TABLE DES MATIERES
RESUME I
PRELUDE IV
DEDICACE V
REMERCIEMENTS VI
LISTE DES FIGURES VII
LISTE DES TABLEAUX VIII
TABLE DES MATIERES X
SIGLES ET ABREVIATIONS XIII
CHAP. I : LIMINAIRES 1
1.1. PROBLEMATIQUE 1
1.2. HYPOTHESES DE RECHERCHE 3
1.3. OBJECTIFS 4
1.3.1. Objectif général 4
1.3.2. Objectifs spécifiques 4
1.4. DELIMITATION DU SUJET 4
1.5. CHOIX ET INTERET DU SUJET 4
1.6. SUBDIVISION DU TRAVAIL 5
CHAP. II : GENERALITES 6
2.1. DEFINITION DES MOTS CLES 6
2.2. REVUE DE LA LITTERATURE 8
2.2.1. Concepts sur la sécurité des réseaux
8
2.2.2. Principe de fonctionnement du VPN 13
2.2.2.1. Les différentes protocoles utilisés pour
l'établissement du VPN 14
XI
2.2.2.2. Rappels sur le protocole PPP 14
2.2.2.3. Le protocole PPTP 15
2.2.2.4. Le protocole L2F 17
2.2.2.5. Le protocole L2TP (RFC 2661) 18
2.2.2.6. Le protocole IPSec 19
2.3. DELIMITATION DU MILIEU D'ETUDE 26
CHAP. III : MATERIELS ET METHODES 27
3.1. MATERIELS 27
3.2. METHODES 27
3.2.2. Cible d'étude 27
3.2.3. Collecte des données 28
3.2.4. CRITERES D'INCLUSION ET D'EXCLUSION 29
3.2.5. TECHNIQUES DE TRAITEMENT DES DONNEES 30
3.2.6. DIFFICULTES RENCONTREES 30
3.2.7. UTILISATION DES RESULTATS ATTENDUS 30
3.3. REALISATION DE L'ARCHITECTURE VPN RETENUE 31
3.3.1. Topologie 31
3.3.2. Table d'adressage 31
? Paramètres de stratégie ISAKMP de phase 1 32
? Paramètres de stratégie IPsec de phase 2 32
CHAP. IV: PRESENTATION DES RESULTATS 40
CHAP. V : DISCUSSION DES RESULTATS 52
CONCLUSION GENERALE ET SUGGESTIONS 55
REFERENCES BIBLIOGRAPHIQUES 57
XII
ANNEXE 59
XIII
SIGLES ET ABREVIATIONS
ADSL : Asymmetric Digital Subscriber Line
AH : Authentification Header
ATM : Asynchronous Transfer Mode
BDD : Base de données
BDOM : Bureau Diocésain des oeuvres
médicales.
B.P. : Boite Postale
BRALIMA : Brasserie, Limonaderie et
Malterie
CHAP : Challenge-Handshake Authentification
Protocol
CHAP. : Chapitre
Dr. : Docteur
ESP : Encapsulating Security Payload
HDLC : High Level Data Link Control
HGPR : Hôpital Général
Provincial de Reference
HGR : Hôpital Général de
Reference
HP : Hewlett Packard
IETF : Internet Engineering Task Force
IGE : Integrity Check Value
IKE : Internet Key Exchange
IP : Internet Protocol
XIV
IPx : Inter-network Packet Exchange
IPSec : Internet Protocol Security
IPv4, 6 : Internet Protocol Version 4 et 6
Ir. : Ingénieur
ISAKMP : Internet Security Association an key
Management Protocol
L2F : Layer Two Forwading
L2TP : Layer Two Tunneling Protocol
LAC : Layer Two Tunneling Protocol Access
Concentrator
LAN : Local Area Network
L.M.D. : Licence-Master-Doctorat
LNS : Layer two Tunneling Protocol Network
Server
L. : Licence
MAC : Medium Access Control
MPLS : Multi Protocol Label Switching
MPPE : Microsoft Point to Point Encryption
Mr. , Mme. ,
Mlle. : Monsieur, Madame, Mademoiselle
MS-CHAP : Microsoft-Challenge Handshake
Authentification Protocol
NCP : Network Control Protocol
ONG : Organisation non gouvernementale
OSI : Open Systems Interconnexion
XV
PAP : Password Authentification Protocol
PC : Personal Computer
PGP : Pretty Good Privacy
PKI : Public Key Infrastructure
PPP : Point to Point Protocol
PPTP : Point to Point Tunneling Protocol
P.S. : Professionnel de la santé
RFC : Request for comment
R.P.V. : Réseau Privé
virtuel
RSA : Rivest Shamir and Adleman
RTC : Réseau
Téléphonique Commuté
SA : System Administration
SAD : Security Association Database
SSA : Serial Storage Architecture
SPD : Security Policy Database
SSH : Site Security HandBook
SSL : Secure Socket Layer
TCP : Transmission Control Protocol
TIC : Technologie de l'information et de la
communication
TTL : Time to Live
XVI
U.B. : Université Biosadec
UDP : User Datagramme Protocol
VLAN : Virtuel Local Area Network
VODACOM : Voice Data Communication
VPN : Virtual Private Network
Vsat : Very Small Aperture Terminal
WAN : Wide Area Network
WiMax : Worldwide interoperability for
macrowave Access
& : Et
% : Pourcentage
1
|