PRELUDE
« Avant de t'élever au rang de
capitaine, accepte d'abord la responsabilité de second. Apprends
à demander conseil à plus sage que toi, à plus
compétant que toi. Reste toute ta vie durant, un homme qui ne sait
pas tout, et qui sait qu'il ne sait pas tout.
La voie la plus sûre pour devenir quelqu'un, c'est
d'accepter que plus expérimenté que toi te guide. La voie la plus
sûre pour faire le moins de mal possible, c'est de profiter le plus
possible des erreurs des autres.
Si tu prends conseil de quelqu'un d'autre, tu montres
peut-être que tu ne sais pas, mais tu fais preuve de sagesse, et
ton ignorance ne durera pas. »
V
DEDICACE
V' A vous mes chers parents MIGANDA MWAMBA Félix et
NTACHOMWENE KITUMAINI Yolande pour avoir consenti des sacrifices énormes
afin d'assurer mon éducation de base.
V' A vous mes grand (es), petits(e), frères et soeurs :
ESPERANCE Furaha, P.S. HABIMANA MIGANDA André, KUJULINKANA MIGANDA
Michael, Ir. MWAMIARHAHIMWA BAHATI Félicien, SHUKURU MIGANDA
Chançarde, CHUMBIKA MIGANDA Romain, Noëlla MIGANDA, Wivine MIGANDA
pour avoir longtemps accepté cette lourde responsabilité dans la
réalisation de ce fruit scientifique.
V' A toi NGOMBEYAMWAMI SUMAILI Gloria pour le soutien moral
que matériel.
V' A tous mes camarades, amis proches, pour leur soutient et
dévouement sympathique. V' A tous mes camarades de promotion du
département des réseaux informatiques à
l'université BIOSADEC.
Nous dédions ce travail.
MIGANDA Benjamin
VI
REMERCIEMENTS
Le présent travail de recherche est le fruit mûr
de plusieurs personnages auxquels nous sommes reconnaissants, notamment :
V' Le Ministère de l'enseignement universitaire et
recherches scientifiques pour avoir permis que cette filière dont nous
sommes bénéficiaires puisse ouvrir ses portes en
République Démocratique du Congo ;
V' Nos autorités académiques pour leur
dévouement intégral afin de maintenir les enseignements
académiques dans les conditions requises au sein de l'Université
;
V' Nos professeurs qui ont assuré notre éducation
académique ;
V' Notre encadreur KAGUFA A. CRISPIN pour son
dévouement particulier au cours de nos recherches ;
V' Nos parents pour l'éducation de base et le soutien
intégral jusqu' à ce jour ;
V' Tous ceux-là qui, de près ou de loin nous ont
aidé et d'une manière ou d'une autre à l'aboutissement de
cette oeuvre scientifique.
MIGANDA Benjamin
VII
LISTE DES FIGURES
Figure N° 1: Chiffrement Symétrique 12
Figure N° 2: Chiffrement Asymétrique 12
Figure N° 3: Mode de fonctionnement d'un tunnel IP 13
Figure N° 4: Mode de fonctionnement du protocol L2F 17
Figure N° 5: Mode de fonctionnement du protocole L2TP
18
Figure N° 6: Mode de fonctionnement du protocole du
serveur réseau L2TP 19
Figure N° 7: Mode de fonctionnement du protocole IPSec
20
Figure N° 8: Principe de fonctionnement du protocole AIT
22
Figure N° 9: Principe de fonctionnement du protocole ESP
23
Figure N° 10: Topologie IPsec VPN entre 2 sites 31
VIII
Tableau N° 17 : Répartition des institutions
médicales enquêtées selon les démarches
envisagées pour trouver les moyens financiers 51
|