MINISTERE DE L'ENSEIGNEMENT SUPERIEUR, UNIVERSITAIRE
ET RECHERCHE SCIENTIFIQUE
REPUBLIQUE DEMOCRATIQUE DU CONGO
UNIVERSITE BIOSADEC U.B. /L.M.D.
B.P.: 2153-BUKAVU
FACULTE DE SCIENCES ET TECHNOLOGIES
DEPARTEMENT DE RESEAUX INFORAMATIQUES
Implémentation et interconnexion des
Réseaux Privés
Virtuels : Cas des Hôpitaux
Généraux de Référence et Cliniques
médicales de la ville de Bukavu «
Au cours de la période allant du 1er Février
au 30 juin 2015 »
Par
MIGANDA Benjamin
Mémoire présenté et soutenu pour l'obtention
du grade d'Ingénieur en Réseaux Informatiques.
Encadreur : Msc. Ir. KAGUFA A. CRISPIN
Année universitaire : 2014 - 2015
I
RESUME
L'implémentation et l'interconnexion des réseaux
privés virtuels est un mécanisme de mise place d'un
système de sécurité entre des sites distants afin de leur
permettre de communiquer de manière confidentielle.
Le problème de la présente étude consiste
à faire un état de lieu sur l'implémentation et
l'interconnexion des réseaux privés virtuels dans les
hôpitaux généraux de référence ainsi que des
cliniques médicales de la ville de Bukavu.
A cet effet, permettre aux patients de poursuivre les soins
médicaux dans un autre hôpital sans difficultés, la
facilitation de personnel soignant l'accès aux dossiers des patients
pour des fins curatives, aider les hôpitaux à communiquer entre
eux au sujet des patients transférés était notre
préoccupation majeure.
En effet, à l'échelle mondiale, l'utilisation de
l'internet occupe une place prépondérante dans tous les secteurs
de la vie quotidienne. Il permet d'interconnecter les réseaux mondiaux
et contribue ainsi au développement des pays.
En dépit de son apport dans l'innovation du monde
contemporain, il reste certain que les informations fournies sur internet ne
sont pas toutes fiables car il est ouvert à tout public et donc devrait
être pris avec du recul.
Ainsi, grâce à l'internet, le VPN a
été mis sur pied en vue d'interconnecter les ordinateurs distants
à travers le mécanisme de tunnélisation. Ces
systèmes ont pu se développer grâce aux performances
toujours plus importantes des réseaux locaux et de la
sécurité informatique.
Dans les pays développés, les recherches
récentes témoignent avec certitudes que le VPN est
d'actualité. Cependant, de nombreux sites web bloquent l'accès
aux visiteurs situés en dehors du pays. Bien plus, certains sites web ne
sont pas accessibles en se connectant avec une adresse IP de ce pays. En
dépit du progrès de ce système, le piratage informatique
continue à se faire sentir.
II
Les recherches ont prouvé que l'Afrique est un
continent en plein essor technologique et ainsi on y compte peu d'utilisateurs
de VPN. Cela s'explique par la faiblesse du besoin exprimé mais aussi
à la difficulté d'accéder à la forme marchande de
ce service.
En République Démocratique du Congo, le VPN est
présent uniquement dans les BANQUES, les ONG internationales et les
grandes entreprises comme la BRALIMA ainsi que les entreprises de
télécommunication comme VODACOM, AIRTEL, ORANGE, TIGO.
Dans la province du Sud-Kivu, précisément
à Bukavu, l'église catholique dans sa branche de
l'université catholique de Bukavu a réussi à mettre sur
pied le TUNNEL VPN avec une segmentation en VLANS pour interconnecter le site
de KALAMBO, le site de la faculté de Médecine à l'HPGRB,
le campus de BUGABO et celui de KARHALE.
Pour vérifier l'hypothèse selon laquelle
l'absence d'implémentation de VPN serait due à l'ignorance du
personnel administratif et médical sur son efficacité et au
manque d'équipement TIC nécessaire pour la réalisation de
VPN, les objectifs poursuivis étaient les suivants :
1. Permettre aux patients de poursuivre les soins
médicaux dans un autre hôpital sans difficultés ;
2. Faciliter le personnel soignant l'accès aux
dossiers des patients facilement pour des fins curatives ;
3. Permettre aux hôpitaux de communiquer entre eux au
sujet des patients transférés et leurs dossiers.
La cible de notre étude était
évaluée à treize institutions médicales dont cinq
hôpitaux généraux de référence et huit
cliniques médicales privées.
En fin, la présente étude a abouti aux
résultats globaux suivants :
? 23,07 % des institutions médicales
enquêtées disposent d'un réseau local, par contre :
77 % n'en disposent pas.
? 7,6 % de ces institutions médicales
ayant un réseau local disposent aussi d'un serveur central.
III
Parmi les institutions médicales enquêtées
100 % utilisent le téléphone, l'internet ainsi que la
lettre de transfert en cas de besoin et souhaitent tous
implémenter le VPN pour améliorer la qualité et la
sécurité de leurs services. Toutes les cibles ont souhaité
s'interconnecter entre elles pour une prise en charge efficace des patients.
Grosso modo, ces résultats approuvent sincèrement
les réalités du milieu d'étude.
IV
Frère BERNARD HEYLEN
PRELUDE
« Avant de t'élever au rang de
capitaine, accepte d'abord la responsabilité de second. Apprends
à demander conseil à plus sage que toi, à plus
compétant que toi. Reste toute ta vie durant, un homme qui ne sait
pas tout, et qui sait qu'il ne sait pas tout.
La voie la plus sûre pour devenir quelqu'un, c'est
d'accepter que plus expérimenté que toi te guide. La voie la plus
sûre pour faire le moins de mal possible, c'est de profiter le plus
possible des erreurs des autres.
Si tu prends conseil de quelqu'un d'autre, tu montres
peut-être que tu ne sais pas, mais tu fais preuve de sagesse, et
ton ignorance ne durera pas. »
V
DEDICACE
V' A vous mes chers parents MIGANDA MWAMBA Félix et
NTACHOMWENE KITUMAINI Yolande pour avoir consenti des sacrifices énormes
afin d'assurer mon éducation de base.
V' A vous mes grand (es), petits(e), frères et soeurs :
ESPERANCE Furaha, P.S. HABIMANA MIGANDA André, KUJULINKANA MIGANDA
Michael, Ir. MWAMIARHAHIMWA BAHATI Félicien, SHUKURU MIGANDA
Chançarde, CHUMBIKA MIGANDA Romain, Noëlla MIGANDA, Wivine MIGANDA
pour avoir longtemps accepté cette lourde responsabilité dans la
réalisation de ce fruit scientifique.
V' A toi NGOMBEYAMWAMI SUMAILI Gloria pour le soutien moral
que matériel.
V' A tous mes camarades, amis proches, pour leur soutient et
dévouement sympathique. V' A tous mes camarades de promotion du
département des réseaux informatiques à
l'université BIOSADEC.
Nous dédions ce travail.
MIGANDA Benjamin
VI
REMERCIEMENTS
Le présent travail de recherche est le fruit mûr
de plusieurs personnages auxquels nous sommes reconnaissants, notamment :
V' Le Ministère de l'enseignement universitaire et
recherches scientifiques pour avoir permis que cette filière dont nous
sommes bénéficiaires puisse ouvrir ses portes en
République Démocratique du Congo ;
V' Nos autorités académiques pour leur
dévouement intégral afin de maintenir les enseignements
académiques dans les conditions requises au sein de l'Université
;
V' Nos professeurs qui ont assuré notre éducation
académique ;
V' Notre encadreur KAGUFA A. CRISPIN pour son
dévouement particulier au cours de nos recherches ;
V' Nos parents pour l'éducation de base et le soutien
intégral jusqu' à ce jour ;
V' Tous ceux-là qui, de près ou de loin nous ont
aidé et d'une manière ou d'une autre à l'aboutissement de
cette oeuvre scientifique.
MIGANDA Benjamin
VII
LISTE DES FIGURES
Figure N° 1: Chiffrement Symétrique 12
Figure N° 2: Chiffrement Asymétrique 12
Figure N° 3: Mode de fonctionnement d'un tunnel IP 13
Figure N° 4: Mode de fonctionnement du protocol L2F 17
Figure N° 5: Mode de fonctionnement du protocole L2TP
18
Figure N° 6: Mode de fonctionnement du protocole du
serveur réseau L2TP 19
Figure N° 7: Mode de fonctionnement du protocole IPSec
20
Figure N° 8: Principe de fonctionnement du protocole AIT
22
Figure N° 9: Principe de fonctionnement du protocole ESP
23
Figure N° 10: Topologie IPsec VPN entre 2 sites 31
VIII
Tableau N° 17 : Répartition des institutions
médicales enquêtées selon les démarches
envisagées pour trouver les moyens financiers 51
LISTE DES TABLEAUX
Tableau N° 1 : Comparaison entre MPLS & IPSec 24
Tableau N° 2 : Répartition des institutions
médicales suivant la localisation 28
Tableau N° 3 : Table d'adressage de l'architecture 31
Tableau N° 4 : Paramètres de stratégie
ISAKMP de phase 1 32
Tableau N° 5 : Paramètres de stratégie
IPsec de phase 2 32
Tableau N° 6 : Répartition des institutions
médicales enquêtées selon l'existence d'un réseau
local 40
Tableau N° 7 : Répartition des institutions
médicales enquêtées selon l'utilité du réseau
local
41
Tableau N° 8 : Répartition des institutions
médicales enquêtées selon l'existence d'un serveur
central 42
Tableau N° 9 : Répartition des institutions
médicales enquêtées selon les services
déployés
depuis le serveur 43
Tableau N° 10 : Répartition des institutions
médicales enquêtées selon l'informatisation des
fiches des patients 44
Tableau N° 11 : Répartition des institutions
médicales enquêtées suivant le moyen de
communication pour le transfert des malades en cas de besoin
45
Tableau N° 12 : Répartition des institutions
médicales enquêtées selon le moyen d'accès
à
l'internet 46
Tableau N° 13 : Répartition des institutions
médicales enquêtées selon l'évaluation de la
qualité de la bande passante 47
Tableau N° 14 : Répartition des institutions
médicales enquêtées selon l'avis sur
l'implémentation, l'amélioration de la
qualité des réseaux et services connexes 48
Tableau N° 15 : Répartitions des institutions
médicales enquêtées selon l'avis sur
l'interconnexion d'une structure médicale à une
autre 49
Tableau N° 16 : Répartition des institutions
médicales enquêtées selon la disponibilité des
moyens financiers pour la réalisation de
l'interconnexion 50
IX
LISTE DES GRAPHIQUES
Graphique N° 1: Effectif des hôpitaux et Cliniques
enquêtées par commune 29
Graphique N° 2: Existence du LAN 40
Graphique N° 3: Utilité du LAN 41
Graphique N° 4: Existence du serveur 42
Graphique N° 5: Services déployés par le
serveur 43
Graphique N° 6: Informatisation des fiches des patients
44
Graphique N° 7: Moyen de transfert des malades 45
Graphique N° 8: Moyen d'accès à internet
46
Graphique N° 9: Qualité de la Bande passante 47
Graphique N° 10: Implémentation et
amélioration de la qualité du réseau 48
Graphique N° 11: Avis sur l'interconnexion 49
Graphique N° 12: Fonds pour l'interconnexion 50
Graphique N° 13: Démarches envisagées des
moyens financiers 51
X
TABLE DES MATIERES
RESUME I
PRELUDE IV
DEDICACE V
REMERCIEMENTS VI
LISTE DES FIGURES VII
LISTE DES TABLEAUX VIII
TABLE DES MATIERES X
SIGLES ET ABREVIATIONS XIII
CHAP. I : LIMINAIRES 1
1.1. PROBLEMATIQUE 1
1.2. HYPOTHESES DE RECHERCHE 3
1.3. OBJECTIFS 4
1.3.1. Objectif général 4
1.3.2. Objectifs spécifiques 4
1.4. DELIMITATION DU SUJET 4
1.5. CHOIX ET INTERET DU SUJET 4
1.6. SUBDIVISION DU TRAVAIL 5
CHAP. II : GENERALITES 6
2.1. DEFINITION DES MOTS CLES 6
2.2. REVUE DE LA LITTERATURE 8
2.2.1. Concepts sur la sécurité des réseaux
8
2.2.2. Principe de fonctionnement du VPN 13
2.2.2.1. Les différentes protocoles utilisés pour
l'établissement du VPN 14
XI
2.2.2.2. Rappels sur le protocole PPP 14
2.2.2.3. Le protocole PPTP 15
2.2.2.4. Le protocole L2F 17
2.2.2.5. Le protocole L2TP (RFC 2661) 18
2.2.2.6. Le protocole IPSec 19
2.3. DELIMITATION DU MILIEU D'ETUDE 26
CHAP. III : MATERIELS ET METHODES 27
3.1. MATERIELS 27
3.2. METHODES 27
3.2.2. Cible d'étude 27
3.2.3. Collecte des données 28
3.2.4. CRITERES D'INCLUSION ET D'EXCLUSION 29
3.2.5. TECHNIQUES DE TRAITEMENT DES DONNEES 30
3.2.6. DIFFICULTES RENCONTREES 30
3.2.7. UTILISATION DES RESULTATS ATTENDUS 30
3.3. REALISATION DE L'ARCHITECTURE VPN RETENUE 31
3.3.1. Topologie 31
3.3.2. Table d'adressage 31
? Paramètres de stratégie ISAKMP de phase 1 32
? Paramètres de stratégie IPsec de phase 2 32
CHAP. IV: PRESENTATION DES RESULTATS 40
CHAP. V : DISCUSSION DES RESULTATS 52
CONCLUSION GENERALE ET SUGGESTIONS 55
REFERENCES BIBLIOGRAPHIQUES 57
XII
ANNEXE 59
XIII
SIGLES ET ABREVIATIONS
ADSL : Asymmetric Digital Subscriber Line
AH : Authentification Header
ATM : Asynchronous Transfer Mode
BDD : Base de données
BDOM : Bureau Diocésain des oeuvres
médicales.
B.P. : Boite Postale
BRALIMA : Brasserie, Limonaderie et
Malterie
CHAP : Challenge-Handshake Authentification
Protocol
CHAP. : Chapitre
Dr. : Docteur
ESP : Encapsulating Security Payload
HDLC : High Level Data Link Control
HGPR : Hôpital Général
Provincial de Reference
HGR : Hôpital Général de
Reference
HP : Hewlett Packard
IETF : Internet Engineering Task Force
IGE : Integrity Check Value
IKE : Internet Key Exchange
IP : Internet Protocol
XIV
IPx : Inter-network Packet Exchange
IPSec : Internet Protocol Security
IPv4, 6 : Internet Protocol Version 4 et 6
Ir. : Ingénieur
ISAKMP : Internet Security Association an key
Management Protocol
L2F : Layer Two Forwading
L2TP : Layer Two Tunneling Protocol
LAC : Layer Two Tunneling Protocol Access
Concentrator
LAN : Local Area Network
L.M.D. : Licence-Master-Doctorat
LNS : Layer two Tunneling Protocol Network
Server
L. : Licence
MAC : Medium Access Control
MPLS : Multi Protocol Label Switching
MPPE : Microsoft Point to Point Encryption
Mr. , Mme. ,
Mlle. : Monsieur, Madame, Mademoiselle
MS-CHAP : Microsoft-Challenge Handshake
Authentification Protocol
NCP : Network Control Protocol
ONG : Organisation non gouvernementale
OSI : Open Systems Interconnexion
XV
PAP : Password Authentification Protocol
PC : Personal Computer
PGP : Pretty Good Privacy
PKI : Public Key Infrastructure
PPP : Point to Point Protocol
PPTP : Point to Point Tunneling Protocol
P.S. : Professionnel de la santé
RFC : Request for comment
R.P.V. : Réseau Privé
virtuel
RSA : Rivest Shamir and Adleman
RTC : Réseau
Téléphonique Commuté
SA : System Administration
SAD : Security Association Database
SSA : Serial Storage Architecture
SPD : Security Policy Database
SSH : Site Security HandBook
SSL : Secure Socket Layer
TCP : Transmission Control Protocol
TIC : Technologie de l'information et de la
communication
TTL : Time to Live
XVI
U.B. : Université Biosadec
UDP : User Datagramme Protocol
VLAN : Virtuel Local Area Network
VODACOM : Voice Data Communication
VPN : Virtual Private Network
Vsat : Very Small Aperture Terminal
WAN : Wide Area Network
WiMax : Worldwide interoperability for
macrowave Access
& : Et
% : Pourcentage
1
CHAP. I : LIMINAIRES
1.1. PROBLEMATIQUE
A l'échelle mondiale, l'utilisation de l'internet
occupe une place prépondérante dans tous les secteurs de la vie
quotidienne.2 Elle permet d'interconnecter les réseaux
mondiaux et contribue ainsi au développement des pays. En dépit
de son apport dans l'innovation du monde contemporain, il reste certain que les
informations fournies sur internet ne sont pas toutes fiables car c'est un
espace public, ouvert à tous et donc à prendre avec du recul.
Ainsi, grâce à l'internet, le VPN peut être mis sur pied en
vue d'interconnecter les ordinateurs distants à travers le
mécanisme de tunnélisation. Ces systèmes ont pu se
développer grâce aux performances toujours plus importantes des
réseaux locaux et la sécurité informatique.
Comment assurer leurs accès sécurisé au
sein des structures parfois reparties sur des grandes distances
géographiques ? Quel serait alors l'impact de ce nouveau système
d'information ? C'est ainsi que les VPN ont été mis sur pied pour
répondre à ce type de problématiques.
Dans les pays industrialisés notamment la France, les
recherches récentes témoignent que le VPN est d'actualité.
Cependant, de nombreux sites web bloquent l'accès aux visiteurs
situés en dehors du pays.
Au Canada, certains sites web ne sont pas accessibles en se
connectant avec une adresse IP de ce pays. Le progrès de cette
technologie n'a pas, jusqu'à ce jour, réussi à limiter le
piratage informatique.
En Irak, le nombre d'utilisateurs d'internet ne
représente qu'une partie de la population totale (cinq pourcent de la
population, soit 1,7 million d'habitats) 2.
En dépit de cela, l'utilisation de ce grand
réseau public est encore très limitée car, dans le
territoire irakien le gouvernement bloque certains sites qu'il trouve dangereux
pour la population, notamment; Facebook.
1 Alain CRISPIN KAGUFA, technique d'internet,
L3, Université Biosadec, 2014-2015
2 Jean-Luc MONTAGNER, construire son réseau
d'entreprise, édition Eyrolles, paris 2002
2
Aux États-Unis, le plus grand cabinet de radiologie se
trouve hors de l'hôpital et se trouve en partie dans les cabinets
privés au domicile, a-t-on lit.3 Selon les recherches,
récentes, « VPN » présente des défis et les plus
importants entre le service médical des hôpitaux.
Ainsi, l'ampleur de ce défi s'est récemment
accrue lorsque « Vrad », a acquis la plus grande
société de télé-radiologies aux
Etats-Unis.4
Dans les pays développés,
précisément en chine, les recherches récentes affirment
que tous les réseaux sociaux sont censurés par le gouvernement.
Pour cela, dans le but de faire face à ce souci, l'utilisation du VPN a
été mis en application afin de sécuriser les diverses
opérations effectués sur le Net.
Selon la même source, il s'est
révélé que les VPN gratuits ne sont pas fiable car ils
provoquent encore des risques des piratages de données pour les
internautes, ainsi que pour les entreprises.
En Australie, l'internet occupe encore une place
prépondérante dans le quotidien des ménages malgré
le fait que le VPN ne soit pas en place dans certaines régions.
Les recherches témoignent avec certitude qu'en
Suède, une société nommée « TUNNEL VPN »
est l'un des meilleurs fournisseurs mondiaux de VPN depuis les années
2008 dont la population bénéficie au maximum.5
Grace à sa performance les données sont
facilement recueillies sur la durée de connexion et la bande passante
utilisée afin de détecter les activités illicites.
Dans les pays en voie de développement, en
l'occurrence, l'Amérique latine, le VPN n'est pas encore
d'actualité, bien que l'internet soit d'usage populaire.6
Les recherchent affirment que l'Afrique est un continent en
plein essor technologique et culturel. Ainsi, on y compte très peu
d'utilisateurs de VPN cela s'explique par la faiblesse du besoin exprimé
mais aussi à la difficulté d'accéder à la forme
marchande de ce service.
3
http://tlime.com/vpn-bonnes-raisons-dutiliser-vpn
4
http:// www.mycompagny.fr
5
http://
www.vpnblog.net/recherche-vpn-swedois
6 Ghernaouti-Hélie Solange, Guide du cyber
sécurité pour les pays en développement,
édition, DUNOD, 2008
3
En République Démocratique du Congo, les VPN
sont présents uniquement dans les ONG internationales et les grandes
entreprises comme la BRALIMA, ainsi que les entreprises de
télécommunication comme VODACOM, AIRTEL, ORANGE, TIGO.
Dans la province du Sud-Kivu, particulièrement à
Bukavu, l'église catholique dans sa branche de l'université
catholique de Bukavu a réussi à mettre sur pied le tunnel VPN
avec une segmentation en VLANS pour interconnecter le site de KALAMBO, le site
de la faculté de Médecine, le campus de BUGABO et celui de
KARHALE.
Néanmoins, les hôpitaux généraux de
l'église catholique chapeautée par le BDOM n'ont pas
réussi à bénéficier des services de tunnel VPN.
Bien plus, les hôpitaux de l'église protestante, eux aussi, ne
sont pas épargnés de ce défi technologique. Selon les
enquêtes menées, quelques institutions médicales de la
place sont dotées des réseaux locaux facilitant le partage
interne de ressources, mais ils ne parviennent pas à communiquer
ensemble.
Par conséquent, les malades transférés
d'une structure sanitaire à une autre sont par moment victimes lors de
pertes des fiches, des documents des examens de laboratoires, des traitements
antérieurs reçus ; pourtant connaitre les
antécédents médicaux de patients augmenterait les chances
de les guérir.
Ainsi, ce défi technologique demeure une
préoccupation prépondérante de tous les chercheurs en
Réseaux Informatiques.
1.2. HYPOTHESES DE RECHERCHE
Pour atteindre nos objectifs spécifiques, nous nous sommes
fixés les hypothèses suivantes :
1) L'inaccessibilité à l'interconnexion des
Réseaux privés serait dûe à l'ignorance du personnel
administratif et médical sur son efficacité.
2) L'inefficacité des traitements des patients
transférés serait dûe au manque d'équipement TIC
nécessaire pour la réalisation d'interconnexion des
réseaux privés.
4
1.3. OBJECTIFS
1.3.1. Objectif général
Interconnecter les réseaux locaux des hôpitaux
généraux de référence, ainsi que ceux des cliniques
médicales de la place pour partager les données des patients en
toute sécurité.
1.3.2. Objectifs spécifiques
V' Permettre aux patients de poursuivre les soins
médicaux dans un autre hôpital sans difficultés ;
V' Faciliter le personnel soignant l'accès aux
dossiers des patients facilement pour des fins curatives ;
V' Permettre aux hôpitaux de communiquer entre
eux au sujet des patients transférés et leurs dossiers.
1.4. DELIMITATION DU SUJET
Notre étude porte sur l'implémentation et
l'interconnexion des réseaux privés virtuels dans les
hôpitaux généraux de référence et cliniques
médicales de la ville de Bukavu. Elle est aussi délimitée
dans l'espace et dans le temps. Dans l'espace, elle se déroule dans la
ville de Bukavu et dans le temps, elle va du 1er Février au
30 juin 2015.
1.5. CHOIX ET INTERET DU SUJET
En considérant l'intérêt qu'ont les
hôpitaux de la ville de Bukavu de voir dans la mesure du possible baisser
le taux de mortalité et offrir aux patients des soins de santé
rapides et de qualité acceptable, nous avons jugé bon de porter
notre choix sur ce sujet qui s'intitule : « Implémentation
et interconnexion de Réseaux Privés Virtuels: Cas des
hôpitaux généraux de Référence et cliniques
médicales de la ville de Bukavu ».
5
1.6. SUBDIVISION DU TRAVAIL
Hormis la conclusion, le présent comporte cinq chapitres
:
- Le premier chapitre parle de
l'introduction générale du sujet ;
- Le deuxième chapitre traite
sur les connaissances théoriques qui permettent en effet de comprendre
les différentes technologies se reportant aux réseaux et à
la sécurité informatique ;
- Le troisième chapitre parle
des matériels utilisés ainsi que des méthodes
utilisées ;
- Le quatrième chapitre
traite sur les résultats pratiques récoltés au sein des
hôpitaux et cliniques ayant fait l'objet de notre recherche ;
- Le cinquième chapitre
traite sur l'analyse et discussion des résultats obtenus en comparaison
avec ceux des autres chercheurs.
6
CHAP. II : GENERALITES
2.1. DEFINITION DES MOTS CLES
- Interconnexion : On parle de
l'interconnexion en informatique lorsque deux ou plusieurs machines
communiquent par le biais d'un quelconque support de transmission (par exemple
le câble, la fibre optique, l'onde radio...).
C'est aussi un lieu où deux ou plusieurs réseaux
peuvent s'échanger des messages.
- Internet : Est un acronyme de
l'anglo-Américain « international network » signifiant
l'interconnexion des réseaux.
- Réseau : En informatique
est une interconnexion de deux ou plusieurs machines en guise de partage de
ressources (logicielle : base de données, dossiers,... ;
matérielles : fax, imprimante,...).
- Privé : C'est une
propriété strictement personnelle, qui n'est pas ouvert au
public.
En informatique, un réseau est dit privé lorsque
seuls les ordinateurs du réseau local peuvent communiquer.
- Virtuel : désigne un objet,
une situation ou un phénomène qui ne prouve pas réellement
son existence pourtant qui existe.
C'est ainsi que, en informatique, un réseau est dit
virtuel lorsqu'il relie deux hôtes distants sans que rien ne se sache
chez les tiers.
- Réseau privé virtuel :
abrégé RPV au Quebec et VPN ailleurs, de l'anglais
« Virtual Private Network », est un système permettant de
créer un lien sécurisé direct entre ordinateurs
distants.
Autrement dit, c'est l'interconnexion de réseaux locaux
via une technique de tunnélisation*.
*Tunnélisation(Tunneling) : mot importé de
l'anglais «Tunnel : canal » signifiant un procédé
informatique qui crée une voie permettant une connexion chiffrée
entre des sites.
7
- L'implémentation et l'interconnexion
des réseaux privés virtuels : c'est un mécanisme
de mise place d'un système de sécurité entre des sites
distants afin de leur permettre de communiquer de manière
confidentielle.
8
2.2. REVUE DE LA LITTERATURE
2.2.1. Concepts sur la sécurité des
réseaux
La sécurité informatique est de nos jours
devenue un problème majeur dans la gestion des réseaux
d'entreprise ainsi que pour les particuliers toujours plus nombreux à se
connecter à Internet. La transmission d'informations sensibles et le
désir d'assurer la confidentialité de celles-ci est devenue un
point primordial dans la mise en place de réseaux
informatiques.7
La sécurité informatique est l'ensemble des
moyens mis en oeuvre pour réduire la vulnérabilité d'un
système contre les menaces accidentelles ou intentionnelles. Il convient
d'identifier les exigences fondamentales en sécurité informatique
en assurant que les ressources matérielles ou logicielles d'une
organisation sont uniquement utilisées dans le cadre prévu.
Nous distinguons trois types de sécurité :
- Sécurité physique et
environnementale - Sécurité logique et
applicative
- Sécurité du
système d'information
1. Sécurité physique et
environnementale
Il concerne tous les aspects liés à la maitrise
des systèmes et de l'environnement dans lesquels ils se situent. Cette
sécurité repose sur la protection des sources
énergétiques et de la climatisation (alimentation
électrique, refroidissement, etc.), la protection de l'environnement
(pour faire face aux risques d'incendie, d'inondation, etc.), des mesures de
gestion et de contrôle des accès physiques aux locaux
équipements et infrastructures (avec entre autres la
traçabilité des entrées et une gestion rigoureuse des
clés d'accès aux locaux).8
7 Alfred MAMPUYA, Mémoire : « Projet de
conception d'un intranet au sein d'une entreprise publique », L2,
ULK, 2007-2008
8 Éric BAHATI SHABANI, mémoire :
« Mise en place d'un réseau VPN au sein d'une entreprise : cas
de la BRALIMA Sarl, L2, Réseaux informatiques, USC-Kinshasa,
2011-2012
9
2. La sécurité logique et
applicative
La sécurité logique fait
référence à la réalisation de mécanismes de
sécurité par logiciel contribuant au bon fonctionnement des
programmes et des services offerts.
Elle s'appuie généralement sur une mise en
oeuvre adéquate de la cryptographie, de procédures de
contrôle d'accès logique, d'authentification, de détection
de logiciels malveillants, de détection d'intrusions et d'incidents,
mais aussi sur des procédures de sauvegarde et de restitution des
informations sensibles sur des supports fiables spécialement
protégés et conservés dans des lieux
sécurisés.
3. La sécurité du système
d'information
L'objectif de la sécurité des systèmes
d'information est de garantir qu'aucun préjudice ne puisse mettre en
péril la pérennité de l'entreprise.
Cela consiste à diminuer la probabilité de voir
des menaces se concrétiser, à limiter les dysfonctionnements
induits, et autoriser le retour à un fonctionnement normal à des
coûts et des délais acceptables en cas de sinistre. La
sécurité ne permet pas directement de gagner de l'argent mais
évite d'en perdre
La sécurité de données garantit les
mécanismes de défenses tels que :
- La confidentialité (aucun
accès illicite): maintien du secret de l'information et accès aux
seules entités autorisées;
- L'intégrité (aucune
falsification): maintien intégral et sans altération des
données et programmes;
- L'exactitude (aucune erreur);
- La disponibilité (aucun
retard): maintien de l'accessibilité en continu sans interruption ni
dégradation;
- la non-répudiation (aucune
contestation).
10
2.2.1.1. Politique de sécurité
Ainsi, la sécurité informatique devrait
être étudiée de telle manière à ne pas
empêcher les utilisateurs de développer les usages qui leur sont
nécessaires, et de faire en sorte qu'ils puissent utiliser le
système d'information en toute confiance.9
C'est la raison pour laquelle il est nécessaire de
définir dans un premier temps une politique de sécurité,
dont la mise en oeuvre se fait selon les quatre étapes suivantes :
- Identifier les besoins en terme de
sécurité, les risques informatiques pesant sur l'entreprise et
leurs éventuelles conséquences ;
- Elaborer des règles et des
procédures à mettre en oeuvre dans les différents services
de l'organisation pour les risques identifiés ;
- Surveiller et détecter les
vulnérabilités du système d'information et se tenir
informé des failles sur les applications et matériels
utilisés ;
- Définir les actions
à entreprendre et les personnes à contacter en cas de
détection d'une menace.
? La confidentialité consiste à
rendre l'information intelligible à d'autres personnes que les seuls
acteurs de la transaction.10 La confidentialité est la
protection des données contre divulgation non autorisée maintien
de secret des informations.
? L'Intégrité des
données consiste à déterminer si les données n'ont
pas été altérées durant la communication (de
manière fortuite ou intentionnelle).
? L'Authentification consiste à
assurer l'identité d'un utilisateur, c'est-à-dire de garantir
à chacun des correspondants que son partenaire est bien celui qu'il
croit être.
Un contrôle d'accès peut permettre (par exemple
par le moyen d'un mot de passe qui devra être crypté)
l'accès à des ressources uniquement aux personnes
autorisées.
L'authentification doit permettre de vérifier
l'identité d'une entité afin de s'assurer entre autres de
l'authenticité de celle-ci et qu'elle n'a pas fait l'objet d'une
usurpation d'identité.
9
http://
www.cisco.com/web/.../case_study_c36-677449.pdf
10 Ghernaouti-Hélie Solange,
Sécurité informatique et réseaux,
3ème édition, DUNOD, Page 4
11
Avant de chiffrer des données il est nécessaire
de s'assurer que la personne avec laquelle on communique est bien celle qu'elle
prétend être. Il a été démontré qu'il
existait des algorithmes symétriques et asymétriques pour
chiffrer un message. De la même manière, il existe des algorithmes
symétriques et asymétriques pour assurer l'authentification.
2.2.1.1.1. Chiffrement ou Cryptographie
Le chiffrement des données (la cryptographie) est
l'outil fondamental de la sécurité informatique. En effet, la
mise en oeuvre de la cryptographie permet de réaliser des services de
confidentialité des données transmisses ou stockées, des
services de contrôle d'intégrité des données et
d'authentification d'une entité, d'une transaction ou
opération.11 Le chiffrement est l'opération par
laquelle on chiffre un message, c'est une opération de codage.
Chiffrer ou crypter une information permet de la rendre
incompréhensible en l'absence d'un décodeur particulier.
En effet, la cryptographie est une science qui consiste
à écrire l'information (quelle que soit sa nature : voix, son,
textes, données, image fixe ou animée) pour la rendre
inintelligible à ceux ne possédant pas les capacités de la
déchiffrer.
La sécurité d'un système informatique
fait souvent l'objet de métaphores. En effet, on la compare
régulièrement à une chaîne en expliquant que le
niveau de sécurité d'un système est
caractérisé par le niveau de sécurité du maillon le
plus faible. Ainsi, une porte blindée est inutile dans un bâtiment
si les fenêtres sont ouvertes sur la rue.
Cela signifie que la sécurité doit être
abordée dans un contexte global et notamment prendre en compte les
aspects suivants :
- La sensibilisation des utilisateurs
aux problèmes de sécurité ;
- La sécurité logique,
c'est-à-dire la sécurité au niveau des données ;
notamment les
données de l'entreprise, les applications ou encore les
systèmes d'exploitation ;
- La sécurité des
télécommunications : technologies réseau, serveurs de
l'entreprise, réseaux d'accès, etc.
11 Msc. SOCRATE Theik, Sécurité
informatique, L3, réseaux informatiques, 2014-2015
12
- La sécurité
physique, soit la sécurité au niveau des infrastructures
matérielles : salles sécurisées, lieux ouverts au public,
espaces communs de l'entreprise, postes de travail des personnels, etc.
2.2.1.1.2. Algorithmes symétriques
Les algorithmes à clé symétrique ou
secrète sont des algorithmes où la clé de chiffrement peut
être calculée à partir de la clé de
déchiffrement ou vice versa. Dans la plupart des cas la clé de
chiffrement et la clé de déchiffrement sont
identiques.12 Pour de tels algorithmes, l'émetteur et le
destinataire doivent se mettre d'accord sur une clé à utiliser
avant d'échanger des messages chiffrés.
Figure N° 1: Chiffrement
Symétrique
2.2.1.1.3. Algorithmes asymétriques
Les algorithmes asymétriques ou clé publique,
sont différents. Ils sont conçus de telle manière que la
clé de chiffrement soit différente de la clé de
déchiffrement. La clé de déchiffrement ne peut pas
être calculée à partir de la clé de
déchiffrement.
Figure N° 2: Chiffrement
Asymétrique
12 Ghernaouti-Hélie Solange., Sécurité
informatique et réseau, Edition DUNOD, Paris, 2011, Page 132
13
Ce sont des algorithmes à clé publique car la
clé de chiffrement peut être rendue publique. N'importe qui peut
utiliser la clé de chiffrement pour chiffrer un message mais seul celui
qui possède la clé de déchiffrement peut déchiffrer
le message chiffré.
La clé de chiffrement est appelée clé
publique et la clé de déchiffrement est appelée clé
privée. Dans les algorithmes à clé secrète, tout
reposait sur le secret d'une clé commune qui devait être
échangée dans la confidentialité la plus total, alors que
la cryptographie à clé publique résout ce problème.
L'algorithme asymétrique permet de réaliser plusieurs fonctions
de sécurité relatives à la confidentialité,
l'intégrité, l'authentification et à la
non-répudiation.
D'un point de vue technique, la sécurité
recouvre à la fois l'accès aux informations sur les postes de
travail, sur les serveurs ainsi que le réseau de transport des
données. La technologie utilisée TCP/IP a permis de simplifier la
mise en place des réseaux, donc de réduire le coût des
télécommunications. En revanche, les fonctions de
sécurité ne sont pas traitées par ce protocole**
2.2.2. Principe de fonctionnement du VPN
Le principe du VPN est basé sur la technique du
tunneling. Cela consiste à construire un chemin virtuel après
avoir identifié l'émetteur et le destinataire. La source peut
ensuite éventuellement chiffrer les données (on parle alors de
VPN chiffrés) et les achemine en empruntant ce chemin
virtuel.13
Les données à transmettre peuvent appartenir
à un protocole différent d'IP. Dans ce cas le protocole de
tunneling encapsule les données en rajoutant une en-tête***. Le
tunneling est l'ensemble des processus d'encapsulation****, de transmission et
de désencapsulation.
Figure N° 3: Mode de fonctionnement d'un tunnel
IP
13
http://
www.frameip.com/protocol/VPN
**Protocole : c'est une série de règles qui
définit les normes de fonctionnement dans un système.
***En-tête : c'est une variable qui accompagne une information et fourni
des détails sur cette dernière. ****Encapsulation : contraire de
la désencapsulation : lorsqu'une en-tête est ajoutée
à une information on parle de l'encapsulation et lorsque celle-ci se
voit ôter son en-tête on dit que c'est la
désencapsulation.
14
2.2.2.1. Les différentes protocoles
utilisés pour l'établissement du VPN
Il existe quatre protocoles principaux permettant
l'établissement d'un VPN :
- le protocole PPTP mis au point par la
société Microsoft ; - le protocole L2F
mis au point par la société CISCO ; -
le protocole L2TP proposé par l'IETF;
- le protocole IPSec.
2.2.2.2. Rappels sur le protocole PPP
Le protocole PPP n'est pas un protocole permettant
l'établissement d'un VPN mais il est très souvent utilisé
pour transférer les informations au travers d'un VPN. PPP fut
développé pour transférer des données sur des liens
synchrones ou asynchrones entre deux points en utilisant HDLC comme base
d'encapsulation et un Frame Check Sequence (FCS). HDLC pour la détection
des erreurs.
Cette liaison permet le full-duplex***** et garantit l'ordre
d'arrivée des paquets******. Une fonctionnalité
intéressante de ce protocole est le multiplexage simultané de
plusieurs protocoles de niveau 3 du modèle OSI. Ce protocole encapsule
des paquets IP, IPx et NetBEUI et bien d'autres dans des trames PPP, puis
transmet ces paquets PPP encapsulés à travers la liaison point
à point. PPP est donc utilisé entre un client distant et un
serveur d'accès distant.
A. Les protocoles de contrôle réseau (NCP)
Les protocoles de contrôle réseau sont des
protocoles séparés qui fournissent les informations de
configuration et de contrôle destinées aux protocoles de la couche
réseau. PPP est conçu pour transmettre des données pour
une multitude de protocoles réseau. NCP autorise la personnalisation de
PPP de manière à exécuter uniquement cette tâche.
Chaque protocole de réseau (Decnet, IP, OSI, etc. ...)
possède son propre protocole NCP.
*****Full-duplex : C'est une technologie permettant une
communication effectuée dans deux sens. ******Paquet : c'est l'ensemble
d'informations manipulées dans un réseau.
*******Serveur : c'est un ordinateur sur lequel tourne un
logiciel de gestion d'accès distants. Il fournit également
à d'autres ordinateurs qui s'y connectent des informations et des
ressources
15
B. Les différentes méthodes
d'authentification PPP
y' Le protocole PAP
Le protocole d'authentification par mot de passe (PAP) est une
méthode simple pour établir l'identité du site distant.
Elle est semblable à la procédure login d'une session sur un
serveur*******. Cette procédure est effectuée seulement
après que la liaison ait été établie. Dans le cadre
d'une authentification utilisant le protocole PAP, le client s'authentifie
auprès du serveur en lui envoyant un paquet «
Authentification-Request » contenant l'identité du client et le mot
de passe associé. Le serveur compare ces données à celle
contenu dans son fichier d'authentification.
L'inconvénient de cette technique est que le mot de
passe transite « en clair » sur la liaison.
y' Le protocole CHAP
Dans le cadre de l'utilisation du protocole CHAP, le serveur
envoie au client un paquet contenant un challenge (mot de 16 bits)
défini aléatoirement et son nom. Le client récupère
dans sa table définie localement, à l'aide du nom du serveur, le
secret correspondant. Le client combine le secret approprié avec le
challenge, chiffre ce résultat et le résultat du chiffrement est
retourné au serveur avec le nom du client. Le serveur effectue alors les
mêmes opérations et si les deux résultats sont identiques
la connexion du client est acceptée.
2.2.2.3. Le protocole PPTP
Le protocole PPTP est un protocole de niveau 2 qui encapsule
des trames PPP dans des datagrammes IP afin de les transférer sur un
réseau IP. PPTP permet le chiffrement des données PPP
encapsulées mais aussi leur compression.
Le protocole d'authentification dans Microsoft PPTP est le
protocole d'épreuve/réponse de Microsoft (MS-CHAP) et le
protocole de chiffrement est le chiffrement Point to Point de Microsoft
(MPPE).
********Cryptanalyse : C'est l'ensemble des techniques mises
en oeuvre pour tenter de déchiffrer un message codé dont on ne
connaît pas la clé
16
A l'issue de la cryptanalyse******** de Microsoft PPTP et la
révélation publique de ses faiblesses importantes, Microsoft a
mis à jour ses protocoles. La nouvelle version s'appelle MS-CHAP
version2, l'ancienne version a été renommée MS-CHAP
version1.
Les changements les plus importants de MS-CHAPv1 vers MS-CHAPv2
sont:
? Le hachage faible LAN Manager n'est plus transmis en
même temps que le hachage Windows NT plus fort. Cet envoi en deux temps
permet d'éviter que des casseurs automatiques de mots de passe, comme
Lophtcrack ne cassent le premier hachage et d'utiliser l'information obtenue
pour casser le hachage plus fort Windows NT. En effet, dans MS-CHAPv1, deux
valeurs parallèles de hachage étaient transmises par le client au
serveur : le hachage LAN Manager et le hachage Windows NT : il s'agissait de
deux hachages différents d'un même mot de passe ;
? un système d'authentification pour le serveur a
été introduit, afin d'empêcher des serveurs malicieux de se
faire passer pour des utilisateurs légitimes ;
? les paquets d'échange de mots de passe de MS-CHAPv1
ont été remplacés par un unique paquet d'échange
dans MS-CHAPv2. Ceci afin d'empêcher l'attaque active de
détournement des paquets d'échec de MS-CHAP ;
? le protocole MPPE utilise des clefs uniques dans chaque
direction, afin d'empêcher l'attaque cryptanalytique triviale du XOR de
chaque flux dans chaque direction qui supprime les effets du chiffrement.
Ces changements corrigent les faiblesses majeures de
sécurité du protocole originel : l'inclusion d'une fonction de
hachage LAN Manager et l'utilisation de la même clé de chiffrement
à plusieurs reprises. Toutefois, beaucoup de problèmes de
sécurité restent sans correction, comme par exemple la protection
du client lui-même ou le fait que la clé de chiffrement dispose de
la même entropie que le mot de passe de l'utilisateur ou encore le fait
qu'assez de données soient transmises sur la ligne et permettent
à des attaquants de réaliser des attaques de chiffrement et
comparaison.
17
L'entreprise « Microsoft » n'a visiblement pas
seulement profité de cette opportunité que pour corriger quelques
faiblesses cryptographiques dans leur implémentation de PPTP, mais aussi
pour améliorer la qualité de son code. La nouvelle version est
beaucoup plus robuste contre les attaques de service et ne laisse plus filtrer
d'informations au sujet du nombre de sessions VPN actives.
2.2.2.4. Le protocole L2F
Le protocole L2F est un protocole développé par
Cisco, Northern Telecom et Shiva. Il est décrit dans la RFC 2341. Le
protocole L2F est un protocole de niveau 2 qui permet à un serveur
d'accès distant de véhiculer le trafic sur PPP et
transférer ces données jusqu'à un serveur L2F (routeur).
Ce serveur L2F désencapsule les paquets et les envoie sur le
réseau. Il faut noter que contrairement à PPTP et L2TP, L2F n'a
pas besoin de client. Le fonctionnement d'une communication basée sur le
protocole L2F s'appuie sur :
- la création d'un tunnel L2F
entre les deux routeurs distants ;
- une connexion PPP entre le client
distant et le routeur distant que celui-ci fait suivre au serveur
d'accès distant via le tunnel L2F.
Ce mode de fonctionnement peut être résumé
par le schéma ci-dessous :
Figure N° 4: Mode de fonctionnement du protocol
L2F
Ce protocole est progressivement remplacé par le protocole
L2TP.
18
2.2.2.5. Le protocole L2TP (RFC 2661)
Le protocole L2TP est un protocole réseau qui encapsule
des trames PPP pour les envoyer sur des réseaux IP, X25, relais de
trames ou ATM. Lorsqu'il est configuré pour transporter les
données sur IP, le protocole L2TP peut être utilisé pour
faire du tunneling sur Internet. Dans ce cas, le protocole L2TP transporte des
trames PPP dans des paquets IP.14
La maintenance du tunnel est assurée à l'aide de
messages de commandes au format L2TP tandis que le protocole UDP est
utilisé pour envoyer les trames PPP au sein de trames L2TP. Le mode de
fonctionnement est le suivant :
Figure N° 5: Mode de fonctionnement du protocole
L2TP
A. Les concepts clés du protocole L2TP
Les concentrateurs d'accès L2TP
Les concentrateurs d'accès L2TP ou LAC peuvent
être intégrés à la structure d'un réseau
commuté comme le réseau téléphonique commuté
(RTC) ou encore associés à un système
d'extrémité PPP prenant en charge le protocole L2TP. Le
rôle du concentrateur d'accès LAC se limite à fournir un
support physique qui sera utilisé par L2TP pour transférer le
trafic vers un ou plusieurs serveurs réseau L2TP ou LNS. Il assure le
fractionnement en canaux pour tout protocole basé sur PPP. Le
concentrateur d'accès LAC joue le rôle de serveur d'accès :
il est à l'origine du tunnel et est responsable de l'identification du
VPN.
14
http://
www.commentcamarche.com
19
Les serveurs réseaux L2TP
Les serveurs réseau L2TP ou LNS, peuvent fonctionner sur
toute plate-forme prenant en charge la terminaison PPP. Les serveurs
réseaux L2TP gèrent le protocole L2TP côté serveur.
Les serveurs LNS sont les émetteurs des appels sortants et les
destinataires des appels entrants. Ils sont responsables de l'authentification
du tunnel.
Le mode de fonctionnement peut être résumé
par le schéma ci-dessous :
Figure N° 6: Mode de fonctionnement du protocole
du serveur réseau L2TP
2.2.2.6. Le protocole IPSec
Pour sécuriser les échanges ayant lieu sur un
réseau TCP/IP, il existe plusieurs approches :
? Niveau applicatif (PGP) ;
? Niveau transport (protocoles TLS/SSL, SSH) ; ? Niveau physique
(boîtiers chiffrant).
IPsec vise à sécuriser les échanges au
niveau de la couche réseau. Le réseau IPv4 étant largement
déployé et la migration complète vers IPv6
nécessitant encore beaucoup de temps, il est vite apparu
intéressant de définir des mécanismes de
sécurité qui soient communs à la fois à IPv4 et
IPv6. Ces mécanismes sont couramment désignés par le terme
IPSec pour IP Security Protocols.15
15
http://www.biblio.ch/biblio/cmu/informatique
20
Le protocole IPSec fournit ainsi :
· des mécanismes de confidentialité et de
protection contre l'analyse du trafic ;
· des mécanismes d'authentification des
données (et de leur origine) ;
· des mécanismes garantissant
l'intégrité des données (en mode non connecté) ;
· des mécanismes de protection contre le rejet
;
· des mécanismes de contrôle
d'accès.
1. Le mode de fonctionnement du protocole
IPSec
Le fonctionnement des implémentations IPSec peut
être résumé par le schéma suivant :
Figure N° 7: Mode de fonctionnement du protocole
IPSec
Les implémentations IPSec s'appuient ainsi sur les
composants suivants :
· SA : l'association de
sécurité IPsec est une connexion qui fournit des services de
sécurité au trafic qu'elle transporte.
Il s'agit d'une structure de données servant à
stocker l'ensemble des paramètres associés à une
communication donnée. Une SA est unidirectionnelle, en
conséquence, protéger les deux sens d'une communication classique
requiert deux associations, une dans chaque sens. Le rôle d'une SA est de
consigner, pour chaque adresse IP avec laquelle l'implémentation IPsec
peut communiquer certaines informations suivantes.
· SPD : les protections offertes par
IPSec sont basées sur des choix définis dans une base de
données de politique de sécurité. Cette base de
données est établie et maintenue par un administrateur. Elle
permet de décider, pour chaque paquet, s'il se verra apporter des
services de sécurité, s'il sera autorisé à passer
outre ou sera rejeté ;
21
? SAD : de manière à pouvoir
gérer les associations de sécurité actives, on utilise une
base de données des associations de sécurité. Elle
contient tous les paramètres relatifs à chacune de SA et sera
consultée pour savoir comment traiter chaque paquet reçu ou
à émettre.
Les services IPSec sont basés sur des mécanismes
cryptographiques. Pour cela, IPsec fait appel à deux protocoles de
sécurité qui viennent s'ajouter au protocole IP classique : il
s'agit des protocoles AH et ESP. IPsec offre ainsi deux possibilités
d'encapsulation distinctes.
Toutefois, l'évolution de ce protocole fait qu'ESP
assure désormais l'ensemble des fonctionnalités des deux
mécanismes. Au-delà de AH et ESP, l'IETF a jugé judicieux
d'offrir un service supplémentaire appelé chiffrement en mode
Fast Forward qui conserve la même taille de datagrammes et ainsi des
performances optimales.
Cependant, il protège en confidentialité
uniquement. L'en-tête IP et la longueur du datagramme restent
inchangés (sauf éventuellement le champ d'options IP qui peut
être chiffré). Les SA contiennent tous les paramètres
nécessaires à IPsec, notamment les clés
utilisées.
La gestion des clés pour IPsec n'est liée aux
autres mécanismes de sécurité de IPsec que par le biais
des SA. Une SA peut être configurée manuellement dans le cas d'une
situation simple, mais la règle générale consiste à
utiliser un protocole spécifique qui permet la négociation
dynamique de SA et notamment l'échange des clés de session.
2. Les deux modes de fonctionnement IPSec
? Le mode transport
Le mode transport prend un flux de niveau transport (couche de
niveau 4 du modèle OSI) et réalise les mécanismes de
signature et de chiffrement puis transmet les données à la couche
IP. Dans ce mode, l'insertion de la couche IPsec est transparente entre TCP et
IP. TCP envoie ses données vers IPsec comme il les enverrait vers
IPv4.
L'inconvénient de ce mode réside dans le fait
que l'en-tête extérieure est produite par la couche IP
c'est-à-dire sans masquage d'adresse. De plus, le fait de terminer les
traitements par la couche IP ne permet pas de garantir la non-utilisation des
options IP potentiellement dangereuses. L'intérêt de ce mode
réside dans une relative facilité de mise en oeuvre.
22
? Le mode tunnel
Dans le mode tunnel, les données envoyées par
l'application traversent la pile de protocole jusqu'à la couche IP
incluse, puis sont envoyées vers le module IPsec. L'encapsulation IPsec
en mode tunnel permet le masquage d'adresses. Le mode tunnel est
généralement utilisé entre deux passerelles de
sécurité (routeur, firewall, ...) alors que le mode transport se
situe entre deux hôtes.
3. Les protocoles d'authentification IPSec ? Le protocole
AH
Le protocole AH est conçu pour assurer
l'intégrité en mode non connecté et l'authentification de
l'origine des datagrammes IP sans chiffrement des données (pas de
confidentialité). Son principe est d'adjoindre au datagramme IP
classique un champ supplémentaire permettant à la
réception de vérifier l'authenticité des données
incluses dans le datagramme.
Ce bloc de données est appelé « valeur de
vérification d'intégrité » (ICV). La protection
contre le rejet se fait grâce à un numéro de
séquence.
Le protocole AH peut être représenté par le
schéma suivant :
Il est à noter que l'utilisation du protocole AH
interdit l'utilisation des mécanismes de translation d'adresses.
Figure N° 8: Principe de fonctionnement du
protocole AH
23
En effet, le contenu de la trame n'étant pas
chiffré, le protocole AH ajoute une signature numérique au paquet
IP sortant : un mécanisme de translation d'adresses
réécrivant l'adresse source fausse systématiquement le
calcul de vérification de la signature numérique effectuée
à l'autre bout du tunnel VPN.
? Le protocole ESP
Le protocole ESP peut assurer, au choix, un ou plusieurs des
services suivants :
? Confidentialité des données et protection
partielle contre l'analyse du trafic si l'on utilise le mode tunnel ;
? Intégrité des données en mode non
connecté et authentification de l'origine des données, protection
partielle contre le rejet.
Contrairement au protocole AIT, où l'on se contentait
d'ajouter une en-tête supplémentaire au paquet IP, le protocole
ESP fonctionne suivant le principe d'encapsulation : les données
originales sont chiffrées puis encapsulées.
Le protocole ESP peut être représenté par le
schéma suivant :
Figure N° 9: Principe de fonctionnement du
protocole ESP
Le mode tunnel est utilisé entre deux passerelles de
sécurité (routeur, firewall).
24
La comparaison du protocole MPLS et IPSEC
Tableau N° 1 : Comparaison entre MPLS &
IPSec
|
MPLS
|
IPSec
|
Qualité de service
|
Permet d'attribuer des priorités au trafic par le biais
de classes de service.
|
Le transfert se faisant sur l'Internet public, permet
seulement un service "best effort"
|
Coût
|
Inférieur à celui des réseaux Frame Relay
et ATM mais supérieur à celui des autres VPN IP.
|
Faible grâce au transfert via le domaine Internet
public.
|
Sécurité
|
Comparable à la sécurité offerte par les
réseaux ATM et Frame Relay existants.
|
Sécurité totale grâce à la
combinaison de certificats numériques et de PKI pour l'authentification
ainsi qu'à une série d'options de cryptage.
|
Applications compatibles
|
Toutes les applications, y compris les logiciels d'entreprise
vitaux exigeant une qualité de service élevée et une
faible latence et les applications en temps réel (vidéo et voix
sur IP)
|
Accès à distance et nomade
sécurisé. Applications sous IP, notamment courrier
électronique et Internet. Inadapté au trafic en temps réel
ou à priorité élevée.
|
Etendue
|
Dépend du réseau MPLS du fournisseur de
services.
|
Très vaste puisque repose sur l'accès à
Internet
|
Evolutivité
|
Evolutivité élevée puisque n'exige pas
une interconnexion d'égal à égal entre les sites et que
les déploiements standards peuvent prendre en charge plusieurs dizaines
de milliers de connexions par VPN.
|
Les déploiements les plus vastes exigent une
planification soigneuse pour répondre notamment aux problèmes
d'interconnexion site à site et de Peering.
|
25
Frais de gestion du réseau
|
Aucun traitement exigé par le routage.
|
Traitements supplémentaires pour le cryptage et le
décryptage.
|
Vitesse de déploiement
|
Le fournisseur de services doit déployer un routeur
MPLS en bordure de réseau pour permettre l &148; accès
client.
|
Possibilité d'utiliser l'infrastructure du réseau
IP existant
|
Prise en charge par le client
|
Non requise. Le MPLS est une technologie réseau.
|
Logiciels ou matériels client requis.
|
26
2.3. DELIMITATION DU MILIEU D'ETUDE
La ville de Bukavu qui nous a servi de site tout au long de nos
recherches, se trouve dans la province du Sud-Kivu. Elle s'étend sur une
superficie de 65,103 Km2 soit 2,78 % du territoire national et est
limitée :
- Au Nord par le lac Kivu ;
- Au Sud-Ouest par le territoire de
Kabare ; - A l'Est par la Rivière Ruzizi ;
16 Prof. BUHENDWA ELUGA Essy, notes de cours
Initiation à la recherche scientifique, L3, Réseaux
informatiques, Université Biosadec, 2014-2015
27
CHAP. III : MATERIELS ET METHODES
3.1. MATERIELS
Pour la récolte de données de notre recherche, nous
avons utilisé le matériel ci-après :
- Un questionnaire d'enquête
pour la récolte de données au près du personnel
administratif et médical des institutions médicales
concernées par cette étude.
- Une calculatrice scientifique de
marque « CASIO » nous a permis de convertir les données
chiffrées en pourcentage.
- Un ordinateur de marque « HP
15 Notebook PC » et une imprimante de marque « HP » nous ont
servi pour la saisie et l'impression du présent travail.
- Une photocopieuse de marque «
CANON » nous a servi lors de la multiplication du questionnaire
d'enquête et du présent travail.
- Un modem standard nous a permis
à accéder sur internet à travers une ligne
téléphonique
3.2. METHODES 3.2.1. Types
d'étude
Pour recueillir les informations ayant servi à
l'élaboration de ce mémoire, nous avons fait recours à
la méthode descriptive et analytique.16
3.2.2. Cible d'étude
La présente étude s'intéresse aux
Hôpitaux Généraux de Référence et cliniques
médicales de la ville de Bukavu.
Les nombres des Hôpitaux Généraux de
Référence visités s'élève à six,
tandis que le nombre des cliniques médicales considérées
s'élève à sept. Au total, le nombre d'institutions
médicales considérées s'élève à
treize.
28
3.2.3. Collecte des données
Pour la récolte de nos données, nous avons
utilisé un questionnaire d'enquête administré de
manière directe et indirecte au personnel administratif et
médical des institutions médicales concernées moyennant
l'interview.
Sur ce, pour y parvenir, nous nous sommes basé sur
différents paramètres qui sont :
a. La connaissance sur le réseau local et l'internet.
b. L'impact et mise en place de VPN dans les hôpitaux.
3.2.3.1. Caractéristiques socio -
géographiques
Tableau N° 2 : Répartition des institutions
médicales suivant la localisation
N°
|
Institution médicale
|
Localisation
|
1
|
H.G.P.R. BUKAVU
|
Commune de Kadutu
|
2
|
H.G.R. BAGIRA
|
Commune de Bagira
|
3
|
H.G.R. Dr. Rau de CIRIRI
|
Commune Kadutu
|
4
|
H.G.R. KADUTU
|
Commune de Kadutu
|
5
|
H.G.R. PANZI
|
Commune d'Ibanda
|
6
|
CLINIQUE MEDICALE « BIOGLODI »
|
Commune d'Ibanda
|
7
|
CLINIQUE MEDICALE « BIOPHARM »
|
Commune d'Ibanda
|
8
|
CLINIQUE MEDICALE « IMPACT MEDICAL »
|
Commune d'Ibanda
|
9
|
CLINIQUE MEDICALE « RUHIGITA »
|
Commune d'Ibanda
|
10
|
CLINIQUE MEDICALE « SAINT LUC »
|
Commune d'Ibanda
|
11
|
CLINIQUE MEDICALE « SKY BORN »
|
Commune d'Ibanda
|
12
|
CLINIQUE UNIVERSITAIRE « BIOSADEC »
|
Commune d'Ibanda
|
13
|
CLINIQUE UNIVERSITAIRE MUHANZI
|
Commune de Kadutu
|
Effectif Hôpital
|
Effectif Clinique
|
29
|
Commune d'Ibanda Commune de Kadutu Commune de Bagira
0 1
7
Commune d'Ibanda Commune de Kadutu Commune de Bagira
1
3
1
Graphique N° 1: Effectif des hôpitaux et
Cliniques enquêtées par commune
Commentaire :
- Ce tableau et ce graphique
montrent clairement que la commune de Kadutu regorge trois hôpitaux
généraux de référence et une clinique
universitaire, tandis que la commune de Bagira et celle d'Ibanda possède
respectivement chacune un seul hôpital mais la commune d'Ibanda
possède en plus sept cliniques médicales.
3.2.4. CRITERES D'INCLUSION ET D'EXCLUSION
3.2.4.1. Critères d'inclusion
Sont concernés par la présente recherche, les
Hôpitaux Généraux de Référence de la place,
ainsi que les grandes cliniques médicales.
3.2.4.2. Critères d'exclusion
Ne font pas partie de notre recherche, tous les services
médicaux comme : les Centres hospitaliers, les centres médicaux,
les centres de santé et les postes de santé.
30
3.2.5. TECHNIQUES DE TRAITEMENT DES DONNEES
Pour traiter les données, nous avons recouru aux
tableaux dans lesquels nous avons incorporé nos données sous
formes numérique et le calcul des pourcentages nous a facilité
l'interprétation de ces données.
3.2.6. DIFFICULTES RENCONTREES
- La connexion internet insuffisante
ainsi que les coupures du courant électrique faisaient parfois
défaut lors de nos recherches.
- Certains sites visités sur
internet n'ont pas fourni les informations nécessaires et fiables pour
notre recherche.
- L'absence des livres à
caractère informatique dans les bibliothèques de la place faisait
aussi défaut.
3.2.7. UTILISATION DES RESULTATS ATTENDUS Les
résultats de notre étude seront utiles à plusieurs niveaux
:
Au départ, ils aideront l'Inspection provinciale de la
Santé publique et d'autres intervenants dans le domaine médical
à comprendre l'importance de la mise en place de VPN dans le secteur
médical. Les Zones de Santé de la place pourront s'en servir pour
renforcer le suivi des activités réalisées par les
institutions médicales et plaider leur cause auprès des
intervenants humanitaires.
En plus, les autorités politico-administratives
pourront s'en servir pour renforcer les stratégies d'éradiquer
les aléas causés par l'absence d'interconnexion des
réseaux locaux distants dans les institutions médicales de la
place.
Enfin, bien d'autres chercheurs s'en serviront pour leurs
études ultérieures.
31
3.3. REALISATION DE L'ARCHITECTURE VPN RETENUE
3.3.1. Topologie
Figure N° 10: Topologie IPsec VPN entre 2
sites
3.3.2. Table d'adressage
Tableau N° 3 : Table d'adressage de
l'architecture
Périphérique
|
Interface
|
Adresse IP
|
Masque de sous réseau
|
Passerelle par défaut
|
R1
|
Fa0/0
|
192.168.1.1
|
255.255.255.0
|
N/A
|
S0/0
|
10.1.1.1
|
255.255.255.252
|
N/A
|
|
R2
|
Fa0/0
|
192.168.2.1
|
255.255.255.0
|
N/A
|
S0/0
|
10.1.1.2
|
255.255.255.252
|
N/A
|
S0/1
|
10.2.2.2
|
255.255.255.252
|
N/A
|
|
R3
|
Fa0/0
|
192.168.3.1
|
255.255.255.0
|
N/A
|
S0/0
|
10.2.2.1
|
255.255.255.252
|
N/A
|
|
PC-A
|
NIC
|
192.168.1.2
|
255.255.255.0
|
192.168.1.1
|
PC-B
|
NIC
|
192.168.1.3
|
255.255.255.0
|
192.168.1.1
|
32
? Paramètres de stratégie ISAKMP de phase
1
Tableau N° 4 : Paramètres de
stratégie ISAKMP de phase 1
Paramètres
|
R1
|
R3
|
Méthode de distribution de clé
|
Mode manuel ou ISAKMP
|
ISAKMP
|
ISAKMP
|
Algorithme de chiffrement
|
DES, 3DES ou AES
|
AES
|
AES
|
Algorithme de hachage
|
MDS ou SHA-1
|
SHA-1
|
SHA-1
|
Méthode d'authentification
|
Clés pré-partagées ou RSA
|
Pré-partagé
|
Pré-partagé
|
Echange de clés
|
Groupe DH 1,2 ou 5
|
DH 2
|
DH 2
|
Durée de vie des associations de sécurité
IKE
|
86400 secondes ou moins
|
86400
|
86400
|
Clé ISAKMP
|
|
Cisco
|
Cisco
|
? Paramètres de stratégie IPsec de phase
2
Tableau N° 5 : Paramètres de
stratégie IPsec de phase 2
Paramètres
|
R1
|
R3
|
Transform Set
|
VPN-SET
|
VPN-SET
|
Nom d'hôte d'homologue
|
R3
|
R1
|
Adresse IP d'homologue
|
10.2.2.1
|
10.1.1.1
|
Réseau à chiffrer
|
192.168.1.0/24
|
192.168.3.0/24
|
Nom de carte de chiffrement
|
VPN-MAP
|
VPN-MAP
|
Etablissement d'association de sécurité
|
ipsec-isakmp
|
ipsec-isakmp
|
Objectifs
Nous poursuivons un quadruple objectif réparti en quatre
parties à savoir :
V' Partie 1 : activation des fonctions de
sécurité V' Partie 2 : configuration des
paramètres IPsec sur R1 V' Partie 3 : configuration des
paramètres IPsec sur R3 V' Partie 4 :
vérification du VPN IPsec
33
Scénario
Avec cette architecture, nous allons configurer deux routeurs
de telle sorte qu'ils prennent en charge un VPN IPsec de site à site
pour le trafic issu de leurs LAN respectifs. Le trafic VPN IPsec passera par un
autre routeur qui n'a pas connaissance du VPN. Rappelons de passage qu'IPsec
permet la transmission sécurisée d'informations sensibles sur les
réseaux non protégés tels qu'Internet. IPsec agit en tant
que couche réseau (ici modèle OSI*********), qui protège
et authentifie les paquets IP entre les périphériques IPsec
participants (homologues), comme les routeurs CISCO.17
Partie 1 : Activation des fonctions de
sécurité
Etape 1 : Activation du module securityK9
La licence du pack technologique de sécurité
doit être activée pour pouvoir effectuer ces
configurations.
Remarques : le mot de passe du mode
d'exécution utilisateur et celui du mode d'exécution
privilégié sont tous les deux Cisco.
17 Guy PUJOLLE, les Réseaux,
4èmeEd, éd.Eyrolles, Paris, juillet 2002.page 777
*********Norme définie par l'ISO pour permettre
l'interconnexion des systèmes hétérogènes.
L'architecture du modèle de référence d'interconnexion des
systèmes ouverts (ou modèle de référence OSI) est
hiérarchisée en sept couches.
34
o Nous allons exécuter la commande show
version en mode d'exécution utilisateur ou en mode
d'exécution privilégié pour vérifier que la licence
du pack technologique de sécurité est activée.
Technology Technology-package Technology-package
Current Type Next reboot
ipbase ipbasek9 Permanent ipbasek9
security None None None
uc None None None
data None None None
Configuration register is 0x2102
o Si ce n'est pas le cas, nous devons activer le module
securityk9 pour le prochain démarrage
du routeur, et accepter la licence, sans oublier d'enregistrer
la configuration et redémarrez.
R1 (config) # license boot module c2900
technology-package securityk9
R1 (config) # end
R1# copy running-config startup-config
R1# reload
o Après le redémarrage, nous allons
exécuter à nouveau la commande show version afin
de vérifier l'activation de la licence du pack technologique de
sécurité.
Technology Package License Information for Module:'c2900'
Technology Technology-package Technology-package
Current Type Next reboot
ipbase ipbasek9 Permanent ipbasek9
security securityk9 Evaluation securityk9
uc None None None
data None None None
35
o Nous allons répéter les étapes 1a à
1c avec R3. Partie 2 : Configuration des
paramètres IPsec sur R1
Étape 1 : Test de connectivité
Nous allons envoyer une requête Ping à partir de
PC-A vers PC-C.
Étape 2 : Identification de trafic
intéressant sur R1.
Maintenant nous allons configurons la liste de contrôle
d'accès 110 afin d'identifier le trafic issu du LAN sur R1
vers le LAN sur R3 comme étant le trafic
intéressant. Ce trafic intéressant déclenchera le
réseau privé virtuel IPsec à implémenter, pour
autant qu'il y ait du trafic entre les LAN de R1 et de
R3. Tout autre trafic provenant des LAN ne sera pas
chiffré. Rappelons-nous qu'en raison de l'instruction deny
any implicite, il n'est pas nécessaire d'ajouter
l'instruction à la liste.
R1 (config) # access-list 110 permit ip 192.168.1.0
0.0.0.255 192.168.3.0 0.0.0.255
Étape 3 : Configuration des
propriétés ISAKMP de phase 1 sur R1.
Nous configurons les propriétés 10
de la stratégie de chiffrement ISAKMP sur R1
avec la clé de chiffrement partagée
Cisco en nous referens au tableau ISAKMP de phase 1 pour
connaître les paramètres spécifiques à configurer.
Les valeurs par défaut ne doivent pas être configurées et
par conséquent seules les méthodes de chiffrement,
d'échange de clés et DH doivent être configurées.
R1(config)# crypto isakmp policy 10
R1(config-isakmp)# encryption aes
R1(config-isakmp)# authentication pre-share
R1(config-isakmp)# group 2
R1(config-isakmp)# exit
R1(config)# crypto isakmp key cisco address
10.2.2.1
36
Étape 4 : Configuration des
propriétés ISAKMP de phase 2 sur R1.
Nous créons d'abord le transform-set
VPN-SET de manière à utiliser esp-3des
et esp-sha-hmac, ensuite la carte de chiffrement
VPN-MAP qui lie ensemble tous les paramètres de
phase2.
R1(config)# crypto ipsec transform-set VPN-SET esp-3des
esp-sha-hmac R1(config)# crypto map VPN-MAP 10 ipsec-isakmp
R1(config-crypto-map)# description VPN connection to R3
R1(config-crypto-map)# set peer 10.2.2.1
R1(config-crypto-map)# set transform-set VPN-SET
R1(config-crypto-map)# match address 110
R1(config-crypto-map)# exit
Étape 5 : Configuration de la carte de chiffrement
sur l'interface de sortie. Enfin, nous lions la carte de chiffrement
VPN-MAP à l'interface Serial 0/0 de sortie.
R1(config)# interface S0/0
R1(config-if)# crypto map VPN-MAP
Partie 3 : Configuration des paramètres IPsec
sur R3
Étape 1 : Configuration du routeur R3 de
manière à prendre en charge un VPN de site à site avec
R1.
Maintenant nous configurons les paramètres
réciproques sur R3. Configurez la liste de
contrôle d'accès 110 en identifiant le trafic
issu du LAN sur R3 vers le LAN sur R1 comme
étant le trafic intéressant.
R3(config)# access-list 110 permit ip 192.168.3.0
0.0.0.255 192.168.1.0 0.0.0.255
37
Étape 2 : Configuration des
propriétés ISAKMP de phase 1 sur R3.
Nous configurons les propriétés 10
de la stratégie de chiffrement ISAKMP sur R3
avec la clé de chiffrement partagée
Cisco.
R3(config)# crypto isakmp policy 10
R3(config-isakmp)# encryption aes
R3(config-isakmp)# authentication pre-share
R3(config-isakmp)# group 2
R3(config-isakmp)# exit
R3(config)# crypto isakmp key cisco address
10.1.1.1
Étape 3 : Configuration des
propriétés ISAKMP de phase 2 sur R1.
Comme nous l'avons fait sur R1, en
créant le transform-set VPN-SET de
manière à utiliser esp-3des et
esp-sha-hmac. Nous allons ensuite créer la carte de
chiffrement VPN-MAP qui lie ensemble tous les
paramètres de phase 2. Nous allons utiliser le numéro d'ordre
10 comme l'identifiant de la carte
ipsec-isakmp.
R3(config)# crypto ipsec transform-set VPN-SET esp-3des
esp-sha-hmac R3(config)# crypto map VPN-MAP 10 ipsec-isakmp
R3(config-crypto-map)# description VPN connection to R1
R3(config-crypto-map)# set peer 10.1.1.1
R3(config-crypto-map)# set transform-set VPN-SET
R3(config-crypto-map)# match address 110
R3(config-crypto-map)# exit
Étape 4 : Configuration de la carte de chiffrement
sur l'interface de sortie.
Enfin, nous lions la carte de chiffrement VPN-MAP
à l'interface Serial 0/1 de sortie. Remarque :
cet exercice n'est pas noté.
R3(config)# interface S0/0
R3(config-if)# crypto map VPN-MAP
38
Partie 4 : Vérification du VPN IPsec
Étape 1 : Vérification du tunnel avant le
trafic intéressant.
Exécutons la commande show crypto ipsec sa
sur R1 en notant que le nombre de paquets
encapsulés, chiffrés, décapsulés et
déchiffrés est défini à 0.
R1# show crypto ipsec sa
interface: Serial0/0
Crypto map tag: VPN-MAP, local addr 10.1.1.1
protected vrf: (none)
local ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/0)
remote ident (addr/mask/prot/port): (192.168.3.0/255.255.255.0/0) current_peer
10.2.2.1 port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 0, #pkts encrypt: 0,
|
#pkts digest: 0
|
|
|
#pkts decaps: 0, #pkts decrypt: 0,
|
#pkts verify: 0
|
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0 #send
errors 0, #recv errors 0
local crypto endpt.: 10.1.1.1, remote crypto endpt.:10.2.2.1 path
mtu 1500, ip mtu 1500, ip mtu idb Serial0/0
current outbound spi: 0x0(0)
<Résultat omis>
Étape 2 : Création du trafic
intéressant.
Nous allons envoyer une requête Ping de PC-C
à PC-A.
39
Étape 3 : Vérification du tunnel
après le trafic intéressant.
Sur R1, ré-exécutons la commande
show crypto ipsec sa.
Notons maintenant que le nombre de paquets est supérieur
à 0, ce qui indique que le tunnel VPN IPsec fonctionne.
R1# show crypto ipsec sa
interface: Serial0/0
Crypto map tag: VPN-MAP, local add 10.1.1.2
protected vrf: (none)
local ident (addr/mask/prot/port):
(192.168.1.0/255.255.255.0/0)
remote ident (addr/mask/prot/port):
(192.168.3.0/255.255.255.0/0)
current_peer 10.2.2.1 port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 3, #pkts encrypt: 3, #pkts digest: 0
#pkts decaps: 3, #pkts decrypt: 3, #pkts verify: 0
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#send errors 1, #recv errors 0
local crypto endpt.: 10.1.1.1, remote crypto endpt.:10.2.2.1 path
mtu 1500, ip mtu 1500, ip mtu idb Serial0/0
current outbound spi: 0x0A496941(172583233)
<Résultat omis>
Étape 4 : Création du trafic non
intéressant.
Envoyons une requête Ping de PC-B vers
PC-A.
Étape 5 : Vérification du
tunnel.
Sur R1, nous allons ré-exécuter
la commande show crypto ipsec sa pour vérifier que le
nombre de paquets n'a pas changé, ce qui prouve que le trafic qui n'est
pas intéressant n'est pas chiffré. Nous procéderons de la
même manière chaque fois qu'un nouveau routeur est installé
à un site dont le besoin sera de sécuriser le trafic du LAN
auquel il appartient le routeur.
40
CHAP. IV: PRESENTATION DES RESULTATS
Tableau N° 6 : Répartition des institutions
médicales enquêtées selon l'existence d'un réseau
local
N°
|
Existence du LAN
|
Effectif
|
Pourcentage
|
1
|
Présence de réseau local
|
3
|
23,07 %
|
2
|
Absence de réseau local
|
10
|
77 %
|
TOTAL
|
13
|
100 %
|
Effectif
77%
23,07%
Présence du LAN Absence du LAN
Graphique N° 2: Existence du LAN
Commentaire :
- Les résultats du tableau et
du graphique ci-haut montrent que 23,07 % des institutions médicales de
la place disposent d'un réseau local, tandis que 77 % n'en disposent
pas.
41
Tableau N° 7 : Répartition des institutions
médicales enquêtées selon l'utilité du réseau
local
N°
|
Utilité du réseau local
|
Effectif
|
Pourcentage
|
1
|
Partage des données, base de données &
imprimante
|
3
|
23,07 %
|
4
|
Absence de réseau local
|
10
|
77 %
|
TOTAL
|
13
|
100 %
|
Effectif
77%
23,07%
Partage de données, BDD & Imprimante Absence
Graphique N° 3: Utilité du LAN
Commentaire :
- 23,07 % des institutions
médicales utilisent ce réseau local pour le partage des
données, partage d'imprimante et la base de données et 77 % ne
l'utilisent pas.
42
Tableau N° 8 : Répartition des institutions
médicales enquêtées selon l'existence d'un serveur
central
N°
|
Existence d'un serveur central
|
Effectif
|
Pourcentage
|
1
|
OUI
|
1
|
7,60 %
|
2
|
NON
|
12
|
92,3 %
|
TOTAL
|
13
|
100 %
|
Effectif
92,30%
7,60%
Présence du serveur Absence du Serveur
Graphique N° 4: Existence du serveur
Commentaire :
- 7,6 % des institutions
médicales enquêtées disposent d'un serveur central, tandis
que 92,3 % n'en disposent pas.
43
Tableau N° 9 : Répartition des institutions
médicales enquêtées selon les services
déployés depuis le serveur
N°
|
Services déployés par le
serveur
|
Effectif
|
Pourcentage
|
1
|
Impression & base de données
|
1
|
7,6 %
|
2
|
Absence de serveur
|
12
|
92,3 %
|
TOTAL
|
13
|
100 %
|
Effectif
92,30%
7,60%
Déploiement BDD & service d'impression Absence du
serveur
Graphique N° 5: Services déployés par
le serveur
Commentaire :
- Aux vues de ces résultats, il
ressort que 7,6 % des institutions médicales enquêtées
utilisent des services déployés depuis leur serveur et 92,3 % ne
disposent pas de serveur.
44
Tableau N° 10 : Répartition des
institutions médicales enquêtées selon l'informatisation
des fiches des patients
N°
|
Informatisation des fiches des patients
|
Effectif
|
Pourcentage
|
1
|
OUI
|
3
|
23,07 %
|
2
|
NON
|
10
|
77,92 %
|
TOTAL
|
13
|
100 %
|
Effectif
77,92%
23,07%
Informatisation des fiches des patients Non informatisation des
fiches des patients
Graphique N° 6: Informatisation des fiches des
patients
Commentaire :
- 23,07 % des institutions
médicales enquêtées informatisent les données de
leurs patients et 77,92 % n'informatisent les données de leurs
patients
45
Tableau N° 11 : Répartition des
institutions médicales enquêtées suivant le moyen de
communication pour le transfert des malades en cas de besoin
N°
|
Moyen de communication
|
Effectif
|
Pourcentage
|
1
|
Téléphone, internet & lettre de transfert.
|
13
|
100 %
|
TOTAL
|
13
|
100 %
|
Effectif
100%
Transfert par téléphone, internet & lettre de
transfert
Graphique N° 7: Moyen de transfert des
malades
Commentaire :
- Les résultats de ce tableau
et de ce graphique montrent que 100 % des institutions médicales
enquêtées utilisent le téléphone, l'internet et la
lettre de transfert pour communiquer entre eux.
46
Tableau N° 12 : Répartition des
institutions médicales enquêtées selon le moyen
d'accès à l'internet
N°
|
Moyen d'accès à internet
|
Effectif
|
Pourcentage
|
1
|
Flash Modem & WiMax
|
13
|
100 %
|
2
|
ADSL, Vsat & fibre optique
|
0
|
0,00 %
|
TOTAL
|
13
|
100 %
|
Effectif
0,00%
100%
Flash Modem & WiMax ADSL, Vsat & Fibre optique
Graphique N° 8: Moyen d'accès à
internet
Commentaire :
- 100 % des institutions
médicales enquêtes utilisent le Flash Modem et le WiMax pour
accéder à l'internet.
47
Tableau N° 13 : Répartition des institutions
médicales enquêtées selon l'évaluation de la
qualité de la bande passante
N°
|
Qualité de la bande passante
|
Effectif
|
Pourcentage
|
1
|
Médiocre
|
1
|
7,69 %
|
2
|
Bonne
|
12
|
92,3 %
|
TOTAL
|
13
|
100 %
|
Effectif
92,30%
7,69%
Médiocre Bonne
Graphique N° 9: Qualité de la Bande
passante
Commentaire :
- 69 % des institutions
médicales enquêtées ont une bande passante médiocre,
tandis que 92,3 % des institutions médicales enquêtées ont
une bonne bande passante.
48
Tableau N° 14 : Répartition des
institutions médicales enquêtées selon l'avis sur
l'implémentation, l'amélioration de la qualité des
réseaux et services connexes
N°
|
Avis sur l'implémentation
et l'amélioration de la qualité du réseau
|
Effectif
|
Pourcentage
|
1
|
Positif
|
13
|
100 %
|
2
|
Négatif
|
0
|
0 %
|
TOTAL
|
13
|
100 %
|
Effectif
0%
100%
Positif Négatif
Graphique N° 10: Implémentation et
amélioration de la qualité du réseau
Commentaire :
- 100 % des institutions
médicales enquêtées souhaitent améliorer la
qualité de leurs réseaux.
49
Tableau N° 15 : Répartitions des
institutions médicales enquêtées selon l'avis sur
l'interconnexion d'une structure
médicale à une autre
N°
|
Avis sur l'interconnexion
|
Effectif
|
Pourcentage
|
1
|
Positif
|
13
|
100 %
|
2
|
Négatif
|
0
|
0 %
|
TOTAL
|
13
|
100 %
|
Effectif
0%
100%
Positif Négatif
Graphique N° 11: Avis sur
l'interconnexion
Commentaire :
- Il convient de signaler que, dans ce
tableau et dans ce graphique, 100 % des institutions médicales
enquêtées souhaitent réaliser l'interconnexion des
hôpitaux.
50
Tableau N° 16 : Répartition des
institutions médicales enquêtées selon la
disponibilité des moyens financiers pour la réalisation de
l'interconnexion
N°
|
Fonds pour l'interconnexion
|
Effectif
|
Pourcentage
|
1
|
Fonds disponible
|
0
|
0 %
|
2
|
Fonds non disponible
|
13
|
100 %
|
TOTAL
|
13
|
100 %
|
Effectif
0%
100%
Fonds disponoble Fonds non disponoble
Graphique N° 12: Fonds pour
l'interconnexion
Commentaire :
- Dans ce tableau et dans ce
graphique, nous remarquons que 100 % des institutions médicales
enquêtées n'ont pas de moyens financiers pour réaliser
l'interconnexion.
51
Tableau N° 17 : Répartition des
institutions médicales enquêtées selon les démarches
envisagées pour trouver les
moyens financiers
N°
|
Démarches envisagées
|
Effectif
|
Pourcentage
|
1
|
Fonds propres de l'institution
médicale
|
0
|
0 %
|
2
|
Bailleur de Fonds
|
13
|
100 %
|
3
|
Contribution des patients
|
0
|
0 %
|
4
|
Contribution des agents
|
0
|
0 %
|
TOTAL
|
13
|
100 %
|
Effectif
0% 0%
100%
Fonds propre de l'institution médicale Bailleur de
Fonds
Contributions des patients Contribution des agents
Graphique N° 13: Démarches envisagées
des moyens financiers
Commentaire :
- De ce tableau et de ce graphique,
nous constatons que 100 % des institutions
médicales enquêtées sont à la recherche des
bailleurs de fonds pour réaliser l'interconnexion.
52
CHAP. V : DISCUSSION DES RESULTATS
1. Existence d'un Réseau local :
23,07 % des institutions médicales enquêtées
affirment qu'elles disposent d'un réseau local, par contre 77 % n'en
disposent pas.
Il ressort de ces résultats que seulement la
minorité des institutions médicales enquêtées
possèdent un réseau local.
Les recherchent, en Belgique, affirment que 68% disposent
aujourd'hui d'un réseau local pour interconnecter les ordinateurs fixes
et portables.
De ce qui précède, nous déduisons nos
résultats obtenus ne concordent pas, car les conditions de vies
précaires des hôpitaux généraux de
référence de la place ainsi que des cliniques médicales ne
permettent pas d'accéder aux équipements TIC nécessaires
à cette fin.16
2. Utilisation du Réseau local :
Nos enquêtes ont révélé que 23,07 %
des institutions médicales enquêtées disposent et se
servent de leur réseau local pour le partage des données, de
bases des données et le partage des imprimantes.
Selon une enquête faite à Paris, il a
été révélé que le réseau local permet
aux ordinateurs d'une entreprise de partager aisément un certain nombre
des ressources telles que : les données, les périphériques
et ou d'autres programmes.
Ces résultats concordent avec ceux de notre recherche. La
raison en est que l'importance du réseau local demeure identique
partout.
16
http://
www.commentcamarche.net/contents/154-crerer-un-reseau-local
53
3. Existence d'un serveur central :
De toutes les cibles de notre enquête nous avons
trouvé que 7,6 % seulement dispose d'un serveur pour la gestion des
impressions et des bases des données. Aussi, au Canada, toutes les
entreprises disposent d'un serveur des fichiers qui gère une ou
plusieurs bases des données. L'insuffisance d'outils informatiques
appropriés serait à l'origine de cette discordance.
4. Informatisation des fichiers des patients :
Nous avons trouvé que toutes les cibles de notre
enquête qui disposent d'un réseau local informatisent les fichiers
de leurs patients. Dans les pays développés, le défi le
plus important est de permettre la sécurité de communication
entre les hôpitaux. Les praticiens contribuent à la prise en
charge des soins personnalisés et complets. Ainsi, il ressort, de ce qui
précède que l'importance accordée à la santé
des patients dans tous les coins du monde justifie la concordance de ces
résultats.
5. Moyen de communication utilisé pour le
transfert des malades en cas de besoin :
Les institutions médicales utilisant le réseau
local se servent du téléphone, de l'internet (à l'aide de
WiMax, ou Flash Modem) dont la bande passante est bonne et ou d'une lettre de
transfert pour faire parvenir le dossier médical de leurs patients
à une autre institution médicale de la place.
Selon une enquête faite aux Etats -Unis, il a
été prouvé qu'il existe des réseaux
opérateurs qui permettent de mettre en place les liaisons
hauts-débit nécessaires pour collaborer entre partenaires
médicaux, entre laboratoires, pour échanger des dossiers des
malades en toute sécurité.
6. Avis des utilisateurs sur l'implémentation,
l'amélioration de la qualité des réseaux et services
connexes :
Les cibles de la présente étude ont
affirmés au maximum qu'elles souhaitent implémenter,
améliorer la qualité de leurs réseaux et des services
connexes, comme dans la plu part des pays européens, notamment ; la
France, chaque jour, plus de 450 praticiens contribuent à la prise en
charge des patients en leur offrant des conditions médicales
efficaces.
54
L'importance de l'implémentation des réseaux
dans la facilitation des traitements des données médicales des
patients comme lors de transfert des patients justifie la synchronisation de
ces résultats.
7. Avis sur l'interconnexion d'une structure à
une autre :
Les cibles de notre étude qui utilisent le
réseau local souhaitent au maximum, (soit 100%) s'interconnecter avec
d'autres structures médicales de la place à l'aide du VPN.
Les recherchent poursuivent, en Espagne, que la
sécurité des données lors de la communication entre les
hôpitaux est l'une des raisons majeurs de la mise en place de VPN. La
concordance de ces recherches trouve sa justification dans la
sécurité des données obtenue grâce au VPN.
8. Disponibilité des moyens financiers pour la
réalisation de l'interconnexion :
Bien que le VPN joue une place capitale dans la
sécurité de communication, il ressort avec clarté que les
cibles de notre recherche ne disposent pas de moyens financiers pour la
réalisation de l'interconnexion et demeurent bras-tendus envers les
bailleurs de Fonds pour y parvenir. Dans les pays développés
comme la Chine, le gouvernement prend en charge la sécurité des
réseaux locaux.
De ce qui précède, il ressort avec clarté
que les deux résultats ne concordent pas. La raison majeure en est que
les institutions médicales de la place ne disposent de moyens financiers
capables de couvrir les dépenses relatives à l'achat
d'équipements informatiques nécessaires. Bien plus, le
gouvernement en place ainsi les intervenants humanitaires ne sont pas
jusqu'à ce jour parvenus à mettre sur pied une initiative capable
de relever ce défi.
55
CONCLUSION GENERALE ET SUGGESTIONS
A. CONCLUSION GENERALE
L'implémentation et l'interconnexion des réseaux
privés virtuels est un mécanisme de mise place d'un
système de sécurité entre des sites distants afin de leur
permettre de communiquer de manière confidentielle.
Ainsi, pour appréhender ce problème, nous avons
considéré que :
- L'inaccessibilité à
l'interconnexion des réseaux privés serait dûe à
l'ignorance du personnel administratif et médical sur son
efficacité.
- L'inefficacité des
traitements des patients transférés serait dûe au manque
d'équipement TIC nécessaire pour la réalisation de
l'interconnexion des réseaux privés virtuellement.
Pour vérifier ces hypothèses, les objectifs
spécifiques poursuivis étaient les suivants :
- Permettre aux patients de
poursuivre les soins médicaux dans un autre hôpital sans
difficultés,
- Faciliter le personnel soignant
l'accès aux données des patients facilement pour des fins
curatives ;
- Permettre aux hôpitaux de
communiquer entre eux au sujet des patients transférés et leurs
dossiers.
Pour atteindre ces objectifs spécifiques, nous avons
fait recours au questionnaire d'enquête moyennant l'interview
structuré de manière directe et indirecte.
Apres récolte et analyse de données, les
résultats principaux ci-dessous ont été obtenus :
- 23,07 % des institutions
médicales enquêtées disposent d'un réseau local ;
- 7,6 % des institutions
médicales enquêtées, soit un seul HGR dispose d'un serveur
central ;
- 100 % des institutions
médicales enquêtées utilisent un moyen de communication
pour le transfert des malades en cas de besoin ;
56
- 100 % des institutions
médicales enquêtées souhaitent implémenter et
améliorer la qualité de réseau ;
- 100 % des institutions
médicales enquêtées souhaitent s'interconnecter entre
eux.
Aux vues de ces résultats, l'hypothèse selon
laquelle l'inaccessibilité à l'interconnexion des réseaux
privés et sur son efficacité serait dûe à
l'ignorance du personnel administratif et médical est rejetée.
Par contre, la deuxième hypothèse est vérifiée et
approuvée.
B. SUGGESTIONS :
En regard de ce qui précède, nous suggérons
ce qui suit :
- Aux autorités
politico-administratives dans son objectif d'améliorer les
infrastructures sanitaires en République démocratique du Congo de
s'investir dans ce cadre d'innovation en informatique afin de réduire en
général le taux de mortalité qui bat son plein dans le
pays et offrir aux agents de santé des conditions de travail
décentes.
- Au personnel médical et
administratif des institutions médicales de la place de
développer dans la mesure du possible des initiatives
d'autofinancement.
- Aux Chercheurs et à la
communauté estudiantine de la ville de Bukavu d'accentuer les recherches
dans le cadre des nôtres afin de mobiliser toutes les instances
concernées à la révolution du système
médical.
57
REFERENCES BIBLIOGRAPHIQUES
I. OUVRAGES
1. Jean-Luc MONTAGNER, construire son réseau
d'entreprise, édition Eyrolles, paris, 2002.
2. Ghernaouti-Hélie Solange., Sécurité
informatique et réseau, Edition DUNOD, Paris, 2011, Page 132.
3. Ghernaouti-Hélie Solange, Guide du cyber
sécurité pour les pays en développement, édition,
DUNOD, 2008.
4. Guy PUJOLLE, les Réseaux, 4èmeEd,
éd.Eyrolles, Paris, juillet 2002.page 777.
II. MEMOIRES
1. Alfred MAMBUYA, mémoire : « Projet de
conception d'un intranet au sein d'une entreprise publique », L2,
Réseaux informatiques, ULK, 2007-2008.
2. Éric BAHATI SHABANI, mémoire : « Mise
en place d'un réseau VPN au sein d'une entreprise : cas de la BRALIMA
Sarl, L2, Réseaux informatiques, USC-Kinshasa 20112012.
III. COURS
1. KAGUFA A. CRISPIN, Technique d'internet, L3,
réseaux informatiques, Université Biosadec, 2014-2015.
2. Socrate Theik, sécurité informatique, L3,
réseaux informatiques, Université Biosadec, 2014-2015.
3. Prof. BUHENDWA ELUGA Essy, notes de cours d'initiation
à la recherche scientifique, L3, Réseaux informatiques,
Université Biosadec, 2014-2015.
58
IV. SITES INTERNET
1.
http://tlime.com/VPN-bonnes-raisons-dutiliser-vpn,
jeudi 19 février 2015 à 15h10.
2.
http://
www.cisco.com/web/.../case_study_c36-677449.pdf, jeudi 28 mai 2015
à 20h°°.
3.
http://
www.vpnblog.net/recherche-vpn-swedois, mardi 10 février 2015
à 9h15
4.
http://
www.unige.ch/biblio/cmu/informatique; mercredi 15 avril 2015 à
20h55
5.
http:// www.mycompany.fr, jeudi 4
juin 2015 à 14h57
6.
http://
www.commentcamarche.com
7.
http://
www.commentcamarche.net/contents/154-creer-un-reseau-local, jeudi 11
juin 2015 à 9 h5
8.
http://
www.framap/vpn/protocol, dimanche, 14 juin 2015 à 9h00
59
ANNEXE
i
QUESTIONNAIRE D'ENQUETE ADRESSEE AUX HOPITAUX DE
REFERENCES ET CLINIQUES MEDICALES
Mme ; Mlle ; Mr
Dans le cadre de notre mémoire d'étude
universitaire, nous menons une enquête sur « L'IMPLEMENTATION ET
L'INTERCONNEXION DES RESEAUX PRIVES VIRTUELS : CAS DES HOPITAUX
GENERAUX DE REFERENCE ET CLINIQUES MEDICALES DE LA VILLE DE BUKAVU
».
Nous vous remercions d'avance des réponses
concrètes que vous voudriez bien nous donner afin de nous aider à
mener à bonne fin la présence étude.
HGPR Bukavu /HGR /Clinique médicale : Fonction
: Niveau d'étude :
1.
a. Existe-t-il un réseau local au sein de votre
institution médicale ?
b. Si oui, à quoi particulièrement votre
réseau local vous sert ? Partage des données
Utilisation de la base de données
Partage des imprimantes
c. Si non, souhaiteriez-vous implémenté un
réseau local au sein de votre entreprise ?
2.
ii
a. Disposez-vous d'un serveur central ?
b. Si oui, quels sont les principaux services
déployés depuis ce serveur ?
Service d'impression
Service de messagerie
Service de déploiement Windows
Service bureau à distance
Service d'accès réseau
Déploiement base de données
3. Les informations sur les mouvements des patients
(consultation, hospitalisation, guérison, décès,
Transfert, malade soigné, traitement administrés) sont-elles
informatisées ?
Oui Non
4.
a. Comment communiquez-vous avec l'hôpital de transfert en
cas de besoin ? Téléphone
Internet
Lettre de transfert
iii
b. Si c'est par internet, comment y accédez-vous ?
Flash modem
ADSL
Vsat
WiMax
Fibre optique
Autre
5. Comment évaluez-vous la qualité de la bande
passante ?
Médiocre
Bonne
6. Souhaiteriez-vous améliorer la qualité de votre
réseau et les services connexes ?
7.
8.
a. Souhaiteriez-vous interconnecter votre Hôpital avec les
autres Hôpitaux Généraux de Référence et
cliniques médicales privées de la place ?
a. Disposez-vous des moyens financiers pour parvenir à
réaliser cette interconnexion ?
iv
b. Si non, quelles démarches envisagez-vous pour
trouver les moyens financiers ?
Fonds propre de l'hôpital
Bailleur de fonds
Contribution des malades
Contributions des agents
Autres
Merci pour votre participation active
|