JOACKIM
JOACKIM
JOACKIM
INTRODUCTION
L’interconnexion de deux sites distants via le VPN
(Virtual Private Network) est une solution de plus en plus utilisée.
Les entreprises ont recours aux réseaux privé s virtuels pour
fournir une infrastructure virtuelle des réseaux étendu pour
connecter les bureaux de leurs agences, les bureaux à domicile, les
sites de leurs partenaires commerciaux et les télétravailleurs
distants à une partie ou à tout leur réseau. Le trafic est chiffré
pour conserver son caractère privé plutôt que d’utiliser une
connexion dédiée. Un réseau privé virtuel utilise des connexions
virtuelles routées via internet. Grace au réseau privés virtuels,
les entreprises bénéficient d’une meilleure souplesse et d’une
productivité accrue.
Les sites distants et les télétravailleurs peuvent se
connecter de maniérer sécurisée au réseau d’entreprise quel que soit
leurs emplacements. Le VPN permet de créer un tunnel sécurisé à
travers lequel les données circulant sur un réseau privé virtuel les
données sont chiffrées, elles ne sont que déchiffrables que par les
personnes y étant habilitées. Le VPN englobe les hôtes distants dans
le pare-feu, leur donnant de niveau d’accès aux périphériques
réseaux quasiment identiques, comme s’ils se trouvaient à la
direction générale de l’entreprise.
1.Problématique
La problématique désigne l’ensemble des questions posées dans
un domaine de la science, en vue d’une recherche des solutions.
Bon nombre d’entreprise et institution rencontrent des difficultés
dans la gestion et le partage des données et surtout si elle dispose
de nombreux sites distants. C’est le cas de l’institut supérieur
d’informatique, programmation et analyse qui est justement l’une de
ces institutions de grande envergure aussi bien par le nombre de
site que par la taille de son parc informatique ; mais dont le
système de partage des ressources entre site demeure encore
traditionnel ou manuel entrainant ainsi des nombreuses difficultés
telles que la lenteur, la perte des données, etc. Ainsi nous nous
sommes posé ces deux questions :
Quel système permettra aux différents sites de l’ISIPA
d’échanger des informations via Internet de manière sécurisée ?
Quel seraient les équipements informatiques de base à utiliser
dans le nouveau système ?
2.Etat de la question
De tous les temps, l’homme a toujours cherché à améliorer ses
conditions de travail, en les rendent faciles. Vu l’évolution
actuelle du monde de la technologie, l’informatique est devenue un
élément important pour l’évolution de l’univers dont l’homme a
2
3.Hypothèse
L’hypothèse est l’idée ou la pensée que l’on veut défendre ou
démontrer comme thèse tout au long du travail. Par rapport à la
problématique, elle est la réponse directe à l’interrogation
principale de la problématique.
5.1. Méthode
Une méthode est un ensemble d’opérations intellectuelles,
par les quelles une discipline cherche à atteindre les vérités
3
I.2.6. Risque :
Les risques se mesurent en fonction de deux critères
principaux : la vulnérabilité et la sensibilité.
I.2.6.1. La vulnérabilité
Désigne le degré d’exposition à des dangers. Un des
points de vulnérabilité d’un réseau est un point facile à approcher.
Un élément de ce réseau peut être très vulnérable tout en
présentant un niveau de sensibilité très faible : le poste de
travail de l’administrateur du réseau, par exemple, dans la mesure
où celui-ci peut se connecter au système d’administration en tout
point du réseau.
I.2.6.2. La sensibilité
Désigne le caractère stratégique d’un composant du réseau.
Celui-ci peut être très sensible, vu son caractère stratégique mais
quasi invulnérable, grâce à toutes les mesures de protection qui ont
été prises pour le prémunir contre la plupart des risques.
I.2.7. Les failles de sécurité sur internet
En entreprise c’est le réseau local qui est connecté à Internet.
Il est donc indispensable de contrôler les communications entre le
réseau interne et l'extérieur.
De plus une formation du personnel est indispensable. Les
problèmes de sécurité qu’on peut rencontrer sur un réseau
d'entreprise ou sur l'Internet relèvent d'abord de la responsabilité
des victimes avant d'être imputables aux hackers.
I.2.7.1. Le Spoofing (usurpation d'identité)
Usurpation d’adresse IP, on fait croire que la requête provient
d’une machine autorisée.
8
CONCLUSION
L’interconnexion de deux sites distants et sécurisée s via le
VPN est une solution efficace pour assurer la sécurité et la
confidentialité des échanges de données entre les différents sites
d’une entreprise.
I.3.SECTION 3.
I.3.1. Introduction
Les applications et les systèmes distribués font de plus en
plus partie intégrante du paysage d'un grand nombre d'entreprises.
Ces technologies ont pu se développer grâce aux performances
toujours plus importantes des réseaux locaux. Mais le succès de ces
applications a fait aussi apparaître un de leur écueil. En effet si
les applications distribues deviennent le principal utile du système
d’information de l’entreprise.
VPN d’Accès ;
VPN d’Intranet ;
VPN d’Extranet.
I.3.5.1. VPN d’Accès
Le VPN d'accès est utilisé pour permettre à des utilisateurs
itinérants d'accéder au réseau privé. L'utilisateur se sert d'une
connexion Internet pour établir la connexion VPN. Il existe deux
cas:
CONCLUSION GENERALE
Nous voici arrivé à la fin de notre travail, fruit de plusieurs
sacrifices et de détermination.
Dans notre travail, l’utilisation de l’outil informatique a
été proposée comme solution adéquate pour moderniser l’institut
17
BIBLIOGRAPHIE
I. OUVRAGES
[1] AndréDAZIN, Technique de l’ingénieur, Ed. Eyrolles, Paris, 1999
[2] GuyPUJOLLE, Les réseaux, 3e Ed. Mise à jour Eyrolles, Paris, 10
Février 2000, 1069 pages
[3] Jean-LucMONTANGIER, Pratique des réseaux d’entreprise, 2 e Ed.
Eyrolles, Paris 1999
[4] José Dordoigne,lesréseaux notions fondamentales, Ed. ENI,
Février 2003, 479 pages
[5] MattHayden, Les réseaux, Ed. CampusPress, France 1999, 389 pages
II. NOTES DE COURS
[2] BISSELELE BISSELELE .notes de cours Atelier de réseau
informatique, TM2/A, ISIPA KIN, 2011-2012, 100 pages
CONCLUSION GENERALE................................................................................................................15
BIBLIOGRAPHIE.............................................................................................................................17
I. OUVRAGES......................................................................................................................................17
[1] AndréDAZIN, Technique de l’ingénieur, Ed. Eyrolles, Paris, 1999.............17
[2] GuyPUJOLLE, Les réseaux, 3e Ed. Mise à jour Eyrolles, Paris, 10 Février
2000, 1069 pages...........................................................................................................................17
[3] Jean-LucMONTANGIER, Pratique des réseaux d’entreprise, 2 e Ed. Eyrolles,
Paris 1999........................................................................................................................................17
[4] José Dordoigne,lesréseaux notions fondamentales, Ed. ENI, Février
2003, 479 pages.............................................................................................................................17
[5] MattHayden, Les réseaux, Ed. CampusPress, France 1999, 389 pages..........17
III. SITE WEB.................................................................................................................................17