Implémentation d'un système d'interconnexion des sites distants d'une entreprise via le réseau privé virtuel. Cas de l'hôtel 12 maisons.par Victor TUPEMUNYI MUKUMBI Institut supérieur de commerce de Kananga ISC - Licence 2020 |
PIGRAPHE & Ferryproduisaitdesautomobiles,Boeingconstruisaitdesavions,lesspécialistesensciencesinformatiquesproduisentdel'intelligencegrâceauxnouvellesméthodesettechniquesetlemettentauservicedel'humanitétoutentière & Confucius. TUPEMUNYIMUKUMBIVictor DEDICACE JedédiecetravailàmonpèreMUKUMBIEmmanuel,pourlesefforts,lesencouragements,lessoutienstantmorale,financierquespirituel;etpourl'amourtémoignéàmonégard.Jeseraiingratsijevousabandonne AmatrèschersettendremèreNGALULAThérèse,pourtantd'affections,dessacrificesetd'effortsconsentisenmafaveuretpoursabonneéducationmoraleetsurtoutspirituelfaisantdemoiencejourunepersonneutile,valableettrèsaimabledanslasociété. TUPEMUNYIMUKUMBIVictor REMERCIEMENTS Jeremerciel'EternelDieu,l'auteurdemonsoufflequinecessederenouvelersesbontéschaquejourdansmavie,pourm'avoirdonnélaforce,lasantéetl'intelligencenécessairespouraccomplircetravailetsonamourcombiensigrandqu'ilm'aoffertdansmonjeuneâgejusqu'àcejour. J'adressemesremerciementsauxautoritésdel'InstitutSupérieurdeCommercedeKananga&I.S.C /KGA&ensigle,DirecteurGénéralProfesseurEtienneMUTSHIPAYIPETUMPENYI,SecrétaireGénéralAcadémiqueCTJosephNKASHAMAKAYOMBO,SecrétaireGénéralAdministratifNicolasTSHINKAMBAainsiquelecorpsacadémiquepourlesconseilsetl'encadrement. J'adressemesremerciementsauCTNoblaTSHILUMBA,quiabienvouluassurerladirectiondecemémoireetquiatoujoursétéàl'écouteettrèsdisponibletoutaulongdelaréalisationdecetravail.Ainsi,pourl'inspiration,l'aideetletempsqu'ilabienvoulumeconsacréetsanslequel,cemémoiren'auraitjamaisvujour. Ainsiqu'àl'AssistantJeannotTSHIPAMBAKUPAKUANZAMBI,pouravoiracceptélatachederapporteurdecetravailtoutaulongdenosrecherches.Unementionparticulièreàcesdeuxpersonnespourleursencouragements,leurcompréhensionetleursympathiedanslesmomentsdifficiles. Anossoeursetfrères :AlainTUBADIMUKUMBI,CélestinKALOMBOMUKUMBI,MerveilleKAPINGAMUKUMBI,JeandeDieuMUTEBAMUKUMBI, AmesonclesetTantes,pourleursoutienmoralquinenousajamaisfaitdéfautetleurconfianceennotrehumblepersonnalité. J'exprimeégalementmagratitudeenparticulieràmonchercousinBoscoMBUYIKABOBOquiabienvoulumesoutenirmatériellementetfinancièrementafinquecemémoiresoitélaboré. Amescompagnonsdelutteetamis,nouscitonsiciSergeILUNGAMUTAYI,FabriceKABEMBATSHIMUANGA,RuthBIUMA,PlacideMULANGUA,CendreMULOMBA,JosuéKABOTO,AlexandreKANKU,MarieJeanneBINTU Jetiensàremercieretàtémoignertoutemareconnaissanceàtousceuxquinousontsoutenusdeprèsoudeloindurantlapériodedenotreformation. Enfin,tousceuxquejen'aipaspuciterquiontcontribuéàlaréalisationdecetravail,jepensenotammentàmesfrères,soeurs,cousinsetcousines,mesonclesettantes,mescamaradesdepromotion,jelesexprimemagratitude. LISTEDESSIGLESETABREVIATIONS AD:ActiveDirectory ADSL:AsymmetricDigitalSuscriberLine AH:AuthentificationHeader AIR:AuvergneInformatiqueRéseau ANSI:AmericanNationalStandardsInstitute ARP:AddressResolutionProtocol ATM:AsychronousTransferModes Bit:BinaryDigit CMS:ContentManagementSystem CSMA/CD:CornerSenseMultipleAcess/CollisionDetection DHCP:DynamicHostConfigurationProtocol DMZ:DemilitarizedZone DNS:DomainNameSystem EDI:EchangedeDonnéesInformatisé ESP:EncapsulatingSecurityPoyload FDDI:FiberDistributedDataInterface FTP:FileTransferProtocol GRE:GenericRoutigEncapsulation HTML:HyperTextMarkupLanguage HTTP:HyperTextTransferProtocol IANA:InternetAssignedNumbersAuthority IEEE:InstituteofElectricalandElectronicsEngineers IMAP:InternetMessageAcessProtocol IP:InternetProtocol IPSec:InternetProtocolSecurity IPv4:InternetProtocolversion4 IPv6:InternetProtocolversion6 ISO:OrganisationInternationaledeNormalisation L2TP:Layer2TunnelingProtocol LAC:L2TPAcessConcentrateur LAN:LocalAreaNetwork LDAP:LightweigntDirctoryAcessProtocol LNS:L2TPNetworkServeur MAC:MediaAcessControl MAU:MutistationAcessUnit NAS:NetworkAttachedStorage NAT:NetworkAddressTranslation OSI:OpenSystemInterconnection FAI:Fournisseursd'AcéssInternet PC:PersonalComputer POP:PostOfficeProtocol PPP:Point-to-PointProtocol PPPoA:Point-to-PointProtocolaverATM PPPoE:Point-to-PointProtocolaverEthernet PPTP:PointtoPointTunnelingProtocol QoS:QualityofService RADAR:RadioDetectionandranging RADIUS:RemoteAuthentificationDial-InuserService RJ-45:RegisteredJack45 RRAS:RoutingandRemoteAccessService SAN:StorageAreaNetwork SMTP:SimpleMailTransferProtocol SSH:SecureShell SSLVPN:SecureSocketLayerVirtualPrivateNetwork STP:ShieldedTwistedPair UDP:UserDatagramProtocol UNC:UniversalNamingConvention URL:UniformResourceLocator UTP:UnshieldedTwistedPair VLAN:VirtualLocalAreaNetwork VPN:VirtualPrivateNetwork WAN:WideAreaNetwork WebDAV:WebBasedDistributedAuthoringandVersioning O. INTRODUCTION GENERALE L'interconnexion de deux sites d'une entreprise par liaison spécialisée à présenter un certain nombre de limites liées au cout qui est très élevé, mais le débit est garanti. Ainsi, la liaison entre deux sites d'une entreprise passant par internet est trop vulnérable aux attaques des pirates. C'est-à-dire les données transitant par l'internet sont trop exposées aux attaques de n'importe quel genre et cela, constitue un risque pour les entreprises. Pour pallier à cela, il faut mettre en place un tunnel VPN permettant à ces deux sites d'échanger des données sans courir trop de risque ; d'où le VPN SITE TO SITE.1(*) L. PROBLEMATIQUE Partant de notre sujet du travail, nous disons bien que l'Hôtel Douze Maisons étant une grande institution hôtelière qui possède toutes les capacités du point de vue ébergement et autres services selon ses responsabilités, il possède des sites distants dont, 1 à 2 sites bientôt à Kananga, 2 sites à Kalambambuji et bientôt d'autres sites à Tshikapa et d'autres provinces. Il éprouve des difficultés dans le contrôle des affaires financières et des stocks des produits à distance de façon sécurisé que ça soit pour les sites de Kananga ou celles de Kalambambuji. Avant de décrire l'implémentationd'un système d'interconnexion de sites distants de l'Hôtel Douze Maisons via la technologie VPN, certaines questions nous viennent à l'esprit dont la nécessité serait de les exprimer dans l'idéal d'avoir une vision sur le présent travail. v Comment assurer les accès sécuritaires au sein de sites réparties sur de grandes distances géographiquement éloigné de l'Hôtel Douze Maisons ? v Concrètement, comment une succursale de l'Hôtel Douze Maisons peut-elle accéder aux données situées sur un serveur distant de plusieurs milliers de Kilomètres ? v Quels protocoles et quelle configuration assurent-ils l'accès sécurisé aux informations de l'Hôtel Douze Maisons ? II. HYPOTHESE Nous essayons dans la mesure possible d'envisager une politique optimale de partage des informations afin que l'échange des ressources ne pose plus de problème au sein de de l'Hôtel Douze Maisons. Dans le cadre de notre travail, nous avons jugé bon de joindre au système d'information existant au sein de l'entreprise, les applicatifs de l'internet afin de lui permettre : ü Une bonne conservation et recherche aisée des informations en interne et externe ; ü L'échange des données entre les différentes directions de l'Hôtel ; ü Une rapidité dans le traitement de l'information avec toutes les mesures de sécurité garantie ; ü La récupération de l'information en temps réel. En vue de remédier toujours aux inquiétudes soulevées au travers des questions posées ci-haut, nous pensons que : Ø Il existerait un moyen d'échange de l'information qui serait adapté à la gestion efficace et efficiente de l'Hôtel Douze Maisons ; Ø Une configuration appropriée existerait et des systèmes d'exploitation tels que Windows Server, Unix, Linux...seraient mieux adaptés pour assurer l'accès sécurisé à l'information. III. CHOIX ET INTERET DU SUJET Vu l'objectif que l'entreprise a et l'estime qu'on lui accorde, nous avons jugé bon de porter notre choix sur ce sujet qui s'intitule : Implémentation d'un système d'interconnexion des sites distants d'une entreprise via le réseau privé virtuel afin de faire profiter à l'entreprise cette étude et au monde scientifique nos connaissances acquises durant notre parcours universitaire. IV. DELIMITATION DU SUJET Dans le cadre de ce travail, nous ne prétendons pas aborder tous les aspects liés à sa réalisation parce qu'il faut le limiter sur le plan spatio-temporel. Ø Dans le temps, notre étude couvre la période allant de 2020-2021 Ø Dans l'espace, notre étude concerne uniquement l'interconnexion des sites de l'hôtel Douze Maisons à l'aide d'un VPN. V. METHODES ET TECHNIQUES UTILISEES3(*) a. Méthodes Tout chercheur se focalise sur une méthode susceptible de l'orienter à atteindre son objectif du problème qu'il étudie dans son travail. En d'autres termes la méthode est l'ensemble des moyens par lesquels, une discipline cherche à atteindre. Les vérités qu'elle poursuit, les démontrent et les vérifient. Pour l'élaboration de notre travail, nous avons fait recours aux trois méthodes : v Méthode historique : Elle consiste à étudier le passé d'une entreprise pour mieux cerner sa situation actuelle afin de mieux préparer son évolution future; v Méthode analytique : Elle nous a permis d'analyser en détail le composant du système existant. Elle consiste à décomposer les éléments du système existant enfin de le définir, les analyser et d'en dégager les spécificités auxquelles le nouveau système fera face ; v Méthode descriptive : Par cette méthode, certains principes et concepts ont été décrits tout simplement sans commentaire; b. Techniques La technique est l'ensemble organisé des procédés d'un travail, et comme tout travail nécessite des techniques, pour celui-ci nous avons opté pour : v La technique documentaire : Elle met en présence de chercheur des documents concernant les informations recherchées.4(*) v Technique d'interview : Elle consiste à interroger en vue d'avoir des points de vue avec les différents employés du service qui nous a intéressé pour acquérir les informations dont on a besoin. Cette technique nous a permis d'obtenir les renseignements sur l'étude de l'existant, par un jeu des questions réponses ; v Les contacts : Nous ont permis de recueillir des informations concernant notre étude auprès des spécialistes dans le domaine des réseaux informatiques. VII. DIFICULTE RENCONTREES Durant l'élaboration de notre travail, nous nous sommes bités à plusieurs difficultés dont la plus complexe est la faible documentation sur le sujet enquêté dans les bibliothèques de la place. VII. SUBDIVISION DU TRAVAIL Hormis l'introduction générale et la conclusion générale, notre travail est subdivisé en quatre chapitres qui sont : ü Chapitre I : Notion de base sur l'intranet ü Chapitre II : Concepts de base sur le VPN ü Chapitre III : Etude de l'existant et planning prévisionnel ü Chapitre IV : Interconnexion des sites distants via le VPN PREMIERE PARTIE : APPROCHE THEORIQUE PREMIER CHAPITRE NOTIONS DE BASE SUR L'INTRANET I.0. IntroductionLe mot «Intranet» a été proposé par Jim Clark de la société Netscape pour désigner l'Internet de l'intérieur, Intranet signifie : « réseau de télécommunication et de téléinformatique destiné à l'usage exclusif d'un organisme et utilisant les mêmes protocoles et techniques que l'Internet ». Du point de vue fonctionnel, l'intranet peut être considéré comme un portail d'accès à un ensemble de ressources de l'organisation favorisant la communication, la coopération et la coordination entre les acteurs. Les ressources offertes peuvent alors être multimédia, c'est-à-dire intégrant du texte, des images, de la vidéo et du son. Quant au portail, il représente pour les utilisateurs la porte d'entrée extrêmement facile d'utilisation vers les applications, les données ainsi que les documents de l'entreprise5(*). Figure I.1. Exemple d'accès Internet, Intranet et extranet. * 1 GHERNAOUTI Hélie Solange, Guide de cyber sécurité pour les pays en développement, Edition Eyrole, Paris 2008, Page 2 GHERNAOUTI Hélie Solange, Guide 4. * 3 Dictionnaire Français version 2011. P 789 * 4 Jean Pierre MULUMBA, cours d'IRS, G2 comptabilité, ISES/KGA, 2017 Inédit * 5 Maxime MAIMAN, Télécoms et réseaux, édition Masson, Paris, 1994, page 12. |
|