BIBLIOGRAPHIE
I. OUVRAGES
1. A. P. ONTANDIPOULOS et al, Savoir préparer une
recherche, Edition P.U.M., Montréal, 1990
2. Ghernaouti-Hélie S., Sécurité
informatique et réseaux, Edition DUNOD, Paris, 2011
3. Jean-Marc Jézéquel, Opcit., p. 42
4. Bertrand Petit, Op. Cit.
II. NOTES DE COURS
1. P.O Alphonse MVIBUDULU KALUYITUKAKO :
théorie des graphes, L2 informatique de
gestion, ISC/KIN, 2012-2013
2. MBIKAYI Jeampy : Modèle Conceptuel de Projet,
L2
Informatique, ISS/KIN, 2011-2012.
3. IVINZA LEPAPA, Télématique II, L2
informatique de gestion, ISC-KIN, 2012 - 2013
4. INVIZA LEPAPA, Introduction aux réseaux TCP/IP, L2
informatique de gestion, ISC-KIN, 2012 - 2013
5. CT JACQUES DISONAMA Note de stage ; ISC-KIN, 2012-2013
III. WEBOGRAPHIE
1.
http://www.formsys.net/reseaux-informatiques-vol1.htm
2. http://www.techno-science.net
3.
http://www.commentcamarche.net
4.
http://www.techno-science.net
5.
http://www.redcad.org/members/nouha.baccour/ArchETProReseaux/index.html
6.
http://www.commentcamarche.net
7.
https://fr.wikipedia.org/wiki/Commutation_de_paquets
8.
https://fr.wikipedia.org/wiki/Commutation_de_paquets
9.
http://www.alp2i.fr/reseaux.html
10.
http://cisco.goffinet.org/s1/adressage_IP#.
11.
http://www.commentcamarche.net
12.
http://www.commentcamarche.net
13.
http://www.memoireonline.com
14.
http://www.foner.cd/presentation.php
15.
http://www.manager-go.com/gestion-de-projet/cadrage.htm
16.
https://fr.wikipedia.org/wiki/Cahier_des_charges
17. http://www.larousse.fr
18.
http://www.symantec.com/region/fr/resources/definition_vpn.html
19.
http://www.cisco.com
20.
http://www.clubic.com/windows-os/windows-7/aide-astuce-tuto/configurer-un-vpn-sous-windows-7-et-vista-2550.html
21.
http://www.tcpipguide.com
22.
http://fr.giganews.com/vyprvpn/windows/
23.
http://www.hotspotshield.com
24.
http://monvpn.com
25.
http://technet.microsoft.com
26.
http://linksys-fr.custhelp.com/app/configuration-d'un-virtuel-(vpn)-multi-sites-connect
IV. MEMOIRES CONSULTES
1. Dimandja Joseph, Conception et implémentation d'un
intranet, ULK, 2006-2007
2. Bahati Eric, Mise en place d'un réseau VPN au sein
d'une entreprise, ISC/KIN, 2011-2012
3. Ofodia Dieudonné, Etude de dimensionnement et de
déploiement d'une connexion VPN pour la sécurisation d'un
réseau Intranet d'entreprise, I.S.T.A, 2010-2011
V. AUTRES DOCUMENTS
FONER, Textes légaux et réglementaires
régissant le FONER
TABLE DES MATIERES
EPIGRAPHIE
1
REMERCIEMENTS
2
LISTE DES FIGURES
3
LISTE DES TABLEAUX
5
LISTE DES ABREVIATIONS
6
INTRODUCTION GENERALE
7
1.PROBLEMATIQUE
7
2.HYPOTHESE DU SUJET
8
3.CHOIX ET INTERET DU SUJET
9
4. OBJECTIFS
9
5. METHODOLOGIE
9
6. DELIMITATION DU SUJET
10
6. SUBDIVISION DU TRAVAIL
11
CHAPITRE I :
GENERALITES SUR LES RESEAUX INFORMATIQUES
13
I.1. DEFINITION
13
I.2. TOPOLOGIES DES RESEAUX
13
I.2.1. Topologies de réseaux locaux
classiques
14
I.2.1.1. Topologie en anneau
14
I.3.1.2. Topologie en arbre
14
I.3.1.3. Topologie en bus
15
I.3.1.5. Topologie maillé
16
I.4. CLASSIFICATIONS PHYSIQUES DES RESEAUX
17
I.4.1. Les réseaux à diffusion
18
I.4.2. Les réseaux point-a-point
18
a) LAN (Local Area Network)
18
b) WAN (Wide Area Network)
19
I.5. LES SUPPORTS DE TRANSMISSION
19
1.5.1. Câble a paire torsadées
19
1.5.1.2. Les catégories de câbles
21
1.5.2.2. Caractéristiques
23
1.5.2.3. Types de câble coaxial
24
1.5.3. Fibre optique
24
1.5.4. Les support sans fil
25
I.6. ARCHITECTURES DES RESEAUX INFORMATIQUES
27
I.6.1. L'architecture OSI
27
I.7. INTERCONNEXION DES RESEAUX
36
I.7.1. Définition
36
1.7.2. Les équipements d'interconnexion
36
I.7.3. Les différents types de réseau
d'interconnexion
37
1.7.3.1. Réseau Filaire
37
1.7.3.2. Réseau sans fil (Wifi)
38
I.8. ADRESSAGE IP
38
I.8.1. Définition
39
1.8.2. Classe d'adressage
39
1.8.3. Classe A
39
1.8.4. Classe B
40
1.8.5. Classe C :
40
1.8.6. Classe D
40
1.8.7. Classe E
40
I.8.2. Masque de sous réseau
40
CHAPITRE II : ETUDE DE LA SECURITE
INFORMATIQUE
42
II.2. CRITÈRES DE SÉCURITÉ ET
FONCTIONS ASSOCIÉES
43
II.2.1. Disponibilité
43
II.2.2. Intégrité
44
II.2.3. Confidentialité
45
II.2.4. Identification et authentification
46
II.2.5. Non-répudiation
46
II.3. MISE EN PLACE DE LA SECURITE
47
II.3.1.Les enjeux et les risques
47
II.3.2.Les mesures de sécurité
48
II.4. SECURITE LOGIQUE
52
II.5. SECURITE PHYSIQUE
52
II.6. EQUIPEMENTS DE SECURITE INFORMATIQUE
53
II.7. Les LOGICIELS
53
CHAPITRE III : ETUDE PREALABLE
55
III.1. PRESENTATION DU FONER
55
III.1.1. Aperçu historique du FONER
55
III.1.2. Cadre Légal du FONER
55
III.1.3. Mission
56
III.1.4. Structure organiques
57
III.1.5. Tutelle
60
III.1.6. Ressources
60
III.1.7. Mécanisme d'intervention du
FONER
61
III.1.8.Siège social
61
III.7. ANALYSE DE L'EXISTANT
63
III.7.1. Description des réseaux
informatiques existants
63
III.7.2. Architecture du réseau existant
64
III.7.3 Matériels et logiciels utilises
64
III.7.4. Matériels
64
III.7.5. Logiciel
65
III.8. CRITIQUES DE L'EXISTANT
65
III.9. PROPOSITION DES SOLUTIONS
RETENUES
65
DEUXIEME PARTIE :
PLANIFICATION & DEPLOIEMENT DU SYSTEME
D'INTERCONNEXION
67
CHAPITRE IV:
CADRAGE DE PROJET DU NOUVEAU
SYSTEME D'INFORMATION
68
IV.1.DEFINITION
68
IV.2.1. CAHIER DES CHARGES
69
IV.2.2. IDENTIFICATION DU PROJET
69
IV.2.1.Intitulé du projet
69
IV.2.2.Définition
69
IV.2.3.Caractéristiques :
70
IV.4. OBJECTIF
70
IV.5. DIFFERENTES METHODES DE CONDUITE DE
PROJET
70
IV.6. IDENTIFICATION ET DENOMBREMENT DES
TACHES
71
IV.6.1. TABLEAU D'IDENTIFICATION DES TACHES DU
PROJET
71
IV.7.1. Tableau de calcul des niveaux du graphe
72
IV.8. DICTIONNAIRE DES TACHES
PRÉCÉDENTES ET SUIVANTES
73
I V.9. PLANIFICATION ET PRÉSENTATION DU
GRAPHE
73
I V.10. DETERMINATION DES DATES DE FIN AU PLUS TOT
ET
74
DES DATES DE FIN AU PLUS TARD
74
I V.11. DETERMINATION DES MARGES LIBRES ET
TOTALES
75
I V.12. TABLEAU DE SYNTHESE DES DATES ET MARGES
76
I V.13. DETERMINATION DU CHEMIN CRITIQUE
76
I V.14. PRESENTATION DU CHEMIN CRITIQUE
77
IV.15. CALENDRIER DE REALISATION DU PROJET
77
CHAPITRE V:
PLANIFICATION DE RESEAU PAR SITE
78
V.I. BESOIN EN EQUIPEMENT
78
V.II. ESTIMATION DE COUT DES EQUIPEMENTS
79
CHAPITRE VI:
IMPLEMENTATION DU RESEAU
80
VI.1. DEFINITION
80
VI.2. CHOIX DE LA TECHNOLOGIE
80
VI.3. DESCRIPTION DE LA TECHNOLOGIE VPN
81
VI.3.1. Routeur VPN multi-WAN Cisco RV016
81
VI.3.2.Protocoles utilisés et
sécurité des VPN
82
VI.3.4. Installation de VPN sous Windows 2003
serveur
83
VI.3.4.1.Configuration du serveur :
83
VI.5. IMPLEMENTATION DES PROTOCOLES
IPSec
92
VI.5.1. Mise en oeuvre de IPsec
93
CHAPITRE VII :
REALISATION DU PROJET
95
VII.I. ADRESSAGE ET CONFIGURATION
95
a) Adressage des équippements
95
b) Tableau d'adressage
96
CONCLUSION GENERALE
118
BIBLIOGRAPHIE......................................................................................120
OUVRAGES............................................................................................120
NOTES DE
COURS...................................................................................120
WEBOGRAPHIE.......................................................................................120
MEMOIRES
CONSULTES............................................................................121
AUTRES
DOCUMENTS...............................................................................121
|