffre est inférieur à 128. La classe A varie de 0 à 126.

    Le 127 (127.0.0.0) est une adresse réservée au teste en boucle en exécutant la commande « PING » qui permet de configurer une machine lorsqu'elle accède pour la première fois au réseau. La classe A est beaucoup plus utilisée pour les grands réseaux.

    b. Classe B

    C'est une adresse contenant 14 bits, elle est utilisée pour des réseaux moyens et elle est comprise entre 128 et 191.

    c. Classe C

    Elle est la plus utilisée en ce moment à cause de la disparition de la classe B qui est devenue indisponible parce qu'elle manque d'adresse ; elle est plus utilisée pour des petits réseaux et varie entre 192 et 223.

    d. Classe D

    Elle est utilisée pour des groupes multicast et elle varie entre 224 et 239.

    e. Classe E

    Le premier octet a une valeur comprise entre 240 et 255. Il s'agit d'une zone d'adresses réservées aux expérimentations. Ces adresses ne doivent pas être utilisées pour adresser des hôtes ou des groupes d'hôtes.

    Mais les classes les plus utilisées dans le réseau sont : la classe A, la classe B et la classe C.

    L.8.2. Adresse IPv6

    IPv6 (Internet Protocole version 6), est une adresse qui a été conçue pour les adresses Internet. Elle est un protocole réseau sans connexion de la couche réseau du modèle OSI ;

    Elle est une adresse dont nous retrouvons 128 bits soit 16 octets en lieu et place du 32 bits de l'IPv4, elle dispose d'une très grande espace que l'IPv4.

    l.8.3. Les adresses publiques

    Une adresse publique est une adresse officielle affectée par l'organisme IANA

    qui est chargé de l'attribution des adresses IP d'Internet. Ce type d'adresse est unique au monde.

    I.8.4. Les adresses privées

    IANA a réservé certaines plages d'adresses pour les réseaux privés d'entreprises. Ces adresses ne peuvent pas circuler sur Internet. Plusieurs réseaux privés d'entreprises peuvent utiliser le même Net ID. Il n'y a pas de risque d'ambiguïté tant que les réseaux ne sont pas interconnectés.

    Les plages d'adresses réservées par IANA sont les suivantes :

    v Dans la classe A : le réseau 10.0.0.0/8 ;

    v Dans la classe B : 16 réseaux 172.16.0.0 /12 ;

    v Dans la classe C : 256 réseaux 192.168.0.0/16

    D'autres adresses peuvent aussi être considérées comme adresses privées lorsque ces adresses, bien que situées dans les plages d'adresses publiques, n'ont pas été attribuées par IANA et sont utilisées dans des réseaux privés.

    I.9. Equipements d''interconnexion14(*)

    On distingue des équipements d'interconnexion réseaux suivants :

    1) La carte réseau

    La carte réseau est une plaquette dans lesquels sont gravés les composants électroniques soudés sur un circuit imprimé.

    Elle assure l'interface entre l'équipement (machine) dans laquelle elle a été installée et d'autres équipements connectés sur le réseau. On trouve la carte réseau dans les ordinateurs, mais aussi dans les imprimantes, copieurs.

    2) Le répéteur

    Un répéteur est un dispositif électronique qui combine un récepteur et un émetteur, il compense les pertes de transmission d'un média (ligne, fibre, radio) il amplifie et traite le signal sans pour autant le modifier.

    Un répéteur est un équipement informatique d'infrastructure réseau de type Ethernet, elle permet l'augmentation d'une limite de réseau qui est de 100m entre deux interfaces réseaux.

    3) Hub

    Le hub (Ethernet) est un équipement d'interconnexion qui permet de concentrer les transmissions Ethernet de plusieurs équipements sur un même support dans un réseau local.

    Le hub est un équipement d'interconnexion situé au niveau de la 1ère couche du modèle OSI, elle fait le traitement de bit et partage les données sur le réseau.

    4) Le Switch

    Un Switch est un équipement d'interconnexion physique qui relie plusieurs segments (fibre ou câble) dans un réseau informatique ou télécoms.

    Dans le réseau LAN, il s'agit plus souvent d'un boitier contenant plusieurs ports Ethernet, le Switch peut être configuré sur l'Internet ; et c'est ce qui le différencie du Hub.

    Le Switch est situé au niveau de la 2ème couche du modèle OSI, il fait le traitement de trame lors de la transmission de trame.

    5) Le Pont

    Un pont réseau est un logiciel ou matériel qui connecte plusieurs réseaux afin qu'ils puissent se communiquer. Certains utilisateurs possédant des réseaux domestiques ou étendus, utilisent généralement un pont afin de se partager ou d'échanger les données tout en ayant des réseaux de types différents. Il intervient à la 2ème couche du modèle OSI.

    Le pont a pour but d'établir une interconnexion entre différents réseaux.

    6) Le Routeur15(*)

    Un routeur est un équipement de réseau informatique qui permet d'assurer le routage des paquets entre deux ou plusieurs réseaux afin de déterminer le chemin que les paquets des données doivent emprunter.

    Le routeur est classifié à la 3ème couche du modèle OSI grâce à sa fonction de routage, le routeur permet de manipuler les données qui circulent sous forme de datagramme afin d'assurer le passage d'un réseau à un autre. Pour la libre circulation de paquets des données, le routeur est chargé de fragmenter les paquets pour les réseaux qui n'ont pas la même capacité.

    Un routeur possède plusieurs interfaces réseau dont chacune est connecté sur un réseau différent.

    7) La Passerelle

    Une passerelle est un système matériel et/ou logiciel gérant le passage d'un environnement à un autre, en assurant la conversion des informations d'un format à un autre.

    Ce logiciel offre une interface hétérogène entre deux réseaux et assure une sécurité supplémentaire.

    Elle crée une liaison entre deux réseaux ; les informations ne sont pas directement transmises mais elles sont traduites afin d'assurer la continuité de deux protocoles.

    I.10. Conclusion partielle

    Dans ce premier chapitre, nous venons de brosser les notions et informations trouvées et jugées importantes et essentielles sur les réseaux privés d'une entreprise « Intranet ».

    DEUXIEME CHAPITRE

    CONCEPTS DE BASE SUR LE VPN

    II. 0. Introduction

    Le VPN (Virtuel Private Network) est un réseau privé virtuel qui est relié à l'internet par l'intermédiaire des équipements d'interconnexion, le VPN a la capacité de relier 2 sites différents et il est en mesure de sécuriser une liaison à moindre coût.

    ll.1. Définitions16(*)

    Nous explicitons quelques définitions liées au VPN :

    1. Le réseau VPN :

    v il est réseau parce qu'il permet l'interconnexion de plusieurs sites distants ;

    v Il est privé parce qu'il est réservé à un groupe d'usagers qui sont déterminés par authentification, les données sont échangés de manière masquée aux yeux des autres par cryptage des données ;

    v Il est virtuel parce qu'il se base essentiellement sur les lignes partagés et non dédié.

    2. Le réseau VPN est un réseau privé virtuel qui fait appel à un réseau public (Internet) pour connecter des sites ou les utilisateurs distants ;

    3. Le VPN est un système qui permet de créer un lien direct entre les ordinateurs distants ;

    4. Le VPN en informatique est une connexion inter-réseau permettant de relier 2 réseaux locaux différents par un protocole de tunnel.

    VPN signi?e Virtual Private Network, ce que nous traduisons par RPV (Réseau Privé Virtuel). C'est une technologie qui permet d'envoyer des données entre des ordinateurs appartenant à des sites distants, par l'intermédiaire d'un inter-réseau public de la même manière que s'il s'agissait d'une liaison privée point à point.

    Il faut bien comprendre ce modèle : on construit par des moyens logiciels un réseau privé au-dessus d'une infrastructure publique (Internet ou un réseau d'opérateur).

    ll.2. Objectifs d'un VPN

    Le VPN présente des objectifs tels que :

    v Il est un réseau qui permet d'établir un lien dans différents réseaux ;

    v Il permet l'interconnexion entre 2 ou plusieurs sites de façon sécurisée à très faible coût par une connexion Internet ;

    v Il fournit aux utilisateurs et administrateurs du système d'information des conditions d'exploitation ,d'utilisation et de sécurité à travers un réseau public identique à celle disponible sur le réseau privé.

    II.3. Principe de fonctionnement d'un VPN

    II.3.1. Fonctionnalités d'un VPN

    Dans le VPN, la connexion entre les ordinateurs sont gérés de façon transparente par un logiciel qui crée un « tunnel » entre les ordinateurs connectés.

    Par son but principal qui est : le VPN fournit aux utilisateurs et aux administrateurs du système d'information des conditions d'exploitation, d'utilisation et de sécurité à travers un réseau public (Internet) qui est disponible sur le réseau privé. Nous pouvons aussi dire autrement qu'on regroupe des réseaux privés qui sont séparés par un réseau public (Internet) tout en donnant une illusion aux utilisateurs qui ne sont pas séparés et qui gardent l'aspect sécurité mais le découpage se fait logiquement.

    Le VPN repose sur un protocole de « Tunnelisation » qui est un protocole de chiffrement des données entre deux ou plusieurs réseaux.

    Les ordinateurs connectés au VPN qui sont dans un même réseau local (virtuel), ce qui permet de passer aux éventuelles restrictions sur le réseau tel que le « proxy » ou « FAI (fournisseur d'accès internet) » pour avoir la connexion Internet.

    Le terme « tunnel » est utilisé pour évoquer entre l'entrée et la sortie de VPN les données sont déjà cryptées et il est incompréhensif pour tout utilisateur qui va se retrouver entre les deux extrémités du VPN comme les données passent par un tunnel.

    Lorsqu'on établit une liaison VPN entre deux ou plusieurs ordinateurs connectés, on va appeler client l'élément qui permet de chiffrer et de déchiffrer les données du côté utilisateur (client) et le serveur VPN ou (serveur d'accès distants) l'élément qui assure le chiffrement et le déchiffrement des données du côté organisation. De cette manière ,lorsqu'un utilisateur exige d'accéder au réseau privé virtuel, sa requête sera transmise en clair vers le système passerelle qui va se connecter au réseau distant par l'intermédiaire d'une infrastructure du réseau public (Internet) puis cette requête sera reçu de façon chiffré afin les ordinateurs distants vont alors fournir des données au serveur VPN de son réseau local qui va recevoir la requête chiffrée et à la réception du client VPN de l'utilisateur les données seront déchiffrées puis transmises à l'utilisateur.

    Figure II.1. Principe de fonctionnement de VPN.

    II.3.2. Avantages et inconvénients du VPN

    Comme toute autre technologie, le VPN présente les avantages ainsi que les inconvénients :

    II.3.2.1. Avantages

    La technologie VPN présente des avantages comme suit :

    v Elle assure la sécurité des informations lors de la communication et chiffre les données ;

    v Elle est simple et facile à utiliser : utilise les circuits de télécoms classiques ;

    v Elle a une grande couverture géographique ;

    v Elle est économique : utilise Internet en tant que média principale de transport, ce qui évite les coûts liées à une ligne dédiée.

    ll.3.2.2. Inconvénients

    La technologie VPN présente des inconvénients comme :

    A l'absence de l'Internet on ne peut pas réaliser une connexion VPN si la connexion n'est pas bonne ;

    La qualité des services, c'est-à-dire le délai d'acheminement n'est pas garantie ;

    Les performances ne sont pas toujours au rendez-vous.

    II.3.3. Tunnelisation

    La Tunnelisation est un protocole qui permet aux données de passer par extrémité du VPN à une autre pour être sécurisée par des algorithmes de cryptographie.

    II.3.3.1. Les tunnels

    Par le tunnel, il est possible de passer directement d'une extrémité à une autre sans passer par le tracas de la circulation à la surface.

    Les tunnels informatiques se rapprochent très fortement tout en proposant des moyens d'établir directement une liaison soit une relation entre deux réseaux privés distants à travers un inter-réseau qui est aussi complexe que l'Internet.

    Il existe une grande possibilité de créer des tunnels informatiques tels que le PPP (Point to Point Protocol) peut être considéré comme un tunnel dans les configurations de PPPoE ou PPPoA. Ce sont des tunnels qui se situent au niveau de la couche 2 du modèle OSI qui est de même titre que celui du L2TP (Layer 2 Tunneling Protocol).

    Figure II.2. Le tunnel VPN.

    II.4. Types de VPN17(*)

    Le VPN est classifié en 3 types qui sont :

    1. Le VPN d'accès ;

    2. Le VPN Intranet ;

    3. Le VPN Extranet.

    II.4.1. Le VPN d'accès

    Le VPN d'accès permet à l'utilisateur isolé de se connecter dans un réseau local interne.

    Dans ce cas, il peut avoir son propre client VPN afin de le connecter directement au réseau c'est-à-dire entre l'employé distant et l'entreprise au cas contraire il doit faire recoure au FAI (Fournisseur d'Accès Internet) qui va lui fournir un serveur d'accès qui se chargera de la connexion cryptée.

    Mais la connexion entre l'utilisateur isolé et le serveur d'accès n'est pas cryptée (problème).

    Figure II.3. Le VPN d'accès.

    II.4.2. L'Intranet VPN18(*)

    L'Intranet VPN est utilisé pour relier au moins deux intranets entre eux, ce type de réseau est spécialement utile au sein d'une entreprise possédant plusieurs sites distants. Il est plus important parce qu'il garantit la sécurité, la totalité et l'intégralité des données. Des techniques de cryptographie sont mise en oeuvre pour la vérification des données qui n'ont pas été abimé .Il s'agit donc d'une authentification au niveau du paquet pour assurer la validité des données, l'identification de leur source ainsi que la non répudiation. En générale les algorithmes utilisés font appel à des signatures numériques qui sont ajoutés aux paquets, la confidentialité des données est basée sur des algorithmes de cryptographie.

    Figure II.4. L'Intranet VPN.

    II.4.3. L'Extranet VPN

    L'extranet VPN est utilisé dans une entreprise pour établir la communication entre les clients et ses partenaires.

    Elle ouvre alors son réseau local à ces derniers. Dans ce cas, il est primordial que l'administrateur du VPN puisse tracer un tunnel entre les clients sur le réseau et gérer les droits de tout chacun.

    Figure II.5. L'Extranet VPN.

    II.5. Caractéristique d'un VPN

    Le VPN n'est qu'un concept et non une implémentation.

    Il se caractérise par :

    a. L'authentification des entités communicantes c'est-à-dire le serveur VPN doit s'assurer qu'il se communique avec le vrai client VPN et vice versa ;

    b. L'authentification des utilisateurs c'est-à-dire seuls les agents ou utilisateurs autorisés ont droit de pouvoir se connecter au réseau privé et toute action effectuées sur le réseau être conservé ;

    c. Gestion d'adresse : tous les utilisateurs doivent avoir une adresse privée et cette adresse doit rester confidentiel et le nouveau client doit pouvoir se connecter facilement au réseau et recevoir une adresse privée à lui ;

    d. Cryptage de tunnel : lors des échanges des données sur Internet, ces données doivent être efficacement cryptées entre le client et le serveur VPN et vice versa ;

    e. Gestion de clés : les clés de cryptage entre le client et le serveur VPN doivent être générées et régénérées automatiquement ;

    f. Le VPN doit prendre en charge tous les protocoles afin de réaliser un vrai tunnel comme s'il y avait réellement présence d'un câble entre les deux réseaux.

    II.6. Gestion de trafic VPN

    II.7. Protocoles utilisés dans le VPN (protocole de tunnelisation)19(*)

    Il existe deux catégories de protocoles VPN :

    ll.7.1. 1ere catégorie : les protocoles qui nécessite le matériel particulier

    A. Les protocoles de la couche deux du modèle OSI (liaison de donnée) dans la pile de protocole TCP/IP

    1) PPTP(Point to Point Tunneling Protocol), est un protocole qui permet de créer des trames avec le protocole PPP (Point to Point Protocol) et de les cryptées puis les encapsulés dans un paquet IP. Ce qui permet de relier deux réseaux par un point to point virtuel qui est acheminé par une connexion IP sur Internet. Nous pourrons alors dire que deux réseaux sont reliés par une ligne directe.

    La connexion s'effectue de la sorte :

    v Le client se connecte à l'Internet par son modem par le protocole PPP (classement) ;

    v Le client se connecte alors au serveur VPN par une connexion IP encapsulant les paquets GRE/PPP cryptés puis va former deux connexions l'une sur l'autre ;

    v La connexion normale sur Internet c'est-à-dire qu'elle achemine le trafic vers ou depuis Internet ;

    v La connexion virtuelle au-dessus de la connexion Internet : elle achemine le trafic vers le réseau VPN ;

    v A la fin de la connexion, le serveur Internet va fermer le tunnel.


    Figure II.6. Le protocole PPTP.

    2) L2TP (Layer 2 Tunneling Protocol), est un protocole qui est très proche du protocole PPTP. Cette fois si les trames PPP sont encapsulés dans le protocole L2TP lui-même.

    Il existe deux types serveurs pour utiliser le L2TP :

    a. Le 1er type de serveur pour l'utilisation du L2TP : LAC

    LAC (L2TP Access Concentrateur), c'est un concentrateur d'accès L2TP. Il a une responsabilité d'identification et construit le tunnel vers le LNS.

    Il se trouve obligatoirement dans une infrastructure du FAI (Fournisseur d'Accès Internet) de chaque usager du VPN, cela est donc très lourd et cher à mettre en place une mesure ou il faudra louer une place dans un serveur de connexion du FAI.

    b. Le 2eme type de serveur pour l'utilisation du L2TP : LNS

    LNS (L2TP Network Serveur), c'est un serveur réseau qui assure la communication du réseau auquel il est connecté et les LACS vers lesquels il y a présence d'un tunnel.

    Il se retrouve généralement dans l'entreprise ou service auquel appartient l'utilisateur distant.

    Figure II.7. Le protocole L2TP.

    B. Les protocoles de la couche trois du modèle OSI (réseau) dans la pile de protocole TCP/IP.

    1. IPsec

    C'est un protocole définit par IETF (Internet Engineering Task Force) qui permet d'assurer la sécurité des échanges des données au niveau de la couche réseau du modèle OSI.

    En effet, c'est un protocole qui apporte des améliorations au niveau de la sécurité au protocole IP afin de garantir la confidentialité, l'intégralité et l'authentification des échanges.

    v Les services de sécurité fournie par l'IPsec

    IPsec vise à prévenir diverses attaques qui sont rendues possible par le protocole IP notamment :

    Ø Il empêche à un adversaire d'espionner les données qui circulent sur le réseau ;

    Ø Il lui empêche d'accéder à des ressources ou données protégées.

    Elle présente des services suivants :

    a. Confidentialité de données et de protection partielle contre l'analyse du trafic:Les données transportées ne peuvent être lues par un utilisateur espionnant les communications aucun mot de passe, aucune information confidentielle ne circule en clair sur le réseau.

    b. L'authenticité : il effectue l'authenticité des données et le contrôle d'accès continu. L'authenticité est composée de deux services qui sont généralement fournis simultanément par un même mécanisme : l'authentification de l'origine de données et l'intégralité.

    v L'authentification de l'origine de données garantissent que les données reçues proviennent de l'émetteur déclaré ;

    v L'intégralité garantit que les données n'ont pas été modifiées pendant son transfert.

    Bref, ces services permettent en particulier de protéger ou d'assurer la sécurité à l'accès des ressources ou des données privées.

    c. Protection contre le rejeu : La protection contre le rejeu permet la détection d'une tentative attaque qui consiste à envoyer de nouveau un paquet valide à prendre précédemment sur le réseau. Ces services sont basés sur des mécanismes cryptographiques modernes qui leur donnent un nouveau de sécurité élevé lorsqu'ils utilisent les algorithmes fort. Les services de sécurité sont fournis au moyen de deux extensions du protocole IP appelées AH (Authentification Header) et ESP (Encapsulating Security Payload).

    On distingue deux types de mode pour l'IPsec qui sont :

    1. Le mode transport

    Le mode transport, est un mode qui permet la protection des protocoles de niveau supérieur ;

    IPsec récupère les données provenant de la couche quatre du modèle OSI (transport), il les signe et les cryptes puis ils les envoient au niveau de la couche trois du modèle OSI. Cela permet la transparence entre la couche quatre du modèle OSI et la couche trois du modèle OSI et du coup il est relativement facile de la mettre en place.

    Il présente des inconvénients suivants :

    v A l'en tête, il est produite par la couche réseau et donc IPsec ne peut pas contrôler dans ce cas ;

    v Il ne peut pas masquer les adresses pour faire croire qu'entre un réseau LAN est entre deux LAN reliés ;

    v Il n'assure pas la garantie d'utiliser IPS non voulue.

    Figure II.8. Le protocole IP.

    2. mode tunnel

    Le mode tunnel, est un mode qui permet l'encapsulation des données IP. Les paquets circulent dans la pile de protocole (TCP/IP) jusqu'à la couche trois du modèle OSI (réseau) et cette couche IP qui transmet ses données dans la couche IPsec.

    Il y a donc un en-tête IP encapsulé dans les données IP et cette en-tête IP qui est réelle pour le transport sur net.

    Il présente des avantages tels que :

    v L'en-tête IP réelle est produite dans la couche IPsec c'est-à-dire qu'elle permet l'encapsulation d'un en-tête IP avec les adresses relatives au réseau virtuel et en plus de les crypter de façon qu'ils ne soient pas modifiable ;

    v On a des adresses IP virtuelles donc qui tirent parti au mieux du concept VPN ;

    v Assure le contrôle total sur l'en-tête IP produite par IPsec pour l'encapsulation des données et de son en-tête IPsec.

    Figure II.9. Le protocole IPsec.

    II.7.2. 2eme Catégorie : Les protocoles ne nécessitant qu'une couche logicielle

    A. Les protocoles de niveau 4 (couche transport) du modèle OSI : Open VPN en SSL

    v SSL VPN (Secure Socket Layer Virtuel Private Network) est un type de VPN qui fonctionne au-dessus de transport layé et qui est accessible au navigateur web via le protocole http.

    v Open VPN est une solution qui se base sur le SSL.

    Elle permet d'assurer deux choses à la fois sans passé par beaucoup de logicielle du point de vue client :

    Ø L'authentification du client et du serveur ;

    Ø La sécurisation du canal de transmission.

    II.8. Topologie de VPN

    La technologie VPN utilise deux topologie en étoile et en maillée.

    II.8.1. La topologie en étoile

    Dans cette topologie, toutes les ressources sont centralisées dans un même endroit, et c'est à ce nouveau qu'on retrouve le serveur d'accès distant (ou serveur VPN).

    Dans ce cas, tout employés du réseau doit s'identifier, s'authentifier au serveur et peuvent alors accéder aux ressources qui se situent sur le réseau intranet.

    Figure II.10. Topologie en étoile.

    II.8.2. La topologie maillée

    Dans cette topologie, les routeurs ou passerelles présents aux extrémités de chaque site relié sont considérés comme étant des serveurs d'accès distant. Ces ressources à ce niveau sont décentralisées sur chacun des sites soit les employés ne pourrons qu'accéder aux informations présentes sur l'ensemble du réseau.

    Figure II.11. Topologie maillé.

    II.9. Éléments constitutifs

    Dans le cas d'une connexion VPN d'accès distant, plusieurs éléments sont nécessaires :

    v Le serveur VPN : situé dans l'entreprise, qui accepte les connexions VPN des clients ;

    v Le client VPN : distant, qui se connecte au serveur VPN ;

    v Le tunnel : portion de connexion dans laquelle les données sont encapsulées ;

    v La connexion VPN : portion de connexion dans laquelle les données sont chiffrées.

    Figure II.12. Client/Serveur/Tunnel VPN.

    En fait, dans une connexion VPN sécurisée, les données sont chiffrées et encapsulées dans la même portion de la connexion. Tout cela se réalise avec des protocoles de "Tunneling".

    Un système de VPN sécurisé doit pouvoir mettre en oeuvre les fonctionnalités suivantes :

    v Authentification d'utilisateur : Seuls les utilisateurs autorisés doivent pouvoir s'identifier sur le réseau virtuel. Un historique des connexions et des actions effectuées sur le réseau peut être défini et conservé. Inversement, le client peut également être amené à authentifier le serveur afin de se protéger des faux serveurs VPN ;

    v Gestion d'adresses : Chaque client sur le réseau dispose d'une adresse privée et confidentielle. Un nouveau client doit pouvoir se connecter facilement au réseau et recevoir une adresse ;

    v Cryptage des données : Lors de leur transport sur le réseau public les données doivent être protégées par un cryptage efficace ;

    v Gestion de clés : Les clés de cryptage pour le client et le serveur doivent pouvoir être générées et régénérées ;

    v Prise en charge multi-protocole : La solution VPN doit supporter les protocoles les plus utilisés sur les réseaux publics en particulier IP.

    La mise en oeuvre d'un VPN aboutit à l'encapsulation des données, avec ajout d'un en-tête aux données privées afin de leur permettre de traverser Internet.

    II.10. Les scénarios de la mise en oeuvre d'un serveur VPN

    Deux scénarios sont envisageables quant au positionnement du serveur VPN de l'entreprise :

    v Serveur VPN en périphérie de réseau : Ici, le serveur VPN est aussi le serveur Proxy qui donne accès à Internet pour le LAN; il est également le pare-feu du réseau local et assure le mécanisme NAT. Il dispose forcément de 2 interfaces réseau.

    Figure II.13. Serveur VPN en périphérie de réseau.

    v Serveur VPN à l'intérieur d'une DMZ : La configuration des éléments sera plus ou moins complexe selon la topologie du réseau de l'entreprise. Nous pouvons citer quelques logiciels serveurs VPN (OpenVPN, UltraVPN, EasyVPN mais aussi son intégration dans les versions serveur de windows).

    Figure II.14. Serveur VPN à l'intérieur de la DMZ.

    II.11. Solutions matérielles et logicielles20(*)

    II.11.1. Solutions matérielles

    L'offre actuelle de solutions VPN est répartie en deux catégories : VPN autonomes et VPN intégrées, comprenant par exemple les pare-feu (firewall) ou les routeurs VPN. Ce sont les solutions VPN intégrées qui offrent potentiellement les plus importantes économies de coûts. Actuellement, des pare-feu déjà déployés, comme le "Cisco PIX", le "Nokia Checkpoint Firewall" et le "WatchguardFirebox", intègrent déjà des capacités VPN en option.

    II.11.1.1. Solution "VPN Intégrés"

    Pratiquement tous les routeurs, y compris les routeurs d'accès modulaires Cisco, intègrent également une solution VPN. Le coût associé à ces solutions est généralement déjà compris dans le coût du routeur ou du pare-feu. Dans ce type de scénario, activer des services VPN ne nécessite que quelques paramétrages du pare-feu ou du routeur.

    Comme l'utilisation de réseaux VPN se fait généralement dans le cadre d'une politique de sécurité réseau complète, disposer d'une solution VPN intégrée peut permettre de réaliser des économies considérables en termes d'administration, notamment dans des environnements qui comprennent plusieurs pare-feu, routeurs et passerelles VPN.

    Le Routeur Cisco 8921 est un bon exemple d'une solution intégrée.

    Figure II.15. Cisco 892 - Routeur 10/100/1000 jusqu'à 50 tunnels VPN.

    II.11.1.2. Solution "VPN Autonomes"

    Les solutions VPN autonomes, que l'on appelle généralement des concentrateurs VPN, trouvent principalement leur place dans les entreprises ayant besoin de gérer plusieurs milliers de connexions VPN simultanées. Aucune solution VPN intégrée et aucun serveur VPN n'offre autant de fiabilité, de performances et une telle capacité de montée en puissance. Le coût, en revanche, s'en ressent et vous risquez de payer très cher un concentrateur VPN d'entreprise qui offre ce type de fonctionnalités.

    Nous pouvons citer en exemple, le DIGI Transport VC74002 gérant jusqu'à 3000 tunnels VPN.

    Figure II.16. VC7400 - Jusqu'à 3000 tunnels VPN.

    II.11.2. Solutions logicielles

    Il faut aussi considérer les options offertes par la mise en place d'un serveur VPN pour des connexions sécurisées via internet.

    Microsoft, Novell, UNIX, AS400 et Linux permettent d'utiliser des services VPN (certains mieux que d'autres). Il est probable que vous utilisiez déjà ces systèmes d'exploitation et que vous les maîtrisiez.

    Mettre en place un serveur VPN peut vous faire réaliser des économies importantes si vous ne disposez pas d'un pare-feu ou d'un routeur VPN.

    Figure II.17. Les différents logiciels du serveur VPN.

    v OpenVPN (Linux/Windows) ;

    v OpenSWAN (Linux) ;

    v Tinc (Linux) ;

    v plus simplement dans l'OS du serveur.

    II.12. Conclusion partielle

    Dans ce deuxième chapitre, nous venons d'effectuer une étude présentative, descriptive, analytique et fonctionnelle sur le concept VPN, qui est un acronyme de Virtual Private Network.

    Au cours de ce chapitre, nous avons parcouru les notions générales du réseau VPN en présentant les différents composants, topologies et modèles de ce réseau.

    Par la suite nous avons plus loin aussi touché à la sécurité et au principe de la sécurité, ses objectifs ainsi que les attaques courantes de ce réseau.

    DEUXIEME PARTIE : APPROCHE PRATIQUE

    TROISIEME CHAPITRE

    ETUDE DE L'EXISTANT ET PLANING PREVISIONNEL

    III.I. 0 Introduction

    Le Motel Douze Maisons est une grande institution hôtelière sur la ville de Kananga, car il relève tous les facteurs nécessaires pour l'hébergement de ses clients.

    En effet, ses capacités d'hébergement de la communauté Kanangaise et de partout au monde s'améliorent du jour au jour via les soutiens locaux au travers les clients qui paient cash surtout et aussi les clients Venant de l'étranger, raison pour laquelle, toutes les activités au tour de cet établissement sont presque permanentes.

    III.IEtude de l'existant

    III.I.1 Présentation de l'hôtel douze maisons

    L'hôtel douze maisons est l'oeuvre de Monsieur NtumbaNtendaTharcisse, le patron de l'établissement Tharntum qui est une entreprise commerciale privé qui s'occupe de l'achat et la vente des plusieurs produits et qui a des grands magasins notamment, établissement Tharntum et divers, les dépôts, stations et camions de transport

    FigIII-1 : Hôtel Douze Maisons

    A/ Situation géographique

    L'Hôtel Douze Maisons est situé sur l'avenue Lac Mfwa n°36 , au quartier Tshinsambi, dans la Commune de Kananga, ville de Kananga et dans la Province du Kasaï Central en République Démocratique du Congo.

    Il est borné :

    ü Au Nord par la gare centrale ;

    ü Au Sud par l'usine de la regiseso ;

    ü À l'Est par l'immeuble de l'éducation ;

    ü À l'Ouest par Lycée BuenaMuntu21(*) .

    B/ Historique de L'hôtel douze maisons

    Afin de soutenir les peuples kanangais et les peuples congolais en général, monsieur NtumbaNtendaTharcisse ouvre en 2012, à l'occasion de la fête de l'indépendance du Congo les portes de l'hôtel douze maisons qui est aujourd'hui l'un de plus luxueux de la ville de Kananga.

    Signalons en passant qu'avant 2010, la station de douze maisons était une parcelle d'un individu ou, il y avait des locataires. Cette parcelle où il y a aujourd'hui l'hôtel douze maisons a été vendue en 2010 à un commerçant de la ville de Kananga appeler NtumbaNtendaTharcisse, ce dernier construit une maison en étage de 1 niveau et 12 petites que l'on appela 12 maisons.

    C/ Activités principales de l'hôtel douze maisons

    L'hôtel douze maisons a doubles activités principales à savoir :

    v Hébergement à tout visiteur qui entre dans la ville de Kananga ;

    v Offrir de l'emploi au peuple congolais en général et au peuple du Kasaï central en particulier

    D/ Moyens de traitement financière

    L'hôtel douze maisons compte normalement sur ses recettes locales qui proviennent de ses clients logés qui paient cash et aussi par interdépendance. Il fonctionne aussi avec l'aide de son propriétaire.

    E/ Structure organisationnelle

    1. Fonctionnement

    L'hôtel douze maisons est un département de l'établissement Tharntum, lors de nos investigations au sein de cette hôtel qui nous a servi de terrain de recherche, celui-ci disposait en son sein une capacité d'accueil de 65 chambres plus 8 appartements.

    Grâce à ses propres groupes électrogènes, cet hôtel fonctionne d'une manière permanente.

    2. Services organisés

    L'hôtel douze maisons comprend des grands services suivants :

    ü Le gérant : il est à la tête, coordonne toutes les activités de l'hôtel dont la réception des clients, l'enregistrement des clients l'octroi de clés, des frais de location, l'élaboration des rapports...

    ü Comptabilité : S'occupe de la comptabilité de l'hôtel, dont les entrés sorties.

    ü Back bar : s'occupe de la vente des boissons.

    ü Service de chambres : s'occupe de l'entretien des chambres notamment balayer, torchonner, arranger les lits...

    ü Maintenance: s'occupe de la maintenance des appareils comme ordinateurs, télévisions, radios...

    ü Buanderie : s'occupe de lavage des linges comme des draps, des rideaux, des couvertures et des lits.

    ü Cuisine : s'occupe de la préparation de la nourriture des clients selon leurs demandes.

    L'Hôtel Douze Maisons est construit en matériaux durables colorés avec la peinture orange, dont on trouve deux grands bâtiments en étage de 1 niveau et les restes des maisons simples.

    3. Nombre et qualification des personnels par catégorie

    L'Hôtel Douze Maisons compte 25 travailleurs, durant nos recherches dans cette institution, les travailleurs connaissent environ un retard de 2 à 3 mois de paiement de salaire.

    L'Hôtel Douze Maisons Kananga compte 18 travailleurs qui sont répartis dans des catégories suivantes :

    POSTE

    NOMBRE PERSONNE

    NIVEAU ETUDE

    Réception

    2

    D6

    Comptabilité

    1

    L2

    Black Bar

    2

    D6

    Service chambres

    5

    D4 et D6

    Maintenance

    2

    L2 et D6

    Buanderie

    5

    D4 et D6

    Cuisine

    3

    D6

    Tableau III.1 Tableau de répartition de postes chez l'Hôtel Douze Maisons

    F/ Organigramme

    G. Analyse des postes de travail

    Au sein de l'Hôtel Douze Maisons, tous les postes à qualité distincte sont presque fonctionnels et importants à tout moment dans l'objectif de ne pas abuser de leur confiance aux clients.

    Partant des cadres et logements de clients, tous les services sont énormément permanents et rapides aux réponses en référence avec les problèmes des personnes à catégorie différentes.

    H. Les moyens des traitements matériels

    Partant de traitement des données au sein de cet établissement hôtelier, les moyens matériels utilisés sont dans quelques services comme :

    La réception, la comptabilité et la maintenance, quel que soit le degré de travail assumé par ses services.

    Dans ce cas, les matériels informatiques utilisés pour le traitement des données à l'hôtel douze maisons sont :

    ü Desktops

    ü Imprimantes série canon;

    ü Wimax;

    ü Câbles UTP;

    ü Routeurs série TP-LINK;

    ü Switch à 24 ports;

    ü Modems Ets...

    I. Les moyens de traitement humains

    L'Hôtel Douze Maisons renferme une majorité supérieure d'agents dont les catégories se résument à deux grandes parties :

    v Les agents permanents ;

    v Les journaliers.

    Et toutes ces deux catégories assurent exactement la gestion et le suivit du bon fonctionnement de l'Hôtel Douze Maisons.

    J. Diagnostic de l'existant

    Après avoir fait nos différentes analyses, nous allons lancer le diagnostic du système afin d'en dégager les qualités et défauts, cela étant fait nous allons dans la réalisation du travail.

    a) Point négatifs

    L'Hôtel Douze Maisons est une institution hôtelière qui a encore une ancienne configuration de réseau et manque une bonne amélioration, et concernant la transmission des informations, cette dernière institution manque des mécanismes de sécurité de données. Et aussi ils n'ont pas un bon classement des matériels, il y a des matériels qui manquent dans cette structure entre autre : Les serveurs, les imprimantes de qualités et aussi d'autres supports de transmission.

    b) Points positifs

    L'Hôtel Douze Maisons fonctionne correctement comme véritable institution hôtelière au sein de la communauté congolaise plus précisément dans la province du Kasaï Central car, tous les facteurs liés au bon fonctionnement sont appliqués. Étant une institution hôtelière, elle possède aussi ses normes propres qui font que jusqu'aujourd'hui, qu'il continue à fonctionner et exister.

    En fin, toutes les activités sont un peu en ordre, c'est à dire les personnes qualifiées ne travaillent pas à des places qu'il les faut, mais malgré ça, les activités se passent toujours bien.

    c) Propositions des solutions

    Vu que l'Hôtel Douze Maisons prouve des difficultés au sein de son réseau, nous proposons des solutions ci-après :

    1. Solution manuelle

    Pour rendre un bon fonctionnement du réseau de l'Hôtel Douze Maisons, les responsables doivent payer les équipements d'interconnexion entre autres, un routeur Cisco pour la configuration, un Switch de 32 ports permettant d'interconnecter plusieurs PCS et des nouvelles machines dotées d'une grande capacité. Entre autres :Vsat, WiMAX, Serveur, Imprimante et les supports d'interconnexion

    2. Le cout de matériel

    MATERIEL

    NOMBRE

    PU

    PT

    Routeur Cisco

    2

    250$

    500$

    Switch de 32 ports

    2

    100$

    200$

    PC

    10

    400$

    4.000$

    Serveurs

    2

    600$

    1.200$

    Imprimantes

    3

    100$

    300$

    Câbles UTP

    1 carton

    150$

    150$

    Câbles coaxial

    60 mètres

    60$

    60$

    TOTAL GENERAL

    6.410$

    3. Solution informatique

    Pour faire les transferts de données sécurisées dans des différents sites, il faut normalement mettre en place un réseau privé virtuel (VPN) Peer to Peer qui permettra de faire le transfert des informations d'une manière sécurisée et en temps réel via un canal de transmission pour les deux sites distants de l'Hôtel Douze Maisons d'où les données commenceront à passer sans aucune inquiétude et ce réseau sera configuré à partir du routeur Cisco qui serons mise en place vers ces deux sites.

    III.II PLANNING PREVISIONNEL DE REALISATION DU PROJET

    III.II.1. Définition du projet

    Un projet est un ensemble d'opération qui doivent permettre d'atteindre un objectif clairement exprimable et présentant un certain caractère d'unicité. En d'autre terme, un projet est un ensemble destiné à répondre à des objectifs précis, dans un temps limité en rassemblant les ressources financières, matérielles, humaines nécessaires suivant un processus cohérent.

    Pour que l'objectif fixé soit atteint, il faut que toutes les tâches constituant ce projet soient exécutées dans le temps et avec les moyens nécessaires. Par conséquent, il est important d'identifier et d'étudier toutes les tâches avant la mise en oeuvre du projet.

    La connaissance des différentes tâches à accomplir ne suffit pas pour réaliser un projet. Il faut encore une parfaite connaissance de l'articulation de ces tâches, établir un plan complet d'action permettant de le réaliser dans les conditions de coût et de délai imposé, et pendant son déroulement, vérifier constamment si le plan établi est respecté, et en cas d'écart observé, rechercher à le réduire.

    La réalisation d'un projet nécessite souvent une succession des tâches auxquelles s'attachent certaines contraintes :

    v De temps  : délais à respecter pour l'exécution des tâches ;

    v D'antériorité  : certaines tâches doivent être exécutées avant d'autres ;

    v De simultanéité: certaines tâches peuvent être réalisées en même temps ;

    v De production : temps d'occupation du matériel ou des hommes qui l'utilisent.

    III.II.2. Théorie de graphe

    III.II.2.1. Définition d'un graphe

    C'est un couple (X, U) avec X représente un ensemble des points appelés sommets et U est un ensemble de segments appelés arcs.

    La théorie de graphe permet de résoudre les problèmes du transport, d'ordonnancement de circulation, de choix multicritère et de programmation dynamique. La théorie de graphe peut servir à représenter un certain nombre de phénomènes qu'on rencontre dans la vie, parce que l'arc peut varier et peut représenter une valeur. L'arc peut représenter la distance, le coût de transport, le temps etc.

    Pour l'élaboration du planning de notre projet d'Implémentation d'un système d'interconnexion des sites distants d'une entreprise via le réseau privé virtuel, nous utiliserons la méthode PERT (Program Evaluation ReviewTask) qui consistera à mettre en ordre sous forme d'un graphe, plusieurs tâches qui, grâce à leur dépendance et à leur chronologie, concourent toutes à la réalisation du projet22(*).

    III.II.3. Identification et classement des taches

    Le tableau ci-dessous reprend toutes les tâches identifiées pour la réalisation de ce projet ainsi que les contraintes pour l'accomplissement de chaque tâche. Dans le cadre d'un projet pour atteindre l'objectif que nous nous sommes fixés, il faudra qu'un certain nombre des tâches ou activités soient effectuées.

    CODE

    DESCRIPTION DES TACHES

    ESTIMATION DUREE EN JOURS

    1

    Td

    Début du projet

    -

    2

    A

    Prise de contact

    1

    3

    B

    Analyse de l'existant

    12

    4

    C

    Critique de l'existant

    7

    5

    D

    Proposition des solutions

    7

    6

    E

    Etude de faisabilité

    7

    7

    F

    Elaboration de cahier de charge

    7

    8

    G

    Appel d'offre

    10

    9

    H

    Dépouillement

    2

    10

    I

    Acquisition des matériels

    35

    11

    J

    Mise en place du solution proposée

    11

    12

    K

    Mise au point et test

    3

    13

    L

    Lancement du système

    1

    14

    Q

    Formation du personnel

    25

    Tableau II.1. Enchaînement des taches et estimation des durées

    III.II.4. Tableau descriptif des taches

    Pour planifier le projet, il est demandé de planifier un plan de chemin de temps nécessaires pour la réalisation de ce projet en indiquant sur le graphe de DTO : date de début au plus tôt, les DTA : date de début au plus tard, les DFA : date de fin au plus tard, DFO : date de fin au plus tôt, de dresser un tableau de marge flottement (marge totale) et des marges libre, que nous aurons a présenter par la suite dans ce travail.

    TACHES

    DESIGNATION

    PREDECEDENCES

    DUREE/JOURS

    A

    Prise de contact

    -

    1

    B

    Analyse de l'existant

    A

    12

    C

    Critique de l'existant

    B

    7

    D

    Proposition de solution

    B, C

    7

    E

    Etude de faisabilité

    D

    7

    F

    Elaboration du cahier de charge

    E, F

    7

    G

    Appel d'offre

    G

    10

    H

    Dépouillement des offres

    H

    2

    I

    Acquisition des matériels

    F, G

    35

    J

    Mise en place de la solution proposée

    I, J

    11

    K

    Mise au point et test

    K

    3

    L

    Lancement du système

    L

    1

    M

    Formation du personnel

    M

    25

    Tableau II.2. Tableau Descriptif des tâches.

    III.II.5. Détermination des dates du projet

    Les calculs des dates débuts au plus tôt et au plus tard est des dates fin au plus tôt et au plus tard ainsi que, des marges totales et des marges libres sont indispensables pour le démarrage des travaux.Il permet de réaliser le projet dans le respect du délai et du coût23(*).

    - Dates au plus tôt, début et fin

    Cette date nous permet de fixer le commencement de la tâche de telle sorte que le projet soit le plus vite que possible.

    - Dates au plus tard, début et fin

    Celle-ci fixe la fin de la tâche pour que l'ensemble du projet ne prenne de retard par rapport à la durée calculée.

    III.II.6. Calcul des marges totales et libres

    ü Marge libre : c'est le retard maximum que l'on peut autoriser par rapport aux dates au plus tôt pour ne pas augmenter le minimum du projet.

    ü Marge libre : c'est le retard maximum pris dans l'exécution d'une tâche sans remettre en cause les dates au plus tard des tâches.

    Dates début au plus tard de la tâche

    Dates début au plus tôt de la tâche

    Marge totale de la tâche

    III.II.7. Calcul des dates et des marges

    Pour calculer les marges totales et libres ainsi que les dates au plus tôt et les dates au plus tard, nous utiliserons la formule suivante :

    Marge Totale = Date début au plus tard de la tâche - Date début au plus tôt de la tâche

    Marge Libre = Date début au plus tôt du successeur - Date début au plus tôt de la tâche -

    Durée de la tâche.

    - DATE AU PLUS TOT

    On appelle date au plus tôt de la tâche X, la première date à laquelle il est possible de démarrer la tache X étant donnée les contraintes et la durée des tâches

    Date au plus tôt = Date début au plus tôt de la tâche précédente + Durée de la tâche précédente.

    - DATE AU PLUS TARD

    On appelle date au plus tard de la tâche X, la date à laquelle il faut impérativement démarrer la tâche X si on veut terminer absolument le projet dans sa durée minimale.

    Date au plus tard = Date au plus tard de la tâche suivante - Durée de la tâche suivante

    III.II.8. Tableau de synthèse

    Le tableau suivant renseigne sur les différentes déterminations des dates (les dates au plus tôt, début et fin ainsi que les dates au plus tard, début et fin) ainsi que les marges totales et les marges libre pour toutes les tâches du projet.Ilest noté que le DTO est toujours inférieure ou égale au DTA.

    a. DTO  : ordonnancement des dates de début au plus tôt ;

    b. DTA  : ordonnancement des dates de début au plus tard ;

    c. M.TOT  : donne la marge totale de la tâche ;

    d. M.LIB  : donne la marge libre de la tâche.

    TACHE

    DESCRIPTION DES TACHES

    DTO

    DTA

    M.TOT

    M.LIB

    A

    Prise de contacte

    1

    1

    0

    0

    B

    Analyse de l'existant

    13

    13

    0

    0

    C

    Critique de l'existant

    20

    20

    0

    0

    D

    Proposition des solutions

    27

    27

    0

    0

    E

    Etude de faisabilité

    34

    34

    0

    0

    F

    Elaboration de cahier de charge

    41

    41

    1

    0

    G

    Appel d'offre

    51

    51

    0

    0

    H

    Dépouillement des offres

    53

    53

    0

    0

    I

    Acquisition des matériels

    88

    88

    0

    0

    J

    Mise en place de la solution proposée

    99

    99

    3

    0

    K

    Mise au point et test

    102

    102

    0

    0

    L

    Lancement du système

    103

    103

    0

    0

    M

    Formation du personnel

    128

    128

    0

    0

    Tableau II.3. Tableau : Descriptif des tâches.

    III.II.9. Chemin critique et tache critique

    On appelle chemin critique tout chemin allant du début jusqu'à la fin de la longueur maximale. Par contre, la tâche critique illustre tout sommet d'un chemin critique. Les tâches critiques sont des tâches qui n'admettent pas de retard, c'est-à-dire les tâches dont la marge totale est nulle.

    III.II.10. Calendrier de réalisation du projet

    Si nous admettons que notre projet démarre le 02/07/2021, ainsi que l'unité de temps est fixée en jours, le calendrier ci-dessous nous permettra de concevoir le projet d'Implémentation d'un système d'interconnexion des sites distants de l'Hôtel Douze Maisons.

    Nous signalons que dans ce calendrier de réalisation de notre projet, nous ne tenons pas compte des jours fériés et les dimanches.

    DATE DEBUT

    DESIGNATION

    DATE FIN

    Vendredi le 02/07/2021

    Prise de contacte

    Vendredi 02/07/2021

    Samedi le 03/07/2021

    Analyse de l'existant

    Vendredi 16/07/2021

    Samedi le 17/07/2021

    Critique de l'existant

    Samedi 24/07/2021

    Dimanche le 25/07/2021

    Proposition de solution

    Dimanche 01/08/2021

    Lundi le 02/08/2021

    Etude de faisabilité

    Lundi 09/08/2021

    Mardi le 10/08/2021

    Elaboration de cahier de charge

    Mardi 17/08/2021

    Vendredi le 20/08/2021

    Appel d'offre

    Dimanche 29/08/2021

    Lundi le 30/08/2021

    Dépouillement

    Mardi 31/02/2021

    Vendredi le 03/09/2021

    Acquisition des matériels

    Dimanche 05/09/2021

    Vendredi le 08/10/2021

    Mise en place de solution proposée

    Lundi 18/10/2021

    Mardi le 19/10/2021

    Mise au point et test

    Vendredi 22/10/2021

    Samedi le 23/10/2021

    Lancement du système

    Samedi 23/10/2021

    Dimanche le 24/10/2021

    Formation du personnel

    Dimanche 28/11/2021

    Tableau II.4. Tableau : pour calendrier d'élaboration de planning

    III.II.11. Graphe pert

    Le chemin critique de notre projet est : A, B, C, D, E, G, H, I, J, L, M. Il est présenté sur le graphe PERT.

    Conclusion partielle

    Dans ce chapitre, nous avons essayé de démontré comment l'ancien système de l'Hôtel Douze Maisons fonctionnais. Au cours de ce chapitre, nous avons montré les points forts et les points faibles de l'ancien système étudié, et nous avons proposé des solutions manuelles et aussi informatiques.

    QUATRIEME CHAPITRE

    INTERCONNEXION DES SITES DISTANTS VIA VPN

    IV.1. Introduction

    Dans cet ultime chapitre, nous allons expliquer le processus à suivre pour interconnecter les sites distants de l'hôtel Douze Maisons par un réseau privé virtuel.

    Pour y parvenir, il est nécessaire de faire intervenir certains matériels, logiciels, etc...

    IV.2. Intranet multi-site

    Un Intranet multi sites est un ensemble des réseaux dispersés ou éparpillés dans différents sites appartenant à une même entreprise.

    IV.3. Interconnexion des LANs

    Ce serveur aura la tâche de gérer et d'administrer les différents sites de l'hôtel Douze Maisons pour faire valoir l'ordre dans ce système.

    IV.3.1. Choix de la technologie

    Nous avons choisi la technologie VPN d'Intranet, car ce dernier permet de relier au moins deux intranets de L'hôtel Douze Maisons entre eux. Ce type de réseau est particulièrement utile au sein d'une entreprise possédant plusieurs sites distants. Le plus important dans ce type de réseau est de garantir la sécurité et l'intégrité des données. Certaines données très sensibles peuvent être amenées à transiter sur le VPN (base de données clients, informations financières...).

    IV.3.2. Maquette

    La figure ci-dessous montre le schéma synoptique d'interconnexion des différents sites de l'hôtel Douze Maisons, mais à titre d'exemple nous avons interconnecté : KANANGA et KALAMBAMBUJI:

    Figure IV.1. Exemple d'interconnexion des sites de l'Hôtel Douze Maisons par VPN

    IV.3.3. Choix de fournisseur d'accès internet

    Nous avons porté notre choix sur le fournisseur d'accès Internet Microcom.

    A) Caractéristiques de la connexion Internet24(*)

    v Débit 512 Kbit/s : c'est le débit qui permet la connexion VPN de l'hôtel Douze Maisons avec Microcom.

    B) Matériels

    Pour la connexion dédiée VPN, certains matériels sont fournis par Microcom tels que :

    v Routeur CISCO 892, avec ce type de routeur on n'a pas besoin du modem sur la ligne car il est incorporé dans le routeur en option.

    Comme les sites de l'Hôtel Douze Maisons disposent maintenant d'un réseau informatique et la connexion Internet, passons à la configuration.

    C) Présentation de résultats

    a) Interface (Cisco Packet)

    Figure IV.2 Interface Cisco Packet

    D) Commande de configuration du routeur 12 Maisons Kananga

    ü Principe de mise en place du tunnel VPN

    La mise en place du tunnel VPN peut paraître complexe, mais il s'agit plutôt d'une tâche qui demande beaucoup de rigueur.

    En effet, il va falloir s'assurer qu'aux deux bouts du tunnel la configuration des différents paramètres soit identique. Voici le détail de la configuration sur SITE1:

    Activation de ISAKMP (le protocole qui gère l'échange des clés,etc.)

    SITE1 (config)# crypto isakmpenable

    Création d'une stratégie de négociation des clés et d'établissement de la liaison VPN :

    SITE1(config)# crypto isakmp policy 10

    SITE1(config-isakmp)# encryption aes

    SITE1(config-isakmp)# authentication pre-share SITE1(config-isakmp)# hash sha

    SITE1(config-isakmp)# group 2

    SITE1(config-isakmp)# lifetime 86400

    On crée donc ici une stratégie avec un numéro de séquence 10. Ce numéro indique la priorité de l'utilisation de la stratégie. Plus petit est ce nombre plus la priorité est grande. On définit ensuite les paramètres:

    v Encryptage AES

    v Authentification par clé pré-partagées

    v Algorithme de hachage SHA (valeur par défaut)

    Méthode de distribution des clés partagées DH-2 (Algorithme de clé asymétriques Diffie-Hellman1024bits)

    Durée de vie 86400 secondes (valeur par défaut)

    On définit ensuite si on identifie le routeur par son adresse ou par son hostname (ici l'adresse), l'identification par hostname peut être utile si on fonctionne avec une adresse publique dynamique, ce qui permet d'éviter trop de modifications de configuration en cas de changement d'adresse.

    SITE1 (config)# crypto isakmp identity address

    On crée ensuite la clé pré-partagée, ici « CiscoLab » qu'on associe avec l'adresse de l'autre bout du tunnel donc 80.2.0.2

    SITE1 (config) # crypto isakmp key 0 CiscoLab address 80.2.0.2

    Le 0 indiquent qu'on définit la clé en texte clair, en opposition avec une clé déjà cryptée si on la copie d'un « show run » d'un routeur ou l'encryptage des mots de passe sont activé.

    On a maintenant terminé la configuration de la partie qui gère la négociation des clés etc. La deuxième partie consiste à définir comment les données seront cryptées. Tout d'abord on crée la méthode de cryptage (transform-set) que l'on nomme VPNSET.

    SITE1 (config)# crypto ipsectransform-set VPNSET esp-aes esp-sha-hmac.

    Esp-aes est la méthode de cryptage, esp-sha-hmac est la méthode d'authentification. On définit ensuite la durée de vie de la clé de cryptage :

    SITE1 (config) # crypto ipsec security-association lifetime kilobytes 4096

    La durée de vie est ici limitée par un volume en kilobytes (4096), on peut également définir une durée de vie en secondes (ex:cryptoipsecsecurity-association lifetime seconds 3600).

    Il faut maintenant créer une accès-list qui servira à identifier le traffic à traiter par le tunnel VPN. Pour SITE1, ce sera letraffic originaire de 192.168.1.1/24 à destination de 192.168.1.10/24. (Ce sera l'inverse pour SITE2). On crée donc une access-list étendue:

    ( SITE1(config)# ip access-list extended VPN

    " SITE1 (config-ext-nacl)# permit ip 192.168.1.1 0.0.0.255 192.168.0.1 0.0.0.192

    Reste maintenant à créer une Crypto-map dont le but est de rassembler les différents éléments configurés pour pouvoir les appliquer enfin à une interface.

    " SITE1 (config)# crypto map VPNMAP 10 ipsec-isakmp

    ( SITE1(config-crypto-map)# match address VPN

    ( SITE1(config-crypto-map)# set peer 80.2.0.2

    ( SITE1(config-crypto-map)# set transform-set VPNSET

    On a donc créé ici une Crypto-map nommée VPNMAP dans laquelle on intègre une séquence 10 (une seule crypto-map par interface, mais on peut ajouter plusieurs maps en leur indiquant des numéros de séquence différents), avec les paramètres suivants:

    Activée pour le trafic correspondant à l'access-list VPN Destination du tunnel 80.2.0.2

    Cryptage selon le transform-set VPNSET

    La dernière étape consiste à appliquer cette cryptomap à l'interface WAN de SITE1.

    ( SITE1 (config)# interface serial 0/0

    ( SITE1(config-if)# crypto map VPNMAP

    (SITE est prêt. Reste à faire l'équivalent sur SITE2. "

    Parmi les points important, SITE2 soit avoir une stratégie isakmp identique à celle de SITE1 et l'access-list qui identifie le trafic à traiter par le tunnel VPN est inversée d'un point de vue de la source et de la destination.

    ( SITE2 (config)# crypto isakmp enable

    ( SITE2(config)# crypto isakmp policy 10

    ( SITE2 (config-isakmp)# encryption aes

    ( SITE2(config-isakmp)# authentication pre-share

    ( SITE2 (config-isakmp)# hash sha

    ( SITE2 (config-isakmp)# group 2

    ( SITE2 (config-isakmp)# lifetime 86400

    ( SITE2(config)# crypto isakmp identity address

    ( SITE2(config)# crypto isakmp key 0 CiscoLab address 80.1.0.2

    ( SITE2 (config)# crypto ipsec transform-set VPNSET esp-aesespsha-hmac

    ( SITE2(config)# crypto ipsec security-association lifetime kilobytes 4096

    " SITE2(config)# ip access-list extended VPN

    " SITE2(config-ext-nacl)# permit ip 192.168.0.1.255 192.168.1.1 0.0.0.255

    " SITE2 (config)# crypto map VPNMAP 10 ipsec-isakmp

    " SITE2(config-crypto-map)# match address VPN

    " SITE2(config-crypto-map)# set peer 80.1.0.2

    " SITE2(config-crypto-map)# set transform-set VPNSET

    " SITE2 (config)# interface serial 0/0

    " SITE2(config-if)# crypto map VPNMAP

    IV.4. Installation et configuration du serveur VPN25(*)

    Dans notre cas, nous allons utiliser un serveur physique équipé du système d'exploitation « Windows server 2008 » et un client physique, équipé du système d'exploitation Windows 7 professionnel.

    Etape 1 : Dans le gestionnaire de serveur, nous allons ajouter le rôle : « Service de stratégie et d'accès réseau ».

    Etape 2 : Nous allons sélectionner le service d'accès distance.

    Etape 3 : Nous lançons ensuite l'installation.

    Etape 4 : Une fois l'installation terminée, nous allons nous diriger dans la console routage et accès à distance comme ceci :

    Etape 5 : Dans la console qui apparait et avec le bouton droit de la souris nous allons choisir « configurer et activer le routage et l'accès à distance ».

    Etape 6 : Par la suite nous cliquons sur suivant, et on choisit la première option : Autoriser les clients distants à se connecter à ce serveur via une connexion d'accès à distance ou via Internet au moyen d'une connexion sécurisée à un réseau privé virtuel (VPN).

    Etape 7 : On choisit les options « VPN » et « Accès à distance ».

    Etape 8 : Dans la fenêtre qui suit, nous allons choisir l'interface qui est connectée à Internet (il s'agit de l'interface où le client accède au serveur VPN) ; on va décocher le filtrage des paquets puis nous allons cliquer sur suivant :

    Etape 9 : Dans notre cas nous n'allons pas utiliser le serveur DHCP pour distribuer les adresses, nous allons choisir ce serveur pour qu'il les génère.

    Etape 10 : Nous allons ajouter par exemple la plage d'adresse 123.101.10.1 jusqu'à 123.101.10.10 Le serveur VPN ainsi que tous les clients VPN vont se voir attribués des adresses de cette plage.

    Etape 11 : Nous n'allons pas utiliser le serveur RADIUS pour l'authentification.

    Etape 12 : Puis on clique sur terminer.

    Etape 13 : Après avoir terminé, on peut procéder à la vérification des composants installés ainsi que la propriété des ports (ils sont en nombre de 128 par défaut),

    En configurant RRAS de façon à agir comme serveur d'accès à distance, vous pouvez connecter des travailleurs distants ou mobiles aux réseaux de votre entreprise. Les utilisateurs distants peuvent travailler comme si leur ordinateur était connecté directement au réseau.

    Tous les services généralement accessibles à un utilisateur directement connecté (y compris le partage de fichiers et d'imprimantes, l'accès aux serveurs Web et la messagerie) sont activés au moyen de la connexion d'accès à distance. Par exemple, sur un serveur RRAS, les clients peuvent utiliser l'Explorateur Windows pour établir des connexions à des imprimantes et entre des lecteurs. Les lettres de lecteurs et les noms UNC (UniversalNaming Convention) étant totalement pris en charge par l'accès à distance, la plupart des applications commerciales et personnalisées fonctionnent sans modification.

    Un serveur RRAS propose deux différents types de connectivité d'accès à distance :

    v Réseau privé virtuel ;

    v Accès réseau à distance.

    IV.4.1. Configuration d'un client VPN (Windows 7 Professionnel)

    Etape 1 : Nous allons cliquer sur « démarrer », puis nous allons taper « VPN » dans la zone de recherche. Par la suite nous cliquons sur « Configurer une connexion réseau privé virtuel. »

    Etape 2 : La fenêtre « Créer une connexion réseau privé virtuel » s'affiche. On saisit l'adresse IP publique du serveur VPN ou son URL. On finit par choisir un nom du serveur VPN. Puis nous cliquons sur le bouton suivant.

    Etape 3 : Nous allons saisir dans le champ « Nom d'utilisateur, » l'identifiant de connexion renseigné dans le serveur du réseau virtuel, dans notre cas « Administrateur », puis dans le champ « Mot de passe », nous allons saisir le mot de passe associé à cet identifiant. Puis nous cliquons sur le bouton « Connecter ».

    Etape 4 : La connexion au serveur VPN se fait, et la connexion est prête à être utilisée.

    IV.5. ConclusionPartielle

    Dans ce chapitre, nous venons d'expliquer d'une manière claire et simple le processus de la mise en place d'une interconnexion des sites distants à travers la technologie VPN.

    Nous avons montré comment la configuration de notre VPN se feras via la maquette et l'interface Cisco, et on a passé à la configuration du serveur physique équipé du système d'exploitation Windows Serveur 2008 et à un client physique, équipé du système d'exploitation Windows 7 professionnel.

    CONCLUSION GENERALE

    Le secteur des technologies de l'information étant en constante mutation, le présent travail fait état des résultats obtenus lors de l'implémentation d'un système d'interconnexion des sites distants de l'hôtel Douze Maisons via le réseau privé virtuel. Nous avons en effet grâce à cette nouvelle technologie permis aux employés de partager de façon sécurisée leurs données via le protocole IPSec qui est le principal outils permettant d'implémenter les VPN, ce partage était possible en interne pour les utilisateurs du réseau local de l'entreprise, mais aussi en externe pour les utilisateurs dit « distants » situés en dehors du réseau local.

    En effet, nous avons présenté un travail divisé en deux parties, à savoir l'approche théorique qui est subdivisé en deux chapitres dont le premier a porté sur les généralités sur l'intranet, dans ce premier chapitre, nous avons brosser les notions et informations trouvées et jugées importantes et essentielles sur les réseaux privés d'une entreprise « Intranet ».

    Le second a porté sur le VPN (Virtual Private Network) où nous avons effectué une étude présentative, descriptive, analytique et fonctionnelle sur le concept VPN, qui est un acronyme de Virtual Private Network.

    Au cours de ce chapitre, nous avons parcouru les notions générales du réseau VPN en présentant les différents composants, topologies et modèles de ce réseau.

    Par la suite nous avons plus loin aussi touché à la sécurité et au principe de la sécurité, ses objectifs ainsi que les attaques courantes de ce réseau.

    Et la deuxième partie intitulée approche pratique qui était aussi subdivisé en deux chapitres dont le premier a porté sur l'étude de l'existant et planning prévisionnel dans lequel nous avons présenté l'entreprise et nous avons fait l'analyse de l'existant, critique de l'existant et proposé une solution VPN site-à-site qui consiste à mettre en place une liaison permanente, distante et sécurisée entre deux ou plusieurs sites de l'hôtel Douze Maisons ; le second et le dernier a porté sur l'interconnexion des sites distants via VPN, dans ce dernier chapitre, nous avons expliqué d'une manière claire et simple le processus de la mise en place d'une interconnexion des sites distants de l'Hôtel Douze Maisons à travers la technologie VPN.

    Nous avons montré comment la configuration de notre VPN se feras via la maquette et l'interface Cisco, et on a passé à la configuration du serveur physique équipé du système d'exploitation Windows Serveur 2008 et à un client physique, équipé du système d'exploitation Windows 7 professionnel.

    En effet, la mise en place de VPN site-à-site permet aux réseaux privés de s'étendre et de se relier entre eux au travers l'internet. Cette solution mise en place est une politique de réduction des couts liés à l'infrastructure réseau des entreprises. Il en ressort que la technologie VPN basé sur le protocole IPSec est l'un des facteurs clés de succès qui évolue et ne doit pas aller en marge des infrastructures réseaux sécurisés et du système d'information qui progressent de façon exponentielle.

    En tout état de cause, dans le cadre d'un accès restreint et plus sécurisé à l'internet, nous pourrons nous retourner sur le VPN ou le cryptage du réseau.

    En définitive, comme tout travail scientifique, nous n'avons pas la prétention de réaliser un travail sans critique et suggestion de la part de tout lecteur afin de le rendre plus meilleur.

    BIBLIOGRAPHIE

    1. Ouvrages

    1) GHERNAOUTI Hélie Solange, Guide de cyber sécurité pour les pays en développement, Edition Eyrole, Paris 2008

    2) GHERNAOUTI Hélie Solange, Guide 4.

    3) Dictionnaire Français version 2011.

    4) Maxime MAIMAN, Télécoms et réseaux, édition Masson, Paris, 1994.

    5) Jean Luc Montagnier, l'indispensable pour les réseaux locaux, édition Marabout, Paris, 2014

    6) Andrew TANENBAUM, Les réseaux locaux, 3ièm édition, Prentice Hall, Paris, 2009

    7) MATHERON JP, Comprendre les réseaux, Eyrolles, Paris 2000

    8) PUJJOLE Georges, Notions sur le langage TCP/IP, Edition 5ème, Eyrolles, Paris 2000, Page 12.

    9) Jacques Phillip, système de réseau intranet et internet, Edition Ellipses,Paris, 2016.

    2. Sites Webs

    1) http://www.frameip.com/vpn/.html.

    2) http://www.guill.net/reseaux/Vpn.html.

    3) http://www.intranet/vpn/.com.

    4) http://www.wikipedia/protocoles vpn.html.

    5) http://www.guill.net/reseaux/Vpn.html.

    6) http://www.intranet/définition/int/.com.

    7) http://www.microm.com.

    8) http://www.frameip.com/vpn/.com

    3. Statut

    1) Statut de l'hôtel 12 maisons.

    4. Notes de cours

    1) Jean Pierre MULUMBA, cours d'IRS, G2 comptabilité, ISES/KGA, 2017 Inédit

    2) Ric LOPOTE, Notes de cours de réseaux informatique, G3, URKIM, Kinshasa, 2018-2019.

    3) Dominique SERET, Ahmed MEHAOUA et Nielles DORTA, Support de cours de réseau et télécommunication, Université René Descartes, Paris 2006.

    4) IVINZA LEPAPAA.C, Notes de cours de télématique II, L2 Info de gestion, ISC-Gombe, Kinshasa, 2011-2012.

    5) Patrick LUKELE, Notes de cours de télématique, G3 INFO, ESMICOM, Kinshasa, 2018-2019.Inédit

    6) Emmanuel TSHIBAKA, Notes de Cours des méthodes de conduite d'un projet, L2 Info-Réseau, ISC/KGA, 2019-2020

    TABLE DES MATIERES

    EPIGRAPHE..........................................................................................I

    DEDICACE........................................................................................................................ II

    REMERCIEMENTS.................................................................................III

    SIGLES ET ABREVIATIONS.....................................................................V

    O. INTRODUCTION GENERALE 1

    L. PROBLEMATIQUE 1

    II. HYPOTHESE 1

    III. CHOIX ET INTERET DU SUJET 2

    IV. DELIMITATION DU SUJET 2

    V. METHODES ET TECHNIQUES UTILISEES 2

    a. Méthodes 2

    b. Techniques 3

    VII. DIFICULTE RENCONTREES 4

    VII. SUBDIVISION DU TRAVAIL 4

    PREMIER CHAPITRE 5

    NOTIONS DE BASE SUR L'INTRANET 5

    I.0. Introduction 5

    I. 1. Définition 5

    I.2. Avantages 7

    I.4. Architecture Réseau 8

    I.4.1. L'architecture à deux niveaux 9

    I.4.2. L'architecture à 3 niveaux 10

    l.4.3. L'architecture à plusieurs niveaux 10

    I.5. Topologies d'un Intranet 10

    I.5.1. Topologies physiques 10

    I.5.2. Topologies logiques 13

    I.6. Support de transmission 14

    I.6.1. Support guidés 14

    c) La fibre optique 16

    I.6.2. Support non guidés 17

    I.7. Modèles de référence 17

    I.7.1. Modèle OSI 17

    I.7.2. Modèle TCP/IP 20

    I.8. Adressage IP 22

    I.8.1. L'adresse IPv4 22

    l.8.2. Adresse IPv6 24

    l.8.3. Les adresses publiques 24

    l.8.4. Les adresses privées 24

    I.9. Equipements d''interconnexion 25

    1) La carte réseau 25

    2) Le répéteur 25

    3) Hub 25

    4) Le Switch 26

    5) Le Pont 26

    6) Le Routeur 26

    7) La Passerelle 27

    I.10. Conclusion partielle 27

    DEUXIEME CHAPITRE 28

    CONCEPTS DE BASE SUR LE VPN 28

    II. 0. Introduction 28

    ll.1. Définitions 28

    ll.2. Objectifs d'un VPN 29

    II.3. Principe de fonctionnement d'un VPN 29

    II.3.1. Fonctionnalités d'un VPN 29

    II.3.2. Avantages et inconvénients du VPN 31

    II.3.2.1. Avantages 31

    ll.3.2.2. Inconvénients 31

    II.3.3. Tunnelisation 31

    II.4. Types de VPN 32

    II.4.1. Le VPN d'accès 32

    II.4.2. L'Intranet VPN 33

    II.4.3. L'Extranet VPN 34

    II.5. Caractéristique d'un VPN 34

    II.6. Gestion de trafic VPN 34

    II.7. Protocoles utilisés dans le VPN (protocole de tunnelisation) 34

    ll.7.1. 1ere catégorie : les protocoles qui nécessite le matériel particulier 34

    II.7.2. 2eme Catégorie : Les protocoles ne nécessitant qu'une couche logicielle 39

    II.8. Topologie de VPN 39

    II.8.1. La topologie en étoile 39

    II.8.2. La topologie maillée 40

    II.9. Éléments constitutifs 40

    II.10. Les scénarios de la mise en oeuvre d'un serveur VPN 41

    II.11. Solutions matérielles et logicielles 43

    II.11.1. Solutions matérielles 43

    II.11.1.1. Solution "VPN Intégrés" 43

    II.11.1.2. Solution "VPN Autonomes" 44

    II.11.2. Solutions logicielles 46

    II.12. Conclusion partielle 46

    CHAP III: ETUDE DE L'EXISTANT ET PLANING PREVISIONNEL 46

    III.0 Introduction 46

    III.I Etude de l'existant 47

    III.I.1 Présentation de l'hôtel douze maisons 47

    A/ Situation géographique 47

    B/ Historique de L'hôtel douze maisons 47

    C/ Activités principales de l'hôtel douze maisons 48

    D/ Moyens de traitement financière 48

    E/ Structure organisationnelle 49

    Services organisés 49

    Nombre et qualification des personnels par catégorie 49

    F/ Organigramme 49

    G. Analyse des postes de travail 52

    H. Les moyens des traitements matériels 52

    I. Les moyens de traitement humains 52

    J. Diagnostic de l'existant 55

    III.II PLANNING PREVISIONNEL DE REALISATION DU PROJET 55

    III.II.1. Définition du projet 55

    III.II.2. Théorie de graphe 55

    III.II.2.1. Définition d'un graphe 55

    III.II.3. Identification et classement des taches 56

    III.II.4. Tableau descriptif des taches 57

    III.II.5. Détermination des dates du projet 58

    III.II.6. Calcul des marges totales et libres 58

    III.II.7. Calcul des dates et des marges 59

    III.II.8. Tableau de synthèse 59

    III.II.9. Chemin critique et tache critique 60

    III.II.10. Calendrier de réalisation du projet 61

    III.II.11. Graphe pert 61

    Conclusion partielle 61

    QUATRIEME CHAPITRE 62

    INTERCONNEXION DES SITES DISTANTS VIA VPN 63

    IV.1. Introduction 63

    IV.2. Intranet multi-site 63

    IV.3. Interconnexion des LANs 63

    IV.3.1. Choix de la technologie 63

    IV.3.2. Maquette 63

    IV.3.3. Choix de fournisseur d'accès internet 64

    A) Caractéristiques de la connexion Internet 64

    B) Matériels 64

    IV.4. Installation et configuration du serveur VPN 69

    IV.4.1. Configuration d'un client VPN (Windows 7 Professionnel) 76

    IV.5. Conclusion Partielle 78

    CONCLUSION GENERALE 79

    BIBLIOGRAPHIE 81

    TABLE DES MATIERES...........................................................................83

    * 1 GHERNAOUTI Hélie Solange, Guide de cyber sécurité pour les pays en développement, Edition Eyrole, Paris 2008, Page 2 GHERNAOUTI Hélie Solange, Guide 4.

    * 3 Dictionnaire Français version 2011. P 789

    * 4 Jean Pierre MULUMBA, cours d'IRS, G2 comptabilité, ISES/KGA, 2017 Inédit

    * 5 Maxime MAIMAN, Télécoms et réseaux, édition Masson, Paris, 1994, page 12.

    * 6 http://www.intranet/définition/int/.com, consulté le 22 Avril 2021 à 23h 53'.

    * 7 Jean Luc Montagnier, l'indispensable pour les réseaux locaux, édition Marabout, Paris, 2014, page 22.

    * 8 Andrew TANENBAUM, Les réseaux locaux, 3ièm édition, Prentice Hall, Paris, 2009, page 11.

    * 9 Ric LOPOTE, Notes de cours de réseaux informatique, G3, URKIM, Kinshasa, 2018-2019.

    * 10 MATHERON JP, Comprendre les réseaux, Eyrolles, Paris 2000, Page 158.

    * 11 Dominique SERET, Ahmed MEHAOUA et Nielles DORTA, Support de cours de réseau et télécommunication, Université René Descartes, Paris 2006, Page 82.

    * 12 PUJJOLE Georges, Notions sur le langage TCP/IP, Edition 5ème, Eyrolles, Paris 2000, Page 12.

    * 13 Jacques Phillip, système de réseau intranet et internet, Edition Ellipses, Paris, 2016, Page 60.

    * 14 IVINZA LEPAPAA.C, Notes de cours de télématique II, L2 Info de gestion, ISC-Gombe, Kinshasa, 2011-2012.

    * 15 Patrick LUKELE, Notes de cours de télématique, G3 INFO, ESMICOM, Kinshasa, 2018-2019.Inédit

    * 16 http://www.frameip.com/vpn/.html, consulté le 22 Avril 2021 à 18 heures 34'.

    * 17 http://www.guill.net/reseaux/Vpn.html, consulté le 17 Avril 2021 à 11 heures 07'.

    * 18 http://www.intranet/vpn/.com, consulté le 18 Avril 2021 à 23 heures 53'.

    * 19 http://www.wikipedia/protocoles vpn.html, consulté le 20 Avril 2021 à 18 heures 34'.

    * 20 http://www.guill.net/reseaux/Vpn.html, consulté le 22 Avril 2021 à 11 heures 07'.

    * 21 Statut de l'hôtel 12 maisons.

    * 22Emmanuel TSHIBAKA, Notes de Cours des méthodes de conduite d'un projet, L2 Info-Réseau, ISC/KGA, 2019-2020

    * 23 Idem

    * 24 http://www.microm.com, consulté le 17 juillet 2021 à 15 heures 12'.

    * 25 http://www.frameip.com/vpn/, consulté le 02 Aout 2021 à 18 heures 34'.






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote