WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implémentation et interconnexion des réseaux privés virtuels. Cas des hôpitaux généraux de référence et clinique médicale privé.

( Télécharger le fichier original )
par Benjamin MIGANDA
BIOSADEC - Licence 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DES MATIERES

RESUME I

PRELUDE IV

DEDICACE V

REMERCIEMENTS VI

LISTE DES FIGURES VII

LISTE DES TABLEAUX VIII

TABLE DES MATIERES X

SIGLES ET ABREVIATIONS XIII

CHAP. I : LIMINAIRES 1

1.1. PROBLEMATIQUE 1

1.2. HYPOTHESES DE RECHERCHE 3

1.3. OBJECTIFS 4

1.3.1. Objectif général 4

1.3.2. Objectifs spécifiques 4

1.4. DELIMITATION DU SUJET 4

1.5. CHOIX ET INTERET DU SUJET 4

1.6. SUBDIVISION DU TRAVAIL 5

CHAP. II : GENERALITES 6

2.1. DEFINITION DES MOTS CLES 6

2.2. REVUE DE LA LITTERATURE 8

2.2.1. Concepts sur la sécurité des réseaux 8

2.2.2. Principe de fonctionnement du VPN 13

2.2.2.1. Les différentes protocoles utilisés pour l'établissement du VPN 14

XI

2.2.2.2. Rappels sur le protocole PPP 14

2.2.2.3. Le protocole PPTP 15

2.2.2.4. Le protocole L2F 17

2.2.2.5. Le protocole L2TP (RFC 2661) 18

2.2.2.6. Le protocole IPSec 19

2.3. DELIMITATION DU MILIEU D'ETUDE 26

CHAP. III : MATERIELS ET METHODES 27

3.1. MATERIELS 27

3.2. METHODES 27

3.2.2. Cible d'étude 27

3.2.3. Collecte des données 28

3.2.4. CRITERES D'INCLUSION ET D'EXCLUSION 29

3.2.5. TECHNIQUES DE TRAITEMENT DES DONNEES 30

3.2.6. DIFFICULTES RENCONTREES 30

3.2.7. UTILISATION DES RESULTATS ATTENDUS 30

3.3. REALISATION DE L'ARCHITECTURE VPN RETENUE 31

3.3.1. Topologie 31

3.3.2. Table d'adressage 31

? Paramètres de stratégie ISAKMP de phase 1 32

? Paramètres de stratégie IPsec de phase 2 32

CHAP. IV: PRESENTATION DES RESULTATS 40

CHAP. V : DISCUSSION DES RESULTATS 52

CONCLUSION GENERALE ET SUGGESTIONS 55

REFERENCES BIBLIOGRAPHIQUES 57

XII

ANNEXE 59

XIII

SIGLES ET ABREVIATIONS

ADSL : Asymmetric Digital Subscriber Line

AH : Authentification Header

ATM : Asynchronous Transfer Mode

BDD : Base de données

BDOM : Bureau Diocésain des oeuvres médicales.

B.P. : Boite Postale

BRALIMA : Brasserie, Limonaderie et Malterie

CHAP : Challenge-Handshake Authentification Protocol

CHAP. : Chapitre

Dr. : Docteur

ESP : Encapsulating Security Payload

HDLC : High Level Data Link Control

HGPR : Hôpital Général Provincial de Reference

HGR : Hôpital Général de Reference

HP : Hewlett Packard

IETF : Internet Engineering Task Force

IGE : Integrity Check Value

IKE : Internet Key Exchange

IP : Internet Protocol

XIV

IPx : Inter-network Packet Exchange

IPSec : Internet Protocol Security

IPv4, 6 : Internet Protocol Version 4 et 6

Ir. : Ingénieur

ISAKMP : Internet Security Association an key Management Protocol

L2F : Layer Two Forwading

L2TP : Layer Two Tunneling Protocol

LAC : Layer Two Tunneling Protocol Access Concentrator

LAN : Local Area Network

L.M.D. : Licence-Master-Doctorat

LNS : Layer two Tunneling Protocol Network Server

L. : Licence

MAC : Medium Access Control

MPLS : Multi Protocol Label Switching

MPPE : Microsoft Point to Point Encryption

Mr. , Mme. , Mlle. : Monsieur, Madame, Mademoiselle

MS-CHAP : Microsoft-Challenge Handshake Authentification Protocol

NCP : Network Control Protocol

ONG : Organisation non gouvernementale

OSI : Open Systems Interconnexion

XV

PAP : Password Authentification Protocol

PC : Personal Computer

PGP : Pretty Good Privacy

PKI : Public Key Infrastructure

PPP : Point to Point Protocol

PPTP : Point to Point Tunneling Protocol

P.S. : Professionnel de la santé

RFC : Request for comment

R.P.V. : Réseau Privé virtuel

RSA : Rivest Shamir and Adleman

RTC : Réseau Téléphonique Commuté

SA : System Administration

SAD : Security Association Database

SSA : Serial Storage Architecture

SPD : Security Policy Database

SSH : Site Security HandBook

SSL : Secure Socket Layer

TCP : Transmission Control Protocol

TIC : Technologie de l'information et de la communication

TTL : Time to Live

XVI

U.B. : Université Biosadec

UDP : User Datagramme Protocol

VLAN : Virtuel Local Area Network

VODACOM : Voice Data Communication

VPN : Virtual Private Network

Vsat : Very Small Aperture Terminal

WAN : Wide Area Network

WiMax : Worldwide interoperability for macrowave Access

& : Et

% : Pourcentage

1

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus