REPUBLIQUE DEMOCRATIQUE DU CONGO
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET
UNIVERSITAIRE
INSTITUT SUPERIEUR DE COMMERCE
« I.S.C. »
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F1.png)
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F2.png)
B.P.:16596
KINSHASA/GOMBE
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F3.png)
COUPLAGE DES SITES DISTANTS
POUR LA GESTION D'UN SYSTEME D'INFORMATION EN TEMPS
REEL
Cas du FONER
Didier LINGONGO BABANGE
Mémoire présenté et défendu en vue de
l'obtention d'un titre de licencié en Informatique de Gestion,
Option : Réseaux
Directeur : Dr.Ir. MBIKAYI
MPANYA
Année académique 2012 - 2013
EPIGRAPHIE
« Car l'Eternel donne la sagesse ; de sa
bouche sortent la connaissance et l'intelligence » Roi
Salomon
REMERCIEMENTS
Cet ouvrage paraît être l'endroit idéal
pour exprimer mes vifs remerciements, car ceci ne peut être l'oeuvre
d'une seule personne.
C'est pourquoi, nous remercions tout d'abord l'Eternel mon
berger, qui m'a toujours fait du bien et qui a joué pleinement son
rôle du berger tout au long de ma formation ; qu'à lui seul
soient la gloire et l'honneur pour l'éternité...
Nous voudrions ensuite remercier tous ceux qui, pour leurs
idées, leurs collaborations, leurs soutiens ou leurs relectures, ont
participé de près ou de loin à la réalisation de
cet ouvrage, en particulier mon Directeur, Monsieur le Professeur Docteur,
Ingénier. JP. MBIKAYI MPANYA.
Nous exprimons aussi notre pleine gratitude au P.O
M'VIBUDULU KALUYIT, au P.O Emmanuel KANGA MATONDO, aux Professeurs MIS Alphonse
Christian IVINZA LEPAPA, MAKINDU, MAPHANA, KOLA, aux Chefs de Travaux I.r
DISONAMA et Alex NKUSU. Nous attestons qu'ils ont constitué le socle
même de notre formation académique en Licence.
A mon Chef, Madame la D.G.A, Georgine SELEMANI TULIA,
à mes frères et collègues de service, Fred KAMPIKA et
Mike MULUMBA pour leurs encouragements.
En fin, une mention particulière à ma
très chère épouse Caroline LEMBE LINGONGO, à mes
enfants chéries : Fidéldie VUAVU-MBUMBA LINGONGO,
Béni-David VUAVU-PAMBU LINGONGO et...
Nous vous souhaitons beaucoup de plaisir et d'attention
soutenue tout au long de la lecture de cet ouvrage.
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F4.png)
Didier Lingongo Babange
LISTE DES FIGURES
Figure n°1 : Le réseau en anneau
Figure n°2 : Le réseau en arbre
Figure n°3 : Le réseau en bus
Figure n°4 : Le réseau en étoile
Figure n°5 : Le réseau linéaire
Figure n°6 : Le
réseau
maillé
Figure n°7 : Câble a paire torsadées
Figure n°8 : Câble coaxial
Figure n°9 : Câble a fibre optique
Figure n°10 : Communication entre couches
Figure n°11 : Transmission des données
Figure n°12 : Principe de la transmission dans le
modèle OSI
Figure n°13 : Réseau Filaire
Figure n°14 : Réseau sans fil (Wifi)
Figure n°15 : Equipements de sécurité
informatique
Figure n°16 : Routeur VPN multi-WAN Cisco RV016
Figure n°17 : Configuration du serveur; Étape 1
Figure n°18 : Configuration du serveur;
Étape 2
Figure n°19 : Configuration du serveur;
Étape 3
Figure n°20 : Configuration du serveur;
Étape 4
Figure n°21 : Configuration du serveur;
Étape 5
Figure n°22 : Connexion au serveur; Étape 1
Figure n°23 : Connexion au serveur; Étape 2
Figure n°24 : Connexion au serveur; Étape 3
Figure n°25 : Connexion au serveur; Étape 4
Figure n°26 : Logiciel client VPN
Figure n°27 :
Implémentation
des protocoles IPsec
Figure
n°28 : Configuration réseau privé virtuel (VPN) multi-sites
connecté
à plusieurs bureaux en toute sécurité via
Internet; Étape 3
Figure
n°29 : Configuration réseau privé virtuel (VPN) multi-sites
connecté
à plusieurs bureaux en toute sécurité via
Internet; Étape 4
Figure
n°30 : Configuration réseau privé virtuel (VPN) multi-sites
connecté
à plusieurs bureaux en toute sécurité via
Internet; Étape 5
Figure
n°31 : Configuration réseau privé virtuel (VPN) multi-sites
connecté
à plusieurs bureaux en toute sécurité via
Internet; Étape 7
Figure
n°32 : Configuration réseau privé virtuel (VPN)
multi-sites connecté
à plusieurs bureaux en toute sécurité via
Internet; Étape 9
Figure
n°33 : Configuration réseau privé virtuel (VPN) multi-sites
connecté
à plusieurs bureaux en toute sécurité via
Internet; Étape 10
Figure
n°34 : Configuration réseau privé virtuel (VPN) multi-sites
connecté
à plusieurs bureaux en toute sécurité via
Internet; Étape 12
Figure
n°35 : Configuration réseau privé virtuel (VPN) multi-sites
connecté
à plusieurs bureaux en toute sécurité via
Internet; Étape 14
Figure
n°36 : Configuration réseau privé virtuel (VPN) multi-sites
connecté
à plusieurs bureaux en toute sécurité via
Internet; Étape 15
Figure
n°37 : Configuration réseau privé virtuel (VPN) multi-sites
connecté
à plusieurs bureaux en toute sécurité via
Internet; Étape 16
Figure
n°38 : Configuration réseau privé virtuel (VPN) multi-sites
connecté
à plusieurs bureaux en toute sécurité via
Internet; Étape 17
Figure
n°39 : Configuration réseau privé virtuel (VPN) multi-sites
connecté
à plusieurs bureaux en toute sécurité via
Internet; Étape 18
Figure
n°41 : Configuration réseau privé virtuel (VPN) multi-sites
connecté
à plusieurs bureaux en toute sécurité via
Internet; Étape 19
Figure
n°42 : Configuration réseau privé virtuel (VPN) multi-sites
connecté
à plusieurs bureaux en toute sécurité via
Internet; Étape 20
Figure
n°43 : Configuration réseau privé virtuel (VPN) multi-sites
connecté
à plusieurs bureaux en toute sécurité via
Internet; Étape 21
Figure
n°44 : Configuration réseau privé virtuel (VPN) multi-sites
connecté
à plusieurs bureaux en toute sécurité via
Internet; Étape 22
Figure n°12 : Présentation du graphe de PERT
Figure n°13 : Présentation du chemin
critique
LISTE DES TABLEAUX
Tableau n°1 : Architecture TCP/IP
Tableau n°2 : Modèle TCP/IP
Tableau n°3 : Présenté sites
Tableau n°4 : Classification d'un réseau
Tableau n°5 : Tableau d'identification des taches du
projet
Tableau n°6 : Tableau de calcul des niveaux du graphe
Tableau n°7 : Dictionnaire des tâches
précédentes et suivantes
Tableau n°8 : Détermination des dates de fin au plus
tôt
Tableau n°9 : Détermination des dates de fin au plus
tard
Tableau n°10 : Tableau de synthèse des dates et
marges
Tableau n°11 : Calendrier de
réalisation du projet
Tableau n°12 : Cahier de charges
LISTE DES ABREVIATIONS
NTIC : nouvelles technologies de l'information et de la
communication
FONER: Fonds National d'Entretien Routier
TCP/IP : Transmission Control Protocol/Internet Protocol
UTP : Unshielded Twisted Pair
OLSR : Optimized Link State Routing Protocol
Ohm : Une Unité de résistance électrique
USB : Universal Serial Bus
FTP : Foiled Twisted Pair
STP : Shielded Twisted Pair
SFTP : Shielded and Foiled Twisted Pair
SSTP : Shielded and Shielded Twisted Pair
ANSI : American National Standards Institute
TIA : Telecommunications Industry Association
EIA : Energy Information Administration
ISO : International Organization for Standardization
CEI : Commission Électrotechnique Internationale
NF : Norme française
EN : Norme européenne
Mbit/s: mégabit par seconde
KHZ : kilohertz
Mhz : Megahertz (unités de mesure de
fréquence)
GHZ : Gigahertz
ATM :
Asynchronous
Transfer Mode
BNC : Connecteur Baïonnette neill-Concelman
RG :
Registered jack
MCI : Media Control Interface
SNA : SandyBridge's New Acceleration
IBM : International Business Machines Corporation
DEC :
Digital
Equipment Corp
DSA :
Data
Staging Area
WIFI : Wireless Fidelity
SMTP :
Simple
Mail Transfer Protocol
PDU : Protocol Data Unit ou Unité
PC : Personal Computer
DFTO : Détermination des dates de fin au plus tôt
FAI : Fournisseur d'Accès à Internet
DPD : Dead Peer Detection
VLAN : Virtual
LAN
(Un réseau local virtuel)
INTRODUCTION GENERALE
A l'heure actuelle, les entreprises doivent désormais
faire face à un nombre croissant d'utilisateurs. Que ce soit des
concessionnaires, télétravailleurs ou autres. Mais aussi à
des sites distants tels les filiales qui ont besoin d'accéder à
leurs informations. Où que résident celles-ci et quelle que soit
la méthode pour les récupérer, les entreprises ont besoin
d'un accès sécurisé, fiable et à un prix faible.
De plus, l'Internet est de plus en plus utilisé par les
entreprises et véhicules donc des données sensibles.
Contrôler strictement l'accès au site ne suffit plus, il est
nécessaire de sécuriser les données en transit sur
Internet, qu'elles soient à destination d'autres sites de l'intranet ou
bien à destination de sites de l'extranet, afin d'empêcher
qu'elles ne soient interceptées ou corrompues sur le réseau.
1. PROBLEMATIQUE
L'internet reste jusqu'aujourd'hui, la technologie qui nous
permet d'être en contact informatique avec une masse d'utilisateurs
globale et hétérogène. La gestion sécuritaire de
cette technologie est devenue une préoccupation majeure pour les
entreprises modernes. Ainsi, les entreprises qui utilisent l'internet pour le
partage des informations continuent à rencontrer des difficultés
quant à la sécurisation des données.
Quelles sont alors les technologies et méthodes qui
doivent être utilisées par les entreprises pour la gestion
sécuritaire des informations ?
Dans le cas d'une entreprise multi sites, comment peut-ont
faire pour assurer la sécurité des données lors de la
communication entre deux ou plusieurs sites ?
Lors de la mise en place d'une interconnexion entre deux ou
plusieurs sites, quels sont les éléments à envisager pour
arriver à la mise en place d'une interconnexion fiable et à
faible coût ?
On ne peut interconnecter que des sites possédant des
réseaux opérationnels. Toute fois, si ces sites ne disposent pas
encore des réseaux ou si ces réseaux ne s'adaptent pas à
l'évolution de la modernité et au niveau de la sollicitation,
comment faudra-t-on procéder pour palier à ce
problèmes ?
En ce qui concerne le Fonds National d'Entretien Routier, il a
huit sites, don quelques un seulement procèdent des réseaux
locaux avec accès à l'internet, la communication entre ces sites
ne se fait que par la messagerie électronique. Pour des données
sensibles, on utilise les méthodes traditionnelles de communication
(documents saisies, téléphones,...) afin de sécuriser les
informations. Ces méthodes non fiables, sont lentes, coûteuses et
n'assurent pas aussi la sécurité comme on le pense ; mais
plutôt occasionnent la perte ou la détérioration de
l'information. C'est ainsi que le FONER reste encore jusqu'à ce jour,
à la recherche d'une solution fiable pour la sécurisation des
informations lorsque les échanges se font à travers
l'internet.
Quel est l'intérêt que le Fonds National
d'Entretien Routier trouve-t-il pour mettre en place un réseau
opérationnel dans chaque site en cherchant à aboutir au
déploiement d'une connexion VPN pour interconnecter ses sites en
assurant la sécurisation des informations ?
Toutes ces questions posées sont à la base de
notre recherche en nous proposant dans les parties qui suivent des pistes de
solutions.
2. HYPOTHESE DU SUJET
Nous essayons dans la mesure du possible d'envisager une
politique optimale de partage des informations afin que l'échange des
ressources ne pose plus de problème au sein du Fonds National
d'Entretien Routier.
Dans le cadre de notre travail, nous avons jugé bon de
joindre au système d'information existant au sein du FONER, les
applicatifs de l'internet afin de lui permettre :
· Une bonne conservation et recherche aisée des
informations en interne et externe ;
· L'échange des données entre les
différentes directions de l'entreprise ;
· Enfin, une rapidité dans le traitement de
l'information avec toutes les mesures de sécurité garantie ;
· La récupération de l'information en temps
réel.
En vue de remédier toujours aux inquiétudes
soulevées au travers des questions posées dans les parties
précédentes, nous allons mettre en place :
- Un moyen d'échange d'informations qui serait
adapté à la gestion efficace et efficiente du FONER ;
- Une configuration de type client/serveur pour assurer
l'accès sécurisé à l'information.
3.
CHOIX ET INTERET DU SUJET
Tout travail d'un chercheur avéré doit avoir un
caractère scientifique pour qu'il soit vérifié,
accepté et justifié, à la portée de tout le monde.
Notre choix est porté sur : « Couplage des sites distants pour
la gestion d'un système d'information en temps réel cas du
Fonds National d'Entretien Routier, FONER en sigle» afin de faire
profiter à l'entreprise cette étude et au monde scientifique nos
connaissances acquises durant notre parcours universitaire.
4. OBJECTIFS
L'objectif poursuivi dans le cadre de notre travail est de
permettre au FONER d'interconnecter ses sites pour une gestion
sécurisée et en temps réel des informations.
5. METHODOLOGIE
Pour atteindre nos objectifs, nous nous servirons d'un certain
nombre de méthodes en l'occurrence : la méthode analytique
qui permettra de décomposer les éléments du système
dans le but d'arriver à dégager les problèmes et la
méthode de conception. La phase d'analyse permet de lister les
résultats attendus, en termes de fonctionnalités, de performance,
de maintenance, de sécurité, d'extensibilité ;
tandis que la phase de conception permet de décrire de manière
non ambiguë, le plus souvent en utilisant un langage de
modélisation, le fonctionnement futur du système, afin d'en
faciliter la réalisation.
En clair, il s'agit des
canevas que le
chercheur aurait volontairement choisi de suivre.
Certes, l'approche que privilégie le chercheur
dépend de la manière de voir et d'aborder les
phénomènes qui reflètent ses
croyances fondamentales quant à la nature du modèle
choisi.1(*)
Les techniques suivantes ont été
utilisées pour arriver à un résultat fiable : les
techniques documentaires pour recueillir des informations relatives à
notre sujet, l'interview pour échanger avec les responsables des
entreprises et ceux du FONER en particulier, la consultation des sites web afin
de nous adapter à l'évolution technologique, la consultation des
spécialistes pour des éventuels explications claires et
précises, et nous, nous servirons aussi de notre expérience
professionnelle dans ce domaine.
6. DELIMITATION DU SUJET
Il est affirmé qu'un travail scientifique, pour
être bien précis, doit être délimité. Raison
pour laquelle, nous n'allons pas aborder toutes les questions liées
à la conception d'un réseau VPN, car elles paraissent une
matière très complexe. Ainsi, nous avons pensé limiter
notre étude par rapport au contenu, à l'espace et au temps.
Dans le temps, notre étude s'est fondée sur la
situation du mode de fonctionnement du FONER de 2009 à 2013 et nous
allons nous occuper que du système d'information existant.
6. SUBDIVISION DU
TRAVAIL
Vu la grandeur du sujet que nous avons abordé, notre
travail sera subdivisé en deux grandes parties et chaque partie est
suivie des chapitres que nous allons développer dans les lignes
ci-dessous.
Première partie
Chapitre I : Généralités sur les
réseaux informatiques.
Chapitre II : Etude de la sécurité
informatique.
Chapitre III : Etude préalable.
Première partie
Chapitre IV : Cadrage de projet du nouveau système
d'information.
Chapitre V : Planification de réseau par site.
Chapitre VI : Implémentation du réseau.
Chapitre VII : Réalisation du projet.
PREMIERE PARTIE :
APPROCHE THEORIQUE
CHAPITRE I :
GENERALITES SUR LES RESEAUX INFORMATIQUES
Un réseau informatique permet à plusieurs
machines (ordinateurs au sens large) de communiquer entre elles
afin d'assurer des échanges d'informations: du
transfert de fichiers, du partage de ressources
(imprimantes et données), de la messagerie ou de l'exécution de
programmes à distance.2(*)
Du point de vue de l'utilisateur, le réseau doit
être le plus transparent
possible: ses applications doivent être capables de communiquer toutes
seules avec le reste du réseau, sans intervention.
Comme pour le monde informatique, l'historique des
développements technologiques successifs a favorisé
l'émergence de toute une série de
solutions, basées sur des principes souvent bien
différents, même si toutes revendiquent le nom de
standards.
I.1. DEFINITION
Un réseau informatique est un ensemble
d'ordinateur et d'autres équipements reliés entre eux pour
échanger des informations.3(*)
I.2. TOPOLOGIES DES RESEAUX4(*)
Une topologie de réseau est en informatique une
définition de l'architecture d'un réseau. Elle donne une certaine
disposition des différents postes informatiques du réseau et une
hiérarchie de ces postes ainsi que le mode d'échange
d'informations.
I.2.1. Topologies physique
I.2.1.1. Topologie en anneau
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F5.png)
Fig 1 : Le réseau en anneau
La défaillance d'un noeud rompt la structure d'anneau
si la
communication est
unidirectionnelle. Un réseau a une topologie en anneau quand toutes ses
stations sont connectées en chaîne les unes aux autres par une
liaison bipoint de la dernière à la première. (Chaque
station joue le rôle de station intermédiaire.) Chaque station qui
reçoit une
trame,
l'interprète et la ré-émet à la station suivante de
la boucle si c'est nécessaire.
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F6.png)
I.2.1.2. Topologie en arbre
Fig. 2 : Le réseau en arbre
Aussi connu sous le nom de topologie
hiérarchique, le réseau est divisé en niveaux. Le
sommet, le haut niveau, est connecté à plusieurs noeuds de niveau
inférieur, dans la hiérarchie. Ces noeuds peuvent être
eux-mêmes connectés à plusieurs noeuds de niveau
inférieur.5(*)
I.2.1.3. Topologie en bus
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F7.png)
Fig. 3 : Le réseau en bus
Une topologie en bus est l'organisation la plus
simple d'un réseau. En effet, dans une topologie en bus tous les
ordinateurs sont reliés à une même ligne de transmission
par l'intermédiaire de câble, généralement coaxial.
Le mot « bus » désigne la ligne physique qui relie
les machines du réseau.
Cette topologie a pour avantage d'être facile à
mettre en oeuvre et de posséder un fonctionnement simple. En revanche,
elle est extrêmement vulnérable étant donné que si
l'une des connexions est défectueuse, l'ensemble du réseau en est
affecté.
I.2.1.4. Topologie en
étoile
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F8.png)
Fig.4 : Le réseau en étoile
C'est la topologie la plus courante actuellement, elle est
omniprésente, très souple en
matière de
gestion et dépannage de réseau : la panne d'un noeud ne
perturbe pas le fonctionnement global du réseau.
En revanche, l'équipement central (un
concentrateur (hub)
et plus souvent sur les réseaux modernes, un commutateur (Switch)) qui
relie tous les noeuds constitue un point unique de défaillance, une
panne à ce niveau rend le réseau totalement inutilisable. Le
réseau Ethernet est un exemple de topologie en étoile.
L'inconvénient principal de cette topologie réside au niveau de
nombre des câbles utilisés.
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F9.png)
I.2.1.5. Topologie
maillé
Fig. 5: Le
réseau
maillé
Cette topologie se fait dans les grands réseaux de
distribution (Exemple : Internet). L'information peut parcourir le
réseau suivant des itinéraires divers, sous le
contrôle de
puissants superviseurs de réseau, ou grâce à des
méthodes de
routage réparties.
Elle existe aussi dans le cas de couverture wifi. On parle
alors bien souvent de
topologie
mesh, mais ne concerne que les routeurs wifi ; Ceux-ci relient
les paquets grâce au protocole OLSR.
I.2.2. Topologies logiques
Une fois l'équipement connecté physiquement sur
le réseau, il faut qu'il puisse recevoir et envoyer des informations aux
autres noeuds du réseau. Chaque noeud accède au même
câble; il s'agit donc d'un accès partagé qu'il faut
réglementer. La topologie logique définit la façon avec
laquelle les postes vont accéder aux supports.
Le problème est le suivant : supposons que plusieurs
ordinateurs cherchent à accéder au canal de
transmission, comment partager le canal entre les
différentes entités? Comment l'accès va-t-il être
géré ?
I.3. CLASSIFICATIONS PHYSIQUES DES RESEAUX
Il n'existe pas de classification générale des
réseaux, mais deux critères importants permettent de les
caractériser, il s'agit de la technologie de transmission
utilisée et leur taille.
Selon Tanenbaum Andrew, cité par Joseph Dimandja ; qui
illustre d'une manière acceptable les différentes
caractéristiques sur la classification des réseaux.6(*)
La distance entre les processus et leur localisation a
constitué notre critère de base pour la classification physique
des réseaux7(*).
Distance entre Processus
|
Localisation
|
Type des réseaux
|
0,1 m
|
Circuit imprimé
|
Machine à flot de données (Réseau
chargé interne)
|
1,0 m
|
Millimètre mainframe
|
Réseau système informatique
|
10 m
|
Salle
|
Réseau local (LAN)
|
100 m
|
Bâtiment
|
1000 m = 1 Km
|
Campus
|
100.000 m = 100 Km
|
Pays
|
Réseau longue distance (WAN)
|
1.000.000 m = 1000 Km
|
Continent
|
10.000.000 m = 10.000 Km
|
Planète
|
Internet
|
100.000.000 m = 100.000 Km
|
Système terre - lune
|
Le satellite artificiel
|
Tableau n°4 : Classification d'un
réseau
Du point de vue général, nous distinguons deux
types de technologies de transmission largement répandues :
Ø La diffusion (Bus, anneau et radio/satellite)
Ø Le point- à - point (Etoile, boucle et
maillé)
I.3.1. Les réseaux à
diffusion
Un réseau à diffusion dispose d'un seul canal de
transmission qui est partagé par tous les équipements qui y sont
connectés.
Sur un tel réseau, chaque message envoyé,
appelé paquet dans certaines circonstances, est reçu par toutes
les machines du réseau. Dans le paquet, un champ d'adresse permet
d'identifier le destinataire réel.
A la réception d'un paquet, une machine lit ce champ et
procède au traitement du paquet si elle reconnaît son adresse ou
l'ignore dans le cas contraire. Cette transmission est appelée
multicast.
I.3.2. Les réseaux point-a-point
Par opposition au système précédent, le
réseau point-à-point consiste en un grand nombre de connexions,
chacune faisant intervenir deux machines. Pour aller de sa source à sa
destination, un paquet peut transiter par plusieurs machines
intermédiaires. Cette transmission est appelée unicast.
a) LAN (Local Area
Network)
Le réseau local relie d'une manière
générale des ordinateurs localisés dans une même
salle, dans un immeuble ou encore dans un campus. Sa matérialisation
peut s'effectuer en tenant compte des différentes topologies
élaborées par l'IEEE (Institute Of Electrical and Electronics
Engineer) sous forme des normes8(*). Il s'agit de:
- IEEE 802.3: Ethernet (CSMA/CD);
- IEEE 802.4: Token bus (Jeton sur bus);
- IEEE 802.5: Token - ring (Jeton sur anneau);
- IEEE 802.6: MAN (Metropol Area Network );
- IEEE 802.7: FDDI (Fiber Distributed Data Interface);
- IEEE 802.9: ISOEnet (Réseau local à haut
débit, multimédia);
- IEEE 802.10: Sécurité dans les réseaux;
- IEEE 802.11: Réseaux locaux sans fil (WIFI);
b)
WAN (Wide Area Network)
Réseau étendu à longue distance
constitué par l'interconnexion de plusieurs réseaux et qui se
distingue des réseaux locaux et des réseaux
métropolitains.
Il relie plusieurs ordinateurs notamment à travers une
ville, un pays, un continent ou encore toute la planète.
Ici la communication s'effectue grâce aux réseaux
privés et/ où aux réseaux publics.
I.4. LES SUPPORTS DE TRANSMISSION
1.4.1. Câble à paires torsadées9(*)
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F10.png)
Fig. 6 : Câble a paire torsadées
Un câble à paires
torsadées décrit un modèle de câblage où
une ligne de transmission est formée de deux conducteurs enroulés
en hélice l'un autour de l'autre. Cette configuration a pour but de
maintenir non seulement la distance entre les fils mais aussi et surtout de
diminuer la diaphonie.
Le maintien de la distance entre fils de
paire
permet de définir une impédance caractéristique de la
paire, afin de supprimer les réflexions de signaux aux raccords et en
bout de ligne. Les contraintes géométriques (épaisseur de
l'isolant/diamètre du fil) maintiennent cette
impédance autour
de 100 ohm :
- 100 ohm pour les réseaux
Ethernet en
étoile
- 150 ou bien 105 ohm pour les réseaux token ring
- 100 ou bien 120 ohm pour les réseaux de
téléphonie
- 90 ohm pour les câbles USB.
Plus le
nombre de
torsades est important, plus la diaphonie est réduite. Le nombre de
torsades moyen par
mètre fait
partie de la spécification du câble, mais chaque paire d'un
câble est torsadée de manière légèrement
différente pour éviter la diaphonie.
1.4.1.1. Types de paires
torsadées
Il existe cinq types de paires torsadées :
A.
Paire
torsadée non blindée
Unshielded Twisted Pair (UTP) - dénomination officielle
U/UTP
La paire torsadée non
blindée (ou UTP pour Unshielded twisted
pair) n'est pas entourée d'un blindage protecteur. C'est le type de
câble souvent utilisé pour le
téléphone et
certains réseaux informatiques.
B. Paire torsadée
écrantée
Foiled Twisted Pair (FTP) ou Screened Unshielded Twisted
Pair- dénomination officielle (F/UTP).
Les paires torsadées ont un blindage
général assuré par une
feuille d'aluminium ;
l'écran est disposé entre la gaine extérieure et les 4
paires torsadées. Elle est utilisée pour le
téléphone et les réseaux informatiques.
C. Paire torsadée blindée
Shielded Twisted Pair (STP) - nouvelle dénomination
U/FTP.
Chaque paire torsadée blindée (ou STP
pour Shielded twisted pairs) est entourée d'une couche conductrice
de blindage, de façon similaire à un câble coaxial. Cela
permet une meilleure protection contre les interférences. Elle est
communément utilisée dans les réseaux token ring.
1.4.1.2. Les catégories
de câbles
L'UTP est standardisé en diverses catégories
d'intégrité du
signal.
Ces différentes catégories sont ratifiées
régulièrement par les autorités de normalisation
ANSI/TIA/EIA. Plusieurs d'entre elles ont des équivalents
européens normalisés par la norme internationale ISO/CEI 11801 et
la norme française NF/EN 50173-1 définissant le câblage
structuré.
Catégorie 1
Cette catégorie de câble était
destinée aux communications téléphoniques. Cette norme
n'est plus d'actualité.
Catégorie 2
Cette catégorie de câble permettait la
transmission de
données à
4 Mbit/s avec une
bande
passante de 2 MHz, notamment pour les réseaux de type Token
Ring.
Catégorie 3
La catégorie 3 est un type de câblage permettant
une bande passante de 16 MHz, il est défini dans la norme
ANSI/TIA/EIA-568B. Ce type de câble de nos
jours ne
sert principalement plus qu'à la téléphonie sur le
marché
commercial,
aussi bien pour les lignes analogiques que numériques (systèmes
téléphoniques, par exemple : Norstar, etc.). Il est
également utilisé pour les réseaux Fast Ethernet (100
Mbps). Ce type de câblage est en cours d'abandon (en 2007) par les
opérateurs au bénéfice de câbles de catégorie
5e ou supérieure, pour la transmission de la voix comme des
données.
Catégorie 4
La catégorie 4 est un type de câblage permettant
une bande passante de 20 MHz. Ce standard fut principalement utilisé
pour les réseaux Token Ring à 16 Mbps ou les réseaux
10BASE-T.
Il fut rapidement remplacé par les catégories 5 et 5e. Dans la
norme actuelle ANSI/TIA/EIA-568B, seule la catégorie 3 est
décrite.
Catégorie
5
La catégorie 5 est un type de câblage permettant
une bande passante de 100 MHz. Ce standard permet l'utilisation du
100BASE-TX et
du
1000BASE-T,
ainsi que diverses applications de téléphonie ou de
réseaux (Token ring, ATM). Il était décrit dans l'ancienne
norme ANSI/TIA/EIA-568-A. Dans la norme actuelle, seules les catégories
5e et 6 restent décrites.
Catégorie 5e / classe D
La catégorie 5e (enhanced) est un type de câblage
permettant une bande passante de 100 MHz (apparu dans la norme TIA/EIA-568A-5).
La norme est une adaptation de la catégorie 5 (résistance <
9.38 ohm/100 m, capacité mutuelle < 5.6 nF/100 m, capacité
à la masse < 330 pF pour une fréquence comprise entre 1 kHz et
1 GHz, impédance de la paire adaptée à 100 ohm +-15% pour
une fréquence comprise entre 1 MHz et 1 GHz, temps de propagation <
5.7 ns/m, 10 MHz, le type de blindage et l'appairage en longueur ne sont pas
spécifiés).
Catégorie 6 / classe E
La catégorie 6 est un type de câblage permettant
une bande passante de 250 MHz et plus (norme ANSI/TIA/EIA-568-B.2-1 et ISO/CEI
11801).
Catégorie 6a / classe Ea
Actuellement à l'état de brouillon, la future
norme 6a s'oriente vers une extension de la catégorie 6 pour une bande
passante de 500 MHz (norme ANSI/TIA/EIA-568-B.2-10).Cette norme permettra
d'étendre l'utilisation du 10GBASE-T à 100 mètres.
Catégorie 7 / classe F : Bande passante de 600
MHz.
Catégorie 7a / classe Fa : Bande
passante de 1 GHz et en cours d'étude.
1.4.2. Câble
coaxial
Appelé aussi Le câble BNC, il est
constitué de deux conducteurs concentriques maintenus à distance
constante par un diélectrique. Le conducteur externe a pour rôle
de protéger le conducteur interne des interférences.
Fig. 7: Câble coaxial
1.4.2.1. Caractéristiques
· Le câble coaxial possède des
caractéristiques électriques supérieures
à celles de la paire torsadée. Il autorise des débits plus
élevés et est peu sensible aux perturbations
électromagnétiques extérieures ;
· Le taux d'erreur est de 10-9 ;
· Il est largement utilisé dans les réseaux
locaux en transmission analogique ou numérique ;
· Il est utilisé pour réaliser des liaisons
longues distances, on parle de coaxial large bande (bande plus large que 4
kHz) ;
· Il présente une bonne résistance aux
parasites, mais il est cher et exigent en contraintes d'installation
(problème de rayon de courbure...etc.). De ce fait, il n'est plus
utilisé que dans des environnements perturbés.
Dans les réseaux locaux, il est remplacé par la
paire torsadée et dans les liaisons longues distances par la fibre
optique ;
· Son débit peut atteindre 10 Mb/s sur une
distance de 1 km. Le débit peut être plus élevé sur
une distance inférieure à 1km et moins élevé sur
une distance supérieure à 10km.
1.4.2.2. Types de câble coaxial
Il existe quatre types de câbles coaxiaux. Chacun
d'entre eux est utilisé dans un type particulier du réseau
local.
· RG11 ou câble coaxial épais (thick), il
est aussi appelé Ethernet ou le 10base5;
· RG-58 A/U ou câble coaxial fin, il est aussi
appelé 10base2 ;
· RG-59/U qui est utilisé pour les câbles
TV ;
· RG-62/U qui est utilisé pour les terminaux
IBM.
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F12.png)
1.4.3. Fibre optique
Fig. 8 : Câble a fibre optique
Une fibre optique est un fil en verre ou en
plastique très fin qui a la propriété de conduire la
lumière et sert dans les transmissions terrestres et océaniques
de données. Elle offre un
débit
d'informations nettement supérieur à celui des câbles
coaxiaux et supporte un réseau large bande par lequel
peuvent transiter aussi bien la
télévision,
la téléphonie, la visioconférence ou les
données informatiques.
Le principe de la
fibre
optique a été développé dans les
années 1970 dans les laboratoires de l'entreprise américaine
Corning Glass Works.
Entourée d'une gaine protectrice, la
fibre
optique
peut être utilisée pour conduire de la
lumière
entre deux lieux distants de plusieurs centaines, voire milliers,
de kilomètres. Le
signal lumineux
codé par une variation d'intensité est
capable de transmettre une grande
quantité d'informations.
En permettant les communications à très longue
distance et à des débits jusqu'alors impossibles,
les fibres optiques ont constitué l'un des
éléments clé de la révolution des
télécommunications
optiques. Ses propriétés sont également exploitées
dans le domaine des
capteurs
(température,
pression,
etc.) et dans l'imagerie.
Un nouveau type de fibres optiques, fibres à
cristaux
photoniques, a également été mis au
point ces
dernières années, permettant des gains significatifs de
performances dans le domaine du traitement optique de l'information par des
techniques non linéaires, dans l'
amplification optique
ou bien encore dans la génération de super continuums utilisables
par exemple dans le
diagnostic médical
.
Dans les réseaux informatiques du type
Ethernet,
pour la relier à d'autres équipements, on peut utiliser un
émetteur-récepteur.
1.4.4. Les support sans fil
La communication sans fil utilise un autre support
de communication que les câbles. En
réalité, les réseaux sans
fil se connectent la plupart du temps à des réseaux
câblés et constituent ainsi des réseaux
mixtes ou hybrides.
La communication sans fil convient
principalement dans deux cas ci-après:
ü Les réseaux ou les stations mobiles
ü Les connexions temporaires
La communication sans fil a besoin d'émetteurs et de
récepteurs. Quand ces dispositifs de transmission appartiennent
à une entreprise on parle de réseaux locaux
ou de réseaux locaux
étendus, quand ils appartiennent à une entreprise
de télécommunication ou à un service public (AT&T, MCI
ou SPRINT aux Etats Unis), on parle de
l'informatique mobile.
Pour établir une connexion sans fil à un
réseau câblé, il faut qu'un routeur du réseau
câblé serve de point d'accès pour les stations
sans fil. L'ordinateur qui sert de point d'accès et les ordinateurs
mobiles doivent être équipés d'une carte réseau
sans fil et d'un transceiver.
Nous avons Les techniques de transmission telles
que l'infrarouge et le laser.
A.
L'infrarouge
L'infrarouge est un faisceau de lumière. Les
transmissions en infrarouge doivent être très
intenses afin qu'il n'y ait pas de
confusion avec les nombreuses sources de lumière qui existent dans une
pièce (fenêtres, néons, télévision,
ampoules,... ).
La lumière infrarouge possède une large bande
passante, les débits sont relativement importants, mais la porté
est faible :
· 10 Mb/s.
· 30 mètres.
Un réseau infrarouge est commode, rapide, mais sensible
aux interférences lumineuses. Le faisceau ne doit jamais être
coupé sinon la transmission est interrompue.
B. Le laser
Le laser est une technologie semblable à l'infrarouge
en ce sens qu'elle nécessite une
visibilité directe. Le laser est aussi appelé « la
lumière cohérente ».
I.5. ARCHITECTURES DES RESEAUX
INFORMATIQUES10(*)
Pour que les données transmises de l'émetteur
vers le récepteur arrivent correctement avec la qualité de
service exigée, il faut une architecture logicielle.
Trois grandes architectures :
Ø Le modèle OSI
Ø L'architecture TCP/IP
Ø Le modèle ATM
I.5.1. L'architecture OSI
a. Principe
Au début des années 70, chaque constructeur a
développé sa propre solution réseau autour d'architecture
et de protocoles privés (SNA d'IBM, DEC net de DEC, DSA de Bull, TCP/IP
du DoD,...) et il s'est vite avéré qu'il serait impossible
d'interconnecter ces différents réseaux
«propriétaires» si une norme internationale n'était pas
établie. Cette norme établie par l'International Standard
Organisation (ISO) est la norme Open System Interconnexion (OSI, interconnexion
de systèmes ouverts).
Un système ouvert est un ordinateur, un terminal, un
réseau, n'importe quel équipement respectant cette norme et donc
apte à échanger des informations avec d'autres équipements
hétérogènes et issus de constructeurs
différents.
Le premier objectif de la norme OSI a été celui
de définir un modèle de toute architecture de réseau
basé sur un découpage en sept couches, chacune de ces couches
correspondant à 15 une fonctionnalité particulière d'un
réseau. Les couches 1, 2, 3 et 4 sont dites basses et les couches 5, 6
et 7 sont dites hautes.
Chaque couche est constituée d'éléments
matériels et logiciels et offre un service à la couche
située immédiatement au-dessus d'elle en lui épargnant les
détails d'implémentation nécessaires.
Chaque couche d'une machine gère la communication avec
la couche n d'une autre machine en suivant un protocole de niveau n qui est un
ensemble de règles de communications pour le service de niveau n.
En fait, aucune donnée n'est transférée
directement d'une couche n vers une autre couche n, mais elle l'est par
étapes successives. Supposons un message à transmettre de
l'émetteur A vers le récepteur B. Ce message,
généré par une application de la machine A va franchir les
couches successives de A via les interfaces qui existent entre chaque couche
pour finalement atteindre le support physique.
Là, il va transiter via différents noeuds du
réseau, chacun de ces noeuds traitant le message via ses couches
basses. Puis, quand il arrive à destination, le message remonte les
couches du récepteur B via les différentes interfaces et atteint
l'application chargée de traiter le message reçu. Ce processus de
communication est illustré dans la Figure suivante :
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F13.png)
Fig.9 : Communication entre couches
Le modèle OSI définit un cadre fonctionnel :
· il ne définit pas comment les systèmes
interconnectés fonctionnent,
· il ne dit pas comment la norme doit être
implantée.
b. Rôle des couches OSI
b.1. La couche physique
La couche physique fournit les moyens mécaniques (forme
des connecteurs, de la topologie...), électriques (un bit 1 doit
être représenté par une tension de 5 V, par exemple),
fonctionnels et procéduraux nécessaires à l'activation, au
maintien et à la désactivation des connexions physiques
destinées à la transmission d'un train de bits entre les
entités de liaison de données. La couche physique s'occupe de la
transmission de bits de façon brute sur un canal de communication :
cette couche doit garantir la parfaite transmission des données (un bit
1 envoyé doit bien être reçu comme bit valant 1).
Les normes et les standards de la couche physique
définissent la nature des signaux transmis (Modulation, Conversion,
Puissance, Portée,...), le type et les caractéristiques des
supports de transmission (Câble, Fibre optique, WiFi, ...), la topologie
de liaison des machines, le sens de transmission, etc...
b.2. La couche liaison de données
Elle fractionne les données d'entrée de
l'émetteur en trames, transmet ces trames en séquence et
gère les trames d'acquittement renvoyées par le récepteur.
Elle s'occupe de l'adressage physique, de la topologie du réseau, de
l'accès au réseau, de la notification des erreurs, de la
livraison ordonnée des trames et du contrôle de flux (pour
éviter l'engorgement du récepteur).
L'unité d'information de la couche liaison de
données est la trame.
b.3. La couche réseau
La couche réseau est une couche complexe qui assure la
connectivité et la sélection du chemin entre deux systèmes
hôtes pouvant être situés sur des réseaux
géographiquement éloignés. Ainsi, la couche réseau,
par le biais de systèmes intermédiaires (Passerelle,
Routeur,...), assure toutes les fonctionnalités de relais.
Les principales fonctions de la couche réseaux sont :
Le routage des paquets, l'adressage logique des paquets, le contrôle de
flux, le contrôle de la congestion,
l'hétérogénéité (problèmes
d'adressage dans l'interconnexion de réseaux
hétérogènes) et le traitement des erreurs non prises en
charge par la couche liaison de données.
L'unité d'information de la couche réseau est le
paquet.
b.4. La couche transport
La couche transport assure un transfert de données de
bout en bout. Elle remplit le rôle de charnière entre les couches
basses (Couche 1, 2 et 3) et les couches hautes (Couche 5, 6 et 7). Ainsi, elle
tente de fournir un service de transport des données qui
protègent les couches supérieures des détails
d'implémentation du transport.
Elle prend en charge, de manière partielle ou totale,
le contrôle de flux, la fragmentation et le réassemblage, le
contrôle d'erreurs et le séquencement des messages. La
qualité du service transport est répartie en cinq classes,
numérotés de 0 à 4. Chaque classe est adaptée
à un service réseau de qualité donnée.
En fournissant un service de communication, la couche
transport établit, connecte et supprime les circuits virtuels, en plus
d'en assurer la gestion. Pour assurer la fiabilité du service, elle
effectue des contrôles de détection des erreurs, de reprise sur
incident et de gestion des flux d'information.
TCP est un protocole de la couche transport orienté
connexion. UDP est aussi un protocole de la couche transport, mais il est en
mode sans connexion.
L'unité d'information de la couche transport est le
message (de même pour les couches supérieures).
b.5. La couche session
Comme son nom l'indique, elle établie des sessions de
communication. Elle ouvre, gère et ferme les sessions entre deux
systèmes (applications) communiquant. Elle s'occupe aussi de la
sécurité, des authentifications. En outre, la couche session
fournit aux entités coopérants les moyens nécessaires pour
synchroniser leurs dialogues, les interrompre ou les reprendre tout en assurant
la cohérence des données échangées.
b.6. La couche présentation
Cette couche s'intéresse à la syntaxe et
à la sémantique des données transmises : c'est elle qui
traite l'information de manière à la rendre compatible entre
tâches communicantes. Elle va assurer l'indépendance entre
l'utilisateur et le transport de l'information. Typiquement, cette couche peut
convertir les données, les reformater, les crypter et les compresser.
b.7. La couche application
La couche application est la couche OSI la plus prés de
l'utilisateur. Elle constitue le point de contact entre l'utilisateur et le
réseau. C'est donc elle qui va apporter à l'utilisateur les
services de base offerts par le réseau, en l'occurrence : le
transfert de fichier, la messagerie...
c. Principe de la transmission dans le modèle OSI
Le processus émetteur remet les données à
envoyer au processus récepteur à la couche application qui leur
ajoute un en-tête application AH (éventuellement nul). Le
résultat est alors transmis à la couche présentation.
La couche présentation transforme alors ce message et
lui ajoute (ou non) un nouvel en-tête (éventuellement nul). La
couche présentation ne connaît et ne doit pas connaître
l'existence éventuelle de AH ; pour la couche présentation, AH
fait en fait partie des données utilisateur. Une fois le traitement
terminé, la couche présentation envoie le nouveau "message"
à la couche session et le même processus recommence. Les
données atteignent alors la couche physique qui va effectivement
transmettre les données au destinataire.
A la réception, le message va remonter les couches.
Quant aux en-têtes, ces derniers sont progressivement retirés
jusqu'à atteindre le processus récepteur.
Le concept important est le suivant : il faut
considérer que chaque couche est programmée comme si elle
était vraiment horizontale, c'est à dire qu'elle dialoguait
directement avec sa couche paire réceptrice. Au moment de dialoguer avec
sa couche paire, chaque couche rajoute un en-tête et l'envoie
(virtuellement, grâce à la couche sous-jacente) à sa couche
paire.
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F14.png)
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F15.png)
Fig.10: Principe de la transmission dans le modèle
OSI
I.5.2. L'ARCHITECTURE
TCP/IP11(*)
Le modèle TCP/IP, inspiré du modèle OSI,
reprend l'approche modulaire (utilisation de modules ou couches), mais en
contient uniquement quatre :
Modèle TCP/IP
|
Modèle OSI
|
Couche Application
|
Couche Application
|
Couche Présentation
|
Couche Session
|
Couche Transport (TCP)
|
Couche Transport
|
Couche Internet (IP)
|
Couche Réseau
|
Couche Accès réseau
|
Couche Liaison données
|
Couche Physique
|
Tableau 1: Architecture TCP/IP
Comme on peut le remarquer, les couches du modèle
TCP/IP ont des tâches beaucoup plus diverses que les couches du
modèle OSI, étant donné que certaines
couches du modèle TCP/IP
correspondent à plusieurs couches du modèle
OSI.
Les rôles des différentes couches sont
les suivants :
· Couche Accès
réseau :
Elle spécifie la forme sous laquelle les données
doivent être acheminées quel que soit le type de réseau
utilisé
· Couche Internet :
Elle est chargée de fournir le paquet de données
(datagramme)
· Couche Transport :
Elle assure l'acheminement des données, ainsi que les
mécanismes permettant de connaître l'état de la
transmission.
· Couche Application :
Elle englobe les applications standard du réseau
(Telnet, SMTP, FTP, ...)
Voici les principaux protocoles faisant partie de la suite
TCP/IP :
Modèle TCP/IP
|
Couche Application
|
Couche Internet
|
Couche Accès réseau
|
Tableau n°2: Modèle
TCP/IP
A.
Commutation des paquets12(*)
La commutation de paquets, aussi
appelée commutation d'étiquettes, est une technique de
commutation utilisée
dans le transfert de données dans les réseaux informatiques, une
autre technique étant la
commutation de
circuits.
Ä Principe de fonctionnement
Cette technique de commutation est fondée sur le
découpage des données afin d'en accélérer le
transfert. Chaque paquet est composé d'un en-tête contenant des
informations sur son contenu et sa destination, qui permet au commutateur
d'aiguiller le paquet sur le
réseau vers
son point final.
La décision de commutation repose donc sur un des
champs de la
PDU (Protocol
Data Unit, terme générique d'origine ISO désignant
une
trame, une
cellule, un paquet, un
datagramme, un segment,
etc.), appelé
étiquette,
à acheminer : le
commutateur qui
reçoit une PDU extrait l'étiquette et va rechercher dans sa
table
de commutation l'entrée qui correspond à l'interface sur
laquelle il a reçu la PDU et à la valeur de l'étiquette.
Ceci permet au commutateur de trouver le numéro de l'interface sur
laquelle il va transmettre la PDU et, éventuellement, la nouvelle valeur
de l'étiquette :
· dans un
routeur, l'étiquette
en question est l'adresse de destination contenue dans l'en-tête
IP, et elle ne
change pas en cours de route. Il en va de même dans un
commutateur
ethernet où l'étiquette est l'
adresse MAC de
destination ;
· dans un commutateur
X.25,
FR,
ATM,
IPSEC, il s'agit de
mode
connecté et l'étiquette correspond à
une connexion, mais sa valeur change à chaque traversée de
commutateur.
B. Commutation des circuits13(*)
La commutation de circuits est un mode
d'établissement de liaisons de
télécommunication.
Il correspond au branchement matériel de lignes joignant des terminaux.
Les informations échangées parcourent toujours le même
chemin au sein du réseau durant le temps de la session. Sa
simplicité conceptuelle et de mise en oeuvre a fait son succès et
son emploi dans les premiers réseaux de communication comme le
téléphone puis dans les réseaux informatiques balbutiants
des années 1950.
Ä Principe de
fonctionnement
Un chemin physique ou logique (via
Multiplexage
temporel) est établi et verrouillé entre deux
équipements pour toute la durée de la session de communication.
Le transfert de données ne peut être effectué
qu'après l'établissement de la totalité de la ligne entre
l'émetteur et le récepteur.
La commutation de circuit a suivi les évolutions
techniques :
· la commutation manuelle (typiquement, les
opératrices téléphoniques) ;
· la commutation
automatique,
électromécanique (Rotary
/ Crossbar), puis
électronique ;
· la commutation temporelle en mode circuits (E10 ou
MT20).
Dans la commutation par circuit, il y a un risque de
sous-utilisassions du support en cas de « silence » pendant
la communication ; ce type de commutation commence donc à
être remplacé par les systèmes de
commutation de
paquets qui même pour des applications synchrones comme le
téléphone ont de bons résultats de qualité de
service.
I.6. INTERCONNEXION DES RESEAUX
I.6.1. Définition14(*)
L'interconnexion des réseaux locaux est l'ensemble des
solutions permettant de relier les ordinateurs, quelque soit la distance ou les
différences entre eux.
Un réseau local sert à interconnecter les
ordinateurs d'une organisation, toutefois une organisation comporte
généralement plusieurs réseaux locaux, il est donc parfois
indispensable de les relier entre eux. Dans ce cas, des équipements
spécifiques sont nécessaires.
Lorsqu'il s'agit de deux réseaux de même type, il
suffit de faire passer les trames de l'un sur l'autre. Dans le cas contraire,
c'est-à-dire lorsque les deux réseaux utilisent des protocoles
différents, il est indispensable de procéder à une
conversion de protocole avant de transférer les trames. Ainsi, les
équipements à mettre en oeuvre sont différents selon la
configuration face à laquelle on se trouve.
1.6.2. Les équipements d'interconnexion
Les principaux équipements matériels mis en
place dans les réseaux locaux sont :
Ø Les
concentrateurs (hubs),
ce n'est pratiquement qu'un répétiteur (c'est son nom en
Français). Il amplifie le signal réseau pour pouvoir le renvoyer
vers tous PC connectés. Toutes les informations arrivant sur l'appareil
sont donc renvoyées sur toutes les lignes;15(*)
Ø Les
ponts (bridges),
permettant de relier des réseaux locaux de même type ;
Ø Les
commutateurs (switches)
permettent de réduire les
collisions sur
le câblage réseau. Lorsqu'un périphérique souhaite
communiquer, il envoie un message sur le câblage. Si un autre
périphérique communique déjà, deux messages se
retrouvent en même temps sur le réseau provoquant une collision.
Le premier reprend son message au début et le deuxième attend
pour réessayer quelques millisecondes plus tard ;16(*)
Ø Les
passerelles (gateways),
permettant de relier des réseaux locaux de types
différents ;
Ø Les
routeurs,
permettant de relier de nombreux réseaux locaux de telles façons
à permettre la circulation de données d'un réseau à
un autre de la façon optimale ;
Ø Les
B-routeurs
(en anglais b-routeur, pour bridge-routeur) est un
élément hybride associant les fonctionnalités d'un
routeur et
celles d'un
pont. Ainsi,
ce type de matériel permet de transférer d'un réseau
à un autre les protocoles non routables et de router les autres. Plus
exactement, le B-routeur agit en priorité comme un pont et route les
paquets si cela n'est pas possible.
Un B-routeur peut donc dans certaines architectures être
plus économique et plus compact qu'un routeur et un pont.
I.6.3. Les différents types de réseau
d'interconnexion17(*)
1.6.3.1. Réseau
Filaire
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F16.png)
Fig.11 : Réseau Filaire
Comme son nom l'indique, le réseau filaire consiste
à relier les ordinateurs par un câble. C'est la technologie la
plus utilisée encore aujourd'hui. Le système de câblage
Ethernet a été conçu par Xerox à la fin des
années 1970. À l'origine, la transmission était
effectuée sur des câbles coaxiaux épais à un
débit de 3 mégabits par seconde (Mbit/s).
1.6.3.2. Réseau sans fil
(Wifi)
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F17.png)
Fig.12 : Réseau sans fil
C'est à l'inverse du réseau filaire, un
réseau sans fil, fonctionnant par ondes radios. La technologie du
réseau Wifi est récente et tend à être de plus en
plus utilisée chez les particuliers comme dans les entreprises.
I.7. ADRESSAGE IP
La notion de classe d'adresse IP a été
utilisée sur
Internet pour
distribuer des plages d'adresses
IPv4 à des
utilisateurs finaux. Avec cette méthode, le masque de réseau
pouvait être déduit de l'adresse IP et les protocoles de routage
comme Border Gateway Protocol (jusqu'à la version 3),
RIPv1 et
IGRP sont
dits classful, car ils font usage d'un masque réseau implicite
lié à l'adresse.
La notion de classe est obsolète depuis le milieu des
années 1990. Les assignations d'adresses du protocole IPv4 (et de son
successeur
IPv6) ne tiennent plus compte
de la classe d'adresse et les protocoles de routage modernes
indiquent explicitement le masque réseau de chaque préfixe
routé.
I.7.1. Définition
Une adresse IP (Internet Protocol) est une identification
unique pour un hôte sur un réseau IP. Une adresse IP est un nombre
d'une valeur de 32 bits représentée par 4 valeurs
décimales pointées ; chacune a un poids de 8 bits (1 octet)
prenant des valeurs décimales de 0 à 255
séparées par des points.18(*)
1.7.2. Classe d'adressage
Il existe cinq classes d'adresses IP. Chaque classe est
identifiée par une lettre allant de A à E.
Ces différentes classes ont chacune leurs
spécificités en termes de répartition du nombre d'octet
servant à identifier le réseau ou les ordinateurs
connectés à ce réseau :
- Une adresse IP de classe A dispose d'une partie net
id comportant uniquement un seul octet.
- Une adresse IP de classe B dispose d'une partie net
id comportant deux octets.
- Une adresse IP de classe C dispose d'une partie net
id comportant trois octets.
Les adresses IP de classes D et E correspondent à des
adresses IP particulières. Afin d'identifier à quelle classe
appartient une adresse IP, il faut examiner les premiers bits de l'adresse.
1.7.3. Classe A
Une adresse IP de classe A dispose d'un seul octet pour
identifier le réseau et de trois octets pour identifier les machines sur
ce réseau. Un réseau de classe A peut comporter
jusqu'à 23×8-2 postes,
soit 224-2, soit plus de 16 millions de terminaux. Le premier
octet d'une adresse IP de classe A commence toujours par le
bit 0, il est donc compris entre 0 et 127, certaines valeurs
étant réservées à des usages particuliers. Un
exemple d'adresse IP de classe A est : 10.50.49.13.
1.7.4. Classe B
Une adresse IP de classe B dispose de deux octets pour
identifier le réseau et de deux octets pour identifier les machines sur
ce réseau. Un réseau de classe B peut comporter
jusqu'à22×8-2 postes, soit 216-2,
soit 65 534 terminaux. Le premier octet d'une adresse IP de classe B commence
toujours par la séquence de bits 10, il est donc compris
entre 128 et 191. Un exemple d'adresse IP de classe B est :
172.16.1.23.
1.7.5. Classe C :
Une adresse IP de classe C dispose de trois octets pour
identifier le réseau et d'un seul octet pour identifier les machines sur
ce réseau. Un réseau de classe C peut comporter
jusqu'à 28-2postes, soit 254 terminaux. Le premier octet
d'une adresse IP de classe C commence toujours par la séquence de
bits 110, il est donc compris entre 192 et 223. Un exemple
d'adresse IP de classe C est : 192.168.1.34.
1.7.6. Classe D
Les adresses de classe D sont utilisées pour les
communications
multicast. Le premier
octet d'une adresse IP de classe D commence toujours par la séquence de
bits 1110, il est donc compris entre 224 et 239. Un exemple
d'adresse IP de classe D est : 224.0.0.1.
1.7.7. Classe E
Les adresses de classe E sont réservées par
IANA à un usage non
déterminé. Les adresses de classe E commencent toujours par la
séquence de bits 1111, ils débutent donc en
240.0.0.0 et se terminent en 255.255.255.255.
I.7.2. Masque de sous
réseau
Le masque de sous-réseau permet de déterminer le
nombre des bits affectés à l'identification de réseau et
ceux affectés à identifier l'ordinateur dans le réseau.
Tous les bits de la partie masque de sous-réseau correspondant à
l'identification de l'ordinateur connecté, ne contiennent que des bits
à 0.
Lorsqu'on se connecte à une machine distante, on ne
peut pas connaître le masque de sous-réseau du système de
destination. Il est possible de connaître l'identificateur de son propre
réseau, mais pas d'extraire celui de la machine cible.
Pour les trois classes d'adresses IP, les plus
utilisées, les masques de sous-réseau se présente de la
manière suivante, dans le tableau ci-dessous :
CLASSE
|
PLAGE D'ADRESSAGE
|
MASQUE DE SOUS-RESEAU PAR DEFAUT
|
A
|
1.0.0.0 - 126.0.0.0
|
255.0.0.0
|
B
|
128.0.0.0 - 191.255.0.0
|
255.255.0.0
|
C
|
192.0.0.0 - 223.255.255.0
|
255.255.255.0
|
CHAPITRE II : ETUDE DE
LA SECURITE INFORMATIQUE
Avec le développement de l'utilisation d'internet, de
plus en plus d'entreprises ouvrent leur système d'information à
leurs partenaires ou leurs fournisseurs, il est donc essentiel de
connaître les ressources de l'entreprise à protéger et de
maîtriser le contrôle d'accès et
les droits des utilisateurs du système d'information. Il en va de
même lors de l'ouverture de l'accès de l'entreprise sur
internet.19(*)
Par ailleurs, avec le nomadisme, consistant à permettre
aux personnels de se connecter au système d'information à partir
de n'importe quel endroit, les personnels sont amenés à «
transporter » une partie du système d'information hors de
l'infrastructure sécurisé de l'entreprise.
La menace (en anglais « threat »)
représente le type d'action susceptible de nuire dans l'absolu, tandis
que la vulnérabilité (en anglais
«vulnerability », appelée
parfois faille ou brèche) représente le niveau
d'exposition face à la menace dans un contexte particulier. Enfin la
contre-mesure est l'ensemble des actions mises en oeuvre en
prévention de la menace.
Les contre-mesures à mettre en oeuvre ne sont pas
uniquement des solutions techniques mais également des mesures de
formation et de sensibilisation à l'intention des utilisateurs, ainsi
qu'un ensemble de règles clairement définies.
Afin de pouvoir sécuriser un système, il est
nécessaire d'identifier les menaces potentielles, et donc de
connaître et de prévoir la façon de procéder de
l'ennemi. Le but de ce dossier est ainsi de donner un aperçu des
motivations éventuelles des pirates, de catégoriser ces derniers,
et enfin de donner une idée de leur façon de procéder afin
de mieux comprendre comment il est possible de limiter les risques
d'intrusions.
II.1. CRITÈRES DE SÉCURITÉ ET FONCTIONS
ASSOCIÉES20(*)
Les solutions de sécurité qui seront mises en
place doivent contribuer à satisfaire les critères suivants :
§ la disponibilité;
§ l'intégrité;
§ la confidentialité.
À ces trois critères s'ajoutent ceux qui
permettent de prouver l'identité des entités (notion
d'authentification) et ceux qui indiquent que des actions ou
événements ont bien eu lieu (notions de non-répudiation,
d'imputabilité voire de traçabilité).
II.1.1. Disponibilité
Pour un utilisateur, la disponibilité d'une ressource
est la probabilité de pouvoir mener correctement à terme une
session de travail.
La disponibilité d'une ressource est indissociable de
son accessibilité: il ne suffit pas qu'elle soit disponible, elle doit
être utilisable avec des temps de réponse acceptables.
Elle est mesurée sur la période de temps pendant
laquelle le service offert est opérationnel. Le volume potentiel de
travail susceptible d'être pris en charge durant la période de
disponibilité d'un service, détermine la capacité d'une
ressource (serveur ou réseau par exemple).
La disponibilité des services, systèmes et
données est obtenue:
- Par un dimensionnement approprié et une certaine
redondance;
- Par une gestion opérationnelle efficace des
infrastructures, ressources et services.
Dans le cas d'un réseau grande distance de topologie
maillée par exemple, la disponibilité des ressources
réseau sera réalisée à condition que l'ensemble des
liaisons ait été correctement dimensionné et que les
politiques de routage et de gestion soient satisfaisantes.
Dans un contexte de système d'information d'entreprise,
des tests de montée en charge sont généralement
effectués pour évaluer le comportement des systèmes sous
certaines conditions extrêmes et contribuer ainsi à mieux
définir leur dimensionnement.
Un service nominal doit être assuré avec le
minimum d'interruption, il doit respecter les clauses de l'engagement de
service établi sur des indicateurs dédiés à la
mesure de la continuité de service.
Des pertes de données, donc une indisponibilité
de celles-ci, sont possibles si les procédures d'enregistrement et les
supports de mémorisation ne sont pas gérés correctement.
Ce risque majeur est souvent mal connu des utilisateurs. Leur sensibilisation
à cet aspect de la sécurité est importante mais ne peut
constituer un palliatif à une indispensable mise en place de
procédures centralisées de sauvegarde effectuées par les
services compétents en charge des systèmes d'information de
l'entreprise.
De nombreux outils permettent de sauvegarder
périodiquement et de façon automatisée les données,
cependant, une définition correcte des procédures de restitution
des données devra être établie afin que les utilisateurs
sachent ce qu'ils ont à faire s'ils rencontrent un problème de
perte de données.
Une politique de sauvegarde ainsi qu'un arbitrage entre le
coût de la sauvegarde et celui du risque d'indisponibilité
supportable par l'organisation seront établis afin que la mise en oeuvre
des mesures techniques soit efficace et pertinente.
II.1.2. Intégrité
Le critère d'intégrité
est relatif au fait que des ressources, données, traitements,
transactions ou services n'ont pas été modifiés,
altérés ou détruits tant de façon intentionnelle
qu'accidentelle. Il convient de se prémunir contre l'altération
des données en ayant la certitude qu'elles n'ont pas été
modifiées lors de leur stockage, de leur traitement ou de leur
transfert.
Les critères de disponibilité et
d'intégrité sont à satisfaire par des mesures
appropriées afin de pouvoir atteindre un certain niveau de confiance
dans le fonctionnement des infrastructures informatiques et
télécoms et notamment dans l'application critique.
Si en télécommunication,
l'intégrité des données relève essentiellement de
problématiques liées au transfert de données, elle
dépend également des aspects purement informatiques de traitement
de l'information (logiciels, systèmes d'exploitation, environnements
d'exécution, procédures de sauvegarde, de reprise et de
restauration des données).
Rappelons que lors de leur transfert, les données ne
devraient pas être altérées par les protocoles de
communication qui les véhiculent. Ces derniers interviennent uniquement
sur les données de contrôle du protocole et non directement sur
les données à transférer: un protocole ne modifie pas le
corps des données qu'il véhicule.
Par contre, l'intégrité des données ne
sera garantie que si elles sont protégées des écoutes
actives qui peuvent modifier les données
interceptées.
II.1.3. Confidentialité
La confidentialité consiste à rendre
l'information inintelligible à d'autres personnes que les seuls acteurs
de la transaction. La confidentialité est la protection des
données contre divulgation non autorisée maintien de secret des
informations.21(*)
Il existe deux types d'actions complémentaires
permettant d'assurer la confidentialité des données :
- Limiter et contrôler leur accès afin que
seules les personnes habilitées à les lire ou à les
modifier puissent le faire ;
- Les rendre inintelligibles en les chiffrant de telle sorte
que les personnes qui ne sont pas autorisées à les obtenir ou qui
ne possèdent pas les moyens de les déchiffrer ne puissent les
utiliser.
II.1.4. Identification et authentification
Identifier l'auteur présumé d'un tableau
signé est une chose, s'assurer que le tableau est authentique en est une
autre. Il en est de même en informatique où des procédures
d'identification et d'authentification peuvent être mises en oeuvre pour
contribuer à réaliser des procédures de contrôle
d'accès et des mesures de sécurité assurant:
- La confidentialité et l'intégrité des
données: seuls les ayants droit identifiés et authentifiés
peuvent accéder aux ressources (contrôle d'accès) et les
modifier s'ils sont habilités à le faire;
- La non-répudiation et l'imputabilité: seules
les entités identifiées et authentifiées ont pu
réaliser une certaine action (preuve de l'origine d'un message ou d'une
transaction, preuve de la destination d'un message...).
Un nom associé à des caractéristiques
identifie une entité: individu, ordinateur, programme, document, etc.
L'identification est la reconnaissance de cette entité.
L'authentification permet de vérifier l'identité
annoncée et de s'assurer du non usurpation de l'identité d'une
entité. Pour cela, l'entité devra produire une information
spécifique telle que par exemple un mot de passe (un code, un mot de
passe, une empreinte biométrique. Tous les mécanismes de
contrôle d'accès logique aux ressources informatiques
nécessitent de gérer l'identification et l'authentification des
entités.
II.1.5. Non-répudiation
La non-répudiation est le fait de ne
pouvoir nier ou rejeter qu'un événement (action, transaction) a
eu lieu. À ce critère de sécurité sont
associées les notions d'imputabilité, de
traçabilité et éventuellement d'auditabilité.
L'imputabilité se définit par
l'attribution d'une action (un événement) à une
entité déterminée (ressource, personne).
L'imputabilité est liée à la notion de
responsabilité. Elle peut être réalisée par un
ensemble de mesures garantissant l'enregistrement fiable d'informations
pertinentes par rapport à une entité et à un
événement.
II.2. MISE EN PLACE DE LA SECURITE
Aucun réseau
informatique n'est à l'abri d'une attaque (volontaire ou non) à
sa sécurité (Orange book ). Installer uniquement
un logiciel de sécurité, souvent
nommé firewall ou pare-feu, qui a pour objectif de
protéger notre réseau de l'extérieur n'est pas suffisant.
Les statistiques montrent que 60 % des incidents d'attaques et
d'intrusions viennent de l'intérieur du réseau (dont 20 %
non volontaires et 40 % volontaires) et 40 % de l'extérieur.
Cela dit, la protection contre les attaques informatiques doit
englober la totalité du réseau. L'objectif à ce point,
n'est pas de proposer une nouvelle solution de sécurité, mais
plutôt de nous soumettre à une étude sur les principaux
éléments à prendre en compte lors de la mise en place
d'une politique de sécurité contre les intrusions informatiques.
Nous s'articulons notre étude autours de 3 axes principaux :
· L'identification des enjeux, des risques et des
techniques de piratage utilisées ;
· Les mesures de sécurité dans un
réseau : pour pouvoir se défendre contre les dangers
omniprésents. L'authentification des utilisateurs, leurs droits
d'accès, les ports et les services, les outils de
sécurité, les audits et les sauvegardes seront
abordés ;
· Les principales opérations à effectuer
avant et/ou après les attaques.
II.2.1.Les enjeux et les
risques
Pour se protéger des pirates, il faut connaître
les possibilités d'attaques. Aussi, pour se défendre d'elles, il
faut commencer par accepter le danger. La mise en place d'une politique (ou
plan) de sécurité consiste en :
L'identification des éléments à
protéger (matériels, logiciels, données,
personnes, etc.).
L'identification des attaques
éventuelles des pirates dont :
· La dégradation qui consiste à
perturber le réseau informatique via une panoplie de programmes
parasites tels que les virus, les chevaux de Troie, les vers (WORM), les
bombes, les bactéries, etc.
· L'altération des données qui
s'effectue soit pendant la transmission des données sur un
réseau, soit avant leur émission, soit pendant le passage sur un
noeud du réseau.
· L'écoute qui consiste à surveiller
et à intercepter des données soit sur un poste (cheval de Troie),
soit sur une ligne de communication (sniffer et probe).
Le choix d'une approche de
sécurité : détermine si la
sécurité du réseau nécessite de : ne rien
autoriser, n'autoriser que, autoriser tout sauf, ou tout
autoriser.
Le choix des moyens nécessaires pour pallier
aux défaillances de sécurité : il s'agit
d'acheter le matériel et les logiciels appropriés aux besoins et
à la politique adoptée.
II.2.2.Les mesures de sécurité
La politique de sécurité doit englober
l'ensemble du réseau informatique. La plupart des tentatives
d'intrusions peuvent provenir (volontairement ou non) des utilisateurs
autorisés. Pour cela, les mesures de sécurité doivent
prendre en considération le réseau local, appelé LAN
(Local Area Network), et le réseau externe connu sous le nom WAN (Wide
Area Network).
a) L'authentification des utilisateurs
Le premier niveau de sécurité à prendre
en compte dans un LAN est l'utilisateur. Pour accéder aux
ressources locales et réseaux, il devra s'identifier grâce
à un nom d'utilisateur et à un mot de passe. Chaque utilisateur
doit être unique dans son contexte et appartenir à au moins un
groupe d'utilisateurs. Certaines règles sont à
respecter :
Le nom d'utilisateur (Login) doit
être significatif pour pouvoir identifier toutes les personnes. Plusieurs
méthodes d'identification sont possibles. L'une d'entre elles consiste
à associer la première lettre du prénom au nom complet de
la personne. Par exemple, le nom
d'utilisateur "Diling" est utilisé par l'utilisateur Didier LINGONGO.
Par ailleurs, chaque système d'exploitation propose des
comptes administrateurs (admin sous Novell, root sous Unix, et administrator
sous Windows) capable de gérer les utilisateurs (création,
attribution des droits et des fichiers, etc.).
Le mot de passe (Password) doit
être personnel et incessible. Certaines consignes peuvent rendre
difficiles voire inefficaces les tentatives de connexion des pirates :
· le mot de passe doit contenir au moins 8
caractères dont 2 numériques ;
· le renouvellement périodique (mensuel si
possible) du mot de passe ;
· le cryptage des données pour rendre
l'interception et la surveillance moins efficaces ;
· la déconnexion et le blocage du système
après un certain nombre de tentatives de connexion ;
· l'interdiction de se connecter avec des comptes
administrateurs sur des postes non sécurisés.
b) Les permissions d'accès
Afin de rendre votre politique de sécurité plus
efficace, il faut établir convenablement les droits d'accès des
utilisateurs et des groupes. L'installation standard des systèmes
d'exploitation (Unix, Windows NT, Novell, etc.) n'est pas
sécurisée en soi. Elle nécessite certaines manipulations.
Quelques points fondamentaux cités ci-dessous peuvent apporter un niveau
minimal de sécurité :
Sécurité des fichiers contenant les mots
de passe : sous les systèmes Unix, deux fichiers sont
à prendre en compte : le fichier des utilisateurs et leurs mots de
passe : "/etc/passwd", et celui des groupes : "/etc/groups".
Les deux fichiers cryptés sont accessibles à
tous les utilisateurs, même "guest" ou "anonyme", sans quoi ces derniers
ne pourraient pas se connecter. Ce qui les rend, malgré le cryptage,
faciles à pirater.
En effet, certains outils permettent de les décrypter.
Pour remédier à cela, l'administrateur peut exécuter la
commande "shadow" permettant de transférer le contenu
de ces deux fichiers dans un autre fichier inaccessible aux utilisateurs.
D'autre part, sous Windows, la base de registre contenant les
paramètres cryptés du système (system.dat) et des
utilisateurs (user.dat) doit être protégée. Microsoft
propose deux outils : "poledit" et "regedit" qui permettent de manipuler
et de personnaliser entièrement le système. A l'aide de ces deux
outils, vous pouvez minimiser les risques d'intrusions :
1. En interdisant l'exécution de l'Explorateur Windows,
des commandes MS-DOS et les outils de la base de registre (Poledit et
regedit).
2. En autorisant l'exécution d'une liste d'applications
comme Winword, Excel, etc.
3. En interdisant les modifications des paramètres de
configuration (panneau de configuration, imprimante, etc.).
Attribution convenable des droits
d'accès : Dans un LAN, chaque utilisateur doit
pouvoir créer et gérer des fichiers et des répertoires
dans son espace de travail. Les autorisations d'accès (lecture,
écriture, listage, exécution, etc.) aux fichiers et programmes
doivent être parfaitement étudiées et installées.
Dans une politique standard de sécurité, un simple utilisateur
possède, d'une part, son répertoire de travail où il a
tous les droits d'accès, et, d'autre part, des répertoires plus
restreints appropriés à son activité. Il faut en principe
éviter de donner le droit d'installation des programmes, de sauvegarde
des fichiers système, de création de compte, d'ouverture des
sessions sur le terminal du serveur, aux utilisateurs non autorisés.
c) Les ports et les services
Les ports utilisés par un ordinateur sont aussi des
portes ouvertes aux pirates (LAN et WAN). Un port sur un serveur est un point
d'entrée logique permettant à un client d'utiliser une
application (ou un service). Par exemple, pour afficher la page d'accueil du
site "TF1" sur un navigateur WEB, l'utilisateur se met en contact avec le port
80 du serveur. D'autres ports existent tels que le port 21 pour le service ftp,
23 pour le service Telnet, 25 pour le SMTP, 53 pour le DNS, 80 pour le HTTP,
110 pour le POP3, etc. Les pirates peuvent entrer en contact avec les
applications qui "écoutent" les ports associés à chaque
service. Les techniques actuelles de piratage utilisées sont
multiples :
Plantage du serveur : en
exécutant des applications non prévues (Telnet sur le service
Ftp), ou en exécutant un nombre de demandes qui dépassent la
capacité du serveur.
Accès indirect : en se servant de
la faiblesse de certains protocoles. Par exemple, le protocole réseau
NetBios sous Windows permet d'accéder au disque local de la machine. En
effet, cela s'avère dangereux puisque l'accès à la base de
registre est ouverte.
Contourner les applications : en
exécutant des applications non prévues, ou en accédant aux
privilèges (droits) administrateurs nécessaires pour faire
tourner tel service.
Pour remédier à cela, quelques manipulations
sont primordiales :
· suppression des services non utilisés,
· audit des connexions sur les ports utilisés,
· attribution des privilèges appropriés aux
services (pour éviter qu'ils fonctionnent avec des privilèges
d'administrateur ou d'invité).
II.3. SECURITE LOGIQUE22(*)
La sécurité logique fait référence
à la réalisation de mécanismes de sécurité
par logiciel contribuant au bon fonctionnement des programmes et des services
offerts.
Elle s'appuie généralement sur une mise en
oeuvre adéquate de la cryptographie, de procédures de
contrôle d'accès logique, d'authentification, de détection
de logiciels malveillants, de détection d'intrusions et d'incidents,
mais aussi sur des procédures de sauvegarde et de restitution des
informations sensibles sur des supports fiables spécialement
protégés et conservés dans des lieux
sécurisés.
Cette sécurité repose sur :
ü La robustesse des applications ;
ü Des contrôles programmés ;
ü Des jeux de tests ;
ü Des procédures de recettes ;
ü L'intégration de mécanismes de
sécurité, d'outils
ü d'administration et de contrôle de qualité
dans les applications ;
ü La sécurité des progiciels (choix des
fournisseurs, interfaces sécurité) ;
ü Un plan d'assurances sécurité ;
II.4. SECURITE PHYSIQUE23(*)
La sécurité physique et environnementale
concerne tous les aspects liés à la maitrise des systèmes
et de l'environnement dans lesquels ils se situent.
Cette sécurité repose sur:
ü La protection des sources énergétiques et
de la climatisation (alimentation électrique, refroidissement, etc.)
;
ü La protection de l'environnement (mesure ad hoc
notamment pour faire face aux risqué d'incendie, d'inondation, etc.)
;
ü Des mesures de gestion et de contrôle des
accès physiques aux locaux, équipements et infrastructures (avec
entre autres la traçabilité des entrées et une gestion
rigoureuse des clés d'accès aux locaux) ;
II.5. EQUIPEMENTS DE SECURITE INFORMATIQUE
L'achat des moyens de sécurité dépend de
la politique de sécurité envisagée. Il peut s'agir, d'une
part, de l'achat de matériel pour l'interconnexion de réseaux
(LAN et WAN) comme les routeurs, les passerelles et les ponts.
Il peut s'agir également de l'achat de logiciels de
différents types tels que les relais de connexion, les relais
d'applications, les firewalls, etc.
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F18.png)
II.6. Les LOGICIELS24(*)
Fig13: Illustration des équipements de
sécurité informatique
Un pare-feu (Firewall, en anglais) est un dispositif
matériel et/ou logiciel qui implémente la fonction de
sécurité de contrôle d'accès. Un pare-feu est donc
un dispositif pour filtrer les accès, les paquets IP, les flux entrant
et sortant d'un système. Un pare-feu est installé en coupure sur
un réseau lorsqu'il sert de passerelle filtrante pour un domaine a la
frontière d'un périmètre fermé. Un pare feu est un
système permettant de filtrer les paquets de données
échangés avec le réseau.
Un pare-feu met en vigueur une politique de
sécurité qui laisse passer, ou arrête les trames ou les
paquets d'information selon cette politique. Il peut donc autoriser ou
empêcher des communications selon leur origine, leur destination ou leur
contenu.
Dans la pratique, un pare-feu lit et analyse chacun des
paquets qui arrivent. Après analyse, il décide du passage ou de
l'arrêt selon l'adresse IP de l'émetteur, du récepteur,
selon le type de transport (TCP ou UDP) et le numéro de port, en
relation avec le type d'application réseau. Quand la politique de
sécurité ne concerne que les couches basses, la seule analyse du
paquet permet d'autoriser, de rejeter ou d'ignorer le paquet. Quand la
politique décrit des règles de sécurité qui mettent
en jeu le transport fiable, les sessions ou les applications, le pare feu doit
connaître l'état momentané de la connexion et doit garder
en mémoire de nombreux paquets pendant un certain temps de façon
qu'il puisse décider de l'autorisation ou du rejet des paquets.
Les pare-feu ont des limitations : ils doivent être
très puissants en termes de ressources pour ne pas ralentir le trafic,
dans un sens ou dans un autre, puisqu'ils ont en coupure sur le réseau.
Ils ne doivent pas être court-circuités par d'autres passerelles
ou des
modems connectés
directement à l'extérieur. Ils sont des «
Bastions », c'est-à-dire des cibles pour les attaquants qui
peuvent les assaillir pour saturer leur ressource.
Un pare-feu doit posséder un système de
journalisation sophistiqué a posteriori tous les faits importants qui
jalonnent la vie de cette passerelle filtrante : tentatives d'intrusion,
événements anormaux, attaques par saturation, par balayage.
Un pare feu est en général architecturé
de telle manière que l'on puisse distinguer physiquement les
communications avec l'extérieur, celles avec le réseau a
protéger et enfin celles qui sont déviées vers une zone
tampon de parking, souvent appelée zone démilitarisée (DMZ
en anglais), c'est dans cette zone qu'on place le site web, ouvert a
l'Internet, a l'abri d'un pare-feu, mais nettement séparé du
réseau interne à protéger.
Il convient d'ailleurs de dire ici qu'il n'existe aucun
système de sécurité qui soit infaillible à 100%.
Tout logiciel, qu'il soit de type firewall ou de type chiffrement d'information
peut être « Cassé ». Mais il suffit que les besoins
financiers à mettre en oeuvre pour ce faire soient supérieurs a
la valeur marchande estimée des informations en notre possession pour
que le système soit considéré comme fiable.
CHAPITRE III : ETUDE PREALABLE
III.1. PRESENTATION DU FONER25(*)
III.1.1. Aperçu historique du FONER
Né du souci des Pouvoirs publics congolais de doter la
République Démocratique du Congo des ressources pouvant lui
permettre de faire face à l'état de délabrement
avancé des infrastructures routières rendant malaisée la
circulation des personnes et des biens à travers le pays et ce, à
des coûts excessifs.
III.1.2. Cadre Légal du
FONER
Le cadre légal du FONER est constitué de quatre
textes principaux :
· La loi n°08/006-A du 07 juillet 2008 portant
création d'un Fonds National d'Entretien Routier
« FONER » ;
· Le Décret n°08/27 du 24 décembre 2008
portant création de l'Etablissement Public chargé de la gestion
de ce fonds dénommé Fonds National d'Entretien Routier, FONER en
sigle ;
· L'Arrêté Interministériel n°
09/CAB/MIN-ITPR/002/KM/2009 du 06 mars 2009, n°CAB/MIN/FINANCES/DTS/2009
du 06 mars 2009, n°001/CAB/MIN/ECONAT & COM/2009 du 06 mars 2009
portant fixation des taux, montants et modalités de perception des
ressources du Fonds National d'Entretien Routier ;
· L'Arrêté Interministériel
N°CAB/MIN-ITPR/005/RM/JM/2011 du 30 juin 2012,
N°CAB/MIN/FINACES/148/2011 du 03 juin 2011, N°CAB/MIN/TVC/001/2011 du
03 juin et N°CAB/COMPME/018/2011 du 03 juin 2011 portant mesures de
protection du patrimoine routier national.
III.1.3. Mission
Le FONER a pour mission de collecter et d'administrer les
fonds destinés à l'entretien et à la gestion des
réseaux routiers du territoire national quels qu'en soient les
Maîtres d'Ouvrages, à l'exception des ouvrages dont la
construction et l'exploitation sont concédées.
Les fonds sont utilisés pour financer les travaux et
les actions relatifs à l'entretien et à la protection du
patrimoine routier national. Il s'agit, notamment de :
- l'exécution des études de toute nature et plus
particulièrement, les études techniques, économiques et
environnementales préalables à l'établissement d'un
programme d'entretien routier ;
- l'exécution des travaux d'entretien courant et
d'entretien périodique du réseau routier prioritaire national,
urbain et rural y compris les bacs, les ouvrages d'arts routiers ainsi que les
autres infrastructures s'y rapportant dont les voiries et l'assainissement ;
- la construction, le fonctionnement et la maintenance des
stations de pesage et des postes de péage, des barrières de pluie
et de tous autres dispositifs de contrôle pour le bon usage du patrimoine
routier ;
- l'exécution des actions des Maîtres d'oeuvres
commis à l'entretien et à la protection du patrimoine routier,
notamment :
I. les campagnes de sensibilisation de la population ;
II. l'inspection du réseau ;
III. l'établissement des contrats d'entretien routier
;
IV. le contrôle qualitatif et quantitatif des travaux
d'entretien routier ;
V. la promotion des opérations destinées
à améliorer l'entretien et la conservation du patri
VI. moine routier.
III.1.4. Structure organiques
Les structures du FONER sont :
Ø le Conseil
d'administration ;
Ø la Direction
Générale ;
Ø le Collège des
Commissaires aux Comptes.
1. Le Conseil d'administration
Le Conseil d'administration est composé de cinq (5)
membres représentés comme suit :
1. Le Directeur Général ;
2. Deux représentants du secteur public responsable de
la politique sectorielle ;
3. Deux représentants du secteur privé issus des
organisations et des entreprises des usagers de la route.
Le Conseil d'administration est l'organe de conception,
d'orientation et de décision du FONER. A ce titre, il a, entre autres,
les prérogatives ci-après :
· approuver, sur proposition du Directeur
Général, après avis de recrutement public, la nomination
et, le cas échéant, le licenciement des cadres de direction et de
commandement du FONER ;
· adopter le budget annuel de fonctionnement et
d'investissement du FONER présenté par le Directeur
Général sur base des programmes d'entretien routier et des
ressources prévisionnelles ;
· approuver les états financiers
accompagnés de l'avis du Collège des Commissaires aux comptes
à transmettre aux autorités de tutelle et, le cas
échéant, faire des recommandations qu'il juge utiles à ces
dernières et au Directeur Général du FONER ;
· veiller au strict respect de l'application des manuels
de procédures du FONER ;
· approuver, sur proposition du Directeur
Général, après avis de recrutement public, la nomination
et, le cas échéant, le licenciement des cadres de direction et de
commandement du FONER ;
· adopter le budget annuel de fonctionnement et
d'investissement du FONER présenté par le Directeur
Général sur base des programmes d'entretien routier et des
ressources prévisionnelles ;
· approuver les états financiers
accompagnés de l'avis du Collège des Commissaires aux comptes
à transmettre aux autorités de tutelle et, le cas
échéant, faire des recommandations qu'il juge utiles à ces
dernières et au Directeur Général du FONER ;
· veiller au strict respect de l'application des manuels
de procédures du FONER ;
· donner, dans la limite des programmes d'entretien
approuvés, son accord préalable sur le financement des
conventions - programmes passés avec les Maîtres d'OEuvre
Délégués.
2. La Direction Générale
La Direction Générale est l'organe de gestion
courante du FONER.
· mettre en oeuvre la politique général e
du FONER définie par le Conseil d'administration ;
· appliquer les décisions du Conseil
d'administration ;
· assurer la représentation du FONER
vis-à-vis des tiers ;
· engager le FONER dans tous les actes et
opérations liés à sa mission ;
· gérer les ressources humaines,
matérielles et financières du FONER ;
· assurer la représentation du FONER en justice
pour toutes les actions introduites tant en demande qu'en défense ;
· proposer et soumettre au Conseil d'administration, les
axes stratégiques de développement des activités du FONER
à moyen et à long terme, notamment dans le domaine de l'entretien
des réseaux repris dans l'article 3 du présent Décret et
dans les matières connexes pour le renforcement des capacités des
entreprises du secteur routier ;
· soumettre au Conseil d'administration les structures
organiques détaillées ainsi que les éventuelles
modifications liées à l'évolution et à
l'exécution des objectifs du FONER sur le terrain ;
· proposer au Conseil d'administration, après avis
de recrutement public, la nomination et, le cas échéant, le
licenciement des cadres de commandement du FONER ;
· procéder au recrutement, à la promotion
et, le cas échéant, au licenciement du personnel du FONER
à l'exception de ceux repris dans l'article 9 alinéa 2 litera 2
du présent Décret ;
· exécuter le budget, préparer les
états financiers et diriger l'ensemble des directions et services du
FONER ;
· élaborer et soumettre, pour approbation au
Conseil d'administration, les Manuels de procédures ;
· recruter des auditeurs externes ;
· diligenter des audits techniques et financiers des
Maîtres d'oeuvres dans le cadre des travaux financés ou
cofinancés par le FONER ;
· fournir des informations et documents
nécessaires pour la bonne tenue des sessions du Conseil
d'administration.
La Direction Générale du FONER comprend un
Directeur Général assisté d'un Directeur
Général Adjoint qui le remplace en cas d'absence ou
d'empêchement.
3. Le Collège des commissaires aux
comptes
La surveillance des opérations financières du
FONER est assurée par un Collège des Commissaires aux comptes
composé de deux membres issus des structures professionnelles
différentes, nommés, pour un mandat de cinq ans non renouvelable
par Décret du Premier Ministre délibéré en conseil
des Ministres sur proposition des Ministres ayant respectivement les Travaux
Publics et les Finances dans leurs attributions.
Les Commissaires aux comptes ont, en collège
ou séparément, un droit de surveillance
et de contrôle sur toutes les opérations
financières du FONER.
A cet effet, ils ont mandat de:
· vérifier les livres, la caisse et les autres
valeurs ;
· contrôler la régularité et la
sincérité des inventaires et des états financiers ainsi
que l'exactitude des informations données sur le compte du FONER dans
les rapports soumis au Conseil d'administration et transmis aux
autorités de tutelle ;
· prendre connaissance, sans les déplacer, des
livres, de la correspondance, des procès-verbaux et
généralement de toutes les écritures comptables du
FONER.
III.1.5. Tutelle
Le FONER est placé sous la tutelle administrative du
Ministère ayant les Finances dans ses attributions et sous tutelle
technique des Ministères ayant respectivement les Travaux Public et les
Transports dans leurs attributions.
Les Autorités de tutelle exercent leurs pouvoirs sous
la coordination du Ministère ayant les Travaux Public dans ses
attributions (Art.41 du décret sus-évoqué)
La coordination des tutelles est assurée par le
Ministre ayant les Travaux Public dans ses attributions.
III.1.6. Ressources
Le dispositif de financement du «Foner» est
fondé sur les principales sources suivantes:
· Les redevances prélevées sur les
lubrifiants et les carburants terrestres, notamment l'essence, le gazole et le
gaz de pétrole liquéfiés, à l'exception du fuel-oil
et des biocarburants produits en République Démocratique du Congo
;
· Les droits de péage sur le réseau routier
d'intérêt national, à l'exclusion des ouvrages dont la
construction et l'exploitation sont concédées ;
· Les redevances liées à l'exploitation des
Postes de pesage;
· Les redevances sur les charges à l'essieu ainsi
que les pénalités diverses liées à l'usage abusif
de la voie publique, de son emprise ou de ses équipements ainsi qu'au
pesage, telles que définies par la Loi;
· Les allocations budgétaires de l'Etat;
· Les dons, legs, avances ou emprunts divers;
· Les contributions des bailleurs de fonds.
III.1.7. Mécanisme d'intervention du FONER
Au terme du Décret n° 08/27 du 24 décembre
2008, le FONER ne finance que les projets d'entretien présentés
par les Organismes bénéficiaires suivants : l'office de
Routes, l'Office des Voiries et Drainage, la Direction des Voies de Desserte
Agricole ainsi que les Provinces (Rétrocession pour les travaux
d'entretien des routes et voiries d'intérêt provincial et local)
et ce, après leur approbation par le Ministère des
Infrastructures Travaux Publics et Reconstruction.
Toute fois, dans le cadre du partenariat public-privé
prôné par la Loi n°08/006-A du 07 juillet 2008, le FONER
recourt au secteur privé tant dans la mobilisation de ses ressources que
dans la réalisation des travaux d'entretien.
Ainsi donc :
· Pour la mobilisation des ressources, le FONER travaille
avec les acteurs du secteur public (Direction Générale des
Douanes et Accises), d'économie mixe (SEP-CONGO) que privé
(pétroliers privés organisés et indépendants).
· Pour la réalisation des travaux d'entretien, le
FONER finance les travaux exécutés par les brigades de l'Office
des Routes, l'Office des Voiries et Drainage, de la Direction des Voies de
Desserte Agricole, des PMEs et des ONGD.
III.1.8.Siège social
Le FONER a son siège social établi à
Kinshasa et peut exercer ses activités sur toute l'étendue du
territoire national.
Il est sitiué sur l'Avenue Kwango n°6, dans la
Commune de la Gombe ; Réf. : A coté de l'Institut
National des Arts « INA »
Le FONER comprend 3 Directions centrales au siège et sept
Directions provinciales.
III.1.9.Structures organiques
du FONER
III.1.9.1. Présentation des Directions
Direction centrales
- Direction Administrative et Financière ;
- Direction Technique ;
- Direction d'Audit interne.
Direction Provinciales
- Direction provinciale du Katanga
- Direction provinciale du Kaisai-Oriental et Occidental
- Direction provinciale du Sud-Kivu et Maniema
- Direction provinciale du Nord-Kivu
- Direction provinciale de la Province Orientale
- Direction provinciale du Bas-Congo
- Direction provinciale du Bandundu et Equateur
Sous la supervision du Directeur Général, la
Direction Administrative et Financière gère les activités
administratives, comptables et financières du FONER telles que la
comptabilité, le budget, la trésorerie, le recouvrement, la
gestion du personnel, les services généraux et intendance,
etc.
Sous la supervision du Directeur Général, la
Direction Technique est chargée de la gestion de différentes
opérations techniques notamment le suivi et le contrôle des
travaux effectués par les agences routières, les études
techniques et la passation des marchés, etc.
Sous la supervision du Directeur Général, la
Direction d'Audit interne est chargé de la surveillance
générale de l'ensemble des processus et mécanismes
concourant à la réalisation de l'objet social du FONER et de
formuler des recommandations pour la meilleure maitrise des
activités.
Sous la supervision du Directeur Général, les
Directions provinciales assurent la mobilisation des ressources, le suivi des
travaux financés par le FONER et la représentation du FONER sur
toute l'entendue du pays. Elles sont subdivisées en Agences, Services et
points focaux.
III.7. ANALYSE DE L'EXISTANT
Une meilleure compréhension de l'environnement
informatique aide à déterminer la portée du projet et de
la solution à implémenter. Il est indispensable de disposer
d'informations précises sur l'infrastructure réseau et les
problèmes qui on une incidence le fonctionnement du réseau. En
effet ces informations vont affecter une grande partie des décisions que
nous allons prendre dans le choix de la solution et de son
déploiement.
III.7.1. Description des réseaux informatiques
existants
Une meilleure compréhension de l'environnement
informatique aide à déterminer la portée du projet et de
la solution à implémenter. Il est indispensable de disposer
d'informations précises sur l'infrastructure réseau et les
problèmes qui on une incidence le fonctionnement du réseau.
En effet, ces informations vont affecter une grande partie des
décisions que nous allons prendre dans le choix de la solution et de son
déploiement.
Le réseau du FONER, est un réseau Ethernet
commuté à 100Mbit/s, essentiellement basé sur une
topologie en étoile. La norme de câblage réseau
utilisée est T568A au détriment de T568B.
III.7.2. Architecture du
réseau existant
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F19.png)
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F20.png)
Bâtiment DGA
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F21.png)
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F22.png)
Bâtiment DG
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F23.png)
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F24.png)
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F25.png)
Fig14 : Architecture du réseau existant
III.7.3 Matériels et
logiciels utilisé
III.7.4. Matériels
Le parc informatique du FONER compte environ une quarantaine
d'ordinateurs de type Pentium(r) dual-core cpu e5300 @ 2.60 ghz (2CPUs), 1.99
Go de mémoire RAM, 97.6 - 250 Go de capacité des disques
dure ; tous les ordinateurs, ont la même caractéristique.
Des imprimantes HP :
- Laser Jet P1005
- Laser Jet P1006
- DeskJet F2410 All-in-One
- DeskJet D4300
III.7.5. Logiciel
Les systèmes d'exploitation installés sur les
postes clients sont de la plate-forme Microsoft, plus
précisément
Windows XP
Professionnel et Windows7.
- Microsoft Office 2010 ;
- Adobe Reader 8 ;
- Antivirus AVG Internet Security
- TOPRO, une application pour la comptabilité.
III.8. CRITIQUES DE L'EXISTANT
Une analyse du réseau du FONER nous a permis de
définir un nombre de contraintes pouvant réduire ses performances
voir sa dégradation ; et de plus certains de ces contraintes
peuvent être un obstacle à la réalisation de la mission du
FONER :
- Ce système n'est pas du tout centralisé, ce qui
le rend très difficile à administrer ;
- Pas de Direction Informatique ;
- Pas d'administrateur réseaux ;
- Trafic web important ;
- Volume accru du trafic généré par chaque
utilisateur.
III.9. PROPOSITION DES SOLUTIONS RETENUES
Nous avons opté pour la solution VPN site-à-site
qui consiste à mettre en place une liaison permanente, distante et
sécurisée entre deux ou plusieurs sites du FONER; afin de
résoudre au mieux aux différentes préoccupations
manifestées. Pour y arriver, nous allons organiser sur chaque site, un
réseau local dans le but de faciliter l'interconnexion.
Suite à la critique de l'existant, quelques besoins ont
été relevés afin de pallier aux contraintes
précédemment mentionnées.
Les besoins fonctionnels expriment une action qui doit
être menée sur l'infrastructure à définir en
réponse à une demande. C'est le besoin exprimé par le
client; ce besoin peut être exprimé de manière
fonctionnelle mettant en évidence les fonctions de services pour
répondre à la question : «A quoi ça
sert ?» et les fonctions techniques « comment cela peut
marcher ? ».
Dans ce cadre, nous allons déployer une architecture
client/serveur avec services suivants :
Ø Déployer un serveur DHCP dans le but de
centraliser la gestion de l'adressage et d'éviter des conflits
d'adresses IP ;
Ø Déployer un serveur DNS qui permettra la
résolution de nom dans le réseau local ;
Ø Déployer un serveur Web pour une haute
disponibilité en cas de rupture du lien avec le réseau
public ;
Ø Déployer un firewall pour protéger le
réseau interne ;
Ø Déployer un serveur de mail pour la gestion de
la messagerie local ;
Ø Déployer un serveur de fichiers à fin
de mieux gérer les droits d'accès aux informations du FONER.
Ø Déployer un serveur VPN
Les besoins non fonctionnels représentent les exigences
implicites auquel le système doit répondre. Ainsi hormis les
besoins fondamentaux, notre système doit répondre aux
critères suivants :
Ø La simplicité d'utilisation des services
implémentés ;
Ø La centralisation de l'administration ;
Ø La sécurité des accès (local,
mot de passe : longueur, caractères spéciaux, politique de
réutilisation) ;
Ø La performance du réseau (temps de
réponse) ;
Ø La disponibilité (heures de
connexion) ;
Ø La fiabilité (moyenne de temps de bon
fonctionnement, Le temps moyen de Rétablissement) ;
Ø La gestion des sauvegardes (fichiers,
mails) ;
Ø La documentation du réseau.
DEUXIEME PARTIE :
PLANIFICATION &
DEPLOIEMENT DU SYSTEME D'INTERCONNEXION
CHAPITRE IV :
CADRAGE DE PROJET DU NOUVEAU
SYSTEME
D'INFORMATION
IV.1. DEFINITION26(*)
Le cadrage consiste à définir les grandes lignes ce
qu'est le projet.
Cette phase rappelle sa genèse et son utilité en
répondant à la question : pourquoi ? Le ou les client(s) sont
identifiés. Bien comprendre le fondement du besoin est indispensable
pour fixer des objectifs cohérents et donner ainsi toutes les chances de
réussite au projet. Justement préciser les objectifs est le
deuxième point de la phase de cadrage. Par la suite il convient de
décrire le projet sous 2 horizons : temporel et budgétaire. Pour
le premier, fixer la date de fin attendue et pour le second évaluer une
enveloppe globale.
Le but n'est pas de rentrer dans le détail comme pour
un cahier des charges, mais fixer les grandes lignes pour
obtenir une vision d'ensemble. Une autre précision se
révèle utile : quels sont les types d'acteurs impliqués.
C'est-à-dire mentionner globalement les services et profils
impliqués dans le projet sans nommer précisément de
collaborateurs. Le chef de projet étant en général
déjà choisi.
Cette réflexion aboutit sur une note de cadrage. Elle
est généralement issue de la rencontre des demandeurs et du chef
de projet. Elle permet de communiquer en interne et d'être
utilisée comme premier référentiel avant d'aller plus
loin. L'étape suivante étant la rédaction du cahier des
charges.
IV.2.
CAHIER
DES CHARGES
Par définition, le cahier des charges est un
document qui contient la liste des besoins, des exigences et des contraintes
qu'il faut respecter lors de la réalisation d'un projet.27(*)
Ce chapitre nous permet de faire une étude de fonds en
comble du projet qui a été soumis à notre étude.
Nous ne pouvons bien évidement pas revenir sur les
détails de l'étude complète d'un projet, mais nous
travaillerons sur les parties fondamentales faisant ressortir les points
saillants du travail qui nous a été confié.
L'infrastructure VPN/IPSEC est de nos jours très peu
répandu pourtant, elle apporte une nouvelle approche dans la
méthode de transfert des données, elle revêt ainsi un
caractère novateur pour les entreprises qui ont opté pour un
partage optimal et sécurisé de leur information.
Partant du fait que le nombre de personnes et le budget
alloués à ce projet sont très bas, il sera
considéré comme un petit projet malgré le fait que sa
durée soit relativement élevée.
IV.2. IDENTIFICATION DU PROJET
IV.2.1.Intitulé du projet
« Couplage des sites distant pour la gestion d'un
système d'information en temps réel ». Cas du Fonds
National d'Entretien Routier, FONER en sigle.
IV.2.2.Définition
Il est question ici de proposer un moyen
sécurisé et sûr d'échange de données entre
plusieurs sites distants du FONER.
IV.2.3.Caractéristiques :
- Un ordinateur faisant office de serveur accueillera deux
services, l'un pour l'authentification et le transfert sécurisé
des données et l'autre pour la gestion du temps de connexion à
internet.
- Un routeur « CISCO » sur lequel nous
implémenterons le protocole IPSEC.
Motif : L'engouement qu'engendre
l'architecture VPN/IPSEC se fait de plus en plus présent dans les
entreprises de la place et surtout chez celles qui ont ce besoin naturel de
fidéliser leur clientèle en leur proposant un service toujours
disponible et de meilleures qualités.
Il est nécessaire de noter ici que la solution IPSEC ou
plus précisément le protocole IPSEC sera implémenter aux
extrémités de chaque réseau sur le routeur servant de
passerelle entre l'intranet et internet.
IV.4. OBJECTIF
Implémentation d'un réseau des sites distants au
sein du Fond National d'Entretien Routier.
IV.5. DIFFERENTES METHODES DE CONDUITE DE PROJET28(*)
Nous signalons également que, de nos jours un grand
nombre de logiciels offrent une aide indispensable à la planification
des projets, néanmoins, ont fait toujours appel aux théories des
graphes telles que le PERT, le MPM et le GANTT.
A . Choix de la méthode
utilisée
En ce qui nous concerne, nous avons opté pour la
méthode PERT (Program Evaluation and Review Technique) qui utilise une
représentation en graphe pour déterminer la durée minimum
d'un projet connaissant la durée de chaque tâche et les
contraintes d'enchaînement.
IV.6. IDENTIFICATION ET
DENOMBREMENT DES TACHES
IV.6.1. TABLEAU D'IDENTIFICATION DES TACHES DU PROJET
N°
|
TACHE
|
DESIGNATION TACHE
|
DUREE (JOURS)
|
PREDECESSEUR
|
1
|
A
|
Prise de contact
|
1
|
-
|
2
|
B
|
Analyse de l'existant
|
12
|
A
|
3
|
C
|
Critique de l'existant
|
7
|
B
|
4
|
D
|
Proposition des solutions
|
7
|
C
|
5
|
E
|
Etude de faisabilité
|
7
|
D
|
6
|
F
|
Elaboration du cahier des charges
|
7
|
E
|
7
|
G
|
Appel d'offre
|
10
|
E, F
|
8
|
H
|
Dépouillement des offers
|
2
|
G
|
9
|
I
|
Acquisition des matériels
|
35
|
G, H
|
10
|
J
|
Mise en place de la solution proposée
|
11
|
I
|
11
|
K
|
Mise au point et test
|
3
|
J
|
12
|
L
|
Lancement de système
|
1
|
K
|
13
|
M
|
Formation du personnel
|
25
|
L
|
Tableau n°5 : tableau d'identification des taches du
projet
IV.7. CALCULS DES NIVEAUX DE GRAPHE
IV.7.1. Tableau de calcul des niveaux du graphe
Tâches
|
Antécédentes
|
N0
|
N1
|
N2
|
N3
|
N4
|
N5
|
N6
|
N7
|
N8
|
N9
|
N10
|
N11
|
N12
|
A
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
B
|
A
|
A
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
C
|
B
|
B
|
B
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
D
|
C
|
C
|
C
|
C
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
E
|
D
|
D
|
D
|
D
|
D
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
F
|
E
|
E
|
E
|
E
|
E
|
E
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
G
|
E, F
|
E, F
|
E, F
|
E, F
|
E, F
|
E, F
|
F
|
-
|
-
|
-
|
-
|
-
|
-
|
-
|
H
|
G
|
G
|
G
|
G
|
G
|
G
|
G
|
G
|
-
|
-
|
-
|
-
|
-
|
-
|
I
|
G, H
|
G, H
|
G, H
|
G, H
|
G, H
|
G, H
|
G, H
|
G, H
|
H
|
-
|
-
|
-
|
-
|
-
|
J
|
I
|
I
|
I
|
I
|
I
|
I
|
I
|
I
|
I
|
I
|
-
|
-
|
-
|
-
|
K
|
J
|
J
|
J
|
J
|
J
|
J
|
J
|
J
|
J
|
J
|
J
|
-
|
-
|
-
|
L
|
K
|
K
|
K
|
K
|
K
|
K
|
K
|
K
|
K
|
K
|
K
|
K
|
-
|
-
|
M
|
L
|
L
|
L
|
L
|
L
|
L
|
L
|
L
|
L
|
L
|
L
|
L
|
L
|
-
|
Tâchesretenues
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
Tableau n°6 : tableau de calcul des niveaux du
graphe
IV.8. DICTIONNAIRE DES TACHES PRÉCÉDENTES ET
SUIVANTES
TACHE
|
DESIGNATION
|
PREDECESSEUR
|
SUCCESSEUR
|
A
|
Prise de contact
|
-
|
B
|
B
|
Analyse de l'existant
|
A
|
C
|
C
|
Critique de l'existant
|
B
|
D
|
D
|
Proposition des solutions
|
C
|
E
|
E
|
Etude de faisabilité
|
D
|
F, G
|
F
|
Elaboration du cahier des charges
|
E
|
G
|
G
|
Appel d'offre
|
E, F
|
H, I
|
H
|
Dépouillement des offers
|
G
|
I
|
I
|
Acquisition des matériels
|
G, H
|
J
|
J
|
Mise en place de la solution proposée
|
I
|
K
|
K
|
Mise au point et test
|
J
|
L
|
L
|
Lancement de système
|
K
|
M
|
M
|
Formation du personnel
|
L
|
-
|
Tableau n°7 : Dictionnaire des taches
précédentes et suivantes
I V.9. PLANIFICATION ET
PRÉSENTATION DU GRAPHE
Il est important à tout ingénieur dans le
domaine de réseau, de planifier les différentes tâches qui
doivent être réalisées, afin de déterminer la date
à laquelle le projet doit se réaliser, son délai
d'exécution et par conséquent en connaitre le
coût.29(*)
Z
zA
B
C
D
E
F
G
H
I
J
K
L
M
A
B
C
D
E
F
G
H
I
J
K
L
M
Z
Figure n° 45 : présentation du graphe de
PERT
I V.10. DETERMINATION DES
DATES DE FIN AU PLUS TOT ET
DES DATES DE FIN AU PLUS TARD
a) Détermination des dates de fin au plus
tôt (DFTO)
L'étape initiale du projet débute au jour 0.
C'est à partir de cette étape que l'on commence à cumuler
les durées de chaque tâche afin de définir les dates de fin
au plus tôt amont. La date de fin au plus tôt est la somme de la
fin au plus tôt de l'étape aval et de la durée de la
tâche.
Fin au plus tôt amont = Fin au plus tôt
aval + durée de la tâche.
TACHE
|
DUREE (J)
|
DFTO
|
DATE RETENUE
|
A
|
1
|
0
|
0
|
B
|
12
|
0+1=1
|
1
|
C
|
7
|
1+12=13
|
13
|
D
|
7
|
13+7=20
|
20
|
E
|
7
|
20+7=27
|
27
|
F
|
7
|
27+7=34
|
34
|
G
|
10
|
34+7=41
34+7=41
|
41
|
H
|
2
|
41+10=51
|
51
|
I
|
35
|
51+2=53
41+10=51
|
53
|
J
|
11
|
53+35=88
|
88
|
K
|
3
|
88+11=99
|
99
|
L
|
1
|
99+3=102
|
102
|
M
|
25
|
102+1=103
|
103
|
Z
|
0
|
103+25=128
|
128
|
Tableau n°8 : Détermination des dates de fin au
plus tôt
a) Détermination des dates de fin au plus tard
(DFTA)
Pour la dernière étape, la date de fin au plus
tôt est la même que la date de fin au plus tard. Dans notre
exemple, le projet se termine à j+15. C'est à partir de
l'étape de fin du projet que l'on retranche les durées de chaque
tâche pour définir la date de début au plus tard de
l'étape aval. La date de fin au plus tard est la différence entre
la fin au plus tard de l'étape amont et de la durée de la
tâche.
Fin au plus tard aval = fin au plus tard amont -
durée de la tâche.
TACHE
|
DUREE (J)
|
DFTA
|
DATE RETENUE
|
A
|
1
|
1-1=0
|
0
|
B
|
12
|
13-12=1
|
1
|
C
|
7
|
20-7=13
|
13
|
D
|
7
|
27-7=20
|
20
|
E
|
7
|
34-7=27
41-7=34
|
27
|
F
|
7
|
41-7=34
|
34
|
G
|
10
|
53-10=43
51-10=41
|
41
|
H
|
2
|
53-2=51
|
51
|
I
|
35
|
88-35=53
|
53
|
J
|
11
|
99-11=88
|
88
|
K
|
3
|
102-3=99
|
99
|
L
|
1
|
103-1=102
|
102
|
M
|
25
|
128-25=103
|
103
|
Z
|
0
|
128
|
128
|
Tableau n°9: Détermination des dates de fin au
plus tard
I V.11. DETERMINATION DES MARGES
LIBRES ET TOTALES
Les tâche à marge sont des tâches
disposant d'un battement possible dans le temps (date au plus tôt <
date de fin au plus tard).
On distingue deux types de marge :
§ La marge totale : Retard maximum
que l'on peut prendre pour débuter une tâche sans remettre en
cause les dates au plus tard des tâches suivantes.
Elle se calcule en faisant la différence entre la
DFTA et la DFTO de la tâche
considérée.
Marge totale = DFTA - DFTO
§ La marge libre : Retard maximum
que l'on peut prendre pour débuter une tâche sans remettre en
cause les dates au plus tôt des tâches suivantes.
Soit Ti la DFTO de la tâche proprement
dite, Tj la DFTO de la tâche qui suit la tâche
proprement dite et T la durée d'exécution de la tâche
proprement dite.
Marge libre = Tj - Ti - T
I V.12. TABLEAU DE SYNTHESE DES
DATES ET MARGES
TACHE
|
DESIGNATION TACHE
|
DUREE (J)
|
DFTO
|
DFTA
|
MARGE TOTALE
|
MARGE LIBRE
|
A
|
Prise de contact
|
1
|
0
|
0
|
0
|
0
|
B
|
Analyse de l'existant
|
12
|
1
|
1
|
0
|
0
|
C
|
Critique de l'existant
|
7
|
13
|
13
|
0
|
0
|
D
|
Proposition des solutions
|
7
|
20
|
20
|
0
|
0
|
E
|
Etude de faisabilité
|
7
|
27
|
27
|
0
|
0
|
F
|
Elaboration du cahier des charges
|
7
|
34
|
34
|
0
|
0
|
G
|
Appeld'offre
|
10
|
41
|
41
|
0
|
0
|
H
|
Dépouillement des offers
|
2
|
51
|
51
|
0
|
0
|
I
|
Acquisition des matériels
|
35
|
53
|
53
|
0
|
0
|
J
|
Mise en place de la solution proposée
|
11
|
88
|
88
|
0
|
0
|
K
|
Mise au point et test
|
3
|
99
|
99
|
0
|
0
|
L
|
Lancement de système
|
1
|
102
|
102
|
0
|
0
|
M
|
Formation du personnel
|
25
|
103
|
103
|
0
|
0
|
Z
|
Fin du projet
|
0
|
128
|
128
|
|
Tableau n°10: tableau de synthèse des
dates et marges
I V.13. DETERMINATION DU CHEMIN
CRITIQUE
Le chemin critique du projet est une suite des tâches
du réseau ne comportant aucune marge (date au plus tôt = date au
plus tard). La durée totale des tâches critiques donne la
durée minimale de réalisation du projet. Le moindre retard au
démarrage de l'une de ces tâches entraîne un retard
équivalent sur la date de fin du projet30(*).
I V.14. PRESENTATION DU CHEMIN
CRITIQUE
zA
A 0 0
0 0
zA
B
1 1
zA
C
13 13
zA
D
20 20
zA
E
27 27
zA
F
34 34
zA
G
41 41
zA
H
51 51
zA
I
53 53
zA
J
88 88
zA
K
99 99
zA
L
102 102
zA
M
103 103
zA
Z
128 128
1 12 7 7 7
7
7
10 2 35 11 3 1 25
10 Figure n°ure
13 : Présentation du chemin critique
IV.15. CALENDRIER DE REALISATION
DU PROJET
DATE DU DEMARRAGE
|
TACHES A EXECUTER
|
01 - juin - 2013
|
Démarrage de la tâche A
|
03 - juin - 2013
|
Démarrage de la tâche B
|
17 - juin - 2013
|
Démarrage de la tâche C
|
25 - juin - 2013
|
Démarrage de la tâche D
|
03 - Juillet - 2013
|
Démarrage de la tâche E
|
11 - Juillet - 2013
|
Démarrage des tâches E,F
|
23- Juillet - 2013
|
Démarrage de la tâche G
|
25 - Juillet - 2013
|
Démarrage de la tâche H
|
04 - Septembre - 2013
|
Démarrage de la tâche I
|
17 - Septembre - 2013
|
Démarrage de la tâche J
|
20 - Septembre - 2013
|
Démarrage de la tâche K
|
21 - Septembre - 2013
|
Démarrage de la tâche L
|
Tableau n°11: calendrier de
réalisation du projet
Notre projet est de 128 jours
CHAPITRE V:
PLANIFICATION DE RESEAU PAR
SITE
Le terme planning est basé sur l'horizon à court,
moyen et long terme ainsi que des objectifs.
Le Fonds National d'Entretien Routier avec ses Direction dans
toutes les provinces du pays possède des réseaux
opérationnels, mais qui nécessitent une meilleure planification
afin que les différents Directions puissent posséder des
réseaux fonctionnant suivant les normes et arriver à les
interconnecter.
Pour ce faire, il est très nécessaire de
définir les applications que le réseau va fournir, le
débit et les supports de transmission adapté. Ainsi, pour chaque
site, ces éléments seront répertoriés pour arriver
à définir le mode de fonctionnement réel du réseau
sur chaque site.
Après avoir mis en place des réseaux locaux
opérationnels dans tous les sites distants du FONER, il s'avère
nécessaire de les interconnecter pour faciliter la communication et
s'adapter aux principes des Nouvelles Technologies en assurant la
sécurisation des informations.
V.I. BESOIN EN EQUIPEMENT
Pour le siège à Kinshasa, les équipements
pour fonctionner le réseaux sont :
1. Serveur par-feu et DHCP
2. Serveur DNS
3. Serveur WEB
4. Serveur de base de données
5. Serveur d'applications
6. Serveur de messagerie
7. Serveur proxy
8. Switch pour VLAN
9. Switch simple de 48 ports
10. Rouleaux des câbles UTP
11. Rouleaux des câbles STP
12. Paquets connecteurs RJ45
13. Point d'accès
14. Prise RJ45 double
15. RACK 6U
V.II. ESTIMATION DE COUT DES
EQUIPEMENTS
Pour arriver à la
mise en place du système dont cette étude à essayer de
détailler le mode de fonctionnement et les différentes
architectures sans oublier l'aspect sécuritaire, il nous est utile
d'arriver à la mise en place d'un cahier de charge permettant aux
responsables de l'entreprise de penser au coût des équipements,
pour que ceux qui auront à mettre en place un avant-projet puissent s'en
servir.
Ainsi, le tableau
ci-dessous explique le cahier de charge en décrivant les
équipements nécessaires et leur prix actuels sur le
marché.
N°
|
DESIGNATION
|
QTE.
|
P.U
|
P.T
|
01
|
Serveur
HP Prolion ML 350
Desktop Pentium 4(microprocesseur
2,7Ghz, écran 21" SVGA, HOD 500 Gb, 6 ports USB,
DvD-RW+ 40/56X,
modèle boitier ATX, Ram SDRAM DIMMS 4 Gb, 5 Baies
pour
stockage externe)
|
8
|
5.400$
|
43.200$
|
03
|
Routeur sans fil
|
8
|
150$
|
1.200$
|
04
|
Routeur VPN multi-WAN Cisco RV016
|
8
|
415.2$
|
3.321,6$
|
07
|
Switch simple 48 Ports
|
12
|
160$
|
1.920$
|
08
|
Rouleau Câble UTP
|
8
|
180$
|
1.440$
|
09
|
Câble STP
|
10
|
220$
|
2.200$
|
10
|
Connecteur RJ45
|
33
|
15$
|
495$
|
11
|
Connecteur Cover
|
33
|
15$
|
495$
|
12
|
RACK 42 U
|
1
|
1500$
|
1.500$
|
13
|
RACK 6U
|
8
|
220$
|
1.760$
|
14
|
Stabilisateur 10 KVA
|
8
|
260$
|
2.080$
|
15
|
Onduleur 10 KVA
|
1
|
6.500$
|
6.500$
|
16
|
Prise RJ45 double
|
2
|
100$
|
200$
|
17
|
|
2
|
105$
|
210$
|
TOTAL
|
68.522$
|
Tableau n°12 : cahier de
charge
Le coût des
équipements que nous venons de décrire dans le tableau ci-haut
n'inclut pas les équipements fournis par le FAI et l'abonnement. En
dehors de cela, le coût d'installation, certains accessoires et la
formation des utilisateurs sont aussi à prendre en compte lors de la
mise en place d'un avant-projet ou du projet.
CHAPITRE VI:
IMPLEMENTATION DU RESEAU
VI.1. DEFINITION
L'implémentation d'un réseau est la mise en
place sur un ordinateur d'un système d'exploitation ou d'un logiciel
adapté aux besoins et à la configuration informatique de
l'utilisateur.31(*)
En ce qui nous concerne notre travail, nous
implémentons un réseau des sites distant via la technologie VPN,
en anglais Virtual Private Network qui veut dire réseau
privé virtuel.32(*)
VI.2. CHOIX DE LA TECHNOLOGIE
En définitive, nous avons choisi la solution VPN car
elle s'appuie sur Internet, ce qui permet un réseau mondial,
première exigence des dirigeants.
De plus, nous avons souhaitait que la solution choisie soit
facile d'accès, ce que permet également le VPN.
Pour prendre la décision qui semblait la plus
adaptée au FONER, nous avons regardé autant le coût d'achat
de matériel, que celui de la mise en place, et de l'exploitation.
La solution VPN permet des économies importantes, par
rapport à d'autres solutions.
VI.3. DESCRIPTION DE LA
TECHNOLOGIE VPN
VI.3.1. Routeur VPN multi-WAN
Cisco RV01633(*)
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F26.png)
Figure n°16 : Routeur VPN multi-WAN Cisco
RV016
Conformité aux normes : IEEE
802.3, IEEE 802.3u, UPnP
Le routeur VPN Mutli-WAN Cisco RV016 relie le réseau de
l'entreprise à Internet, aux autres bureaux et aux employés
travaillant à distance grâce à une connectivité
haute performances, fiable et sécurisée. Ce routeur
éprouvé fournit les performances et la sécurité
dont nous avons besoin pour optimisation et la productivité des
employés du FONER.
Jusqu'à 7 des 16 ports du routeur Cisco RV016 peuvent
être configurés pour l'équilibrage de la charge afin
d'améliorer les performances. Ils peuvent également être
utilisés pour se connecter à différents prestataires de
services, pour assurer la continuité des activités.
Les fonctionnalités VPN (réseau privé
virtuel) de capacité élevée permettent à plusieurs
bureaux et employés d'accéder aux informations dont ils ont
besoin, où qu'ils se trouvent, de manière aussi
sécurisée qu'au bureau central.
Pour renforcer la protection du réseau et des
données, le routeur Cisco RV016 comprend des fonctionnalités de
sécurité professionnelles et une fonction facultative de filtrage
Web basée sur le cloud. La configuration est un jeu d'enfant grâce
au gestionnaire d'appareils intuitif basé sur navigateur et aux
assistants de configuration.
VI.3.2.Protocoles utilisés et sécurité
des VPN
Les principaux protocoles de tunnelisation sont :
- IPsec est un protocole
de niveau 3, issu des travaux de l'IETF, permettant de transporter des
données chiffrées pour les réseaux IP.
- GRE,
souvent remplacé par
L2TP, tous deux
développés par
Cisco.
- PPTP (Point-to-Point
tunneling Protocol) est un protocole de niveau 2 développé
par
Microsoft,
3Com,
Ascend,
US
Robotics et ECI Telematics.
- L2F (Layer Two
Forwarding) est un protocole de niveau 2 développé par
Cisco Systems,
Nortel et Shiva. Il est
désormais quasi-obsolète.
- L2TP (Layer Two
Tunneling Protocol) est l'aboutissement des travaux de l'
IETF (
RFC 3931) pour faire converger
les fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un protocole de
niveau 2 s'appuyant sur PPP.
-
SSL/TLS offre une très bonne solution de tunnelisation.
L'avantage de cette solution est de permettre l'utilisation d'un navigateur Web
comme client VPN.
- SSH, initialement
connu comme remplacement sécurisé de
telnet, offre la
possibilité de tunneliser des connexions de type
TCP,
permettant d'accéder ainsi de façon sûre à des
services offerts sur un réseau protégé, sans créer
un réseau privé virtuel au sens plein. Toutefois, depuis sa
version 4.3, le logiciel
OpenSSH permet de
créer des tunnels entre deux interfaces réseau virtuelles au
niveau 3 (routage du seul trafic IP, interfaces TUN) ou au niveau 2 (tout le
trafic Ethernet, interfaces TAP). Toutefois, OpenSSH ne gère que la
création de ces tunnels, la gestion (routage, adressage, pontage, etc
...), c'est-à-dire la création du VPN utilisant ces tunnels,
restant à la charge de l'utilisateur.
- VPN-Q (de Winfrasoft) : La mise en
quarantaine des
connexions permet d'isoler un utilisateur authentifié et d'inspecter sa
configuration pour voir s'il ne présente aucun risque (le cas
échéant de le mettre en conformité - correctifs,
antivirus, pare-feu...). Ensuite et seulement s'il est conforme, il aura
accès au réseau interne de l'entreprise. L'ajout de l'inspection
du poste permet de réduire considérablement le risque des
attaques contre le VPN.
VI.3.4. Installation de VPN sous Windows 2003 serveur34(*)
VI.3.4.1.Configuration du serveur :
Étape 1 : On se dirige tout
d'abord vers le Panneau de configuration via le
menu Démarrer puis sélectionnez Outils
d'administration. Double cliquez alors
sur Services.
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F27.png)
Figure n°17 : Configuration du
serveur; Étape 1
Étape 2 : Par défaut,
le service Routage et accès distant est
désactivé. Il nous faut l'activer automatiquement à
chaque démarrage de l'ordinateur. Pour cela, effectuez un clic droit
dessus puis allez dans Propriétés. Choisissez le Type
de démarrage Automatique, appliquez
puis Démarrer le service.
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F28.png)
Figure n°18 : Configuration du serveur;
Étape 2
Étape 3 : rendez vous alors
dans le Centre réseau et partage via le Panneau de
configuration du menu Démarrer. Cliquez sur Modifier les
paramètres de la carte dans le volet de gauche puis actualisez les
connexions réseau à l'aide du menu contextuel. Connexions
entrantes doit apparaître.
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F29.png)
Figure n°19 : Configuration du serveur;
Étape 3
Étape 4 : Faites un
clic-droit sur cette nouvelle connexion et
sélectionnez Propriétés. Cochez ensuite la case
autorisant la connexion en Réseau privé virtuel (VPN)
à votre ordinateur dans
l'onglet Général.
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F30.png)
Figure n°20 : Configuration du serveur;
Étape 4
Étape 5 : Choisissez dans
l'onglet Utilisateurs les comptes utilisateurs autorisés
à se connecter au VPN. Un nouveau compte peut être
créé en cliquant sur Nouveau et en entrant
un identifiant puis un mot de passe.
L'onglet Gestion de réseau n'est utile que
dans certains cas. Si l'ordinateur serveur est placé derrière un
routeur, vous devez définir vous-même les adresses IP qui seront
accessibles via votre réseau VPN. Ces adresses doivent être
différentes de celles utilisées par le routeur. Par exemple, si
votre ordinateur fait partie d'un réseau local avec des adresses du type
192.168.0.x, choisissez pour votre réseau VPN des IP allant de 10.0.0.1
à 10.0.0.x, x représentant le nombre d'ordinateurs pouvant se
trouver simultanément sur votre réseau virtuel.
VI.3.4.2.Connexion au serveur
:
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F31.png)
Étape 1 : Dirigez-vous vers
le Panneau de configuration puis sélectionnez le Centre
Réseau et partage. Au menu Modifiez vos paramètres
réseau, sélectionnez Configurer une nouvelle connexion ou un
nouveau réseau.
Figure n°21: Connexion au
serveur; Étape 1
Étape 2 : Choisissez
l'option Connexion à votre espace de
travail pour configurer une connexion d'accès à
distance ou VPN à votre espace de travail.
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F32.png)
Figure n°22: Connexion au
serveur; Étape 1
Étape 3 : À la
question Comment voulez-vous vous connecter ?, cliquez sur Utiliser
ma connexion Internet (VPN). Pour ce qui est de l'adresse Internet, indiquez
l'adresse du serveur auquel vous désirez vous connecter et entrez un nom
de destination. Ne cochez pas les cases en dessous et cliquez sur Suivant. Pour
connaître l'adresse du serveur, demandez-la à son administrateur
qui pourra se rendre
ici afin de l'identifier
facilement.
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F33.png)
Figure n°23: Connexion au
serveur; Étape 1
Étape 4 : Entrez votre nom
d'utilisateur et votre mot de passe puis cliquez sur Connecter.
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F34.png)
Figure n°24: Connexion au
serveur; Étape 1
Le temps de se connecter et notre VPN est maintenant
configuré.
VI.3.4.3. Logiciel client VPN3000
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F35.png)
Figure n°25 : Logiciel
client VPN
Il peut être installé sur plusieurs
systèmes d'exploitation, en effet il est adapté à
WindowsXP, Windows Vista ainsi que MacOS X. Il est disponible en version
d'évaluation sur le site de BeWan. Il permet de connecter les postes
distants et nomades sur le site central au travers d'un tunnel VPNIPSec.
Ce client intègre une solution de pare-feu local sur le
poste nomade, afin d'éviter que les ressources informatiques du site
central ne soient attaquées. En effet, la fonction dite de "Split
Tunneling" sur le VPN permet d'autoriser simultanément un tunnel VPN et
du "surf" sur des sites Internet en direct.
La configuration du client VPN peut faire très
facilement via un simple fichier comportant la configuration cliente
souhaitée. De plus contrairement aux clients IPSec de Microsoft,
l'installation et la configuration "manuelle" du client VPN de BeWan est
très simple et nécessite très peu de temps.
VI.5. IMPLEMENTATION DES PROTOCOLES IPSec
Il existe deux types d'implémentation de ce protocole,
suivant le niveau de sécurité et les besoins que l'on a, on en
choisira un en dépits de l'autre...
Ø Une première implémentation consiste
à utiliser IP pour faire du transport : IPSec génère un
paquet et le transmet à IP, ce dernier considèrera alors le
contenu de la couche supérieure comme sécurisé et fera
acheminer directement le paquet sans le modifier. Entendez par là que
les en-têtes des couches supérieures ne seront pas cryptés
(notamment l'adresse IP source et l'adresse IP de destination), et donc
transmis en clair sur le réseau.
Ø Une autre implémentation : plus
sécurisée, consiste à faire crypter par IPSec les
en-têtes du paquet. Deux associations de sécurité sont
créées, une pour chaque extrémité du tunnel. Leur
rôle sera à la fois d'établir la connexion entre les deux
points, et de garantir l'intégrité de la communication et sa
sécurité.
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F36.png)
Figure n°26 : Illustration
d'Implémentation des protocoles IPsec
VI.5.1. Mise en oeuvre de IPsec35(*)
Trois architectures de mise en oeuvre différentes sont
définies pour IPsec dans la RFC 2401. Lequel nous utilisons
dépend de divers facteurs, y compris la version d'IP utilisée (v4
contre v6), les exigences de la demande et d'autres facteurs. Ceux-ci
restent dans la tour d'une décision de mise en oeuvre primaire: si IPsec
doit être programmé dans tous les hôtes sur un
réseau, ou tout simplement dans certains routeurs ou d'autres
dispositifs "intermédiaires".
Cette décision de mise en oeuvre est celle qui doit
être fondée sur les besoins du réseau. Il ya deux
options: mettre en oeuvre IPsec en fin hôtes, ou dans les routeurs.
a. Fin implementation hôte
Mettre IPsec dans tous les dispositifs d'accueil offre le plus
de flexibilité et de sécurité. Il permet la
sécurité "end-to-end" entre deux périphériques sur
le réseau. Cependant, il existe de nombreux hôtes sur un
réseau typique, donc cela signifie beaucoup plus de travail que de la
mise en oeuvre IPsec dans les routeurs.
b. La mise en oeuvre du routeur
Cette option est beaucoup moins de travail parce que cela
signifie que nous ne faisons que des modifications à quelques routeurs
au lieu de centaines ou de milliers de clients. Il ne fournit une
protection entre les paires de routeurs qui mettent en oeuvre IPsec, mais cela
peut être suffisant pour certaines applications telles que les
réseaux privés virtuels (VPN). Les routeurs peuvent
être utilisés pour fournir une protection uniquement pour la
partie de la route que les datagrammes suivent à l'extérieur de
l'organisation, laissant les connexions entre les routeurs et les hôtes
locaux non sécurisés (ou éventuellement, garantis par
d'autres moyens).
VI.5.2. Quelques applications qui utilisent le VPN
Nous avons plusieurs applications avec le VPN dont voici
quelques une :
1. VyprVPN pour Windows36(*)
C'est une application qui configure automatiquement et
simplifie la gestion de connexions VPN. Alternez librement entre les
emplacements serveur ou changez de protocoles VPN d'un simple clic. Il
permet :
§ Une navigation privée sur Internet, emails,
Tchat et newsgroups Usenet ;
§ Protection de la vie privée et contre la
surveillance de votre FAI, des connexions sans fil, ou de votre
voisinage ;
§ Vous pouvez choisir une identité
européenne ou américaine en ligne ;
§ Utilise toutes applications habituelles sans aucune
restriction.
2. Hotspot Shield VPN
Hotspot Shield VPN est la solution de sécurité
Internet ultime qui sécurise votre session de navigation, détecte
et bloque les logiciels malveillants, protège votre vie privée et
vous permet d'accéder à des sites bloqués.37(*)
3. MON vpn COM38(*)
§ Mon VPN permet de surfer sur le Net sans laisser aucune
trace de vos activités, mots de passe, IP, infos bancaires ;
§ assure la protection lorsque vous naviguez sur le web.
Vos informations sont cryptées et protégées ;
§ permet de contourner les par-feux et les restrictions
géographiques, accéder à tous les contenus en toute
confidentialité sans censure.
CHAPITRE VII :
REALISATION DU PROJET
Ce chapitre nous permet de faire une étude de fonds en
comble du projet qui a été soumis à notre étude.
Nous ne pouvons bien évidement pas revenir sur les détails de
l'étude complète d'un projet, mais nous travaillerons sur les
parties fondamentales faisant ressortir les points saillants du travail qui
nous a été confié.
L'infrastructure VPN site-à-site est de nos jours
très peu répandu pourtant elle apporte une nouvelle approche dans
la méthode de transfert des données, elle revêt ainsi un
caractère novateur pour les entreprises qui ont opté pour un
partage optimal et sécurisé de leur information.
Partant du fait que le nombre de personnes et le budget
alloués à ce projet sont très bas, il sera
considéré comme un petit projet malgré le fait que sa
durée soit relativement élevée.
VII.I. ADRESSAGE ET
CONFIGURATION
a) Adressage des
équippements
Pour comprendre comment fonctionnent les VPN, nous devons
comprendre comment l'adressage et le routage sont affectés par la
création de VPN accès distant et de VPN routeur à routeur.
Une connexion VPN crée une interface virtuelle qui doit avoir une
adresse IP propre et des routes doivent être changées ou
ajoutées pour assurer que le bon trafic est envoyé dans la
connexion VPN sécurisée au lieu de l'inter-réseau
partagé ou privé39(*).
Routage et accès à distance est un routeur
logiciel à fonctionnalités complètes et une plateforme
ouverte pour le routage et la mise en réseau. Il fournit des services de
routage aux entreprises dans des environnements de réseau local (LAN) et
de réseau étendu (WAN) ou sur Internet au moyen de connexions VPN
sécurisées. Le routage est utilisé pour les services de
routage multi-protocole de réseau local à réseau local,
réseau local à réseau étendu, VPN, et traduction
d'adresses réseau.
b) Tableau
d'adressage
SITE A
|
SITE B
|
Adresse IP Interne :
|
192.168.1.1
|
Adresse IP Interne :
|
192.168.3.1
|
Masque réseau interne
|
255.255.255.0
|
Masque réseau interne
|
255.255.255.0
|
Adresse IP externe :
|
195.160.228.251
|
Adresse IP externe :
|
205.45.35.100
|
Adresse IP Passerelle externe :
|
192.168.1.254
|
Adresse IP Passerelle externe :
|
192.168.3.254
|
C) Configuration d'un
réseau privé virtuel (VPN) multi-sites connecté à
plusieurs bureaux en toute sécurité via Internet40(*)
Comment configurer un réseau privé virtuel (VPN)
multi-sites connecté à plusieurs bureaux en toute
sécurité via Internet ?
Dans le cas ou ont dispose d'aucun routeur ou de configuration
VPN, ont procède de la manière suivante :
Etape 1
Choisissez
un routeur adapté. Les facteurs à prendre en
compte sont : · le
coût · Service
disponible · Fiabilité · Couverture
géographique attendue
Etape 2
Décidez
du niveau de services adapté à l'environnement
professionnel. - Mettre en place une réglementation du
trafic là où IPsec pourrait être
bloqué.
Etape 3
Sélectionnez
un fournisseur de services Internet adapté.
-
Pour l'infrastructure WAN et l'adressage IP, nous utilisons
un adressage
IP
statique. - Définissez l'adresse de
passerelle pour chaque réseau et attribuez
une adresse
IP à chacun de ces réseaux. - Accédez
à la configuration de la page du routeur de
l'interface utilisateur graphique à l'aide
de l'IP 192.168.1.1 - Modifiez l'adresse IP de
votre réseau local et reconnectez-le au sous-
réseau
192.168.10.1
Figure n°27 : Configuration réseau
privé virtuel (VPN) multi-sites connecté à plusieurs
bureaux en toute sécurité via Internet;
Étape 3
Etape
4
Procédure pour
votre infrastructure de réseau local et l'adressage
IP · Définissez l'espace
unique de l'adresse IP privée pour chaque
site. · Sélectionnez
l'onglet DHCP. Le réseau de base est ajusté au
réseau
déterminé à
l'étape
précédente. · Activez
le serveur DHCP pour distribuer les adresses IP aux
périphériques dans
le réseau local Intranet.
Figure n°28: Configuration réseau privé
virtuel (VPN) multi-sites connecté à plusieurs bureaux en toute
sécurité via Internet; Étape 4
Etape 5
Le client IP qui se connecte
au routeur obtiendra une adresse DHCP. Vous pouvez
vérifier ces renseignements sous l'onglet DHCP, puis vous
référer à l'onglet Etat, comme indiqué sur
l'illustration ci-dessous.
Figure n°29: Configuration réseau privé
virtuel (VPN) multi-sites connecté à plusieurs bureaux en toute
sécurité via Internet; Étape 5
Etape
6
- Le nombre total
de périphériques utilisateur détermine le type
de routeur que vous devez sélectionner.
- Le nombre de ports peut
être étendu à l'aide du commutateur
professionnel.
Etape 7
- Choisissez
une topologie VPN à réseau maillé. Il s'agit d'une
topologie
recommandée. - Chaque routeur agit comme
un modem routeur.
L'illustration ci-dessous indique le
nombre de tunnels nécessaires pour le réseau
maillé, qui correspond à 2 à 5 sites.
Figure n°30 Configuration
réseau privé virtuel (VPN) multi-sites connecté à
plusieurs bureaux en
toute sécurité via Internet; Étape 7
Etape 8
Attribuez une clé à chaque paire de
tunnels dans la configuration.
Il existe 2 modes d'introduction pour
le tunnel, à savoir :
- Manuel ; et -
IKE avec Clé
pré-partagée (automatique)
Laissez les paramètres par défaut sur
la page VPN Sur la page de configuration IPSec, les
paramètres recommandés correspondront au mode de clé
pré-partagée (PSK)
Etape 9
· Rendez-vous
dans l'onglet VPN. · Cliquez
sur l'onglet Gateway to Gateway (Modem routeur vers
modem
routeur). · Configurez
votre tunnel de routeur Site 1 RV042 sur Site 2 et vice
versa, comme indiqué sur
l'illustration
ci-dessous. · Appliquez cette
méthode aux 4 tunnels
Figure n°32: Configuration
réseau privé virtuel (VPN) multi-sites connecté
à plusieurs bureaux en toute
sécurité via Internet; Étape 9
Etape 10
-
Sélectionnez l'onglet avancé
- Veuillez le
définir sur DPD (dead peer detection) et Keep Alive
timers (Durée de maintien de la connexion) Si
votre routeur ne dispose pas de la configuration DPD,
définissez-le sur Keep Alive (Maintenir la connexion) pour les
deux côtés du tunnel.
Pour éviter toute
incohérence, ne définissez pas 2 types différents de
configuration sur chaque tunnel.
Figure n°32 : Configuration réseau privé
virtuel (VPN) multi-sites connecté
à plusieurs bureaux en toute
sécurité via Internet; Étape 10
Etape 11
A des fins de confidentialité, les données
transportées sur e VPN doivent
être cryptées.
La configuration IP-Sec pour
le cryptage et l'authentification s'applique à 5
sites, le VPN multi-sites est présenté sur
l'illustration ci-dessous.
Etape 12
Sélectionnez les mêmes paramètres
de cryptage et d'authentification pour tous les tunnels, mais
utilisez une clé différente pour
chaque paire de routeurs ;
La configuration doit être définie comme
sur l'affichage d'état des 3 captures d'écran
suivantes pour les Site 1, Site 3 et Site
4.
Etape 13
- La sélection
du routeur en fonction de ses performances est
cruciale. - Lorsqu'il est question de débit, la vitesse
de l'interface WAN et
le numéro de l'interface WAN feront
la différence.
- Lorsque vous augmentez le nombre de tunnels,
le débit total a
tendance à diminuer. La fonction
Sécurité du pare-feu et autre routeur offrant
à la fois le VPN et des services de
sécurité diminueront les performances de votre
système.
Etape 14 - Sur la page de votre
routeur, rendez-vous dans l'onglet Firewall (Pare-
feu). - Sélectionnez le
sous-lien General (Général) de
l'onglet Firewall (Pare-
feu). - Modifiez les paramètres de votre page
pour qu'ils correspondent à la
configuration fournie sur la capture d'écran
suivante.
Etape 15
Sur la page de votre routeur, rendez-vous dans
l'onglet Firewall (Pare-feu). Sélectionnez le
sous-lien Access Rules (Règles d'accès) de
l'onglet Firewall (Pare-feu). Modifiez les paramètres de votre
page pour qu'ils correspondent à la configuration fournie sur la capture
d'écran suivante
Etape 16
Sur la page de votre routeur, rendez-vous dans
l'onglet Firewall (Pare-feu). Sélectionnez le
sous-lien Content Filter(Filtre de contenu) de
l'onglet Firewall (Pare-feu). Modifiez les paramètres de votre
page pour qu'ils correspondent à la configuration fournie sur la capture
d'écran suivante.
Etape 17
Le routeur peut prendre en charge
un système de prévention avancé
contre les intrusions (IPS). Cette fonction permet d'aider
l'utilisateur à rester à jour des dernières
actualités, à détecter les trafics dommageables et
à les arrêter à temps.
Rendez-vous sur la page de
votre routeur Linksys. - Sélectionnez
l'onglet IPS. - Sélectionnez le sous-lien P2P
MI. - Cochez le bouton radio pour bloquer ou
débloquer les applications
qui, selon vous, peuvent aider à empêcher les
intrusions, d'après la
capture d'écran suivante.
Etape 18
Dans une conception VPN IPSec, les points principaux d'un
échec sont:
i. Mauvaise configuration ii. Routeur
VPN iii. Connexion WAN au(x) fournisseur(s) de
services
- configuration WAN1 comme indiqué sur
l'illustration suivante. - configurez un seul tunnel entre
deux sites de la topologie. - Créez une
sauvegarde WAN de chaque côté.
Utilisez l'interface utilisateur graphique de
configuration du routeur pour définir le
second WAN avec sa propre adresse IP.
Etape 19
Rendez-vous sur la page de votre routeur Linksys.
Sélectionnez l'onglet Setup (configuration). Choisissez le
sous-lienNetwork (Réseau). configurez vos
paramètres de telle sorte qu'ils correspondent
à la capture d'écran suivante concernant la configuration
d'un Dual WAN avec sauvegarde IPSec
(WAN1)
Etape 20
Rendez-vous dans l'onglet System Management (Gestion de
système). Définissez le second port Wan comme port
d'équilibre de charge en cochant l'option Load
Balance (Equilibre de charge).
Etape 21
- Sur l'onglet VPN, sous le
sous-lien Summary system (Récapitulatif
système), WAN port (Port WAN) s'affiche.
- Sélectionnez l'onglet Avanced (Avancé)
pour le tunnel principal. Complétez les champs
dans l'interface utilisateur graphique à l'aide
des adresses IP de sauvegarde
Etape 22
Sélectionnez
l'onglet Avanced (Avancé). Accédez
à l'interface utilisateur graphique et indiquez qu'il s'agit
d'une sauvegarde du tunnel. Effectuez cette opération de chaque
côté du tunnel.
Une fois votre tunnel connecté, vérifiez
votre état sur l'onglet VPN sous le
sous-lien Summary (Récapitulatif) dans l'interface utilisateur
graphique.
Vous pouvez constater que le tunnel
principal sur WAN 1 est actif.
Même si vous déconnectez le WAN 1, la page
d'état Summary (Récapitulatif) continuera d'indiquer
que le tunnel de sauvegarde est actif.
VII.I. ILLUSTRATION DE LA NOUVELLE ARCHITECTURE
SITE 1/SIEGE
SITE 5
SITE 4
SITE 3
SITE 2
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F60.png)
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F61.png)
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F62.png)
![](Couplage-des-sites-distants-pour-la-gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F63.png)
CONCLUSION GENERALE
Les entreprises se servent des réseaux privés
pour communiquer avec des sites distants ou d'autres entreprises. Ces
réseaux privés sont composés de lignes louées aux
opérateurs de télécommunications, qui sont de type point
à point et les bit qui y circulent sont isolés des autres trafics
parce que les lignes louées créent un circuit réel entre
les sites qui communiquent. Malheureusement, ces réseaux ont un
inconvénient majeur, c'est leur coût.
L'arrivée des accès rapides à l'internet
ainsi que la baisse globale de leurs coûts à permis un avantage
aux entreprises confrontées aux problèmes de distribution et de
collecte d'informations. Etant donnée que sur Internet toutes sortes de
trafics circulent, les entreprises se tournent vers des solutions VPN ou
Réseaux Privé Virtuel qui leur offrent des avantages des
réseaux privés, mais à moindre coût.
En effet, pour qu'une entreprise arrive à mettre en
place cette solution, elle doit disposer des réseaux locaux
opérationnels dans chaque site. Cela étant, l'opportunité
et le besoin d'interconnexion se sentira en cherchant une solution fiable et
moins couteuse, tel est le cas de VPN.
Par ailleurs, nous avons présenté un travail
divisé en deux parties, à savoir l'approche théorique qui
était subdivisé en trois chapitres dont le premier a porté
sur les généralités sur les réseaux informatiques ;
le second a porté sur l'étude de la sécurité
informatique et le troisième a porté sur étude
préalable ; en suite la deuxième partie
intitulée : planification et déploiement du système
d'interconnexion qui était subdivisé en quatre chapitres à
savoir, cadrage de projet du nouveau système d'information, le second
a porté sur la planification de réseau par site, le
troisième a porté sur l'implémentation du réseau et
la réalisation du projet.
En effet, la mise en place de VPN site-à-site permet
aux réseaux privés de s'étendre et de se relier entre eux
au travers d'internet. Cette solution mise en place est une politique de
réduction des couts liés à l'infrastructure réseau
des entreprises. Il en ressort que la technologie VPN basé sur le
protocole IPSec est l'un des facteurs clés de succès qui
évolue et ne doit pas aller en marge des infrastructures réseaux
sécurisés et du système d'information qui progressent de
façon exponentielle.
En tout état de cause, dans le cadre d'un accès
restreint et plus sécurisé à l'internet, nous pourrons
nous retourner sur le VPN ou le cryptage du réseau.
En définitive, comme tout travail scientifique, nous
n'avons pas la prétention de réaliser un travail sans critique et
suggestion de la part de tout lecteur afin de le rendre plus meilleur.
BIBLIOGRAPHIE
I. OUVRAGES
1. A. P. ONTANDIPOULOS et al, Savoir préparer une
recherche, Edition P.U.M., Montréal, 1990
2. Ghernaouti-Hélie S., Sécurité
informatique et réseaux, Edition DUNOD, Paris, 2011
3. Jean-Marc Jézéquel, Opcit., p. 42
4. Bertrand Petit, Op. Cit.
II. NOTES DE COURS
1. P.O Alphonse MVIBUDULU KALUYITUKAKO :
théorie des graphes, L2 informatique de
gestion, ISC/KIN, 2012-2013
2. MBIKAYI Jeampy : Modèle Conceptuel de Projet,
L2
Informatique, ISS/KIN, 2011-2012.
3. IVINZA LEPAPA, Télématique II, L2
informatique de gestion, ISC-KIN, 2012 - 2013
4. INVIZA LEPAPA, Introduction aux réseaux TCP/IP, L2
informatique de gestion, ISC-KIN, 2012 - 2013
5. CT JACQUES DISONAMA Note de stage ; ISC-KIN, 2012-2013
III. WEBOGRAPHIE
1.
http://www.formsys.net/reseaux-informatiques-vol1.htm
2. http://www.techno-science.net
3.
http://www.commentcamarche.net
4.
http://www.techno-science.net
5.
http://www.redcad.org/members/nouha.baccour/ArchETProReseaux/index.html
6.
http://www.commentcamarche.net
7.
https://fr.wikipedia.org/wiki/Commutation_de_paquets
8.
https://fr.wikipedia.org/wiki/Commutation_de_paquets
9.
http://www.alp2i.fr/reseaux.html
10.
http://cisco.goffinet.org/s1/adressage_IP#.
11.
http://www.commentcamarche.net
12.
http://www.commentcamarche.net
13.
http://www.memoireonline.com
14.
http://www.foner.cd/presentation.php
15.
http://www.manager-go.com/gestion-de-projet/cadrage.htm
16.
https://fr.wikipedia.org/wiki/Cahier_des_charges
17. http://www.larousse.fr
18.
http://www.symantec.com/region/fr/resources/definition_vpn.html
19.
http://www.cisco.com
20.
http://www.clubic.com/windows-os/windows-7/aide-astuce-tuto/configurer-un-vpn-sous-windows-7-et-vista-2550.html
21.
http://www.tcpipguide.com
22.
http://fr.giganews.com/vyprvpn/windows/
23.
http://www.hotspotshield.com
24.
http://monvpn.com
25.
http://technet.microsoft.com
26.
http://linksys-fr.custhelp.com/app/configuration-d'un-virtuel-(vpn)-multi-sites-connect
IV. MEMOIRES CONSULTES
1. Dimandja Joseph, Conception et implémentation d'un
intranet, ULK, 2006-2007
2. Bahati Eric, Mise en place d'un réseau VPN au sein
d'une entreprise, ISC/KIN, 2011-2012
3. Ofodia Dieudonné, Etude de dimensionnement et de
déploiement d'une connexion VPN pour la sécurisation d'un
réseau Intranet d'entreprise, I.S.T.A, 2010-2011
V. AUTRES DOCUMENTS
FONER, Textes légaux et réglementaires
régissant le FONER
TABLE DES MATIERES
EPIGRAPHIE
1
REMERCIEMENTS
2
LISTE DES FIGURES
3
LISTE DES TABLEAUX
5
LISTE DES ABREVIATIONS
6
INTRODUCTION GENERALE
7
1.PROBLEMATIQUE
7
2.HYPOTHESE DU SUJET
8
3.CHOIX ET INTERET DU SUJET
9
4. OBJECTIFS
9
5. METHODOLOGIE
9
6. DELIMITATION DU SUJET
10
6. SUBDIVISION DU TRAVAIL
11
CHAPITRE I :
GENERALITES SUR LES RESEAUX INFORMATIQUES
13
I.1. DEFINITION
13
I.2. TOPOLOGIES DES RESEAUX
13
I.2.1. Topologies de réseaux locaux
classiques
14
I.2.1.1. Topologie en anneau
14
I.3.1.2. Topologie en arbre
14
I.3.1.3. Topologie en bus
15
I.3.1.5. Topologie maillé
16
I.4. CLASSIFICATIONS PHYSIQUES DES RESEAUX
17
I.4.1. Les réseaux à diffusion
18
I.4.2. Les réseaux point-a-point
18
a) LAN (Local Area Network)
18
b) WAN (Wide Area Network)
19
I.5. LES SUPPORTS DE TRANSMISSION
19
1.5.1. Câble a paire torsadées
19
1.5.1.2. Les catégories de câbles
21
1.5.2.2. Caractéristiques
23
1.5.2.3. Types de câble coaxial
24
1.5.3. Fibre optique
24
1.5.4. Les support sans fil
25
I.6. ARCHITECTURES DES RESEAUX INFORMATIQUES
27
I.6.1. L'architecture OSI
27
I.7. INTERCONNEXION DES RESEAUX
36
I.7.1. Définition
36
1.7.2. Les équipements d'interconnexion
36
I.7.3. Les différents types de réseau
d'interconnexion
37
1.7.3.1. Réseau Filaire
37
1.7.3.2. Réseau sans fil (Wifi)
38
I.8. ADRESSAGE IP
38
I.8.1. Définition
39
1.8.2. Classe d'adressage
39
1.8.3. Classe A
39
1.8.4. Classe B
40
1.8.5. Classe C :
40
1.8.6. Classe D
40
1.8.7. Classe E
40
I.8.2. Masque de sous réseau
40
CHAPITRE II : ETUDE DE LA SECURITE
INFORMATIQUE
42
II.2. CRITÈRES DE SÉCURITÉ ET
FONCTIONS ASSOCIÉES
43
II.2.1. Disponibilité
43
II.2.2. Intégrité
44
II.2.3. Confidentialité
45
II.2.4. Identification et authentification
46
II.2.5. Non-répudiation
46
II.3. MISE EN PLACE DE LA SECURITE
47
II.3.1.Les enjeux et les risques
47
II.3.2.Les mesures de sécurité
48
II.4. SECURITE LOGIQUE
52
II.5. SECURITE PHYSIQUE
52
II.6. EQUIPEMENTS DE SECURITE INFORMATIQUE
53
II.7. Les LOGICIELS
53
CHAPITRE III : ETUDE PREALABLE
55
III.1. PRESENTATION DU FONER
55
III.1.1. Aperçu historique du FONER
55
III.1.2. Cadre Légal du FONER
55
III.1.3. Mission
56
III.1.4. Structure organiques
57
III.1.5. Tutelle
60
III.1.6. Ressources
60
III.1.7. Mécanisme d'intervention du
FONER
61
III.1.8.Siège social
61
III.7. ANALYSE DE L'EXISTANT
63
III.7.1. Description des réseaux
informatiques existants
63
III.7.2. Architecture du réseau existant
64
III.7.3 Matériels et logiciels utilises
64
III.7.4. Matériels
64
III.7.5. Logiciel
65
III.8. CRITIQUES DE L'EXISTANT
65
III.9. PROPOSITION DES SOLUTIONS
RETENUES
65
DEUXIEME PARTIE :
PLANIFICATION & DEPLOIEMENT DU SYSTEME
D'INTERCONNEXION
67
CHAPITRE IV:
CADRAGE DE PROJET DU NOUVEAU
SYSTEME D'INFORMATION
68
IV.1.DEFINITION
68
IV.2.1. CAHIER DES CHARGES
69
IV.2.2. IDENTIFICATION DU PROJET
69
IV.2.1.Intitulé du projet
69
IV.2.2.Définition
69
IV.2.3.Caractéristiques :
70
IV.4. OBJECTIF
70
IV.5. DIFFERENTES METHODES DE CONDUITE DE
PROJET
70
IV.6. IDENTIFICATION ET DENOMBREMENT DES
TACHES
71
IV.6.1. TABLEAU D'IDENTIFICATION DES TACHES DU
PROJET
71
IV.7.1. Tableau de calcul des niveaux du graphe
72
IV.8. DICTIONNAIRE DES TACHES
PRÉCÉDENTES ET SUIVANTES
73
I V.9. PLANIFICATION ET PRÉSENTATION DU
GRAPHE
73
I V.10. DETERMINATION DES DATES DE FIN AU PLUS TOT
ET
74
DES DATES DE FIN AU PLUS TARD
74
I V.11. DETERMINATION DES MARGES LIBRES ET
TOTALES
75
I V.12. TABLEAU DE SYNTHESE DES DATES ET MARGES
76
I V.13. DETERMINATION DU CHEMIN CRITIQUE
76
I V.14. PRESENTATION DU CHEMIN CRITIQUE
77
IV.15. CALENDRIER DE REALISATION DU PROJET
77
CHAPITRE V:
PLANIFICATION DE RESEAU PAR SITE
78
V.I. BESOIN EN EQUIPEMENT
78
V.II. ESTIMATION DE COUT DES EQUIPEMENTS
79
CHAPITRE VI:
IMPLEMENTATION DU RESEAU
80
VI.1. DEFINITION
80
VI.2. CHOIX DE LA TECHNOLOGIE
80
VI.3. DESCRIPTION DE LA TECHNOLOGIE VPN
81
VI.3.1. Routeur VPN multi-WAN Cisco RV016
81
VI.3.2.Protocoles utilisés et
sécurité des VPN
82
VI.3.4. Installation de VPN sous Windows 2003
serveur
83
VI.3.4.1.Configuration du serveur :
83
VI.5. IMPLEMENTATION DES PROTOCOLES
IPSec
92
VI.5.1. Mise en oeuvre de IPsec
93
CHAPITRE VII :
REALISATION DU PROJET
95
VII.I. ADRESSAGE ET CONFIGURATION
95
a) Adressage des équippements
95
b) Tableau d'adressage
96
CONCLUSION GENERALE
118
BIBLIOGRAPHIE......................................................................................120
OUVRAGES............................................................................................120
NOTES DE
COURS...................................................................................120
WEBOGRAPHIE.......................................................................................120
MEMOIRES
CONSULTES............................................................................121
AUTRES
DOCUMENTS...............................................................................121
* 1 A. P. ONTANDIPOULOS et
al, Savoir préparer une recherche, Ed. P.U.M.,
Montréal, 1990, P. 57
* 2
http://www.formsys.net/reseaux-informatiques-vol1.htm
* 3
http://www.techno-science.net/?onglet=glossaire&definition=3822
* 4
http://www.techno-science.net/?onglet=glossaire&definition=3822
* 5
http://www.commentcamarche.net/contents/512-topologie-des-reseaux#topologie-en-arbre
* 6 Dimandja Joseph,
Mémoire, Conception et implémentation d'un
intranet, ULK, 2006-2007, Page 7
* 7 Ibid, Conception et
implémentation d'un intranet, ULK, 2006-2007, Page 7
* 8 IVINZA LEPAPA, Notes
de cours de Télématique, L2 info, ISC-GOMBE, 2012 -
2013
* 9
http://www.techno-science.net/?onglet=glossaire&definition=3920
* 10
http://www.redcad.org/members/nouha.baccour/ArchETProReseaux/index.html
* 11
http://www.commentcamarche.net/contents/539-tcp-ip#le-modele-tcp-ip
* 12
https://fr.wikipedia.org/wiki/Commutation_de_paquets
* 13
https://fr.wikipedia.org/wiki/Commutation_de_paquets
* 14
http://www.commentcamarche.net/contents/606-reseaux-locaux-les-systemes-d-interconnexion
(date d'accès: 17 mai 2013)
* 15 CT JACQUES
DISONAMA Note de stage ; ISC-KIN, 2012-2013
* 16 Idem
* 17
http://www.alp2i.fr/reseaux.html
* 18
http://cisco.goffinet.org/s1/adressage_IP#.UdA0Mjvkr5F
* 19
http://www.commentcamarche.net/contents/1033-introduction-a-la-securite-informatique
* 20 INVIZA
LEPAPA, Introduction aux réseaux TCP/IP. Support de cours,
Ed. 2013/99, Page 5.
* 21 Ghernaouti-Hélie
S., Sécurité informatique et
réseaux, 3emeédition, DUNOD, Page
4
* 22 Ghernaouti-Hélie
S., Sécurité informatique et
réseaux, Edition DUNOD, Paris, 2011, Page 8
* 23 Idem
* 24
http://www.memoireonline.com/10/12/6146/m_Etude-des-protocoles-de-securite-dans-le-reseau-internet32.html
* 25 - FONER, Textes
légaux et réglementaires régissant le FONER
-
http://www.foner.cd/presentation.php
* 26
http://www.manager-go.com/gestion-de-projet/cadrage.htm
* 27
https://fr.wikipedia.org/wiki/Cahier_des_charges
* 28 P.O Alphonse MVIBUDULU
KALUYITUKAKO, Note de cours :
théorie des graphes, L2 informatique ISC/KIN,
2012-2013
* 29 Prof. MBIKAYI
Jeampy, Cours: Modèle Conceptuel de Projet, L2
informatique ISS/KIN, 2011-2012
* 30 Jean-Marc
Jézéquel, Opcit., p. 42
* 31
http://www.larousse.fr/dictionnaires/francais/impl%C3%A9mentation/41910
* 32
http://www.symantec.com/region/fr/resources/definition_vpn.html
* 33
http://www.cisco.com/en/US/prod/collateral/routers/ps9923/ps9924/data_sheet_c78-501223_fr.pdf
* 34
http://www.clubic.com/windows-os/windows-7/aide-astuce-tuto/configurer-un-vpn-sous-windows-7-et-vista-2550.html#ixzz2XE2BEbOn
Informatique et high tech
* 35
http://www.tcpipguide.com/free/t_IPSecArchitecturesandImplementationMethods.htm
* 36
http://fr.giganews.com/vyprvpn/windows/
* 37
http://www.hotspotshield.com/trial/
* 38
http://monvpn.com/
* 39
http://technet.microsoft.com/fr-fr/library/bb967651.aspx#ECAA
* 40
http://linksys-fr.custhelp.com/app/answers/detail/a_id/19782/~/configuration-d'un-r%E3%A9seau-priv%E3%A9-virtuel-(vpn)-multi-sites-connect%E3%A9-%E3%A0-plusieurs
|