- 1 -
« Ce n'est pas parce que les choses
sont difficiles que nous n'osons, c'est
parce que nous n'osons pas que les
choses sont difficiles »
« Lamartine»
EPIGRAPHE
~ 2 ~
DEDICACE
Au feu père MULUMBA NGALAMULUME Constantin, mon
symbole du courage extrême, tu fus mon bouclier dans le moment le plus
difficile et tu me donnas toujours du goût à la vie voici le fruit
de mille peine et misère.
A la feu mère BAMBI Joséphine, neuf mois
durant ton ventre tu m'imaginas un être fragile et minuscule à
l'abri de tout souci, tu es la première à m'initier à ce
monde injuste et corrompu, aucun mot ne peut décrire ce que j'ai
toujours ressenti pour toi, mère je te loue dans une locution vraie
sans faute.
Je vous dédie ce travail
PAMPHIL KAZADI MULUMBA
Nous rendons hommage à tous nos frères et soeurs
: Odette BAKAKAMA, Wivine TSHIELA, Arsène MBAYI, Aubin BIDIMPATA,
Danny
~ 3 ~
AVANT-PROPOS
Les connaissances acquises dans le monde scientifique,
constituent pour nous une arme stratégique et un bagage essentiel
indispensable à l'élaboration du présent travail.
Ce dernier est également le résultat de la
conjugaison d'effort de plus d'une personne.
La concrétisation de cette oeuvre scientifique serait
illusoire sans le concours éminent des honorables personnalités
à qui nous jetons des fleurs de reconnaissances.
Tenant compte de ce qui précède, nous remercions
très sincèrement le Professeur Rostin MABELA MATENDO qui, en
dépit de ses multiples occupations et préoccupations
indispensables, a accepté de couronner par son doigt talentueux la
direction du présent travail et en donner une haute valeur
scientifique.
Mes remerciements vont également à Monsieur
TSHIKUTU Anaclet d'avoir accepté la codirection de ce mémoire.
Nous n'oublierons jamais les mérites du corps
professoral de la faculté de sciences informatiques pour nous avoir
façonné afin d'être ce que nous sommes aujourd'hui, qu'il
reçoit au travers ces lignes, nos sentiments de gratitude et de
reconnaissance.
Que nos sentiments de reconnaissance soient adressés
aux autorités académiques de l'université notre dame du
Kasayi.
Nous remercions énormément le couple Docteur
François MULUMBA et madame Vivine TSHIELA, car ils ont eu à
supporter notre parcours, par conséquent toutes nos caprices et
indifférences à leur égard, que l'eternel le
protège.
A toi ma future mère de mes enfants Dorcas KAMUANYA
BAFUKILA pour tes conseils, ta bravoure et ton amour que tu m'as donné
depuis le premier cycle jusque maintenant, trouve à travers ces lignes
ma sincère gratitude.
~ 4 ~
MAYUNDO, pour leur sacrifice et la profondeur de leur amour
fraternel manifeste.
Notre profonde gratitude s'adresse à toute la famille
MULUMBA, à mes cousins et cousines et à toute la famille
élargie pour leur assistance tant morale, spirituelle que
matérielle.
Nous ne pouvons pas non plus oublier les bienfaits, la
générosité et la sympathie dont nous avons
été sujet de la part de nos amis(es), collègues et
connaissances : Aimé MUANBA, Augustin MPAYI, Augustin BAPA, Sara MBULU,
Bernard KABWATILA, Patrick BARAKA, Adolphe MULUMBA.
PAMPHIL KAZADI MULUMBA
~ 5 ~
LISTE DES SIGLES ET ABREVIATIONS
ACL : Access Control List
AG : Administrateur Gestionnaire
BCZ : Bureau Central de la Zone
CPL : Courant Porteur en Ligne
DHCP : Dynamic Host Configuration Protocol
DNS : Domain Name Server
DPS : Division Provinciale de la
Santé
FDDI: fiber distibuted data interface
IHM: Interface Homme Machine
IIS : Internet Information Server
IPSEC : Internet Protocol Security
IS: Infirmier Superviseur
ISO : International Standard Organisation
IT : Infirmier Titulaire
L'AMRF : Accès Multiple à
Répartition de Fréquences
LAN : Local Area Network
MCZ : Médecin Chef de Zone
NAT: Network Address Translation
OEM: Onde électromagnétiques
OSI: Open System Interconnexion
UDP: User Datagram Protocol
VLAN: Virtual Local Network
VSAT: Very Smail Aperture Terminal
WEP: Wired Equivalent Privacy
~ 6 ~
0. INTRODUCTION GENERALE
Les réseaux informatiques sont en train de bouleverser
la carte du développement, ils élargissent les horizons des
individus et créent les conditions qui permettent de réaliser en
l'espace d'une décennie des progrès qui, par le passé,
posaient des difficultés.
Aujourd'hui, les réseaux paressent un moyen
satisfaisant aux entreprises qui, jadis présentées beaucoup de
problèmes de transfert des données, le partage des ressources et
tant d'autres services par manque d'infrastructures de communication bien
adaptées à cette fin, il a donc fallu mettre au point des
liaisons physiques entre les ordinateurs pour que l'information puisse circuler
facilement.
C'est dans cette optique que nous avons voulu aborder le cadre
de notre étude en apportant un éclaircissement pouvant susciter
la curiosité, la créativité afin de vulgariser les
nouvelles technologies de transmission des données dans nos entreprises
tant publiques que privées.
Ainsi, cet éclaircissement est envisagé à
trois niveaux :
1. il s'agira pour nous d'essayer de dégager un
aperçu sur les réseaux informatiques par l'approche notionnelle
c'est-à-dire élucider quelques différents types de
réseau et équipements utilisé dans cet environnement.
2. présenter le mécanisme de cryptographie des
données dans la transmission et chuter par la mise en oeuvre d'une bonne
politique de sécurité des données à la zone.
3. Présenter enfin aux partenaires de la zone de
santé de Katende le bien fondé de notre projet informatique avec
des technologies bien nouvelles soient-elles en permettant aux utilisateurs
(personnels) de transférer, d'encoder et d'échanger les
données en temps réel. L'objectif principal envisagé est
de permettre aux lecteurs d'avoir une idée globale sur les
réseaux informatiques en tenant compte de matériels et logiciels
utilisés dans cet environnement qui, actuellement en plein essor.
0.1. PROBLEMATIQUE
Il sied de dire que les réseaux informatiques,
constituent une nouvelle manière de communiquer qui encouragent les
utilisateurs à imaginer les multiples services auxquels ils pourront
accéder en dehors du transfert, d'encodage de données SNIS. Toute
fois, le déploiement d'un réseau opérationnel à
cette structure sanitaire permettra à la dite zone d'avoir une
interaction avec la division provinciale de la santé de Kananga.
A la lumière de ce qui précède, les
questions suivantes peuvent résumer la préoccupation de notre
réflexion scientifique au cours de la rédaction de ce projet :
1. Que faut-il faire pour minimiser la mobilité des
superviseurs qui vont récolter les données dans chaque aire de
santé ?
2. Quel mécanisme faut-il mettre en place pour assurer
l'intégralité des données à la zone de santé
?
~ 7 ~
0.2. HYPOTHESES
A ces questions, un certain nombre de réponses
anticipées s'est constitué dans notre entendement. Nous retenons
celle qui nous a semblé capitale pour la soumettre à l'analyse et
à l'expérimentation. La dite réponse, nous la formulons de
la manière suivante : La conception et le déploiement d'un
réseau sécurisé, comme moyen efficace pour optimiser la
récolte de données et gérer les transactions dans les
différents sites afin de minimiser la mobilité de superviseurs.
C'est un projet qui s'étend sur la zone de santé rurale de
Katende en tenant compte de la distance des aires de santé.
0.3. OBJECTIF POURSUIVI
Notre projet vise à instaurer une technologie
permettant aux infirmiers Titulaires, de pouvoir communiquer à distance
avec le bureau central de la zone afin d'exécuter les actions telles que
: encoder, transférer les données SNIS et informer le
médecin chef de zone de la situation éventuelle des produits
pharmaceutiques sans se déplacer mais simplement en utilisant le
réseau informatique mis à sa disposition.
La réussite de ces actions serait possible grâce
à une technique de pointe qui servira à interconnecter les
différentes aires de santé qui se constitueront de la
manière suivante : les plus rapprochées forment un site d'une
part et, celles qui sont éloignées constituent un autre site
d'autre part. Tout cela se réalise à l'aide de la distance
parcours par les superviseurs de la zone de santé.
0.4. CHOIX ET INTERET DU SUJET
Le choix de ce sujet est motivé par les raisons suivantes
:
? Le souci d'aider la zone de santé de Katende
d'assurer la liaison en temps réel entre le médecin chef de zone
de santé et les infirmiers responsables des autres aires de
santé, en vue de la transmission mensuelle de la synthèse des
activités sanitaires effectuées.
? Le souci de faciliter la communication et la planification
des réunions entre le médecin chef de zone de santé et les
infirmiers titulaires des aires de santé.
A cet effet, dans le but d'assurer une liaison permanente
entre le bureau central, les aires de santé et la division provinciale
de santé de Kananga malgré la distance qui les sépare,
l'étude sur la conception et le déploiement d'un
réseau sécurisé pour la transaction des données
à la zone de santé rurale de Katende, nous
permettra de déployer une structure informatique qui pourra aider les
infirmiers titulaires et le médecin chef de zone de rester en
interaction avec la DPS/Kananga pour le bon fonctionnement et le suivi des
activités dans cette structure sanitaire.
0.5. TECHNIQUES ET METHODES
Nous avons effectué notre recherche au niveau de la
zone de santé rurale de Katende plus précisément au bureau
central de la zone, Ainsi pour vérifier nos hypothèses de la
solution retenue et atteindre nos objectifs spécifiques, nous avons
recouru aux méthodes et techniques suivantes :
~ 8 ~
? Méthode historique : elle nous a permis
d'étudier le passé de la zone pour mieux cerner la situation
actuelle afin de mieux préparer son évolution future
? Méthode descriptive : elle nous a servi pour
la description rigoureuse et objective de la zone de santé pour parvenir
à disposer des éléments nécessaires à
l'approfondissement du sujet de notre mémoire et à la
présentation des faits récoltés.
La technique étant l'ensemble des
procédés d'un art, nous avons utilisé les techniques
suivantes :
? Interview : celle-ci nous a permis de dialoguer
avec les personnels du bureau
central pour avoir plus d'amples informations fiables sur le
fonctionnement de la structure sanitaire.
? Documentaire : elle nous a permis d'élaborer
notre approche théorique en consultant des ouvrages, les
mémoires, les travaux de fin de cycle et les notes de cours qui cadrent
avec notre sujet.
0.6. SUBDIVISION DU TRAVAIL
Notre mémoire se subdivisera en trois principaux
chapitres repartis en deux grands volets, notamment l'approche théorique
et pratique. La première approche contient le premier et le
deuxième chapitre, et la dernière approche contiendra le
troisième chapitre.
Approche théorique :
Le premier chapitre, intitulé aperçu sur les
réseaux informatiques, présente les concepts de base sur les
réseaux informatiques, les équipements et la topologie. La
dernière section de ce chapitre présente quelques
matériels utilisés en télécommunication.
Le deuxième chapitre qui a pour titre la
cryptographie et sécurité des données,
présente la cryptographie, quelques-uns de ses algorithmes et la
politique de sécurité des données.
Approche pratique :
Le troisième chapitre, intitulé conception et
déploiement, analyse le plan global de la conception et de la
configuration du réseau. Enfin, une conclusion clôt ce travail.
~ 9 ~
'- 10 '-
CHAPITRE I : APERCU GENERAL SUR LES RESEAUX
INFORMATIQUES
1.0. INTRODUCTION
Dans ce chapitre nous allons nous soumettre à la
présentation des notions de base utilisées en réseaux
informatiques, d'une façon plus claire nous parlerons de
différentes topologies que prendre un réseau, le principe de
fonctionnement et les matériels utilisés pour assurer
l'interconnexion dans cet environnement.
1.1. LES RESEAUX
Le terme Réseau se définit comme un ensemble
d'entités (objet, personnes, etc.) Interconnectées les unes avec
les autres. Un réseau qui permet de faire circuler des
éléments matériels ou immatériels entre chacune de
ces entités. Selon le type d'entités interconnectées, le
terme sera ainsi différent:
? Réseau
téléphonique: ensemble d'infrastructures permettant
de faire circuler la Voix entre plusieurs postes
téléphoniques.
? Réseau de transport: ensemble
d'infrastructures et de disposition permettant de Transporter des personnes et
leurs biens entre plusieurs zones géographiques.
? Réseau Informatique : ensemble
d'ordinateurs reliés entre eux grâce à des lignes Physiques
et échangeant des informations sous forme des
Données numériques1
Fig.1 : réseau informatique
Technique de transmission
D'une manière générale, nous
distinguerons deux types de technologies de transmission largement
répandues : la diffusion et le point-à-point.2
a. les réseaux à diffusion
Un réseau à diffusion dispose d'un seul canal de
transmission qui est partagé par tous les équipements qui y sont
connectés. Sur un tel réseau, chaque message envoyé,
appelé
1 Patient KASONGO, cours
d'administration réseau, L1 Informatique, UKA, inédit,
2012-2013
'- 11 '-
paquet dans certaines circonstances, est reçu
par tous les messages du réseau. Dans ce mode de transmission, on
utilise deux modes qui sont envoi broadcast et envoi
multicast. Dans le premier mode le système
à diffusion a la possibilité d'adresser un paquet à toutes
les destinations en utilisant une valeur spéciale dans le champ
d'adresse. Ainsi, le paquet est non seulement reçu, mais aussi
traité par toutes les machines. Dans le second mode, le système
permet d'adresser un paquet à un sous ensemble des machines du
réseau.
b. les réseaux point-à-point
Par contraste au système précédent, le
réseau point-à-point consiste en un grand nombre de connexions,
chacun faisant intervenir deux machines. Pour quitter de sa source à sa
destination, un paquet peut transiter par plusieurs machines
intermédiaires. Une transmission point-à-point entre
expéditeur et destinataire est appelée diffusion individuelle
(envoi unicast)
1.1.1. Mode de transmission
Pour une transmission donnée sur une voie de
communication entre deux machines, la communication peut s'effectuer de
différentes manières. La transmission est
caractérisée par : Le sens des échanges, Le mode de
transmission: il s'agit du nombre de bits envoyés simultanément
et la synchronisation: il s'agit de la synchronisation entre émetteur et
récepteur. Ainsi, selon le sens des échanges, on distingue 3
modes de transmission :3
? La liaison simplex :
caractérise une liaison dans laquelle les données
circulent dans un seul sens, c'est-à-dire de l'émetteur vers le
récepteur. Ce genre de liaison est utile lorsque les données
n'ont pas besoin de circuler dans les deux sens (par exemple de votre
ordinateur vers l'imprimante ou de la souris vers l'ordinateur...).
? La liaison half-duplex :
(parfois appelée liaison à l'alternat ou
semi-duplex) caractérise une liaison dans laquelle les
données circulent dans un sens ou dans l'autre, mais pas les deux
simultanément. Ainsi, avec ce genre de liaison chaque
extrémité de la liaison émet à son tour. Ce type de
liaison permet d'avoir une liaison bidirectionnelle utilisant la
capacité totale de la ligne.4
? La liaison full-duplex :
(appelée aussi duplex intégral)
caractérise une liaison dans laquelle les données circulent de
façon bidirectionnelle et simultanément. Ainsi, chaque
extrémité de la ligne peut émettre et recevoir en
même temps, ce qui signifie que la bande passante est divisée par
deux pour chaque sens d'émission des données si un même
support de transmission est utilisé pour les deux transmissions.
Selon le nombre d'unités élémentaires
d'informations (bits) pouvant être simultanément transmises par le
canal de communication, nous distinguons :
3 Jean-Pierre ARNAUD, Réseaux &
Télécoms, Dunod, Paris, 2003
4 Jean-Didier BATUBENGA, cours de réseaux
informatiques, G2 Informatique, UKA, inédit, 2011-2012
~ 12 ~
> Liaison parallèle : On
désigne par liaison parallèle la transmission simultanée
de N bits. Ces bits sont envoyés simultanément sur N
voies différentes (une voie étant par exemple un
fil, un câble ou tout autre support physique). La liaison
parallèle des ordinateurs de type PC nécessite
généralement 10 fils.
> Liaison série : Dans une
liaison série, les données sont envoyées bit par bit sur
la voie de transmission. Toutefois, étant donné que la plupart
des processeurs traitent les informations de façon parallèle, il
s'agit de transformer des données arrivant de façon
parallèle en données en série au niveau de
l'émetteur, et inversement au niveau du
récepteur.
1.1.2. Mode de commutation
La transmission de trames recourt aux deux modes de commutation
suivants :
1. Commutation Store-and-Forward :
la trame entière doit être reçue pour pouvoir
l'acheminer. Les adresses d'origine et de destination sont lues et des filtres
sont appliqués avant l'acheminement de la trame.
2. Commutation Cut-through : la
trame est envoyée via le commutateur avant la réception
intégrale de la trame. L'adresse de destination de la trame doit
être au moins lue avant la transmission de la trame. Ce mode
réduit à la fois la latence de la transmission et de la
détection des erreurs.5
1.1.3. Classification des Réseaux
Informatiques
On distingue différents types de réseaux selon
leur taille (en termes de nombre de machines), selon leur vitesse de transfert
des données ainsi que selon leur étendue. On définit
généralement les catégories de réseaux suivantes
:6
a. Le réseau Personnel
La plus petite étendue de réseau est
nommée en anglais Personal Area Network(PAN). Centrée sur
l'utilisateur, elle désigne une interconnexion d'équipements
informatiques dans un espace d'une dizaine de mètres autour de celui-ci.
Elles utilisent les technologies telles que le Bluetooth, infrarouge. Dans le
cas de Bluetooth (WPAN : Wireless PAN), la transmission se fait par micro-onde
dans la bande de 2,4GHZ pour un débit de 1Mbps en commutation de paquet
ou de circuit ou encore les deux à la fois
h. Le réseau Local
Les réseaux locaux, ou LAN (Local Area Network),
correspondent par leur taille aux réseaux intra-entreprises, ils servent
au transport de toutes les informations numériques de l'entreprise. En
règle générale, les bâtiments à câbler
s'étendent sur plusieurs centaines de mètres. Les débits
de ces réseaux vont aujourd'hui de quelques mégabits à
plusieurs centaines
5 Guy Pujolleles, réseaux édition
6, Eyrolle, Paris France, aout 2006
6 KUROSE, J. & ROSS, K., Analyse structurée
des réseaux, Paris, édition Pearson éducation, mars
2005.
Le SAN est un réseau de grande capacité de
stockage reliant plusieurs serveurs. Il est constitué des
contrôleurs qui gèrent plusieurs disques durs physiques pour
créer un seul
~ 13 ~
de mégabits par seconde. Il utilise des supports tels
que le câble à paires torsadées, la fibre optique ou encore
le câble coaxial pour des débits allant jusqu'à 10Gbps.
Dans le cas du non câblé, il utilise le Wifi (WLAN), sur des
bandes de fréquence allant de 2,4Ghz pour des débits allant de
1,2 à 54Mbps cela en fonction de la norme 802.11 utilisée.
c. LB résBau Métropolitain
Les réseaux métropolitains ou MAN
(Métropolitain Area Network) permettent l'interconnexion des entreprises
ou éventuellement des particuliers sur un réseau
spécialisé à haut débit qui est géré
à l'échelle d'une métropole. Ils doivent être
capables d'interconnecter les réseaux locaux des différentes
entreprises pour leur donner la possibilité de dialoguer avec
l'extérieur.
Un MAN est formé d'équipements des
réseaux interconnectés par des liens hauts débits en
général en fibre optique ou en sans fil jusqu'à 20
Kilomètres au maximum(WIMAX).
d. LB résBau Régional
Les réseaux régionaux ou RAN (Régional
Area Network) ont pour objectif de couvrir une large surface
géographique. Dans le cas des réseaux sans fil, les RAN peuvent
avoir une cinquantaine de kilomètres de rayon, ce qui permet, à
partir d'une seule antenne, de connecter un grand nombre d'utilisateurs.
B. LB résBau EtBndu
Les réseaux étendus, ou WAN (Wide Area Network),
sont destinés à transporter des données numériques
sur des distances à l'échelle d'un pays, voire d'un continent ou
de plusieurs continents. Le réseau est soit terrestre, et il utilise en
ce cas des infrastructures au niveau du sol, essentiellement de grands
réseaux de fibre optique, soit hertzien, comme les réseaux
satellitaire
Fig.2 : classification des réseaux selon la taille
f. LE SAN (STORAGE AREA NETWORK)
~ 14 ~
espace de stockage de grande capacité. Le SAN est donc
généralement constitué d'une baie des disques durs
gérés par un contrôleur pour en faire un seul espace de
stockage. Le contrôleur SAN est connecté sur le LAN de la suite
des serveurs pour allouer à chaque serveur un espace de stockage
dynamique appelé AGREGAT. Cet espace de stockage sera utilisé
pour stocker les données du serveur et le disque dur local du serveur ne
sera utilisé rien que pour le système d'exploitation du
serveur.
En outre, la classification des réseaux selon la taille
énumérée ci-haut, nous pouvons aussi le classifier selon
le débit ainsi, nous trouvons trois grandes familles :
ü Les réseaux à faible et moyen débits
(débit <200Kbps)
ü Les réseaux à haut débit
(200Kbps<débit<20Mbps)
ü Les réseaux à très haut
débits (débit>20Mbps)7
1.2. TOPOLOGIE DE RESEAUX
La topologie est une façon d'agencer les
équipements (postes, imprimantes, serveur, etc.) interconnectés
dans un réseau local. La topologie peut comporter deux aspects :8
1.2.1. La topologie physique
La topologie physique correspond à la façon dont
les postes du réseau local sont câblés. Les topologies
physiques couramment utilisées sont:
Topologie en bus
Le bus, un segment central où circulent les
informations, s'étend sur toute la longueur du réseau, et les
machines viennent s'y accrocher. Lorsqu'une station émet des
données, elles circulent sur toute la longueur du bus et la station
destinatrice peut les récupérer. Une seule station peut
émettre à la fois. En bout de bus, un « bouchon »
permet de supprimer définitivement les informations pour qu'une autre
station puisse émettre.
L'avantage du bus est qu'une station en panne ne perturbe pas
le reste du réseau. Elle est, de plus, très facile à
mettre en place. Par contre, en cas de rupture du bus, le réseau devient
inutilisable. Notons également que le signal n'est jamais
régénéré, ce qui limite la longueur des
câbles. Cette topologie est utilisée dans les réseaux
Ethernet.
Fig.3 : topologie en bus
7 Guy Pujolleles, réseaux édition
6, Eyrolle, Paris France, aout 2006
8 Claude Servin, Réseaux et
Télécoms, édition 2, DUNOD ,2006
~ 15 ~
|
Fig.5 : topologie hiérarchique
|
Topologie en anneau
Dans une topologie en anneau, chaque hôte est
connecté à son voisin. Le dernier hôte se connecte au
premier. Cette topologie crée un anneau physique de câble.
Cette topologie permet d'avoir un débit proche de 90%
de la bande
passante.de plus, le signal qui circule
est régénéré par chaque station. Par contre, la
panne d'une station rend l'ensemble du réseau inutilisable. Enfin cette
architecture étant la propriété d'IBM, le prix est
élevé et la concurrence devient quasiment inexistant. Cette
topologie est utilisée par les réseaux Token Ring et FDDI (Fiber
Distributed Data Interface)
Topologie en étoile
C'est une topologie la plus courante, notamment avec les
réseaux Ethernet RJ45. Toutes les stations sont reliées à
un unique composant central : le concentrateur, quand une station émet
vers le concentrateur, celui-ci envoie les données à toutes les
machines (hub) ou celle qui en est la destinataire(Switch). Ce type de
réseau est facile à lettre en place et à surveiller ainsi
la panne ne met pas en cause l'ensemble du réseau. Par contre, il faut
plus de câbles que pour les autres topologies et si le concentrateur
tombe en panne, tout le réseau est anéanti. De plus, il est
également très facile de rajouter un noeud à un tel
réseau puisqu'il suffit de le connecter au concentrateur
Fig.4: topologie en étoile
Topologie étoile étendue
Une topologie en étoile étendue relie des
étoiles individuelles en connectant les concentrateurs ou commutateurs.
Cette topologie peut étendre la portée et la couverture du
réseau.
Topologie hiérarchique
Une topologie hiérarchique est similaire à une
topologie en étoile étendue. Cependant, plutôt que de lier
les concentrateurs ou commutateurs ensemble, le système est lié
à un ordinateur qui contrôle le trafic sur la topologie.
~ 16 ~
Topologie maillée
On implémente une topologie maillée afin de
garantir une protection maximale contre l'interruption de service. Tel est le
cas d'une topologie maillée qui représente une solution
idéale pour les systèmes de contrôle en réseau d'une
centrale nucléaire. Comme vous pouvez le constater dans le schéma
ci-dessous, chaque hôte possède ses propres connexions à
tous les autres hôtes. Bien qu'Internet emprunte de multiples chemins
pour atteindre un emplacement, il n'adopte pas une topologie
complètement maillée.
Fig.6 : topologie maillée
1.2.2. La topologie logique
La topologie logique d'un réseau détermine de
quelle façon les hôtes communiquent sur le média. Les deux
types de topologie logiques les plus courants sont le broadcast et le passage
de jeton. L'utilisation d'une topologie de broadcast indique que chaque
hôte envoie ses données à tous les autres hôtes sur
le média du réseau. Les stations peuvent utiliser le
réseau sans suivre un ordre déterminé. Ethernet fonctionne
ainsi.
La deuxième topologie logique est le passage de jeton.
Dans ce type de topologie, un jeton électronique est transmis de
façon séquentielle à chaque hôte. Dès qu'un
hôte reçoit le jeton, cela signifie qu'il peut transmettre des
données sur le réseau. Si l'hôte n'a pas de données
à transmettre, il passe le jeton à l'hôte suivant et le
processus est répété. Token Ring et FDDI (Fiber
Distributed Data Interface) sont deux exemples de réseaux qui
utilisent le passage du jeton.
1.3. PRINCIPAUX ELEMENTS D'UN RESEAU
Dans cette section nous évoquerons les
différences fondamentales entre les réseaux organisés
autour de serveurs et les réseaux fonctionnant en pair à pair.
1.3.1. Point de vue logiciel
a. PRINCIPE
On parle du principe de fonctionnement logiciel dans la mesure
où cette architecture est basée sur l'utilisation de deux types
de logiciels, à savoir : un logiciel serveur et un logiciel Client
s'exécutant normalement sur deux machines différentes.
L'élément important dans cette architecture est l'utilisation de
mécanismes de communication entre les deux applications. D'où le
principe généraux de fonctionnement consistent à :9
9 Pierre KAFUNDA, cours de base de données
réparties, L1 informatique, UKA, inédit, 2013-2014
10 Matthieu Exbrayat, cours de Bases
de Données Réparties : Concepts et Techniques, ULP Strasbourg,
inédit, Décembre 2007
~ 17 ~
> Faire fonctionner des applications en réseau ;
> Dissocier le développement pur des contraintes
techniques ;
> Optimiser les performances de l'application en
définissant des choix technique judicieux
> Coordonner le processus coopérant pour
l'exécution d'une tache.
Notion1 : Client
Un client est un processus demandant l'exécution d'une
opération à un autre processus par envoi d'un message contenant
le descriptif de l'opération à exécuter et attendant la
réponse à cette opération par un message en retour.
Notion 2 : Serveur
Un serveur est un processus accomplissant une opération
sur demande d'un client et lui transmettant le résultat. Il est la
partie de l'application qui offre un service, il reste à l'écoute
des requêtes du client et répond au service qui lui est
demandé.
Notion 3 : Requête
Une requête est un message transmis par un client
à un serveur décrivant l'opération à
exécuter pour le compte du client.10
Notion 4 : Réponse
Une réponse est un message transmis par un serveur
à un client suite à l'exécution d'une opération
contenant les paramètres de retour de l'opération.
Notion 5 : architecture client serveur
Le client-serveur est un mode de dialogue entre deux
processus. Le premier appelé client, demande
l'exécution des services au second appelé
serveur. Un client exécute une application et demande
l'exécution d'une opération à un serveur par le biais
d'une requête, il reçoit une réponse, qui lui indique que
l'opération a été bien exécutée.
Le serveur accomplit les services et envoie en retour des
réponses. En général, un serveur est capable de traiter
les requêtes de plusieurs clients. Il permet donc de partager des
ressources entre plusieurs clients qui s'adressent à lui par des
requêtes envoyées sous forme des messages. L'architecture
client-serveur peut être mise en oeuvre afin d'assurer une meilleure
qualité du dialogue homme-machine. Un processus serveur, souvent
exécuté sur une machine séparée (par exemple un
terminal intelligent) exécute les fonctions d'entrées-sorties
graphiques pour un processus client qui exécute le code applicatif.
Cette organisation est appelée client-serveur de présentation.
Elle peut être utilisée pour transformer une interface
homme-machine caractères en interface graphique: on parle alors de
rhabillage.
Client Serveur
Applications
Réponse
Requête
Opération
Fig.7. architecture client-serveur
~ 18 ~
Notion 6 : types d'architectures
client-serveur1
1. Architecture à deux niveaux
L'architecture à deux niveaux (aussi appelée
architecture 2-tiers, tiers signifiant rangée
en anglais) caractérise les systèmes clients/serveurs pour
lesquels le client demande une ressource et le serveur la lui fournit
directement, en utilisant ses propres ressources. Cela signifie que le serveur
ne fait pas appel à une autre application afin de fournir une partie du
service
NIVEAU 1
NIVEAU 2
Envoi de messages
Requête http, Fichiers
Envoi de réponses
SQL
Serveur
Client
Données
Fig.8. Architecture client-serveur deux tiers
2. Architecture à trois niveaux 12
Dans l'architecture à 3 niveaux (appelée
architecture 3-tiers), il existe un niveau intermédiaire,
c'est-à-dire que l'on a généralement une architecture
partagée entre :
> Un client, c'est-à-dire l'ordinateur demandeur
des ressources, équipées d'une interface utilisateur
(généralement un navigateur web) chargée de la
présentation ;
> Le serveur d'application (appelé également
middleware), chargé de fournir la ressource mais
faisant appel à un autre serveur
> Le serveur de données, fournissant au serveur
d'application les données dont il a besoin.
Niveau 1
Niveau 2
Fichiers SQL
Envoi de message
Niveau 3 3
Requête SQL
Données
Envoi de
réponse Serveur de base de
données
Client Serveur d'application
Requête http
Fig.9. Client-serveur 3 tiers
11Http : //
www.wikipédia.com,
consulté le 10 /10/2014, 10H45 12 GARDARIN, le
Client-serveur, Eyrolle, Paris 1996
- 19 -
3. architecture multi-niveau
Dans l'architecture à 3 niveaux, chaque serveur
(niveaux 2 et 3) effectue une tâche (un service)
spécialisée. Un serveur peut donc utiliser les services d'un ou
plusieurs autres serveurs afin de fournir son propre service. Par
conséquent, l'architecture à trois niveaux est potentiellement
une architecture à N niveaux.
Niveau 1
Client
Niveau 2
Serveur
Niveau 3
Serveur
Serveur
Niveau 4
Serveur
Fig.10. Architecture client/serveur à N
tiers
b. CARACTERISTIQUES
Dans ce présent point, nous essayerons de
dégager quelques caractéristiques entre un serveur, un client et
enfin nous ferons une comparaison non seulement entre l'architecture
client/serveur 2 tiers et celle 3 tiers mais aussi nous
énumérerons les caractéristiques communes du
client-serveur.13
1) Caractéristiques principales du serveur
:
> Il est passif (ou maître) ;
> Il est fournisseur de services ;
> Il fait le contrôle d'accès distant ;
> Il est à l'écoute, prêt à
répondre simultanément aux requêtes envoyées par des
clients ;
> Dès qu'une requête lui parvient, il la
traite et envoie directement une réponse.
2) Caractéristiques principales du client
:
> Il est actif (ou esclave) ;
> Il est consommateur de services ;
13 ROLIN Pierre, MARTINEAU Gilbert,
TOUTAIN Laurent, LEROY Alain, Les réseaux, principes
fondamentaux, Hermes, décembre 1996.
~ 20 ~
> Il est proactif : à l'origine de la demande ;
> Il envoie des requêtes au serveur ;
> Il attend et reçoit les réponses du
serveur.
3) Caractéristiques communes du client/serveur
:
Il existe plusieurs caractéristiques communes de cette
architecture mais nous énumérons quelques unes :
> Partage de ressources ;
> Capacité d'évolution du système :
ajout et retrait de stations clientes, changement de serveurs, « passage
à l'échelle »
> Intégrité des données partagées
;
> masque aux Clients la localisation du serveur ;
> Les données des serveurs sont gérées
sur le serveur de façon centralisée. D'où, les clients
restent individuels et indépendants ;
> Modification du module serveur sans toucher au module
client
4) Comparaison entre deux types d'architectures
:
L'architecture à deux niveaux est donc une
architecture client/serveur dans laquelle le serveur est polyvalent,
c'est-à-dire qu'il est capable de fournir directement l'ensemble des
ressources demandées par le client.
Dans l'architecture à trois niveaux par contre, les
applications au niveau serveur sont délocalisées,
c'est-à-dire que chaque serveur est spécialisé dans une
tâche (serveur web/serveur de base de données par exemple).
L'architecture à trois niveaux permet :
> Une plus grande flexibilité/souplesse ;
> Une sécurité accrue car la
sécurité peut être définie indépendamment
pour chaque service, et à chaque niveau ;
> De meilleures performances, étant donné le
partage des tâches entre les différents serveurs.14
1.3.2. Point de vue matériel
Pour que la communication réseau soit
opérationnelle, il faut d'abord interconnecter les matériels
entre eux. Ceci est souvent effectué à travers une interface
filaire, à titre illustratif un câble connecté à une
carte réseau ou à un modem. L'interface air peut également
être exploitée, à travers des communications non filaires,
en utilisant l'infrarouge, le laser ou les ondes radio.15
a. Paire torsadée
La paire de fils torsadée est le support de
transmission le plus simple, elle est constituée d'une ou de plusieurs
paires de fils électriques agencés en spirale. Ce type de support
convient à la transmission aussi bien analogique que numérique.
Les paires torsadées peuvent être blindées, une gaine
métallique enveloppant complètement les paires
métalliques, ou non blindées. Elles peuvent être
également « écrantées ». Dans ce cas, un ruban
métallique entoure les fils.
14
http://www.laboratoiremicrosoft.org//
consulter le 20/09/2014 à 16H00 15 Claude Servin,
Réseaux et Télécoms, édition 2, DUNOD
,2006
~ 21 ~
b. Câble coaxial
Un câble coaxial est constitué de deux
conducteurs cylindriques de même axe, l'âme et la tresse,
séparés par un isolant. Ce dernier permet de limiter les
perturbations dues au bruit externe. Si le bruit est important, un blindage
peut être ajouté. Quoique ce support perde du terrain, notamment
par rapport à la fibre optique, il reste encore très
utilisé.
c. Fibre optique
La fibre optique est utilisée dans les environnements
où un très fort débit est demandé mais
également dans les environnements de mauvaise qualité. Elle
comporte des composantes extrémités qui émettent et
reçoivent les signaux lumineux.
Il existe plusieurs types de fibres, notamment les suivantes :
> Les fibres multimodes à saut d'indice, dont la bande
passante peut atteindre 50 MHz sur 1 km.
> Les fibres multimodes à gradient d'indice, dont la
bande passante peut atteindre 500 MHz sur 1km.
> Les fibres monomodes, de très petit
diamètre, qui offrent la plus grande capacité d'information
potentielle, de l'ordre de 100 GHz/km, et les meilleurs débits. Ce sont
aussi les plus complexes à réaliser.16
d. Les transceivers
Les anglo saxons parlent de TRANSCEIVER, contraction de
Transmitter (émetteur) et receiver (récepteur). Ce mot est
parfois francisé en trancepteur. On l'appelle
aussi MAU (Medium Access Unit), il est utilisé pour
adapter les signaux tels que la lumière de la fibre optique en
impulsions électriques.
e. Répéteur
La distance pouvant être couverte par un réseau
LAN est limitée en raison de l'atténuation. Ce terme
désigne l'affaiblissement du signal qui circule sur le réseau. La
résistance du câble ou du média à travers lequel
passe le signal est à l'origine de la perte de la puissance du signal.
Un répéteur Ethernet est une unité réseau de couche
physique qui amplifie ou régénère le signal sur un LAN
Ethernet. Lorsqu»un répéteur est utilisé pour
prolonger la distance d'un LAN, il permet à un réseau de couvrir
une plus grande distance et d'être partagé par un plus grand
nombre d'utilisateurs. Cependant,
l'utilisation de répéteurs et de concentrateurs
complique les problèmes liés aux broadcasts et aux collisions.
Elle a aussi un effet négatif sur les performances globales d'un LAN
à média partagé. De plus, le concept du
répéteur peut être étendu au répéteur
multiport, ou concentrateur, qui procure les avantages d'un
répéteur en plus de la connectivité entre plusieurs
unités. Ce processus a néanmoins une limite. Les
répéteurs et les concentrateurs présentent des
inconvénients, le principal étant l'extension des domaines de
collision et de broadcast.17
16 Pierre Rolin - Réseaux haut débit,
HERMES, décembre 1999
17 SUSBIELLE, J-F., Internet multimédia et
temps réel, édition Eyrolles, Paris, 2000.
18 CAICOYA, S. & SAURY, J-G.,
Windows server 2003 et Windows 2008, Paris, Micro- Application, Novembre
2007
19 DEMAN Thierry, ELMALEH Freddy,
CHATEAU Mathieu, NEILD Sébastien, Windows Server 2008 Administration
avancée, ENI Editions, 2009
~ 22 ~
Fig.11 : Répéteur
f. Concentrateur
Un hub est un répéteur multiport. Il permet de
réaliser une configuration en étoile, c'est- à-dire qu'il
permet aux câbles de converger sur un même point. Un hub concentre
les données en provenance des hôtes et
régénère le signal. Le hub possède plusieurs ports
(4,8, 16, 24, 32) sur lesquels vont s'enficher les connecteurs RJ 45, on dit
souvent qu'il se contente de récupérer les données sur un
port et de les répéter sur l'ensemble des ports,
c'est-à-dire qu'il fait le simple broadcast des informations. Tous les
ordinateurs connectés à ce dernier peuvent alors écouter
les informations, mais seul le destinataire en tiendra compte. Un hub se place
au niveau de la couche physique du modèle OSI, tout comme le
répéteur.18
Fig.12 : hub
g. Routeur
Le routeur e st un équipement réseaux permettant
d'interconnecter deux réseaux utilisant des technologies et protocoles
différents. Le routeur est un élément, il choisit la
destination du message en lisant les informations contenues au niveau du
protocole IP. Il peut de ce fait faire office de passerelle « Gateway
» entre les réseaux de natures différentes. Pour
connaître le port où faire passer les paquets, l'algorithme de
routage crée et maintient des tables de routage qui contiennent une
variété d'informations, comme la destination (saut suivant).
Lorsqu'un routeur reçoit un paquet, il cherche l'adresse du
réseau de destination dans la table de routage et l'envoie sur le port
concerné. Les routeurs déterminent le meilleur chemin en fonction
de la bande passante de la ligne et du nombre de « sauts à
franchir. Par rapport aux ponts, Switch, etc. les routeurs garantissent une
meilleure isolation de la transmission des données puisqu'ils ne
transmettent pas les messages de type « broadcast ». On dit qu'un
routeur segmente un réseau en domaines de broadcast (diffusion). La
table de routage peut être remplie de deux façons: par
l'administrateur du réseau qui détermine les chemins d'une
manière statique dans cette dernière, on parle alors du
routage statique ou par le routeur lui- même qui prend
connaissance du réseau grâce à des protocoles de routage,
on parle dans ce cas du routage dynamique. Le routage
dynamique utilise des protocoles appelés protocoles de routage qui sont
: RIP, BGP, etc. par opposition du protocole de routage on parle des protocoles
routables, ce sont des protocoles qui sont traités et supportés
par les routeurs.19
~ 23 ~
h. Switch
Un commutateur est également un équipement de
couche 2 parfois appelé pont multiport. Il prend des décisions de
transmission en se basant sur les adresses MAC contenues dans les trames de
données acheminées. De plus, il apprend les adresses MAC des
équipements connectés à chaque port et insère ces
informations dans une table de commutation. Les commutateurs créent un
circuit virtuel entre deux unités connectées qui souhaitent
communiquer. Une fois ce circuit créé, un chemin de communication
dédié est établi entre les deux unités. La mise en
oeuvre d'un commutateur introduit la micro segmentation sur un réseau.
En théorie, il crée un environnement exempt de collisions entre
la source et la destination, ce qui permet d'optimiser l'utilisation de la
bande passante disponible. Il facilite également la création de
multiples connexions simultanées de circuits virtuels.
Fig.14 : Switch
i. Le modem
Le MODEM est un modulateur et démodulateur, dans le cas
de la modulation il reçoit un signal numérique et le transforme
en signal analogique. Dans le cas inverse on parle de la
démodulation.
1.4. RESEAU SANS FIL
Un réseau sans fil (en anglais
wireless network) est, comme son nom l'indique, un réseau dans
lequel au moins deux terminaux (ordinateur portable, PDA, etc.) peuvent
communiquer sans liaison filaire.
Grâce aux réseaux sans fil, un utilisateur a la
possibilité de rester connecté tout en se déplaçant
dans un périmètre géographique plus ou moins
étendu, c'est la raison pour laquelle on entend parfois parler de
"mobilité".
Les réseaux sans fil sont basés sur une liaison
utilisant des ondes radioélectriques (radio et infrarouges) en lieu et
place des câbles habituels. Il existe plusieurs technologies se
distinguant d'une part par la fréquence d'émission
utilisée ainsi que le débit et la portée des
transmissions.
Les réseaux sans fil permettent de relier très
facilement des équipements distants d'une dizaine de mètres
à quelques kilomètres. De plus l'installation de tels
réseaux ne demande pas de lourds aménagements des infrastructures
existantes comme c'est le cas avec les réseaux filaires (creusement de
tranchées pour acheminer les câbles, équipements des
bâtiments en câblage, goulottes et connecteurs), ce qui a valu un
développement rapide de ce type de technologies.20
20 Philippe ATELIN, réseaux
sans fil 802.11, édition ENI, 1957
~ 24 ~
1.4.1. Catégories de réseaux sans
fil21
On distingue habituellement plusieurs catégories de
réseaux sans fil, selon le périmètre géographique
offrant une connectivité (appelé zone de couverture),
s'affranchissant d'une infrastructure câblée et autorisant la
mobilité, les réseaux sans fils, sous des appellations
génériques différentes, sont en plein essor. On distingue
:
v les WPAN (Wireless Personal Area
Network), de la simple liaison infrarouge à 100 kbit/s au Bluetooth
à environ 1 Mbit/s, ces technologies peu coûteuses devraient se
développer rapidement. Elles sont essentiellement utilisées pour
raccorder un périphérique informatique (imprimante...), un agenda
électronique...
v les WLAN (Wireless Local Area
Network), prolongent ou remplacent un réseau local traditionnel.
Ces réseaux, objet de cette section, devraient connaître un
développement important. Ils autorisent des débits allant de 2
à 54 Mbit/s ;
v les WMAN (Wireless Metropolitain Area
Network) utilisés pour l'accès aux réseaux
d'infrastructure (boucle locale), ils offrent des débits de plusieurs
dizaines de Mbit/s ;
v enfin, les WWAN (Wireless Wide Area
Network), recouvrent essentiellement les réseaux voix avec ses
extensions données (GSM, GPRS et UMTS), les débits sont
relativement faibles de quelques dizaines de kbit/s (10 à 384
kbit/s).
Fig.15 : description des réseaux sans fil
1.4.2. Architectures générales du
réseau sans fil a) Les réseaux « ad hoc »22
Les réseaux « ad hoc» s'affranchissent de
toute infrastructure. La communication à lieu directement de machine
à machine. Une machine pouvant éventuellement servir de relais
pour diffuser un message vers une station non vue (au sens
électromagnétique du terme) par la station d'origine
(routage).
Actuellement, les réseaux ad hoc ne fonctionnent qu'en
mode point à point. Les protocoles de routage font l'objet de nombreuses
recherches.
21
http://ciscam.univ-aix.fr/doctech/reseaux.pdf
consulter le 29/09/2014 à 11H30
22 Guy Pujolle, les réseaux édition
5, Eyrolle, Paris France, aout 2006
~ 25 ~
b) Les réseaux cellulaires
Les réseaux sans fils sont soit indépendants de
toute infrastructure filaire, soit en prolongement de celle-ci. Les solutions
adoptées doivent résoudre de nombreux problèmes tel que:
l'identification et la confidentialité des communications, la
localisation du mobile en déplacement (itinérance ou
roaming), l'accès multiple et le partage du support (politique
d'accès).23
Fig.16 : architecture cellulaire
1.4.2.1. L'architecture en couche
Le transport des données d'une extrémité
à l'autre d'un réseau nécessite un support physique ou
hertzien de communication. Pour que ces données arrivent correctement
à la destination, avec la qualité de service ou QoS (Quality of
Service), exigée, il faut en outre une architecture logicielle
chargée du contrôle des paquets dans le
réseau.24
1.4.2.2. Modèle OSI
Les concepts architecturaux utilisés pour
décrire le modèle de référence proposé par
l'ISO possède sept couches.25
Niveau 1 : Couche physique
La couche physique assure un transfert de bits
sur le canal physique (support). À cet effet, elle
définit les supports et les moyens d'y accéder :
spécifications mécaniques (connecteur), spécifications
électriques (niveau de tension), spécifications fonctionnelles
des éléments de raccordement nécessaires à
l'établissement, au maintien et à la libération de la
ligne (Câble à paires torsadées, câble coaxial, Fibre
optique. Etc.)
Niveau 2 : couche liaison des données
La couche liaison assure, sur la ligne, un service de
transfert de blocs de données (Trames) entre deux
systèmes adjacents en assurant le contrôle,
l'établissement, le maintien et la libération du lien logique
entre les entités. Les protocoles de niveau 2 permettent, en
23 Aurélien Géron, Wifi
professionnel ; la norme 802.11 ; le déploiementet la
sécurité, Ed Dunod, Paris 2099
24 DAVID TILLOY, Introduction aux
Réseaux TCP/IP, Amiens 1998-1999
25 ANACLET TSHIKUTU, cours de
télématique, G3 Informatique, UKA, inédit, 2014
~ 26 ~
outre, de détecter et de corriger les erreurs
inhérentes aux supports physiques. Le pont et le Switch sont des
équipements utilisés dans cette couche.
Niveau 3 : couche Réseau
La couche réseau assure, lors d'un transfert à
travers un système relais, l'acheminement des données
(paquets) à travers les différents noeuds d'un
sous réseau (routage). Les protocoles de niveau 3 fournissent les moyens
d'assurer l'acheminement de l'appel, le routage, le contrôle de
congestion, l'adaptation de la taille des blocs de données aux
capacités du sous-réseau physique utilisé. Elle offre, en
outre, un service de facturation de la prestation fournie par le sous
réseau de transport. Le routeur est l'équipement utilisé
dans cette couche
Niveau 4 : couche transport de données
La couche transport est la couche pivot du modèle OSI.
Elle assure le contrôle du transfert de bout en bout des informations
(messages) entre les deux systèmes
d'extrémité. La couche transport est la dernière couche de
contrôle des informations, elle doit assurer aux couches
supérieures un transfert fiable quelle que soit la qualité du
sous-réseau de transport utilisé.
Niveau 5 : couche session
La couche session gère l'échange de
données (transaction) entre les applications distantes.
La fonction essentielle de la couche session est la synchronisation des
échanges et la définition de points de reprise.
Niveau 6 : couche présentation
Interface entre les couches qui assurent l'échange de
données et celle qui les manipule. Cette couche assure la mise en forme
des données, les conversions de code nécessaires pour
délivrer à la couche supérieure un message dans une
syntaxe compréhensible par celle-ci. En outre, elle peut,
éventuellement, réaliser des transformations spéciales,
comme la compression de données.
Niveau 7 : couche application
La couche application, la dernière du modèle de
référence, fournit au programme utilisateur, l'application
proprement dite, un ensemble de fonctions (entités d'application)
permettant le déroulement correct des programmes communicants
(Transferts de fichiers, courrier électronique...).
1.4.2.3. La pile TCP/IP
La famille de protocoles TCP/IP est ce que l'on appelle un
modèle en couche comme il est défini dans le modèle
OS! (Open System Interconnexion) édité par
l'!SO la différence du modèle OSI par au
modèle TCP/IP qu'on appelle parfois modèle
DoD(Department Of Defense), c'est au niveau de couche, le
modèle TCP/IP comprend que 4 couches qu'on peut
définir de la façon suivante (en partant des couches les plus
basses):26
26 PUJOLLE G. et al. ,
Réseaux et Télématique Tom1, Ed. Eyrolles, Paris
,1980.
~ 27 ~
1) Couche d'accès au Réseau
La couche accès réseau est la première
couche de la pile TCP/IP, elle offre les capacités à
accéder à n'importe quel réseau physique, qu'il s'agisse
de réseau local Token ring, Ethernet, FDDI. Elle prend en charge les
fonctions suivantes: Acheminement des données sur la liaison; la
Coordination de la transmission des données, Format des données;
Conversion des signaux (analogiques/numériques); Contrôle des
erreurs.
2) Couche Internet (réseau)
Le rôle principal de la couche Internet consiste
à sélectionner le meilleur chemin pour transférer les
paquets sur le réseau. Le principal protocole de cette couche est le
protocole IP. La détermination du meilleur chemin et la commutation des
paquets sont effectuées au niveau de cette couche. Les protocoles
suivants sont utilisés par cette couche: IP, ICMP, ARP, RARP,
IGMP
3) Couche Transport
Le rôle principal de la couche transport est
d'acheminer et de contrôler le flux d'informations de la source à
la destination, de manière fiable. Le contrôle de bout en bout
ainsi que la fiabilité sont assurés grâce aux
fenêtres glissantes, aux numéros de séquence et aux
accusés de réception.
La couche transport établit une connexion logique
entre deux points d'extrémité d'un réseau
(connectivité de bout en bout ou point to point). Les protocoles de
cette couche segmentent et rassemblent les données envoyées par
les applications de couche supérieure en un flux de données. Les
protocoles TCP et UDP.
4) Couche Application
La couche application est la couche située au sommet
des couches de protocoles TCP/IP. Elle contient des applications réseaux
permettant de communiquer grâce aux couches inférieures. Chaque
application interagit avec la couche de transport pour envoyer ou recevoir des
données. En fonction des caractéristiques de l'échange, le
programme choisit un mode de transmission à la couche de transport.
Toutes les applications sur Internet sont bâties sur le modèle
«client/serveur» à savoir qu'une extrémité de la
connexion rend des services à l'autre extrémité.
1.5. ADRESSAGE
L'adressage IP reflète, de par sa structure, la
distinction entre les différents réseaux logiques. En effet un
certain nombre de bits de l'adresse IP identifie le réseau lui
même (netid), l'autre partie identifie l'hôte dans
ce réseau (hostid). Ce découpage netid - hostid
constitue donc un plan d'adressage hiérarchique pour un réseau
IP, ce qui permet une meilleure gestion des routeurs qui n'ont besoin que de
mémoriser des adresses de réseaux et non des adresses
d'hôtes. Il va sans dire que des réseaux interconnectés
27 DEMAN Thierry, ELMALEH Freddy,
CHATEAU Mathieu, NEILD Sébastien, Windows Server 2008 Administration
avancée, ENI Editions, 2009
28 OLIVIER A, Internet et
entreprise, Ed. Eyrolles, Paris, 1995.
~ 28 ~
doivent avoir des netids distincts.27
Cette structuration est différente selon la classe du
réseau. On distingue 5 classes de réseaux codées de A
à E. La distinction de classe de réseaux se fait sur la valeur
des premiers bits. Pour les classes A, B et C, la taille de la partie d'adresse
réservée au net-id varie, elle est de 1 octet pour la classe A, 2
pour la classe B et 3 pour la classe C.
Fig. 17 : les classes d'adresses
La classe D est réservée à la
multidiffusion (multicast), technique utilisée par des protocoles
spéciaux pour transmettre simultanément des messages à un
groupe donné de noeuds différents, de la diffusion de
vidéo par exemple. La classe E était réservée
à un usage ultérieur28
Un certain nombre d'adresses IP ont été
réservés pour une utilisation en intranet. Ces adresses
définies dans la RFC 19918 permettent d'assurer à un serveur
Proxy (qui partage la connexion Internet de l'entreprise), une
différenciation satisfaisante entre le réseau public (Internet)
et le réseau privé (intranet). Ainsi, chaque entreprise
connectée à Internet peut utiliser les mêmes adresses IP
privées en interne et différencier les accès sur Internet
au moyen d'une seule adresse IP publique externe.
Ces adresses IP privées sont :
> 10.0.0.0 à 10.255.255.255
> 172.16.0.0. à 172.31.255.255
> 192.168.0.0. à 192.168.255.255
1.5.1. Quelques normes
Les normes régissent les réseaux locaux en
permettant la compatibilité des matériels
informatiques.
> 802.1 établit le contexte général des
réseaux
> 802.2 établit les parties communes aux
différents réseaux locaux
> 802.3 Bus logique sur une topologie physique en bus ou en
étoile
> 802.5 anneau du type Token Ring
> 802.9 Réseaux numériques
> 802.11 Réseaux sans fil dans la bande de
fréquence 2400 -2480Ghz
> 802.11a et 802.11b les futures normes pourront atteindre une
dizaine de Mbit/s
- 29 -
1.5.2. Introduction à la
télécommunication
Etymologiquement, la télécommunication
(abrév. fam. télécoms) est une communication à
distance, elle n'est pas considérée comme une science, mais comme
une technologie et technique appliquée.
Du point de vue informatique, On entend par
télécommunications toute transmission, émission et
réception à distance, de signes, de signaux, d'écrits,
d'images, de sons ou de renseignements de toutes natures, par fil,
radioélectricité, optique ou autres systèmes
électromagnétiques.29
1.5.2.1. Bande passante
La bande passante (en anglais bandwidth) d'une voie
de transmission est l'intervalle de fréquence sur lequel le signal ne
subit pas un affaiblissement supérieur à une certaine valeur
(généralement 3 dB, car 3 décibels correspondent à
un affaiblissement du signal de 50%), on a donc :30
Plusieurs types de service de communications sont
définis dans la réglementation de la bande passante et donne lieu
à la catégorie suivante :
ü La bande KU31
Elle est peu sensible aux parasites urbains et est donc
préconisée pour l'utilisation des VSAT en offrant une
fréquence large de 1000MGHZ, son inconvénient qu'elle est trop
sensible aux orages, l'eau de pluie.
ü La bande KA
Permet l'utilisation d'antennes encore plus petites, les
USAT. Cette bande est surtout utilisée par les terminaux mobiles de type
GSM en offrant une fréquence large de 2500MGHZ.
ü La bande L
Est principalement destinée aux satellites en orbite
basse. Les bandes de fréquences de la bande L ont été
définies par la conférence mondiale (CAMR) de 1992 pour le
service mobile par satellite.
1.5.2.2. Les liaisons Hertziennes32 a)
Principe
Un conducteur rectiligne alimenté en courant haute
fréquence ou radiofréquence peut être assimilé
à un circuit oscillant ouvert. Un tel circuit ou antenne
d'émission rayonne une énergie (onde
électromagnétique). Cette énergie
électromagnétique recueillie par un autre conducteur distant ou
antenne de réception est transformée en un courant
électrique similaire à celui d'excitation de l'antenne
d'émission (théorème de réciprocité).
29 GUILBERT J.F. (éd),
Téléinformatique, Transport et traitement de l'information
dans les réseaux et système informatique, Ed. Eyrolles,
Paris, 1900.
30AUDOUIN P et AL. , Radiocommunication
numérique/1, principe, 1modélisation etsimulation, Paris,
Dunod, 2002
31 http://www.eurolab-france.asso.fr/ consulté
à 20H00
32BLAC-LAPIERRE A., La communication en temps
réel et transmission efficace, Ed Eyrolles, Paris, 2000.BRETON T.
& et al, Télécommunications, Télé
activités, Encyclopoedia universalis, n°Suppl.2, 1996
~ 30 ~
b) Les antennes
Une antenne est un fil conducteur parcouru par un courant
électrique, par un mouvement de charges électriques rayonnant
dans l'espace sous forme d'ondes électromagnétiques : une piste
de circuit imprime, un cordon d'alimentation peut jouer le rôle
d'antennes. On distingue ainsi l'antenne d'émission et l'antenne de
réception.
? Emission : génération d'OEM (ondes
électromagnétiques) provoquée par le courant dans
l'antenne
? Réception : une OEM provoque l'apparition de
courant dans l'antenne
Aussi, une antenne est un dispositif de transition pour
l'énergie électromagnétique, entre les guides d'ondes
(coaxial, filaire) et les milieux libres (hertzien, intérieur d'un guide
...)
Pour la réception, cette antenne peut être
qualifiée de capteur électromagnétique.
Fig. 18 : modèle d'une antenne
c) Faisceaux hertziens
Les ondes radioélectriques peuvent, dans certains cas,
remplacer avantageusement les liaisons filaires (cuivre ou optique). Les
faisceaux hertziens ou câbles hertziens, par analogie aux réseaux
câblés peuvent être analogiques ou numériques. Les
débits peuvent atteindre 155 Mbit/s. Ils sont principalement
utilisés pour des réseaux :
? de téléphonie (multiplexage fréquentiel ou
temporel),
? de transmission de données,
? de diffusion d'émissions
télévisées.
Ainsi pour diminuer les puissances d'émission, la
technique des faisceaux hertziens utilise des antennes très directives.
L'antenne réelle est placée au foyer optique d'une parabole qui
réfléchit les ondes en un faisceau d'ondes parallèles
très concentré, limitant ainsi la dispersion de l'énergie
radioélectrique. En réception, l'antenne est aussi placée
au foyer optique de la parabole. Tous les rayons reçus
parallèlement à l'axe optique de la parabole sont
réfléchis vers le foyer optique, on recueille ainsi, le maximum
d'énergie.
~ 31 ~
d) Les liaisons satellitaires
Une station terrestre émet vers le satellite un flux
d'information (voie montante). Le satellite n'est qu'un simple
répéteur, il régénère les signaux
reçus et les réémet en direction de la Terre (voie
descendante). Pour utiliser un satellite comme point nodal d'un réseau
terrestre et, non comme simple relais de télécommunication, il
est nécessaire d'admettre plusieurs voies montantes. Celles-ci sont
alors en compétition pour l'accès au satellite. Plusieurs
techniques peuvent être utilisées :
> £'AMRF (Accès Multiple à
Répartition de Fréquences), consiste à diviser la bande de
fréquence du satellite en sous-bandes, chacune réservée
à une voie de communication.
> £'AMRT (Accès Multiple à
Répartition de Temps), la porteuse est commune à tous les canaux
de communication, mais chaque canal n'en dispose que durant un intervalle de
temps limité. Ce mode d'accès nécessite une
synchronisation entre les stations.
> £'AMRC (Accès Multiple à
Répartition par Code), dans cette technique on attribue à chaque
voie de communication un code. Les informations codées sont
envoyées simultanément, elles sont extraites du flux par
décodage.
1) Organisation du système
satellitaire
Le VSAT est un système qui repose sur le principe d'un
site principal (le hub) et d'une multitude de points distants (les stations
VSAT).
De ce fait le hub constitue le point le plus important du
réseau, c'est par lui que transite toutes les données qui
circulent sur le réseau, ainsi part son importance sa structure est
conséquente et gère tous les accès à la bande
passante. Les stations VSAT permettent de connecter un ensemble de ressources
au réseau
2) Gestion de la bande passante
Dans le cas des liaisons par satellites, la gestion de la
bande passante est un élément très important car ce
média est encore relativement cher. Si l'on loue un segment de 2 Mhz et
que l'on se rend compte qu'en moyenne on ne consomme que 1 Mhz et bien on
gaspille de la bande et par conséquent, on perd de l'argent. Certains
types de liaisons comme les liaisons point à point sont des
systèmes où l'ont ne peut gérer la bande correctement.
Mais ce n'est pas le cas du VSAT. Comme seul le point central gère
l'accès au segment satellite, il est capable d'optimiser la gestion de
la bande par un système de double multiplexage temporel et
fréquentiel.
3) Les applications
VSAT est un système qui est prévu pour mettre en
place des réseaux de données. Mais depuis son apparition dans les
années 80, les améliorations ont été
apportées au système et les constructeurs ont réussi
à augmenter considérablement le nombre d'applications possible
avec un réseau de ce type.
Les terminaux VSAT possède des Slots permettant
d'accueillir des cartes de différentes natures:
> Cartes réseaux : X25, FR, ATM, Ethernet, ...
> Cartes multimédia: Vidéoconférence,
Streaming vidéo
> Cartes de communication: lignes analogiques, lignes
numériques, ports série
- 32 -
4) Les avantages
Le VSAT possède quelques avantages ci-après :
> permet de connectés 10 000 points
simultanément au réseau.
> L'ajout de nouveau point facile
> La gestion et la supervision de l'ensemble du
réseau à partir d'un seul point d'accès(Hub)
5) Les inconvénients
Le principal inconvénient de la technologie VSAT est Le
fait que toutes les communications passent par le hub et cela revient de dire
que si le hub tombe en panne ce tout le réseau qui est
paralysé.
Fig. 19 : liaison par satellite
1.5.3. Les bruits33
C'est l'ensemble des phénomènes qui vont par
leurs conséquences perturber une transmission d'information ou
dégrader la qualité du signal. Aussi le bruit dans le domaine des
télécommunications n'a pas d'intérêt en
lui-même mais en temps qu'il dégrade un signal utile ou
information et qu'il nuit à sa restitution après
transmission
1.5.3.1 Nature du bruit
La transmission de données sur une ligne ne se fait pas
sans pertes. Tout d'abord le temps de transmission n'est pas immédiat,
cela impose une certaine "synchronisation" des données à la
réception, d'autre part des parasites ou des dégradations du
signal peuvent apparaitre de la nature suivante :
33 F Cottet, Traitement des
Signaux et Acquisition de données Cours et Exercice Résolus,
Ed DUNOD 1997
~ 33 ~
? Le bruit d'origine externe
Le caractère externe se comprend ici par
rapport au système de transmission.
On peut ainsi citer tous les parasites provoquant des
perturbations électromagnétiques : étincelles,
alimentation à découpage, onduleurs, moteurs électriques
ou à combustibles, lignes d'alimentations, foudre, soleil, rayons
cosmiques... On y distinguera les bruits naturels des bruits dits
artificiels ou d'origine humaine.
? Le bruit d'origine interne
Il s'agit cette fois du bruit provoqué par les
éléments mêmes constituant le système de
transmission. En effet, tout équipement ne se contente pas de traiter le
signal, mais il le dégrade plus ou moins suivant sa qualité. Sur
un amplificateur hifi, il suffit de débrancher les sources et de monter
le volume : on perçoit un léger souffle dû à
l'électronique interne (même s'il est délicat d'assimiler
directement ce bruit uniquement aux sources internes (alimentation,
couplages...).
On distingue deux sources de bruit d'origine interne :
? Le bruit de grenaille (ou bruit Schottky) ? Le bruit thermique
(ou bruit Johnson)
1.5.3.2 Rapport signal sur bruit34
La notion de bruit est tout d'abord pratique : écouter
la radio ou regarder un écran de télévision en diffusion
analogique a permis à chacun de se familiariser avec ce qu'était
le bruit de fond, ou souffle, la puissance de bruit et son influence
sur la qualité de réception.
Les grandeurs notées C/N, (ce qui restera
valable avec S/N, Eb/N0,...) sont en réalité
des rapports de puissance et ils s'expriment en dB (décibels). Il ne
s'agit pas à proprement parler d'un rapport (division) de deux valeurs,
mais de l'expression d'un écart en dB. Ainsi pour le C/N on a
exactement
C/N = 1O1og( PO/PN )
1.1
Où P0 et PN sont les puissances de la
porteuse pure qui, en anglais se nomme Carrier (C) et du
Bruit (anglais Noise (N)) exprimés en Watts dans les
conditions de mesure. C/N est appelé rapport porteuse
à bruit.
1.6. LE ROUTAGE 1.6.1. Introduction
La mise en réseau de machines utilisant la pile TCP/IP
peut mettre en oeuvre différents concepts de routage que nous
résumerons ici, selon les niveaux croissants de la pile OSI
? Au niveau 1 : Le domaine de collision à travers un
HUB ou concentrateur, ou toutes les machines se voient et
s'écoutent simultanément. Il n'y a pas de routage a proprement
parler et c'est la mise en oeuvre du CSMA/CD qui permet le partage des
informations.
34 A. Glavieux, Codage de Canal Traitement du Signal
et de l'Image, Ed Hermès Lavoisier 2005
'-' 34 '-'
? Au niveau 2 : Le SWITCH ou commutateur permet
d'aiguiller les connexions vers le bon destinataire sans solliciter les autres
machines ; cette opération n'est possible que dans une même classe
d'adresse IP. En fait, le routage s'effectue sur la valeur de l'adresse MAC des
machines, et ignore la valeur des adresses IP. L'usage du protocole ARP est
impose. Le commutateur a lui-même une adresse IP unique et plusieurs
adresses MAC selon son nombre de ports. Il fait donc partie du réseau
local qu'il dessert.
? Au niveau 3: Le ROUTER ou routeur assure
l'opération de routage proprement dit au niveau de l'adresse IP. Il lit
l'adresse IP du datagramme a router et choisit un de ses accès en
fonction de sa table de routage (dont le principe et la mise en place sont
détailles ci-après).
Ce dispositif (appareil spécifique ou terminal avec
plusieurs cartes réseaux), aussi qualifie de GATEWAY (passerelle) dans
la terminologie IP, dispose d'au moins deux IP, une pour chacun des deux
réseaux qu'il dessert. Une des techniques de filtrage est d'utiliser la
substitution de l'adresse privée par une adresse publique: c'est le NAT.
On distingue deux types de NAT, statique et dynamique.
? NAT statique : chaque adresse privée
est décalée par le routeur pour devenir une adresse publique. Les
machines internes peuvent être jointes depuis l'extérieur. En
revanche il faut disposer d'autant d'adresses internes que d'externes ce qui ne
résout pas le problème de pénurie.
? NAT dynamique : [masque rading] une unique
adresse externe peut être attribuée a la demande a une ou
plusieurs adresse interne. Ce mécanisme impose de gérer les liens
entre adresse interne et adresse externe pendant une période
donnée donne et donc un certain degré de complexité
logicielle du routeur.
L'avantage du NAT est d'être souple et de ne pas
nécessiter de configuration avancée au niveau du client, le
routeur gérant seul la translation dans les deux sens. En revanche, il
peut exister des risques d'instabilités des connexions sortantes, et il
est impossible d'accepter des connexions entrantes (depuis
l'extérieur).
1.6.2. Mode de routage35
Acheminer les informations, dans un réseau, consiste
à assurer le transit des blocs d'un point d'entrée à un
point de sortie désigné par son adresse. Chaque noeud du
réseau comporte des tables, dites tables d'acheminement
couramment appelées tables de routage, qui
indiquent la route à suivre pour atteindre le destinataire, En principe,
une table de routage est un triplet <Adresse destination>/<Route
à prendre>/<Coût>
Il convient de distinguer la politique d'acheminement qui
indique comment est choisie une route, du protocole de routage ou simplement le
routage qui décrit comment sont construites les tables d'acheminement,
c'est-à-dire qu'il spécifie les échanges d'information
entre noeuds, le mode de calcul de la route et du coût ainsi il existe
Les différents modes de routage :
Routage statique ou routage fixe
Dans ce routage il est question de construire, dans chaque
noeud, une table indiquant, pour chaque destination, l'adresse du noeud
suivant. Cette table est construite par l'administrateur du réseau lors
de configuration du réseau et à chaque changement de
35Jean-Pierre ARNAUD, RÉSEAUX ET
TÉLÉCOMS : Cours et exercices corrigés,
Dunod, Paris, 2003
~ 35 ~
topologie. Simple, le routage fixe assure, même en mode
non connecté, le maintien en séquence des informations. Aucun
bouclage de chemin n'est à craindre, mais il n'existe pas de solution de
secours en cas de rupture d'un lien.
Le routage statique n'est pas optimal, il convient
parfaitement aux petits réseaux et aux réseaux dans lesquels il
n'existe pas de redondance dans les routes
Routage par diffusion (de 1 vers n)
L'information est routée simultanément vers
plusieurs destinataires ou groupe d'utilisateurs. Le message doit être
dupliqué en autant d'exemplaires que de destinataires. Cette technique
oblige l'émetteur à connaître tous les destinataires, elle
surcharge le réseau. Dans ce cas, on utilise,
généralement, un adressage de groupe, chaque noeud n'effectue,
alors, que les duplications nécessaires aux sous-groupes ou
destinataires finals qu'il dessert (adresse de diffusion).
Routage par inondation (de 1 vers tous)
Dans le routage par inondation, chaque noeud envoie le message
sur toutes ses lignes de sortie, sauf celle d'où provient le message.
Pour éviter une surcharge du réseau, chaque message comporte un
compteur de sauts. Le compteur est initialisé à l'émission
(nombre de sauts autorisés) et décrémenté par
chaque noeud. Le message est détruit quand le compteur de sauts est
à zéro.
Pour éviter les bouclages, les messages sont
numérotés, chaque noeud mémorise cet identifiant et
détruit les messages déjà vus.
Ce système est très robuste, il résiste
à la destruction de plusieurs lignes et garantit de trouver toujours le
plus court chemin ; il est utilisé dans certaines communications
militaires et par certains protocoles de routage pour diffuser les informations
d'états du réseau.
Routage par le chemin le plus court ou au moindre coût
Dans ce mode de routage, chaque noeud tient à jour des
tables indiquant quel est le plus court chemin pour atteindre le noeud
destination. Dans ce mode de routage, chaque lien a un coût
affecté ou calculé. Ce coût ou métrique peut
être exprimé en :
1. nombre de sauts ;
2. en km, distance réelle ;
3. en temps de latence dans les files d'attente ;
4. en délai de transmission ;
5. fiabilité.
Les algorithmes de routage au moindre coût
diffèrent selon la manière dont ils prennent en compte ces
coûts pour construire les tables de routage. Dans certains protocoles de
routage, un noeud peut maintenir plusieurs tables de routage et ainsi acheminer
les données en fonction d'une qualité de service requise.
1.6.3. Le protocole de routage36
D'une manière générale, tous les protocoles
de routage ont pour objectif de maintenir les tables de routage du
réseau dans un état intègre et cohérent. Pour y
parvenir, les protocoles diffusent des informations de routage aux autres
systèmes du réseau afin de transmettre les modifications des
tables de routage. Ces protocoles réceptionnent en contrepartie les
36 Cédric Lorens, Laurent
Levier, Denis Valois, Tableaux de bord de la sécurité
réseau, Eyrolles, Paris 2006
~ 36 ~
informations de routage d'autres systèmes du réseau
afin de mettre à jour les tables de routage, ainsi il existe plusieurs
familles de protocoles de routage :
1. IGP
Les protocoles IGP sont conçus pour gérer le
routage interne d'un réseau avec des objectifs de forte convergence des
nouvelles routes injectées dans les tables de routage. Les
décisions de routage s'appuient sur une unique métrique afin de
favoriser la fonction de convergence. Le nombre d'entrée dans les tables
de routage doit aussi être limité afin de renforcer la fonction de
convergence.
Le routage IGP repose généralement sur
l'algorithme de Dijkstra. Il s'agit d'un algorithme permettant de trouver,
à partir d'un sommet origine unique, le plus court chemin dans un graphe
G = (S, A) pondéré, où les arêtes
ont des coûts positifs ou nuls.
2. IS-IS
IS-IS est un protocole interne de routage. Issu de l'ensemble
des protocoles OSI, il fournit un support pour la mise à jour
d'informations de routage entre de multiples protocoles. Le routage IS-IS
utilise deux niveaux hiérarchiques de routage. La topologie de routage
IS-IS est donc partitionnée en domaines de routage de niveaux 1 ou 2.
Les routeurs de niveau 1 connaissent la topologie dans leur domaine, incluant
tous les routeurs de ce domaine. Cependant, ces routeurs de niveau 1 ne
connaissent ni l'identité des routeurs ni les destinations à
l'extérieur de leur domaine. Ils routent tout le trafic vers les
routeurs interconnectés au niveau 2 dans leur domaine.
Les routeurs de niveau 2 connaissent la topologie
réseau du niveau 2 et savent quelles adresses sont atteignables pour
chaque routeur. Les routeurs de niveau 2 n'ont pas besoin de connaître la
topologie à l'intérieur d'un domaine de niveau 1. Seuls les
routeurs de niveau 2 peuvent échanger les paquets de données ou
les informations de routage direct avec les routeurs externes situés en
dehors de leur domaine de routage
3. BGP
Le protocole BGP s'appuie sur la couche TCP (port 179) pour
établir une connexion TCP entre deux routeurs et échanger d'une
manière dynamique les annonces de routes.
Le routage BGP repose généralement sur
l'algorithme de Bellman-Ford distribué. Il s'agit d'un algorithme
réparti et auto stabilisant, dans lequel chaque sommet x
maintient une table des distances donnant le voisin z à
utiliser pour joindre la destination y. On le note
Dx(y,z).L'algorithme se fonde sur le calcul de l'invariant
suivant pour chaque sommet et pour chacune de ses destinations :
Dx(y,z) = c(x,y) + minwDz(y,w).
4. RIP
RIP distingue deux types d'équipement les actifs et les
passifs. Les premiers diffusent périodiquement leur route vers les
autres noeuds tandis que les seconds écoutent et mettent simplement leur
table à jour en fonction des informations reçus.
'-' 37 '-'
CONCLUSION PARTIELLE
En guise de conclusion, nous nous sommes fait compris de
manière à la fois technique et pédagogique les fondements
des réseaux informatiques en dressant un panorama aussi complet que
possible.
A cet effet, nous avons décrit d'une façon
séquentielle les étapes par lesquelles cette approche notionnelle
nous a permis de comprendre ce que c'est un réseau informatique, pour ce
faire, il était question dans ce chapitre d'expliquer les concepts, les
technologies réseaux utilisées (Ethernet, Bluetooth, WiMax, CPL)
et enfin nous avons parlé des caractéristiques des ondes,
modulations et autres phénomènes ondulatoires afin d'optimiser au
mieux le signal radio utilisé par les équipements de
télécommunication pour le transport du signal.
~ 38 ~
CHAPITRE II : SECURITE ET CRYPTOGRAPHIE DES DONNEES
2.0. INTRODUCTION
Dans ce chapitre nous présentons d'une manière
détaillée les mécanismes de la sécurité de
données en commençant par le formalisme mathématique et
afin nous chuterons par la sécurisation des données avec des
protocoles et logiciels de sécurité, cependant il convient de
distinguer deux approches de la sécurité :
1. la sûreté de fonctionnement
(safety), qui concerne l'ensemble des mesures prises et des moyens
utilisés pour se prémunir contre les dysfonctionnements du
système ;
2. la sécurité
(security), proprement dite, qui regroupe tous les moyens et les
mesures pris pour mettre le système d'information à l'abri de
toute agression.
2.1. LA SURETE DE FONCTIONNEMENT37
2.1.1. Généralité
L'indisponibilité d'un système peut
résulter de la défaillance des équipements de
traitement(panne), de la perte d'information par dysfonctionnement des
mémoires de masse, d'un défaut des équipements
réseau, d'une défaillance involontaire (panne) ou volontaire
(grève) de la fourniture d'énergie mais aussi d'agressions
physiques comme l'incendie et les inondations.
2.1.2. Système de tolérance de
panne
La fiabilité matérielle est obtenue par
sélection des composants mais surtout par le doublement des
éléments principaux, ces derniers systèmes sont dits
à tolérance de panne (fault tolerant).
La redondance peut être interne à
l'équipement (alimentation...) ou externe. Les systèmes à
redondance utilisent les techniques de mirroring et/ou de duplexing.
Le mirroring : est une technique dans
laquelle le système de secours est maintenu en permanence dans le
même état que le système actif (miroir). Le
mirroring disques consiste à écrire simultanément les
données sur deux disques distincts. En cas de défaillance de
l'un, l'autre continue d'assurer les services disques.
Le duplexing : est une technique dans
laquelle chaque disque miroir est relié à un contrôleur
disque différent. Le duplexing consiste à avoir un
équipement disponible qui prend automatiquement le relais du
système défaillant.
2.1.3. Sûreté environnementale
L'indisponibilité des équipements peut
résulter de leur défaillance interne mais aussi des
événements d'origine externe. Le réseau électrique
est la principale source de perturbation (coupures, microcoupures, parasites,
foudre...). Des équipements spécifiques peuvent prendre
37 Claude Servin, Réseaux et
télécoms ; Cours et exercices corrigés, Dunod, Paris,
2003
~ 39 ~
le relais en cas de défaillance du réseau
(onduleur off-line) ou constituer la source d'alimentation
électrique permanente du système (onduleur on-line). Ces
équipements fournissent, à partir de batteries, le courant
électrique d'alimentation du système.
2.1.4. Quantification
C'est un mécanisme qui fait appel à la notion de
la fiabilité et la maintenance du
système informatique
ü fiabilité d'un système est la
probabilité pour que le système fonctionne correctement pendant
une durée donnée dans des conditions définies.
ü La maintenance d'un système est la
probabilité de retourner à un bon fonctionnement dans une
période donnée car les différentes pannes peuvent
être aléatoires.
Partant de ces deux notions évoquées ci-haut,
nous pouvons définir le comportement d'un système comme
étant une suite d'états de bon et de mauvais fonctionnement.
1. La disponibilité (A)
A = MTBF/(MTBF + MTTR)
2.1
2. L'indisponibilité (I)
|
|
1
Avec
A
|
MTTR
=
MTBF
|
I = 1- A = MTTR/(MTBF + MTTR)
|
2.2
|
|
|
|
D'où MTBF : temps moyen de bon fonctionnement MTTR : temps
moyen de toute réparation
Pour rendre un système plus efficace, on peut jouer sur
2 valeurs : augmenter la MTBF, les composants réseaux seront alors plus
onéreux ou diminuer les temps d'indisponibilité et c'est la
maintenance qui devient plus coûteuse.
~ 40 ~
2.2. LA SECURITE
2.2.1. Principes
généraux38
L'ouverture des réseaux de l'entreprise au monde
extérieur, la décentralisation des traitements et des
données ainsi que la multiplication des postes de travail accroissent
les risques de dénaturation des systèmes et d'altérations
des données. Les menaces peuvent se regrouper en cinq catégories,
celles qui visent à :
La confidentialité :
L'information n'est connue que des entités
communicantes c'est-à-dire que l'information peut être
accédée, utilisée, copiée ou divulguée
uniquement par des personnes autorisées ou des systèmes qui ont
reçu les droits pour le faire.
L'intégrité
L'information n'a pas été modifiée entre sa
création et son traitement (en ce qui concerne un éventuel
transfert).
L'authentification
L'authentification consiste à la vérification de
l'identité d'une personne, d'une machine, d'un programme.
La non-répudiation
La non-répudiation consiste à une
vérification que l'envoyeur et le destinateur sont bien les parties qui
disent avoir envoyé ou reçu le message
La disponibilité
La disponibilité garantit l'accès à un
service, des ressources, des informations dans un délai maximal
déterminé.
La vulnérabilité
La vulnérabilité est une faiblesse dans un
système, permettant de mettre en cause la sécurité d'une
information ou d'un système d'information.
2.2.2. Sécurité
Informatique39
La connaissance des failles potentielles et la
nécessité de protection de son réseau sont des atouts
indispensables. Cette prise de conscience est récente. Beaucoup des
protocoles utilisés, par exemple, n'ont pas été
conçus à l'origine pour être sécurisés. On
peut citer, parmi eux, la plupart de ceux de la suite TCP/IP.
Les interconnexions entre les systèmes se sont
multipliées, particulièrement à travers le réseau
public Internet. Là encore, de nombreuses failles sont apparues.
38
http:// www.maboite.com
consulté le 17/01/2015 Le 10H50'
39 GUILBERT J.F. (éd),
Téléinformatique, Transport et traitement de l'information
dans les réseaux et système informatique, Ed. Eyrolles,
Paris, 1900.
~ 41 ~
Nous ne pouvons penser éliminer tout risque, mais il
peut être réduit en le connaissant et en adoptant des solutions
adéquates.
v Sniffing
Les sniffers sont des programmes qui capturent les paquets
qui circulent sur un réseau. Leur objectif principal est d'analyser les
données qui circulent dans le réseau et d'identifier les zones
les moins sécurisées. En effet ils mettent
généralement la carte réseau en mode transparent
(promiscous mode) qui permet de capturer tous les paquets qui transitent par le
réseau même s'ils ne sont pas destinés à la machine
sur laquelle le sniffer tourne. Les paquets ainsi capturés, le Hacker
n'a plus qu'à les décoder et à les lire (par exemple :
numéro de CB (carte bancaire), mot de passe avec destination, e-mail,
etc..)
v Spoofing ARP :
Le spoofing ARP est une technique qui modifie le cache ARP.
Le cache ARP contient une association entre les adresses matérielles des
machines et les adresses IP. L'objectif du pirate est de conserver son adresse
matérielle, mais d'utiliser l'adresse IP d'un hôte approuvé
[ANO99]. Ces informations sont simultanément envoyées vers la
cible et vers le cache. A partir de cet instant, les paquets de la cible sont
routés vers l'adresse matérielle du pirate.
v Les bombes e-mail :
Une bombe e-mail consiste par l'envoie d'un grand nombre de
messages vers une boite aux lettres. Le but est de remplir la boite le
plutôt possible. Ce genre d'attaque peut mener au refus de service.
v Spoofing DNS :
Dans ce cas le pirate cherche a compromettre le serveur de
noms et modifie les tables de correspondances noms d'hôte - adresses IP.
Ces modifications sont reportées dans les bases de données de
traduction du serveur DNS. Ainsi lorsqu'un client émet une
requête, il reçoit une adresse IP fictive, celle d'une machine
totalement sous le contrôle du pirate.
2.2.2.1. La sécurité
logique40
La sécurité logique de réseau consiste
à définir les périmètres suivants :
> L'identification des ressources en vue d'une
segmentation en fonction des données (sensibles, publiques,
privées) des groupes de personnes qui doivent avoir accès, de
leur situation géographique et des équipements mis à votre
disposition
> conception de ses périmètres (pensez
à utiliser les zones physiques : bâtiment, étages...)
a) Sécurité en
couche41
Ce point aborde des notions générales et
fondamentales sur la protection des réseaux de données et sur les
couches dites basses du modèle OSI. Les couches sont
interdépendantes logiquement par leurs interfaces communes
respectives.
40
http://www.free-livre.com
consulté le 20/01/2015 à 20H45
41 Solange Ghernaouti-Hélie,
Sécurité informatique et réseaux,
3ème Edition Eyrolles
~ 42 ~
1) couche physique
il s'agit de l'accès le plus largement répandu
au réseau par connecteur de type mural RJ45 et de la technologie Wi-Fi
ainsi, les premières mesures de protection seront abordées sans
pour l'instant toucher la configuration proprement dite d'un
équipement.
Dans le cas d'un réseau câblé, il suffit
simplement de ne pas connecter la prise murale à l'équipement
réseau. Cette méthode fort simple n'est que rarement
utilisée et nombreux sont les réseaux accessibles à partir
d'une prise murale à partir des endroits les plus anodins. Une autre
méthode consiste sur l'équipement réseau à fermer
administrativement les ports qui ne sont pas reliés à un
ordinateur.
Les accès sans fil sont par nature plus difficiles
à protéger contre les tentatives physiques de connexion par le
réseau radio. Ils sont vulnérables à des attaques sur les
ports câblés qui sont, rappelons-le, quasi directement
connectés au reste du réseau. Les ondes radios quant à
elles ne connaissent pas les frontières. Une approche de protection
consiste à positionner les points d'accès sans fil au plus loin
des zones publiques. La nécessité est d'encourager dans le plan
de sécurité d'isoler les zones publiques des zones privées
faisant partie du réseau dit interne. Les zones publiques mettent
à disposition des visiteurs un accès à Internet faiblement
contrôlé grâce à une borne WiFi au rayonnement
réduit ainsi le passage d'une zone à l'autre nécessite une
authentification.
2) couche liaison
C'est à partir de la couche liaison de données
qu'apparaît la notion d'adresse réseau. Cette couche est
responsable de la communication d'entités par le biais d'un média
commun. Ses fonctions comprennent entre autres la génération des
trames et la détection d'erreurs. Parmi les protocoles de niveau deux
les plus connus nous trouvons Ethernet et PPP
Enfin, en regard de chaque exigence, l'équipement
renseigne une case avec ses commentaires et le degré de
priorité.
Exigence de sécurité de l'équipement
réseau pour la couche 2
|
Exigences
|
Degrés de priorité
|
Limiter l'accès au port à une liste d'adresses
Mac.
|
Obligatoire
|
Création de VLAN.
|
Obligatoire
|
Implémentation de la norme 802.1X.
|
Souhaité
|
Création de VLAN privés.
|
Optionnel
|
Tableau 1 : tableau d'exigence
En déduisant ce tableau nous sommes conduits à
brosser quelques attaques qui surviennent sur cette couche par exemple :
? Les attaques par mac flooding
Un commutateur Ethernet est communément
désigné par l'appellation de switch. Si un concentrateur Ethernet
ou hub est un équipement sans intelligence (parfois comparé
à une multiprise) le switch quant à lui possède une table
CAM (Content Addressable Memory) dans laquelle sont inscrits des
couples port adresse MAC. Les ponts possédaient déjà une
table de ce type mais en revanche n'avaient qu'un nombre de ports très
limités.
'-' 43 '-'
Pour contrer une telle attaque, Cisco propose une commande
switchport port-security dont les options permettent :de limiter le nombre
d'adresses MAC associées à un port du switch ;de réagir en
cas de dépassement de ce nombre ;de fixer une adresse MAC sur un port et
de ne retenir que la première adresse MAC qui se présente.
? les changements de VLAN
Les attaques virales qui ont ébranlé les
réseaux d'entreprises ces dernières années ont
prouvé la nécessité de posséder un niveau
d'isolation supplémentaire au sein des VLAN. Les vers ayant causé
le plus de dégâts embarquaient un dispositif permettant
l'expansion rapide de l'attaque aux machines les plus proches. Ainsi, les
réseaux directement connectés une fois connus par le vers, furent
inondés de messages jusqu'à l'effondrement.
Pour prévenir a une telle attaque, il faut constituer
un réseau commuté pouvant héberger de nombreux VLAN (VLAN
ACL, Private VLAN)
3) couche réseau
Au niveau de la couche 3 du modèle OSI, les
équipements terminaux reçoivent en plus de leur adresse physique
(propre à la couche 2) une adresse dite logique. Les machines qui sont
connectées à un réseau et qui doivent échanger des
données ne sont pas toutes obligatoirement sur le même segment
physique et n'ont donc pas une vue directe les unes des autres. Il est en effet
aisé d'aborder les concepts d'adressage et de segmentation en les
comparant avec la manière dont les numéros de
téléphone sont organisés par pays, par région, par
central téléphonique urbain et par répartiteur dans chaque
quartier. Cette chaîne hiérarchique est utilisée pour
localiser les correspondants en vue d'établir la communication (et de la
facturer). Il en est de même pour les adresses IP qui possèdent
des propriétés utilisées par les architectes afin de
segmenter les réseaux. Une fois physiquement et logiquement
séparés, les équipements terminaux utilisent les services
offerts par d'autres équipements afin de communiquer en s'affranchissant
de la segmentation. Ces équipements sont connus sous le nom de routeurs
qui sont la cible de plusieurs attaques.
Ainsi pour pallier a ces attaques, il est évident de
Disposer d'une redondance IP sûre pour la route par défaut(HSRP),
Filtrer le trafic entre réseaux IP en tenant compte des connexions et de
leur sens(ContextBased access control ACL), Se protéger des attaques
TCP(TCP Intercept), Préserver la confidentialité et
l'intégrité des échanges(IPSEC).
2.2.2.2. Sécurité par matériels
et Protocoles42
Cette section traitera les notions sur quelques protocoles
utilisés pour sécuriser l'échange des données ainsi
que les matériels utilisés pour répondre tant soit peu au
défi. En ce qui concerne les protocoles nous avons ciblé les
protocoles suivants :
? PPP (Point to Point
Protocol)
Le protocole PPP assure quatre fonctions entre autres : la
négociation des paramètres de connexion, l'affectation d'adresse
IP, la sécurisation des échanges par authentification des
communicants et enfin le transfert de données.
42
http:// www.ssi.gouv .fr/fr/
confiance /ebios.html consulté le 18/03/2015 à 9H45'
'-' 44 '-'
Lorsque les paramètres liaison et réseau sont
définis, si l'entité LCP a négocié une phase
d'authentification, le PPP procèdera à l'identification des
entités communicantes
> SSL
Le protocole SSL (Secure Sockets Layers) le SSL constitue une
couche insérée entre la couche application et la couche TCP
procède en quatre étapes :
1. le client s'identifie auprès du serveur Web
2. le serveur Web répond en communiquant sa clé
publique
3. le client génère alors une clé
secrète, la chiffre à l'aide de la clé publique du serveur
et la communique à ce dernier
4. la clé ainsi attribuée est utilisée
durant toute la session
> IPSEC
Le protocole IPSec est un ensemble de protocoles qui permet un
chiffrement en ligne de l'information, le protocole est directement
implémenté sur les routeurs, les clés sont de type
symétrique. IPSec est composé de :
1. Protocole
V' IKE (Internet Key Exchange)
Qui sert à authentifier les deux partenaires,
Négocier les paramètres de chiffrement et de protéger la
suite des échanges dont l'échange des clés de session.
V' AH (Authentification Header)
Ce protocole fournit le support pour
l'intégrité des données et l'authentification des paquets
IP. Pour l'authentification, l'extrémité du
système/routeur peut authentifier l'utilisateur/application. Pour
l'intégrité.
On se basera sur l'utilisation d'un MAC, d'où la
nécessité d'une clé secrète. L'algorithme HMAC est
présent, et repose sur le MD5 ou SHA-1 (les deux doivent être
supportés). AH permet aussi de vérifier l'unicité des
paquets pour contrer les attaques de rejet il est à signaler que le
protocole AH n'assure pas la confidentialité en effet les données
sont signées mais pas chiffrées.
V' ESP (Encapsulation Security Payload)
Ce protocole fournit la confidentialité du contenu du
message et une protection contre l'analyse de trafic. Il peut également
fournir en option des services d'authentification semblables à ceux de
AH. Il supporte les chiffrements usuels (DES, Triple-DES, RC5, IDEA, CAST,...),
le mode CBC, et autorise le padding afin d'obtenir la taille de bloc
nécessaire, le cas échéant.
2. Mode
V' Transport : Il se positionne entre le protocole
Réseau (IP) et le protocole Transport (TCP, UDP) il permet de conserver
les adresses sources et destination d'origine.
V' Tunnel : ce mode permet de chiffrer les adresses d'origine
(c'est-à-dire tout le paquet original) et de doter le nouveau paquet
ainsi obtenu de nouvelles adresses qui correspondent aux adresses des
interfaces externes des routeurs.
'-' 45 '-'
V' Nesting : C'est un mode hybride. On applique successivement
les deux protocoles. Il s'agit dès lors d'une encapsulation IPSec dans
IPSec
3. SPD et SA
V' La SPD (Security Policy Database) est une base de
données présentée sur chaque système capable
d'utiliser IPSec. Elle permet de déterminer la politique de
sécurité à appliquer à un certain trafic. Chaque
entrée de cette base est identifiée grâce à
plusieurs "sélecteurs" tels que l'adresse IP source et destination, le
numéro de port ou le protocole de transport. Ce sont ces
sélecteurs qui permettent de retrouver les SAs associées à
un type de trafic.
V' Les SA (Security Association) sont le nom donné
à toute communication protégée par l'intermédiaire
d'IPSec. C'est une relation à sens unique entre un expéditeur et
un récepteur. Elle repose sur une unique application de AH ou de ESP.
Ainsi, pour une liaison protégée par AH entre 2 entités,
il y aura 2 SA.
> WEP
C'est un protocole utilisé pour sécuriser le
système au niveau de la couche liaison de données, il crypte des
trames à la norme 802.11 en utilisant des algorithmes symétriques
qui consiste à définir la clé secrète
déclarée au niveau du point d'accès.
> EAP (Extended authentification Protocol)
Est un protocole qui se charge de transporter les
informations, d'identifier les utilisateurs il est basé sur
l'utilisation d'un contrôleur d'accès qui établit
l'accès au réseau pour un utilisateur .
> RADIUS
Le protocole Raduis est un mécanisme de transport de
données, il vise à fournir aux fournisseurs d'accès
internet un moyen de centraliser la base de données d'utilisateurs
distant quel que soit le point d'accès auquel se connecte
l'utilisateur.
Il convient de noter que la sécurité de
transaction des données n'est pas non seulement assurée par des
protocoles, algorithmes mais aussi par différent matériels que
nous essayerons d'énumérer :
a. WAP (WiFi Protected Access)
Ceci est la première de nos exigences, son objectif est
de conditionner l'accès au réseau (par le biais de la connexion
sans fil) à la présentation d'identifiants valides.
Le WPA a amélioré dès sa première
mouture le chiffrement utilisé par le protocole WEP en proposant
l'utilisation d'une clé plus longue, ainsi qu'un meilleur système
de distribution et de dérivation, un meilleur contrôle
d'intégrité et l'utilisation d'une clé à chaque
paquet chiffré.
Ce dispositif introduit le protocole de chiffrement AES
(Advanced Encryption Standard) en remplacement de RC4 (utilisé
par WEP) avec des clés de 128 bits ainsi qu'une nouvelle collection de
systèmes visant à assurer l'intégrité des
messages.
43 ROLIN Pierre, MARTINEAU Gilbert, TOUTAIN Laurent,
LEROY Alain, Les réseaux, principes fondamentaux, hermes,
décembre 1996
~ 46 ~
b. Par- feu43
Un firewall est un module (équipement, système)
ou ensemble de modules placé à l'entrée d'un réseau
interne en vue de contrôler le trafic réseau vers le monde
extérieur et de permettre seulement la propagation de paquets
remplissant les conditions et règles définies explicitement dans
le firewall.
Dans la pratique, on conçoit (implémente) un
firewall en faisant une balance entre la sécurité et le confort
opérationnel. Un firewall pourrait être configuré de
façon à bloquer tous les trafics sortants et entrants et assurer
la sécurité totale, mais cela pècherait contre l'objectif
d'avoir une connexion réseau. De la même manière, un
firewall pourrait être configuré pour laisser passer tous les
paquets, mais compromettrait totalement la sécurité.
Fig. 20 illustration d'un pare-feu
c. Proxy
Le serveur mandataire, ou proxy, est particulièrement
dans le cadre de trafics http, voire FTP, entre le réseau LAN et
l'Internet. On peut considérer qu'il complète l'équipement
pare-feu. Interceptant une demande vers l'extérieur, le proxy le fait en
son propre nom, puis stocke les données renvoyées. Ensuite, il
les retransmet au demandeur initial. L'intérêt du proxy est
double. Tout d'abord il camoufle les adresses IP internes, puis la demande
n'est pas prolongée jusqu'à l'Internet. Ensuite, il autorise des
filtrages, par exemple pour interdire l'accès à certains sites
Web.
d. Zone démilitarisée
L'interconnexion entre le réseau public Internet et le
LAN utilise très souvent, une zone publique tampon,
hébergée dans l'entreprise. Ce cas est nommé zone
démilitarisée ou DiMilatarize Zone (DMPZ). Elle héberge
différents serveurs accessibles depuis l'Internet, tels que :
> le serveur Proxy ;
> le serveur Web hébergeant le site d'entreprise ;
> le relais de messagerie, chargé de réaliser
un tri des messages
44 Alexandre Berzati, Thèse :
Analyse cryptographique des altérations d'algorithmes,
Université de Versailles Saint-Quentin, 2010
^- 47 ^-
Fig. 21 : zone de DMZ
2.3. LES PRINCIPAUX CONCEPTS
CRYPTOGRAPHIQUES44
a) La cryptographie
La cryptographie est l'étude des principes, des
techniques et méthodes mathématiques liés aux aspects de
la sécurité de l'information tels que la confidentialité,
l'intégrité des données, l'authentification
d'entités, et l'authentification de l'originalité des
données.
La cryptographie nous permet de stocker les informations
sensibles ou de les transmettre à travers des réseaux non
sûrs (comme Internet) de telle sorte qu'elles ne peuvent être lues
par personne, à l'exception du destinataire convenu
b) La cryptanalyse
La cryptanalyse étudie la sécurité des
procédés déchiffrement utilisés en cryptographie.
Elle consiste alors à casser des fonctions cryptographiques existantes,
c'est-à dire à démontrer leur sécurité, leur
efficacité.
La cryptanalyse mêle une intéressante
combinaison de raisonnement analytique, d'application d'outils
mathématiques, de découverte de redondances, de patience, de
détermination, et de chance.
c) Le crypto système :
Un crypto système est constitué d'un algorithme
cryptographique, ainsi que toutes les clés possibles et tous les
protocoles qui le font fonctionner.
2.3.1. Le Chiffrement
Le chiffrement ou cryptage est le procédé de
conversion du texte clair en un texte incompréhensible, ou encore en un
texte crypté, de ce qui précède nous allons subdiviser
cette partie en deux volets :
- 48 -
1. Le chiffrement classique45
Nous essayerons de prendre quelques chiffrements classiques entre
autre : Le chiffrement par décalage46
Il s'agit d'un des plus simples et des chiffres classiques les
plus populaires. Son principe est un décalage des lettres de l'alphabet.
Dans les formules ci-dessous, p est l'indice de la lettre de l'alphabet, k est
le décalage.
Pour le chiffrement, on aura la formule
C = E(p) = (p + k) mod 26 2.3
Pour le déchiffrement, il viendra
p = D(C) = (C - k) mod 26 2.4
Si l'on connait l'algorithme utilisé (ici
César), la cryptanalyse par force brute est très facile. En
effet, dans le cas du chiffre de César, seules 25 clés sont
possibles
Fig.22: code césar
Le chiffrement par substitution47
Il s'agit d'une méthode plus générale qui
englobe le chiffrement par décalage. En effet, à chaque lettre de
l'alphabet on fait correspondre une autre, c'est-à-dire que l'on
effectue une permutation de l'ensemble des lettres.
Pour la première lettre a, on a 26 possibilités
de substitutions. Pour la lettre b, on n'en a plus que 25 et ainsi de suite.
Ainsi, il y a :
26*25*24*...*1 = 26 ! = 403 291 461 126 605 635 584 000 000
permutations possibles de l'alphabet français.
Ce chiffrement est beaucoup plus complexe et
évolué que le chiffrement par décalage, mais reste
néanmoins cassable.
Le chiffrement par Vigenère
C'est une amélioration décisive du chiffre de
César. Sa force réside dans l'utilisation non pas d'un, mais de
26 alphabets décalés pour chiffrer un message.
45 Sandrine JULIA, cours ; Techniques de
cryptographie, Université de Lyon, 2004
46
http://www.securiteinfo.com
consulté le 20/02/2015 16H00'
47 L a u r e n t B l o c h et C h r i s t o p h e W o
l f h u g e, Sécurité informatique ; Principes et
méthode, Eyrolles, Paris, 2006
~ 49 ~
On parle du carré de Vigenère. Ce chiffre utilise
une clef qui définit le décalage pour chaque lettre du message (A
: décalage de 0 cran, B : 1 cran, C : 2 crans, ..., Z : 25 crans).
Exemple : chiffrer le texte "PAMPHILE KAZADI" avec la clef "MULUMBA" (cette
clef est éventuellement répétée plusieurs fois pour
être aussi longue que le texte clair)
Message clair
|
P
|
A
|
M
|
P
|
H
|
I
|
L
|
E
|
K
|
A
|
Z
|
A
|
D
|
I
|
clef
|
M
|
U
|
L
|
U
|
M
|
B
|
A
|
M
|
U
|
L
|
U
|
M
|
B
|
A
|
Message codé
|
B
|
U
|
X
|
J
|
T
|
J
|
L
|
Q
|
E
|
L
|
T
|
M
|
E
|
I
|
Tableau 2 : chiffrement par Vigenère
2. Le chiffrement Moderne 48
Dans la société de l'information d'aujourd'hui,
l'usage de la cryptologie s'est banalisé. On le retrouve quotidiennement
avec les cartes bleues, téléphones portables, Internet ou encore
les titres de transport. La cryptologie moderne a pour l'objet l'étude
des méthodes qui permettent d'assurer les services
d'intégrité, d'authenticité et de confidentialité
dans les systèmes d'information et de communication. Elle recouvre
aujourd'hui également l'ensemble des procédés
informatiques devant résister à des adversaires.
La cryptologie se partage en deux sous-disciplines : la
cryptographie qui propose des méthodes pour assurer ces services et la
cryptanalyse qui recherche des failles dans les mécanismes
proposés.
A. Cryptographie symétrique49
La cryptographie à clefs privées, appelée
aussi cryptographie symétrique est utilisée depuis
déjà plusieurs siècles. C'est l'approche la plus
authentique du chiffrement de données et mathématiquement la
moins problématique.
La clef servant à chiffrer les données peut
être facilement déterminée si l'on connaît la clef
servant à déchiffrer et vice-versa. Dans la plupart des
systèmes symétriques, la clef de cryptage et la clef de
décryptage sont une seule et même clef.
Les principaux types de crypto systèmes à clefs
privées utilisés aujourd'hui se répartissent en deux
grandes catégories : les crypto-systèmes par flots et les
crypto-systèmes par blocs.
> Crypto-système par flot
Dans un crypto-système par flots, le cryptage des
messages se fait caractère par caractère ou bit à bit, au
moyen de substitutions de type César générées
aléatoirement : la taille de la clef est donc égale à la
taille du message. L'exemple le plus illustratif de ce principe est le chiffre
de Vernam. Cet algorithme est aussi appelé « One Time Pad »
(masque jetable), c'et à dire que la clef n'est utilisée
qu'une
> Crypto-système par bloc
Le chiffrement symétrique qui, utilise une clé
servant au processus de chiffrement et de déchiffrement du message
à transmettre ou à recevoir, sa sécurité est
liée directement au fait que la clé n'est connue que part
l'expéditeur et le destinateur.
A la lumière de ce qui précède nous
distinguons deux catégories de chiffrement par bloc hormis la
substitution il s'agira spécialement de :
48 CHEY COBB,
sécurité réseaux pour les nuls, First interactive,
New York, 2003
49 William Stallings,
Cryptography and Network Security : Principles and Practice, 3rd ed.
Prentice Hall, 2003
Est un algorithme de chiffrement par blocs à plusieurs
tours similaire à DES mais avec une taille de blocs et de clefs
supérieures et variables, choisis entre 128, 196 et 256 bits.
~ 50 ~
Chiffrement par transposition : Les transpositions
consistent à mélanger les symboles ou les groupes de symboles
d'un message clair suivant des règles prédéfinies pour
créer de la diffusion. Ces règles sont déterminées
par la clé de chiffrement. Une suite de transpositions forme une
permutation.
Illustrons en prenant un message à coder tel que «
AU REVOIR L'UKA » ayant comme clé K1=71265843
A U R E V O I R L ` U K A
U I O E R A V L A U ` R K
A U R E V O I R L ` U K A
Tableau 3 : chiffrement par transposition
Ainsi le message crypté sera U IOERAV L
AU'RK à l'inverse, pour déchiffrer un message, il suffit
d'avoir une clé de déchiffrement K2=23875416
générée selon l'ordre du message clair à crypter
Chiffrement par produit : C'est la combinaison des
deux. Le chiffrement par substitution ou par transposition ne fournit pas un
haut niveau de sécurité, mais en combinant ces deux
transformations, on peut obtenir un chiffrement plus robuste. La plupart des
algorithmes à clés symétriques utilisent le chiffrement
par produit. On dit qu'un « round » est complété
lorsque les deux transformations ont été faites une fois
(substitution et transposition).
Plusieurs algorithmes se sont développés pour le
chiffrement à clé symétrique, nous citerons les plus
connus:
1. DES (Data Encryption Standard)
Le DES est un algorithme de chiffrement symétrique par
blocs qui permet de chiffrer des mots de 64 bits à partir d'une clef de
56 bits (56 bits servant à chiffrer + 8 bits de parité servant
à vérifier l'intégrité de la clef en
réalité), Il consiste en une suite de substitutions (DES-S) et de
transpositions, ou permutations (DES-P)
L'algorithme repose principalement sur 3 étapes, en
plus de la gestion spécifique de la clé : la Permutation
initiale, le Calcul médian (16 fois) et la Permutation finale.
2. A.E.S (Advanced Encryption Standard).
~ 51 ~
Un octet b composé des 8 bits b7, b6, b5, b4, b3, b2,
b1, b0 peut être vu comme un polynôme de degré
inférieur ou égal à 7 avec des coefficients dans {0,1}
:
b7 x7 + b6 x6 + b5 x5 + b4 x4 + b3 x3 + b2 x2 + b1 x
+ b0
L'addition de deux polynômes de ce type revient à
additionner modulo 2 les coefficients de chacun. Cette addition correspond au
OU exclusif.
B. Cryptographie asymétrique50
Tous les algorithmes évoqués jusqu'à
présent sont symétriques en ce sens que la même clef est
utilisée pour le chiffrement et le déchiffrement. Le
problème essentiel de la cryptographie symétrique est la
distribution des clefs : pour que « N» personnes puissent communiquer
de manière confidentielle il faut n (n-1)/2 clefs.
L'idée de base des crypto-systèmes à
clefs publiques a été proposée dans un article fondamental
de Diffie et Hellman en 1976. Le principe fondamental est d'utiliser des clefs
de chiffrement et déchiffrement différentes, non reconstructibles
l'une à partir de l'autre : une clef publique pour le chiffrement, une
clef secrète pour le déchiffrement.
Ce système est basé sur une fonction à
sens unique, soit une fonction facile à calculer dans un sens mais
très difficile à inverser sans la clef privée.
La sécurité de tels systèmes repose sur
des problèmes calculatoires : RSA (factorisation de grands entiers),
ElGamal (logarithme discret), Merkle-Hellman (problème du sac à
dos « knapsacks »)
? RSA (Rivest - Shamir - Adleman)
Il est basé sur le calcul exponentiel. Sa
sécurité repose sur la fonction unidirectionnelle suivante : le
calcul du produit de 2 nombres premiers est aisé. La factorisation d'un
nombre en ses deux facteurs premiers est beaucoup plus complexe.
C'est un algorithme le plus connu et le plus largement
répandu, sa force est basé sur l'élévation à
une puissance dans un champ fini sur des nombres entiers modulo un nombre
premier.
Ce crypto-système utilise deux clés d et e, le
chiffrement se fait selon C = Me mod n et le
déchiffrement par M = Cd mod n.
Certes le principe consiste à une paire l'une publique
(e,n) et une privée (d,n). La première étape revient
à choisir n. Il doit s'agir d'une valeur assez élevée,
produit de 2 nombres premiers très grands p et q. En pratique, si p et q
ont 100 chiffres décimaux, n possèdera 200 chiffres. Selon le
niveau de sécurité souhaité,
la taille de n peut varier : 512 bits, 768, 1024 ou
20483
Eu égard à ce qui précède nous
pouvons illustrer cela au moyen d'un exemple concret: Soient p = 31, q = 53
n=p*q=1643, e = 11 et d = 851
La clé publique est donc (11,1643) et la clé
privée est (851,1643).
Soit le codage par la position dans l'alphabet du mot
«ANEMONE».
5°Http :
www.dbprog.developpez.com
consulté le 17/03/2015 à 10H35
~ 52 ~
Il vient 01 14 05 13 15 14 05
On procède selon deux conditions :
Notion1
Découpage en morceaux de même longueur, ce qui
empêche la simple substitution :
011 405 131 514 05
On ajoute un padding initial si nécessaire.
001 140 513 151 405
Cela provoque la perte des patterns (« NE »).
Notion 2
Découpage en morceaux de valeur inférieure à
n, car opération modulo n. Lors du chiffrement, on a
00111 mod 1643 0001 14011 mod 1643 0109
51311 mod 1643 0890 15111 mod 1643 1453 40511
mod 1643 0374
Et pour le déchiffrement,
0001651 mod 1643 001 0109851 mod 1643
140 0890851 mod 1643 513 1453851 mod 1643 151
0374851 mod 1643 405
Lors du déchiffrement, sachant qu'il faut obtenir des
blocs de 2 éléments (grâce au codage particulier de
l'exemple), on a bien
01
|
14
|
05
|
13
|
15
|
14
|
05
|
A
|
N
|
E
|
M
|
O
|
N
|
E
|
Tableau 4 : déchiffrement par RSA
'-' 53 '-'
CONCLUSION PARTIELLE
Dans ce chapitre nous avons abordé les aspects de la
sécurité dans la transaction des données par rapport au
formalisme mathématique telle que le chiffrement symétrique et
asymétrique, ainsi par rapport au modèle OSI nous avons
scindé le mécanisme de la sécurité des
données en trois grandes parties suivantes :
? La protection contre les tentatives d'accès et la
cible de nombreuses attaques visant à s'introduire frauduleusement sur
les réseaux en usurpant l'identité d'un hôte de la couche
physique et liaison.
? La couche réseau et transport ont constitué un
univers de protocoles TCP/IP dont les communications nécessitent parfois
une protection contre les écoutes afin de préserver un niveau
élevé de confidentialité, il s'agira ici essentiellement
pour nous de présenter à ce niveau la manière de
sécuriser les communications intersites par IPSEC
? Et enfin nous avons chuté par la problématique
liée à la configuration des kits informatiques afin d'assurer les
liaisons physiques et logiques, restreindre les accès aux personnes non
autorisées par le biais de pare-feu, serveur proxy...
Vu les différentes théories
évoquées ci-haut, nous pensons avoir une idée des travaux
qui nous reste à faire dans notre projet en matière de la
sécurité afin de rendre notre réseau
opérationnel,
'-' 54 '-'
'-' 55 '-'
CHAPITRE III : CONFIGURATION ET DEPLOIEMENT DU
RESEAU 3.0. INTRODUCTION
Dans ce chapitre, une étude sera faite à partir
du système existant, cette analyse permettra d'examiner ce
système, de déterminer ses points forts et ses
défaillances ainsi qu'à analyser les nouveaux besoins en fonction
de ces critiques, nous pouvons déceler le fond du problème et
trouver une solution adéquate pour y remédier. De ce fait
découle l'importance de ce qui suit afin de le rendre le plus clair et
le moins ambiguë possible. La qualité de ces critiques
dépendra de la suite de l'étude que nous allons entreprendre.
3.1. HISTORIQUE
Conventionné catholique cet hôpital est
géré par les soeurs de la congrégation de saint Vincent de
Paul en 1914.
Au départ, son histoire a commencé avec le
père de la congrégation de Scheut Jean VANALTER curé de la
mission à l'époque, dans le but d'épargner la population
contre des multiples maladies épidémiologiques et
endémiques ; il organise une boite de secours qui constitua le premier
pas vers la création de l'hôpital.
Au fur et à mesure que la population croissait, les
besoins des soins se diversifiaient ainsi vers 1928 au village de rayon (NGEYE
KALAMBA) communément appelé BAKWA NDAYE se vit
sérieusement attaquer par la lèpre : les frères
missionnaires Joseph, Senghor Jean de Maye et Paul se sont adonnés
à administrer les soins aux victimes pour les guérir.
y' En 1936 les soeurs religieuses de la congrégation
précité prient la relève d'infirmières
traitantes.
y' En 1942, il y a eu la construction d'un complexe
Hospitalier
y' En 1954 marqua l'arrivé de la soeur Michel de la
nationalité Hongroise, elle fut une infirmière de talent qui a eu
à aider dans l'espace sanitaire qui s'occupa de plus de toutes les
situations des femmes.
y' En 1972, la soeur Marie-Ange de MULDE s'occupera des
activités concernant les activités de l'éducation
sanitaire, de la vaccination et de l'éducation dans les villages
environnants.
y' Ce vers la même époque que les locaux de
Sanatorium et mal nourrit furent construit (actuelle bâtiment
administratif de l'ISTM/Dimbelenge)
y' En 1977, un pavillon des opères fut achevé ce
à travers la période à laquelle le premier médecin
Zaïrois fut affecté pour la zone de Dimbelenge à
l'occurrence Dr LIKELE MOLINGI BATO.
y' En 1983, suivant les nouvelles structures
stratégiques et politiques des soins de santé primaire adopter au
Zaïre, l'hôpital de katende sera classé dans le rang des
hôpitaux généraux de référence avec le
médecin Belge Dr Michel VERMEULEN comme médecin chef de
santé et médecin directeur.
~ 56 ~
3.2. SITUATION GEOGRAPHIQUE
La zone de santé rurale de katende est situé
dans la région du kasai occidental sous région de la lulua et
plus précisément dans la zone administrative de Dimbelenge
où elle prend en charge la population de trois collectivités :
Lubi, Lubudi et Kunduyi.
Elle est délimitée par :
> Au nord par la rivière Lukusu
> Au sud par la rivière Muanza ngoma
> A l'Est par la zone administrative de Kabinda (kasai
oriental)
> A l'ouest par la zone administrative de Demb
3.3. ORGANIGRAMME
chauffeur sentinelle
administrateur gestionnaire
infirmier superviseur
medecin chef de zone
animateur communautaire
secretaire
superviseur Eau et
Assainissement
3.4. LE PARTENAIRE DE LA ZONE DE SANTE
La zone de santé étant une zone rurale est
soutenue par plusieurs partenaires qui concourent à son
développement dont les principaux objectifs sont :
> de garantir la santé maternelle de la mère et
de son enfant.
> D'assainir les milieux ruraux
> D'éradiquer des malades et lutter contre les
épidémies
> Prévenir des maladies dans les milieux ruraux et
urbains
> De doter à la zone les outils nécessaires
pour le traitement de l'information
'-' 57 '-'
3.5. ANALYSE DE L'EXISTANT
La zone de santé rurale de Katende dispose de Treize
centres de santé d'où la nécessité de faire
communiquer d'une part ces derniers entre eux et d'autre part la DPS et le
bureau central de la zone. Cette communication se fait d'une manière
classique, autrement dit les méthodes utilisées pour faire
transiter les messages que la zone désire faire passer se
présentent comme suit :
> Les notes de service
Premier outil de communication utilisé au bureau
central de la zone les notes écrites, en effet elles ont pour objectif
de diffuser au sein de la zone, des informations précises et utiles pour
le bon fonctionnement.
> Les communications électroniques
Les agents de la DPS font recours aux réseaux sociaux
comme Facebook pour communiquer, partager certaines informations et
débattre de certains sujets.
> La ligne téléphonique
C'est un moyen de communication utilisé par le MCZ et
la DPS pour rester en interaction dynamique afin d'avoir les indicateurs. La
ligne téléphonique reste un de moyen indéfectible que les
IS s'en servent pour centraliser les plus importantes données de
différents centres de santé.
3.5.1. Critique de l'existant
Ce système présente un certain nombre
d'insuffisances qu'on va essayer d'énumérer, notons
néanmoins que ces difficultés ne peuvent être
réglées d'une manière définitive qu'à
travers une refonte du système existant. Les principales insuffisances
et limites du système existant se présentent comme suit :
y' Le Manque de communication et de collaboration entre les
différents agents de la zone y' La relation entre les IT et le BCZ est
très réduite
y' La perte de temps suite au va et vient entre les centres de
santé et le BCZ.
y' L'utilisation abusive du carburant dans les taches de la
récolte de canevas SNIS.
y' Le besoin incessant d'accès à l'Internet afin
de pouvoir communiquer et manipuler le logiciel DHS2 pour encoder en temps
réel les données SNIS.
y' Les notes de service ne parviennent pas forcément
à toutes les structures concernées ce qui engendre certaines
failles quant à l'application de ces notes.
y' L'utilisation des réseaux sociaux comme FACEBOOK
à des fins de communication à caractère administratif ou
professionnel peut encourir la zone a un vrai danger.
y' La circulation de nouveautés au sein de la zone se
fait à l'aide de la ligne téléphonique ce qui engendre un
mauvais partage des informations entre les IS.
y' Insuffisance voire même inexistence du service
informatique au bureau central ce qui pèse sur les IT et l'IS de
manipuler l'outil informatique ce qui rend le travail lourd.
~ 58 ~
3.5.2. Orientation du besoin futur
Afin de pallier aux défaillances observées, on
se propose d'informatiser le processus de communication interne et externe au
sein du bureau central. Ce qui se traduit par le développement d'un
réseau informatique opérationnel, une fois mis en place et
exploité par tous les personnels de la zone celui-ci va permettre une
communication assez fluide et efficace.
La création d'un portail réseau permet au
personnel l'accès à l'information en temps opportun et
également une mise à jour régulière et efficace. Un
Portail peut servir à fournir tout genre d'informations utiles au sein
de la zone. Partant du principe qu'une mauvaise circulation de l'information
dans une entreprise peut nuire excessivement l'image de cette entreprise.
3.6. CAHIER DE CHARGE
Le cahier de charge peut être défini comme un
acte, un document de référence qui permet au dirigeant
d'entreprise, d'une organisation de préciser les exigences ou conditions
d'un projet qu'il faut réaliser ou une tâche à
exécuter par un consultant en vue d'améliorer une situation
donnée tout en précisant les résultats.
3.6.1. Indentification et description du
projet
3.6.1.1. Etude de besoin
Dans cette section du chapitre, seront exposés les
besoins des utilisateurs à travers les spécifications
fonctionnelles et non fonctionnelles afin d'aboutir à une application
performante et satisfaisante a la hauteur de l'attente des utilisateurs.
3.6.1.2. Besoin fonctionnel
Pour la clarté de ce travail, nous allons
dégager deux aspects spécifiques du réseau : le
réseau pour informer (ou pour s'informer), le réseau pour
collaborer (communiquer)
Notion1 : le réseau pour informer(ou pour
s'informer)
Le réseau doit rassembler toutes les informations
utiles au personnel dans l'exercice de ses fonctions et pour se situer dans son
environnement de travail : les nouveautés, les nouveaux services,
actualités sur la vie de la zone, l'annuaire téléphonique,
la consultation des informations du dépôt pharmaceutique, rapports
d'activité de la vaccination et les notes de services
Notion2 : Le réseau pour communiquer
En matière de communication, les besoins se sont
également précisés :
V' Rechercher une personne sur un annuaire par son nom.
V' Communiquer par messagerie avec tout le personnel sans
exception ou qu'il soit.
'-' 59 '-'
y' Pouvoir gérer ses congés en ligne : demande
de congé, ou de récupération, obtenir une réponse,
consulter son congé, valider la demande.
y' Pouvoir s'exprimer et échanger sur un sujet dans un
forum interne.
3.6.2. Conception du réseau
Un réseau informatique étant un ensemble
d'ordinateurs qui communiquent entre eux en utilisant les différentes
technologies telle que les ondes radio c'est ainsi que l'on parlera
respectivement d'un réseau WIFI et par câble du réseau
Ethernet. Il permet de relier tous les personnels dans le but de faciliter leur
communication, leur collaboration et la gestion de leur travail. Il s'agit d'un
moyen simple de partager et de valider les informations à
l'intérieur d'une structure. Cela est d'autant plus important que le
personnel est assez éparpillé géographiquement sur tout le
territoire. Facile à mettre en oeuvre de façon
décentralisée, le réseau informatique offre l'avantage
d'une interface identique quel que soit le poste de travail auquel
l'utilisateur est connecté.
3.6.2.1. Besoin non fonctionnel
Les besoins non fonctionnels sont importants car ils agissent
de façon indirecte sur le résultat et sur le rendement de
l'utilisateur d'où leurs importances. Pour cela il faut répondre
aux exigences suivantes :
y' Fiabilité : le réseau doit fonctionner
de façon cohérente sans erreurs. y' Les erreurs : le
réseau doit les signaler par des messages d'erreurs.
y' Ergonomie et bon IHM : l'application doit
être adaptée à l'utilisateur sans qu'il fournisse trop
d'effort (utilisation claire et facile).
y' Efficacité : le réseau doit
permettre l'accomplissement de la tâche avec le minimum de
manipulations.
y' Sécurité : le réseau doit
être sécurisé au niveau des données:
authentification et contrôle d'accès.
3.6.2.2. Identification des acteurs
Le but de ce projet étant de permettre aux
employés de la zone de santé rurale de santé de disposer
d'une plateforme de communication et de partage de données.
Chaque employé de la zone est un acteur interagissant avec
le réseau ce qui lui attribue
certains rôles spécifiques au poste
occupé.
~ 60 ~
Voici le tableau présentant les différents acteurs
du système et leurs rôles
Administrateur
|
Représente les développeurs et les techniciens
responsables de la gestion du réseau.
L'administrateur peut :
ü Donner le droit à l'utilisateur de gérer
les services.
ü Gérer les utilisateurs et les groupes.
ü Gérer les accès au réseau.
ü Auditer le système
|
Directeur hiérarchique
|
Représente les chefs de centres de santé(IT), les
sous-
directeurs(IS), Le directeur Adjoint (AG) Le directeur (MCZ).
Cet acteur :
ü Gère les services de la direction
|
Utilisateur ordinaire
|
Représente tous les employés de la zone, y
compris les administrateurs et les directeurs Hiérarchiques, qui peuvent
:
ü Gérer la messagerie interne
ü Consulter le stock
ü Demander un service au bureau central de la zone ,
Amicale, direction...etc.
ü recevoir les notifications et les informations sur
l'état des demandes.
|
Responsable service
|
Représente les gestionnaires des directions qui peuvent
:
ü Gérer les canevas SNIS.
ü Gérer les demandes de produit pharmaceutique en
rupture aux centres, postes et aires de santé
|
|
Tableau 5 : tableau des acteurs
3.7. DIAGRAMME EXPLICATIF DU RESEAU
Le diagramme permet de voir les principales fonctions du
système, il définit essentiellement les limites du système
à mettre en place ainsi que les cas d'utilisation primaires. Ce
diagramme correspond à la segmentation de quelques fonctions qui se
résume
Gestion d'accès Droit d'utilisateur
Gestion de congé
Planification réunion
l'essentiel de notre projet présenté comme suit :
Gestion des utilisateurs
RESEAU INFORMATIQUE DE KATENDE
Utilisateur ordinaire
Fig. 23: diagramme explicatif
Encodage, réception des notifications
Responsable de service
Gestion de CANEVAS SNIS
Produits pharmaceutiques
Administrateur
Directeur Hiérarchique
~ 61 ~
3.7.1. planning prévisionnel de la
réalisation du projet 3.7.1.1. Accessibilité
géographique
Il ressort de ce tableau ici-bas que :
? Cinq Aires de Santé sont situées à plus
de 45 Km du bureau central et deux Aires de Santé ont plus de 30% de
leur population au delà de 5Km de Centre de Santé
? 69% des Aires de Santé ont en outre le Centre de
Santé de responsabilité, une autre structure des soins
améliorant ainsi, l'accessibilité géographique de leur
population au PMA.
N°
|
Aire de Santé
|
Distance par rapport au
bureau central
|
Population totale de l'Aire de
Santé
|
Population à moins de 5 Km ou une heure de
marche
|
1
|
KATENDE
|
0Km
|
7683
|
6472
|
2
|
MUTOMBO DIBUE
|
15Km
|
6400
|
5897
|
3
|
BENA KALALA
|
23Km
|
5183
|
4779
|
4
|
DIMBELENGE
|
25Km
|
6296
|
5289
|
5
|
KAJIBA
|
32Km
|
6037
|
2966
|
6
|
BIKUANGA
|
33Km
|
7130
|
3222
|
7
|
KALAMBA
|
50Km
|
10730
|
4399
|
8
|
MUTANGA
|
39Km
|
5080
|
2305
|
9
|
MUNKAMBA
|
50Km
|
8828
|
8327
|
10
|
BENA MVULA
|
65Km
|
4592
|
2987
|
11
|
MUSANGANA
|
70Km
|
9500
|
8557
|
12
|
MADILA
|
90Km
|
8507
|
5632
|
13
|
MUANZA NGOMA
|
105Km
|
6426
|
5361
|
Tableau 6 : accessibilité géographique
~ 62 ~
En déduisant ce tableau nous sommes conduits à
ressortir les sites suivant pour notre réseau :
1. Site KATENDE CENTRE qui s'étend sur distance
de 0Km <d<50Km
> BENA KALALA > BIKUANGA > DIMBELENGE > KAJIBA
> KATENDE
> MUTANGA
> MUTOMBO DIBUE
2. Site KATENDE EST qui s'étend sur une distance
de 50Km<d<=70Km
> BENA MVULA > KALAMBA > MUNKAMBA > MUSANGANA
3. Site KATENDE SUD qui s'étend sur une distance
de 70Km >d<=110Km
> MADILA
> MUANZA NGOMA
3.7.1.2. Description des tâches et leurs
relations d'antériorités
Code tâches
|
Description
|
Durée(en jours)
|
Tâche Précédente
|
A
|
Retrait et Achat matériels
|
9
|
-
|
B
|
Acheminement des matériels au BCZ
|
3
|
A
|
C
|
Déploiement dans le site
|
6
|
A, B
|
D
|
Installation des matériels
|
9
|
C
|
E
|
Configuration de serveurs (messagerie,
antivirus, Radius, fichiers, DHCP)
|
14
|
C, D
|
F
|
Installation de logiciels de sécurité sur tous
les postes clients
|
14
|
D, E
|
G
|
Ouverture de session et attribution des mots de passe à
chaque client
|
9
|
F, I
|
H
|
Formation pour les utilisateurs
|
10
|
-
|
I
|
Utilisation du Réseau
|
3
|
H
|
Tableau 7 : description des tâches
~ 63 ~
3.7.1.3. Graphe MPM
G
Z
0
0
9
9
A
B
4
4
F
1
1
1
1
2
2
0
0
1
5
C
D
E
H
I
5
5
6
6
Fig. 24 : Graphe MPM
3.7.2. Les ressources matérielles
Apres avoir passé en revue sur la zone de santé
rurale de Katende nous avons récence les matériels se ramenant au
tableau suivant :
Nombre
|
Type
|
caractéristique
|
Etat
|
2
|
Tour
|
Pentium IV de 2 ,4GHz ; RAM:2Go HD :120Go
|
bon
|
4
|
Desktop
|
Pentium III 1,5Ghz ; RAM: 256Mo HD :80Go
|
bon
|
5
|
Laptop
|
Pentium IV de 2GHz ; RAM:2Go HD :300Go
|
bon
|
3
|
Imprimantes
|
HP à jet d'encre
|
bon
|
2
|
Photocopieuse
|
HP multifunction
|
bon
|
Tableau 8 : ressources matérielles 3.7.3.
Ressources logicielles
Nous pouvons citer :
y' Windows7
y' Windows8
y' Antivirus Kaspersy, AVIRA, AVG
~ 64 ~
3.8. PRESENTATION DETAILLEE DE LA SOLUTION
RETENUE
192.168.0.0/24
Figure 25 : présentation du réseau
3.8.1. Composant matériels
En ce qui concerne les composants matériels, nous
aurons besoin des serveurs, des ordinateurs, des imprimantes et des points
d'accès qui doivent former notre réseau.
a. Serveur
Le serveur est le poste de travail qui jouera plusieurs
rôle dans notre système (authentification, conservation,
l'attribution des adresses IP, etc.) pour ce faire il devrait avoir les
caractéristiques suivantes : Processeur Intel dual cor de 2,6GHZ, 8GHZ
de RAM, deux cartes Réseaux de 500GHZ
b. Switch
Le Switch pourra avoir la marque Cisco dont le port variera
entre 4 à 16ports au maximum
c. Routeur
~ 65 ~
Le routeur servant interconnecté le trois site qui
constitue notre réseau doit avoir les caractéristiques suivantes
: marque Cisco
d. Ordinateur
Pour notre projet nous avons prévu 40 ordinateurs de
la marque HP pentium IV, 4Go de RAM, 250Go de disque dur fonctionnant sur une
fréquence de 2,4Ghz
e. Imprimante
L'imprimante aura la marque HP multifonction à
mémoire dont le scannage, la photocopie et l'impression.
f. Câbles
Nous avons besoin de câble UTP+RJ45 pour réaliser
différentes connexions des ordinateurs.
3.8.2. logiciels nécessaires
Nous avons opté pour ce projet les logiciels
ci-après : ? Windows 2008 server Entreprise Edition
Le choix porté sur le système d'exploitation
Windows server 2008 est justifiable dans le sens qu'il inclut d'une part la
gestion des certificats, et d'autres part il dispose d'un serveur RADIUS
intégré sous le nom de NPS(Network Policy Server ) pouvant
à lui seul gérer un nombre infini de clients RADIUS et en plus il
regorge le protocole DHCP sous l'annuaire Active Directory pour gérer
les couples mot de login/mot de passe, création des comptes
utilisateurs.
? Antivirus Security Internet
L'ordinateur connecté au réseau est la cible de
plusieurs menaces ainsi pour protéger notre réseau contre les
virus et des programmes malveillants, nous avons pensé à cet
antivirus pour multiples raisons entre autre il incorpore le logiciel
anti-espions et la mise à niveau rapide.
3.9. CONFIGURATION ET DEPLOIEMENT DU RESEAU
3.9.1. Configuration des serveurs
L'installation du logiciel Windows server 2008 pour
l'administration du réseau
~ 66 ~
Fig. 26 : installation de Windows server
L'ajout du rôle au serveur pour l'attribution d'adresse IP
automatique
Fig. 27 : configuration du serveur DHCP
~ 67 ~
La détermination de la certification et la
configuration de la clé pour restreindre les accès à des
personnes non autorisées.
Fig. 28 : certification
La délimitation de la plage d'adresse pour augmenter le
niveau de sécurité
Fig. 29 : délimitation des adresses
~ 68 ~
L'installation du serveur d'internet pour les accès
Fig. 30 : serveur IIS
Pour paramétrer l'adresse mail dans le domaine Katende,
ouvrez Outlook
Fig.31 : configuration outlook
~ 69 ~
L'ajout d'un nouveau compte de messagerie
Fig. 32 : ajout d'un nouveau compte Outlook
3.9.2. Quelques lignes de code source
Routeur KATENDE CENTRE
Router>(code lecture)
Router>enable
Router #configure terminal
Router (config) enable secret KatendeBcz
Router (config-line) console 0
Router ( config-line) #password adminastrator
Router ( config-line) #login
Router ( config-line) #exit
Router (config) line vty 0 15
Router (config-line) #password kamp
Router (config)# hostname KTD01
KTD01 (config) #interface fastEthernet 0/0
KTD01 (config) #ip address 192.168.0.2 255.255.255.0
KTD01 (config) #no shutdow
KTD01 (dhcp-config) #ip dhcp pool
KTD01 (dhcp-config) #network 192.168.0.0 255.255.255.0
KTD01 (dhcp-config) #default-router 192.168.0.1
KTD01 (dhcp-config) #dns-server 210.40.15.20
KTD01 (config) #exit
~ 70 ~
3.9.3. Evaluation du Coût global de la
conception
a) Coût matériels
Num
|
Nom matériel
|
caractéristique
|
Quantité
|
prix unitaire
|
Prix Total
|
1
|
Serveur
|
8Go RAM, 500Ghz carte réseau
|
3
|
1500$
|
4500$
|
2
|
Switch
|
2 LINK
|
7
|
160$
|
1120$
|
3
|
imprimante
|
HP laser
|
4
|
80$
|
320$
|
4
|
ordinateur
|
HP 250Go HD
|
40
|
500$
|
20000$
|
5
|
Antenne CPE
|
55 cm
|
3
|
300$
|
900$
|
6
|
routeur
|
2 ports WAN
|
3
|
450$
|
1350$
|
4
|
câble UTP
|
UTP simple
|
100m
|
1$
|
100$
|
5
|
Connecteur RJ45
|
|
100
|
2$
|
200$
|
6
|
Ventilateurs
|
2500W
|
4
|
50$
|
200$
|
7
|
Câble SSTP
|
Blindé
|
40m
|
10$
|
400$
|
8
|
Modem
|
ADSL
|
3
|
120$
|
360$
|
Total Partiel
|
29450
|
b) Coût personnel
Num
|
description
|
Montant prévue
|
Montant reçu
|
1.
|
Acheminement des matériels au BCZ
|
450$
|
|
|
450$
|
|
2.
|
Acheminement de matériels dans le site
|
100$
|
|
|
100$
|
|
3.
|
Restauration
|
500$
|
|
|
350$
|
|
4.
|
Transport
|
80$
|
|
|
50$
|
|
5.
|
Communication
|
100$
|
|
|
70$
|
|
6.
|
Logement
|
150$
|
|
|
150$
|
|
|
Total Partiel
Coût global Main d'oeuvre
|
|
1380$
|
|
|
1170$
|
|
|
30.830$
|
|
|
|
3.083$
|
|
~ 71 ~
CONCLUSION GENERALE
Apres les larges horizons, nous atterrissons en disant que ce
projet de fin d'étude nous a permis de confronter l'acquis
théorique à l'environnement pratique.
Tenant compte de ce qui précède, notre projet
présente plusieurs avantages notamment sur le plan de rapprochement des
différentes aires de santés et du bureau central de la zone, la
plus grande des solutions que ce projet apporte sera celle de faciliter la
communication entre le MCZ et les infirmiers responsables de différentes
aires de santés.
Par ailleurs en réalisant ce projet, nous avons
consacré du temps pour l'étude et le recensement des
fonctionnalités de notre système à mettre en place.
L'étude analytique était menée dans les détails et
nous a permis de prévoir un plan d'adressage complet pour contourner les
problèmes rencontrés de gaspillage d'adresse. Et tout au long de
la conception, nous nous somme concentré plus sur la distance qui
sépare les aires de santés afin de déployer des
équipements de pointe afin de sécuriser des données qui
doivent circuler sur ce réseau.
De nos jours, la sécurité informatique est trop
indispensable pour le bon fonctionnement d'un réseau, aucune entreprise
ou organisation ne peut pas prétendre vouloir mettre en place une
infrastructure réseau quelques soit sa taille sans envisager une
politique de sécurité, pour ce faire nous ne prétendons
pas dire que nous avons constituer une sécurité informatique
parfaite mais néanmoins nous avons mis en oeuvre un ensemble d'outils
nécessaires pour minimiser la vulnérabilité de notre
système contre des menaces accidentelles ou intentionnelles.
Nous souhaitons que ce travail soit un pas qui servira
à d'autres chercheurs de mener à bien leurs recherches afin de
trouver et ensuite démontrer encore bien d'autres avantages que peut
apporter l'utilisation du réseau informatique.
~ 72 ~
BIBLIOGRAPHIE
1. ARNAUD Jean-Pierre, Réseaux &
Télécoms, Dunod, Paris, 2003
2. ATELIN Philippe, réseaux sans fil
802.1, édition ENI, 1957
3. AUDOUIN P et AL. , Radiocommunication numérique/1,
principe, 1modélisation et simulation, Paris, Dunod, 2002
4. BLAC-LAPIERRE A., La communication en temps réel
et transmission efficace, Ed Eyrolles, Paris, 2000
5. BLOCH Laurent et WOLFHUGE Christophe,
Sécurité informatique ; Principes et méthode,
Eyrolles, Paris, 2006
G. CAICOYA, S. & SAURY, J-G., Windows
server 2003 et Windows 2008, Paris, Micro- Application, Novembre 2007
7. Cédric Lorens, Laurent Levier, Denis Valois,
Tableaux de bord de la sécurité réseau, Eyrolles,
Paris 2006
8. COBB Chey, sécurité réseaux pour les
nuls, First interactive, New York, 2003
9. COTTET F, Traitement des Signaux et Acquisition de
données Cours et Exercice Résolus, Ed DUNOD 1997
10. DEMAN Thierry, ELMALEH Freddy, CHATEAU Mathieu, NEILD
Sébastien, Windows Server 2008 Administration avancée,
ENI Editions, 2009
11. GARDARIN, le Client-serveur, Eyrolle, Paris 1996
12. GERON Aurélien, Wifi professionnel ; la norme 802.11
; le déploiement et la sécurité, Ed Dunod, Paris 2009
13. GHERNAOUTI-HELIE Solange, Sécurité
informatique et réseaux, 3ème Edition Eyrolles
14. GLAVIEUX A., Codage de Canal de Traitement du Signal et
de l'Image, Ed Hermès Lavoisier 2005
15. GUILBERT J.F, Transport et traitement de l'information
dans les réseaux et système informatique, Ed. Eyrolles,
Paris, 1900.
1G. KUROSE, J. & ROSS, K., Analyse
structurée des réseaux, Paris, édition Pearson
education, mars 2005
17. OLIVIER A, Internet et entreprise, Ed. Eyrolles,
Paris, 1995.
18. PUJOLLELES Guy, réseaux édition 6,
Eyrolle, Paris France, aout 20061
19. ROLIN Pierre, Réseaux haut débit,HERMES,
décembre 1999
20. ROLIN Pierre, MARTINEAU Gilbert, TOUTAIN Laurent, LEROY
Alain, Les réseaux, principes fondamentaux, Hermès,
décembre 1996
21. SERVIN Claude, Réseaux et Télécoms,
édition 2, DUNOD, ,2006
'-' 73 '-'
22. STALLINGS William, Cryptography and Network Security:
Principles and Practice, 3rd ed. Prentice Hall, 2003
23. SUSBIELLE, J-F., Internet multimédia et temps
réel, édition Eyrolles, Paris, 2000.
24. TILLOY DAVID, Introduction aux Réseaux
TCP/IP, Amiens 1998-1999
Webographie
25.
http:// www.ssi.gouv .fr/fr/
confiance /ebios.html consulté le 18/03/2015 à 9H45'
26.
http://www.ciscam.univ-aix.fr/doctech/reseaux.pdf
consulter le 29/09/2014 à 11H30
27. http://www.dbprog.developpez.com/ consulter le 17/03/2014
à 10H35
28. http://www.eurolab-france.asso.fr/ consulté à
20H00
29.
http://www.free-livre.com
consulté le 20/01/2015 à 20H45
30.
http://www.laboratoiremicrosofth.org//
consulter le 20/09/2014 à 16H30
31.
http://www.securiteinfo.com
consulté le 20/02/2015 16H00'
32. http://www.wikipédia.com/ consulté le 10
/10/2014, 10H45
Thèse, Mémoire de fin d'étude,
cours et articles
33. BATUBENGA Jean-Didier, cours de réseaux
informatiques, G2 Informatique, UKA, inédit, 2011-2012
34. BERZATI Alexandre, Thèse : Analyse cryptographique
des altérations d'algorithmes, Université de Versailles
Saint-Quentin, 2010
35. EXBRAYAT Matthieu, cours de Bases de Données
Réparties : Concepts et Techniques, ULP Strasbourg, inédit,
Décembre
36. JULIA Sandrine, cours ; Techniques de cryptographie,
Université de Lyon, 2004
37. KAFUNDA Pierre, cours de base de données
réparties, L1 informatique, UKA, inédit, 2013-2014
38. KASONGO Patient, cours d'administration réseau, L1
Informatique, UKA, inédit, 2012-2013
39. TSHIKUTU ANACLET, cours de télématique, G3
Informatique, UKA, inédit, 2014.
'-' 74 '-'
TABLE DES MATIERES
0. INTRODUCTION GENERALE 6
0.1. PROBLEMATIQUE 6
0.2. HYPOTHESES 7
0.3. OBJECTIF POURSUIVI 7
0.4. CHOIX ET INTERET DU SUJET 7
0.5. TECHNIQUES ET METHODES 7
0.6. SUBDIVISION DU TRAVAIL 8
CHAPITRE I : APERCU GENERAL SUR LES RESEAUX
INFORMATIQUES 10
1.0. INTRODUCTION 10
1.1. LES RESEAUX 10
1.1.1. Mode de transmission 11
1.1.2. Mode de commutation 12
1.1.3. Classification des Réseaux Informatiques 12
1.2. TOPOLOGIE DE RESEAUX 14
1.2.1. La topologie physique 14
1.2.2. La topologie logique 16
1.3. PRINCIPAUX ELEMENTS D'UN RESEAU 16
1.3.1. Point de vue logiciel 16
1.3.2. Point de vue matériel 20
1.4. RESEAU SANS FIL 23
1.4.1. Catégories de réseaux sans fil 24
1.4.2. Architectures générales du réseau
sans fil 24
1.4.2.1. L'architecture en couche 25
1.4.2.2. Modèle OSI 25
1.4.2.3. La pile TCP/IP 26
1.5. ADRESSAGE 27
1.5.1. Quelques normes 28
1.5.2. Introduction à la
télécommunication 29
1.5.3. Les bruits 32
1.6. LE ROUTAGE 33
1.6.1. Introduction 33
'-' 75 '-'
1.6.2. Mode de routage 34
1.6.3. Le protocole de routage 35
CONCLUSION PARTIELLE 37
CHAPITRE II : SECURITE ET CRYPTOGRAPHIE DES DONNEES
38
2.0. INTRODUCTION 38
2.1. LA SURETE DE FONCTIONNEMENT 38
2.1.1. Généralité 38
2.1.2. Système de tolérance de panne 38
2.1.3. Sûreté environnementale 38
2.1.4. Quantification 39
2.2. LA SECURITE 40
2.2.1. Principes généraux 40
2.2.2. Sécurité Informatique 40
2.2.2.1. La sécurité logique 41
2.3. LES PRINCIPAUX CONCEPTS CRYPTOGRAPHIQUES 47
2.3.1. Le Chiffrement 47
CONCLUSION PARTIELLE 53
CHAPITRE III : CONFIGURATION ET DEPLOIEMENT DU RESEAU
55
3.0. INTRODUCTION 55
3.1. HISTORIQUE 55
3.2. SITUATION GEOGRAPHIQUE 56
3.3. ORGANIGRAMME 56
3.4. LE PARTENAIRE DE LA ZONE DE SANTE 56
3.5. ANALYSE DE L'EXISTANT 57
3.5.1. Critique de l'existant 57
3.5.2. Orientation du besoin futur 58
3.6. CAHIER DE CHARGE 58
3.6.1. Indentification et description du projet 58
3.6.1.1. Etude de besoin 58
3.6.1.2. Besoin fonctionnel 58
3.6.2. Conception du réseau 59
3.6.2.1. Besoin non fonctionnel 59
3.6.2.2. Identification des acteurs 59
3.7. DIAGRAMME EXPLICATIF DU RESEAU 60
3.7.1. planning prévisionnel de la réalisation
du projet 61
~ 76 ~
3.7.1.1. Accessibilité géographique
61
3.7.1.2. Description des tâches et leurs relations
d'antériorités 62
3.7.1.3. Graphe MPM 63
3.7.2. Les ressources matérielles 63
3.7.3. Ressources logicielles 63
3.8. PRESENTATION DETAILLEE DE LA SOLUTION RETENUE 64
3.8.1. Composant matériels 64
3.8.2. logiciels nécessaires 65
3.9. CONFIGURATION ET DEPLOIEMENT DU RESEAU 65
3.9.1. Configuration des serveurs 65
3.9.2. Quelques lignes de code source 69
3.9.3. Evaluation du Coût global de la conception 70
BIBLIOGRAPHIE 72
TABLE DES MATIERES 74
|