WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude des accès banalisés dans une architecture trois tiers: cas du Sydam World de l'Administration des Douanes ivoiriennes

( Télécharger le fichier original )
par Chontchin Patrice DAGNOGO
ISFOP Abidjan Côte d'Ivoire - Ingénieur système numérique de communication 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 3 : PRESENTATION DES SOLUTIONS

La solution devra en plus de l'accès à SYDAM WORLD, garantir la sécurité et la continuité de service de l'ensemble du système SYDAM WORLD.

Nous allons présenter la solution d'accès à SYDAM WORLD via internet, ensuite les dispositions de sécurité et enfin celles prévues pour assurer la continuité de service de l'ensemble du système SYDAM WORLD.

3. 1 Solution d'accès à SYDAM WORLD via internet

Pour ce faire il va falloir mettre en place un tunnel virtuel sécurisé via internet en occurrence un VPN (Virtual Private Network).

3.1.1 La technologie VPN

a) Généralités

L'acronyme VPN (Virtual Private network) signifie réseau privé virtuel en français. Ce réseau est dit virtuel car il relie deux réseaux "physiques" (réseaux locaux) par une liaison non sécurisée qu'est Internet, et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN ont accès aux données. En effet, de plus en plus d'entreprises dotées de réseaux locaux reliés à Internet par l'intermédiaire d' équipements d'interconnexion, éprouvent le besoin de communiquer (échange de fichiers, partage d'applications et autres ressources) de façon sécurisée avec des filiales, des clients ou même du personnel éloignés via internet. Les données transmises via internet sont beaucoup plus vulnérables que lorsqu'elles circulent sur un réseau local, car le chemin emprunté n'est pas défini à l'avance. Les données empruntent donc une infrastructure réseau publique appartenant à différents opérateurs. Ainsi, les données peuvent être détournées par des individus animés de mauvaises intentions. Autrement dit, comment les employés de la succursale d'une entreprise peuvent ils accéder aux données situées sur un serveur de la maison mère distant de plusieurs milliers de kilomètres de façon sécurisée? C'est donc pour répondre à cette problématique que l'on a mis en place les solutions VPN (voir schéma 7, 8, 9).

b) Fonctionnement du VPN

Un réseau VPN repose sur un protocole appelé "protocole de tunneling" ou tunnélisation en français. Ce protocole permet de faire circuler des informations de façon cryptée d'un bout à l'autre du tunnel. Le terme de "tunnel" est utilisé pour symboliser le fait qu'entre l'entrée et la sortie du VPN les données sont chiffrées (cryptées) et donc incompréhensibles pour toute personne située entre les deux extrémités du VPN.

La technologie VPN fait intervenir deux éléments matériels : le serveur VPN et le client VPN.

Le serveur VPN accepte les connexions des clients VPN. Le serveur VPN déchiffre les données et l'envoie dans le réseau local.

Le client VPN va initier la connexion vers le serveur VPN, celui-ci utilisera un logiciel qui réalisera l'établissement du tunnel et de chiffrement et déchiffrement des données.

De cette façon, lorsqu'un utilisateur nécessite d'accéder au réseau privé virtuel, sa requête va être transmise au serveur VPN. Une connexion VPN crée une interface virtuelle qui doit avoir une adresse IP propre au réseau local. En effet lors du processus de connexion, le serveur VPN alloue une adresse IP du réseau local. Ainsi, les utilisateurs ont l'impression de se connecter directement au réseau de leur entreprise.

Il existe plusieurs protocoles avec différents niveaux de sécurité, dont le PPTP (Point-to-Point Tunneling Protocol), le L2F (Layer Two Forwarding), le L2TP (Layer Two Tunneling Protocol) l'IPSec (Internet Protocol Security), et SSl (Secure Socket Layer).

Selon leur fonctionnalité on distingue trois types de VPN :

Le VPN Host to Host illustré au schéma 7 est utilisé entre deux hôtes (deux machines) dont les utilisateurs désirent échanger des fichiers de manière sécurisé et anonyme.

Schéma 7 : VPN Host to Host

Commentaire : ce schéma représente l'interconnexion de deux ordinateurs, seul les deux ordinateurs de part et d'autre du VPN ont accès aux donnes échangées

Le VPN Host to Lan, illustré au schéma 8 est utilisé entre un hôte A et un

« réseau local» B, l'hôte A se connecte en fait à un matériel dédié à créer le VPN afin qu'il puisse accéder aux ressources du réseau B. Les VPN Host to LAN sont souvent mis en place pour du télétravail, ou par exemple un employé en déplacement désirant récupérer une ressource dont il a besoin à travers l'internet et de manière sécurisée.

Schéma 8 : VPN Host to Lan

Commentaire : ce schéma représente l'interconnexion d'un utilisateur distant au réseau d'une entreprise. Le client utilise internet comme moyen de communication pour accéder a son entreprise. Les informations échangées entre le client distant et le réseau de son entreprise empruntent un tunnel crypté.

\VPN LAN to LAN, illustré au schéma 9 est mis en place entre deux sites par exemple entre deux routeurs (Cisco 3000 ou ASA ou toutes autres marques et modèles supportant les VPN). Il est créé afin que les usagers d'un côté puissent atteindre les ressources de l'autre réseau et vice-versa.

Schéma 9 : VPN LAN to LAN

Commentaire : ce schéma représente l'interconnexion d'une entité de l'entreprise au site central. Un employé du réseau

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway