Memoire Propre Kahuko
Memoire Propre Kahuko
Memoire Propre Kahuko
0. INTRODUCTION GENERALE
Pour une interconnexion sécurisée entre les sites distants d’une même entreprise
partageant les mêmes ressources ou avec des partenaires, on fait recours à des lignes
spécialisées (LS), cette solution bien qu’elle est efficace présente des contraintes de point du
vue coût de réalisation, de maintenance en cas de problème sur les câbles... Lorsque ce
raccordement va se faire à l’échelle d’un pays voire d’un continent, il faut penser à une
solution plus souple tout en minimisant le coût.
Ce travail n’est pas le premier à traité ce sujet car il existe beaucoup d’autres traitant
des sujets quasi-similaires à celui-ci. Certaines recherches précédentes dans ce cadre ont attiré
notre curiosité, à titre d’exemple nous citons:
1
Fabrice LEMAINQUE, tout sur les réseaux sans fil et la communicationl, Dunod, Pge 25
2
de ces réseaux, la sécurité doit permettre aux différents usagers qui se partagent les ressources
d’être protégés des écoutes. C’est justement la finalité de cette catégorie de VPN. Celle-ci a
été la première à s’imposer.2
Andrew Tanenbaum, David Wetherall3, Ces auteurs nous disent qu’au sein d’une
petite société, tous les ordinateurs se trouvent souvent dans un même bureau ou un même
immeuble. Dans les plus grandes, les ordinateurs et les employés peuvent être disséminés à
travers des dizaines de bureaux ou de bâtiments situés dans des endroits différents. Un
commercial doit pouvoir consulter une base de données de produits située à l’autre bout du
globe s’il le souhaite. Des réseaux privés virtuels ou VPN (Virtual Private Networks) peuvent
servir à relier les réseaux individuels des différents sites en un seul réseau étendu. Le simple
fait qu’un utilisateur se trouve à 15 000 km de ses données ne doit pas l’empêcher de pouvoir
les exploiter comme si elles étaient stockées localement. Cet auteur montre qu’en atteignant
cet objectif, on se libère pour ainsi dire de la « tyrannie géographique ». Pour simplifier, il
nous dit qu’un système d’information d’entreprise est un ensemble auquel participent, d’une
part, une ou plusieurs bases de données et, d’autre part, un certain nombre d’employés devant
accéder à distance à celles-ci.
ERICK BAHATI Shabani a traité sur la mise en place d’un réseau VPN au sein
d’une entreprise, cas de la BRALIMA SARL en RDC 4. Son travail était basé sur quatre
questions :
Il avait abordé ces questions dans une approche de configuration d’un réseau grâce au
protocole IPSecqui est le principal outil permettant d’implanter les VPN.
2
GUY Pujolle, les réseaux, édition 2008, p853-854
3
Andrew Tanenbaum, David Wetherall, les réseaux, édition 2005, p15
4
ERICK BAHATI Shabani, mise en place d’un réseau VPN au sein d’une entreprise, cas de la BRALIMA SARL RDC,
mémoire, ISC Kinshansa, 2011, p2
3
De notre part, nous voulons travailler sur « la mise en place d’un réseau VPN pour
l’interconnexion de différents points de vente au sein de la boulangerie VGH ».
0.2. PROBLEMATIQUE
Les réseaux locaux d'entreprise sont des réseaux internes à une organisation, c'est-à-
dire que les liaisons entre machines appartiennent uniquement à l'organisation. Ces réseaux
sont de plus en plus souvent reliés à Internet par l'intermédiaire d'équipements
d'interconnexion. Il arrive ainsi que des entreprises éprouvent le besoin de communiquer avec
des filiales, des clients ou même du personnel géographiquement éloignés via Internet. Pour
autant, les données transmises sur Internet sont beaucoup plus vulnérables que lorsqu'elles
circulent sur un réseau interne à une organisation car le chemin emprunté n'est pas défini à
l'avance, ce qui signifie que les données empruntent une infrastructure réseau publique
appartenant à différents opérateurs.
5
ANGELINE KONE, conception et déploiement d’une architecture réseau sécurisé VPN cas de SUPEMIR,
mémoire, 2011, p1
4
Ainsi il n'est pas impossible que sur le chemin parcouru, le réseau soit écouté par un
utilisateur indiscret ou même détourné. Il n'est donc pas concevable de transmettre dans de
telles conditions des informations sensibles pour l'organisation ou l'entreprise. La première
solution pour répondre à ce besoin de communication sécurisé consiste à relier les réseaux
distants à l'aide de liaisons spécialisées.
Toutefois, il est conseillé que les entreprises ne relient deux réseaux locaux distants
par une ligne spécialisée, il est parfois nécessaire d'utiliser Internet comme support de
transmission. Un bon compromis consiste donc à utiliser Internet comme support de
transmission en utilisant un protocole d'encapsulation appelé « tunneling », c'est-à-dire
encapsulant les données à transmettre de façon chiffrée. On parle alors de réseau privé virtuel
(VPN) pour désigner le réseau ainsi créé. Ce réseau est dit virtuel car il relie deux ou
plusieurs réseaux physiques (réseaux locaux) par une liaison non fiable (Internet), et privé car
seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent voir les données.
Le système VPN permet ainsi d'obtenir une liaison sécurisée à moindre coût, si ce n'est
la mise en œuvre des équipements terminaux. En contrepartie, il ne permet pas d'assurer une
qualité de service comparable à une ligne louée dans la mesure où le réseau physique est
public et donc non garanti.
Au regard des problèmes ci-haut évoqués, il nous a été utile de nous poser des
questions suivantes :
0.3 HYPOTHESES
Grâce aux nouveautés qu’offre les nouvelles technologies d’informations et de
communication sur toute la planète et dans tous les secteurs de la vie, il est possible
d’automatiser la communication entres différents sites distants au seine d’une entreprise en
intégrant des aspects sécuritaires et ainsi permettre l’échange des données qui répond au profil
suivant :
Ainsi, il est très possible de mettre en place un réseau VPN au sein de la VGH en vue
de palier aux obstacles liés à la transmission et à la réception des informations et données
ainsi que la sécurité de ces échanges pour le cas de cette entreprise dans ses différentes
succursales.
Ce travail de fin du deuxième cycle porte sur « la mise en place d’un réseau VPN
pour l’interconnexion de différents points de vente au sein de la boulangerie VGH ». Le
choix de ce sujet a été motivé par l'évolution de la technologie dans le domaine des réseaux
informatiques.
Raison pour laquelle, il sied de souligner que le choix porté sur ce sujet n’est pas un
fait du hasard. C’est par ailleurs, les fruits d’une observation approfondie, faite dans le but
d’apporter un plus à l’entreprise en facilitant ou en favorisant les bonnes conditions de travail
grâce aux NTIC.
6
L’aboutissement de ce travail est une satisfaction dans le sens où cette recherche est
menée dans le but de participer au développement de la VGH en fait de répondre aux
éventuels besoins liés à la gestion de cette entreprise.
Ce travail est la mise en application des diverses notions acquises sur le banc de
l’université et dans le but de promouvoir la science en matières des nouvelles technologies, il
est question de mettre au bénéfice des entreprises commerciales à l’occurrence de la VGH, le
savoir et le potentiel acquis dans ce domaine. Ce travail pourra servir de référence pour des
chercheurs qui voudront l'améliorer ou travailler dans le même domaine.
0.6.1 Méthodes
Pour l'élaboration de notre travail nous avons fait recours à la méthode analytico-
crique. Celle-ci nous a aidé à faire l’analyse du système existant et à mener des critiques à
propos de ce dernier afin de proposer une solution meilleure et excellente par rapport à ce
système qui existe. Pour l’optimisation de la durée de réalisation de notre projet, la méthode
PERT nous est importante.
0.6.2 Techniques
Les techniques sont les outils mis à la disposition de la recherche et organisés par la
méthode dans un but bien déterminé. Elles sont limitées en nombre et sont communes à la
plupart des sciences8.
Pour enrichir notre travail scientifiquement, voici alors les techniques que nous avons
utilisées:
6
Madeleine GRAWITZ, Méthode des sciences sociales, 11e édition, Paris, Dalloz, 2001, p.429.
7
DAO Tchamidéma, Management d’un projet, la méthode Gantt et Pert, mces, 2007, Pge 13
8
Idem
8
Interview : elle nous a permis d’avoir des séances d’échange avec les agents
de l’entreprise dans le but de recueillir certaines informations concernant notre
travail.
Dans le cadre de ce travail, nous ne prétendons pas aborder tous les aspects liés à sa
réalisation parce qu'il faut le limiter sur le plan spatio-temporel c’est-à-dire dans le temps et
dans l’espace.
période durant laquelle l’entreprise a été créée et de l’évolution de l’entreprise pour que nous
ayons des idées pour notre recherche.
I.0 INTRODUCTION
En abordant l’étude préalable, nous voulons connaitre l’entreprise qui fait l’objet de
notre étude, son histoire, sa situation géographique, sa structure, sa mission, son
fonctionnement et définir les différents concepts.
I .1.1 Dénomination
Notre milieu d’étude est nommé Boulangerie VGH.
I.1.3 Historique
Comme toute activité commerciale, économique et sociale ; VGH a été créé vers les
années 1989 portant le nom de la boulangerie-alimentation N°1. Cette boulangerie
appartenait à une famille KAGHENI qui faisait les activités des pains.
Cependant, vers les années 1998, voyant l’évolution de l’entreprise, une maman nommé
KAVIRA KAGHENI José de la famille KAGHENI s’est inspirée d’une idée et dit à la famille
de chercher un endroit stratégique pouvant permettre la bonne commercialisation des pains.
Avec cette idée, elle propose de prendre le nom du grand-père du côté paternel de la famille
pouvant devenir le nom de la boulangerie.
10
En effet VGH est issu du nom d’une grande famille, spécifie pour la boulangerie
VGH, le nom de leur grand-père PETRO KAGHENI.
Qui est PETRO KAGHENI ? Il est le tout premier pasteur de la Communauté Baptiste au
Centre de l’Afrique, CBCA en sigle qui a été ordonné par PAUL HURLBERT.
Comme la famille était élargie, on a préféré de mettre le nom au pluriel KAGHENI qui
devient en effet VAGHENI. C’est ainsi qu’après l’inspiration de la grand-mère, du nom
VAGHENI on a choisi quelques lettres essentielles d’où ils décident de récupérer la lettre V,
G, et la lettre H, d’où à l’appellation VGH qui est actuellement le nom de l’entreprise.
PDG
I.1.5 Organigramme de la boulangerie
Gérant de la
Gèrent Administrateur
production
Personnel
chef d’Equipe
lernnel e la Agent charge Sous Pool Activité
Personnels charge Administration
production du transport marketing
de la production financier
financier e la
maniere
nche.a de 8hà
La partie pool technique production : c’est ici où se passent toutes les activités de
la production des produis à base de la farine de froment c’est-à-dire produits de la
pâtisserie. Cette partie est gérée par un gérant de la production qui à son tour cherche
un chef pouvant être responsable de l’équipe de production, un agent chargé de la
production et un agent chargé de transport des produits vers la commercialisation.
Partie pool technique administration financière et commerce : c’est là que se
passent toutes les activités de la vente et de l’administration financière de
l’entreprise. Elle comporte le gérant administratif qui gère l’administration
financière, Celui-ci un comptable qui se charge de la comptabilité de l’entreprise
(caisse,...). Des agents chargés des activités marketing (achat et vente des produits)
mais aussi cette partie comprend aussi les fournisseurs des produits autres que de la
pâtisserie. Sans oublier qu’à la tête de tous ceux-ci on trouve en PDG qui chapote
toutes les activités de l’entreprise.
Encadrer les élèves dans leur stage et aider les étudiants en matière de recherches
scientifiques.
Un cahier dans lequel on enregistre les produits entrés et sortis dans l’entreprise
Des factures : portant les prix des produits après la vente
Un sceau pour sceller la facture et autres documents
Pour écrire, l’entreprise utilise un stylo quelque fois aussi un crayon.
Une machine HP et un écran géant dans le département central et une machine dans
chacune d’autres cicursalles.
12
CONCLUSION PARTIELLE
Ce chapitre nous a présenté en gros et en détail l’entreprise qui fait notre domaine
d’étude. Par contre, nous trouvons une difficulté au niveau des références ou sources qui
pourrons nous aider à recueillir des informations à propos de l’entreprise . Si non pour avoir
toutes ses informations prés-citées, nous avons fait des descentes sur terrain et nous nous
sommes mises à collaboration avec les responsables de la VGH en vue d’avoir toutes
informations concernant l’entreprise.
13
II.0 INTRODUCTION
Le planning prévisionnel est l’une des phases les plus importantes dans la réalisation
d’un projet. Cette phase consiste à déterminer et à ordonnancer les tâches du projet, à estimer
leurs charges et à déterminer les profils nécessaires à leur réalisation.
9
Edmond Maurel, techniques opérationnelles d’ordonnancement, eyrolles, Paris, 1977, Page3
14
Etude de D 8 C E
faisabilité
Proposition du E 18 D F
nouveau
système
Elaboration du F 7 B, C G,H
cahier de charge
Acquisition des G 7 F H
Matériels
Installation des H 7 G I
Matériels
Configuration I 5 H J
Test du réseau J 7 I Aucune
Pour calculer les niveaux nous allons nous baser sur les éléments suivant :
Sont des niveaux 0 : les tâches qui n’ont pas une antériorité;
Sont de niveau 1 : les tâches qui ont pour antériorité les tâches de niveau 0.
Sont de niveau 2 : les tâches qui ont pour antériorité les tâches de niveau 1, la
même logique est appliqué jusqu’à la fin mais lorsqu’une tâche a plusieurs
antériorités, on considère le niveau le plus élevé puis on ajoute un.
15
Figure
n°1:
Pour chacune des tâches de notre projet, nous allons calculer les dates au plus tôt et les
dates au plus tard.
La date au plus tôt d’une tâche quelconque est obtenue en calculant le temps le plus
long nécessaire pour parvenir à cette étape, en d’autres termes, la date au plus tôt
d’une tâche ti correspond à la date pendant laquelle il est possible de démarrer cette
tâche.
La date au plus tard est obtenue en parlant de la dernière étape, en retranchant de la
date au plus tôt de cette étape le temps correspondant au chemin le plus long pour
remonter jusqu’à l’étape considérée (la date obtenue doit être donc la plus petite) ce
qui veut dire que la date au plus tard de la tâche ti est la date à laquelle il faut
impérativement démarrer ti si l’on veut absolument terminer le projet dans la durée
minimale10.10
10
Gerard Casanova, Gestion de projet-Calcul des dates et calcul des marges, université de lorraine, paris, Pge 15
17
Ainsi la formule pour la date au plus tôt est tj = {max (ti+dij)} et pour trouver la date au
plus tard on utilise la formule suivante: ti = {min (dj-dij)}
Figure n°2: représentation des dates au plus tôt et dates au plus tard
ti: début au plus tôt, t’i : début au plus tard, tj : fin au plus tôt, t’j : fin au plus tard, tij : tâche
quelconque, dij : durée de la tâche.
La marge libre est le retard maximum que peut prendre une tâche sans retarder la
date de début au plus tôt de son successeur le plus précoce. Elle est trouvée par la
formule suivante : ML= (ij)=t’j-ti-dij.
18
La marge totale représente le retard maximum qu’une tâche peut prendre sans
retarder la date de fin du projet.11 Elle est trouvée par la formule suivante :
MT= (ij) = t’j-t’i-dij
Tableau n°3: Calcul des marges
Le chemin critique est le chemin sur lequel aucune tâche ne doit avoir de retard pour
ne pas retarder l’ensemble du projet. C'est-à-dire que pour chacune des tâches qui le
composent, la date du début au plus tôt coïncide avec celle du début au plus tard.
11
Chantal Morly, management d’un projet système d’information. Principes, techniques, mise en œuvre et
outils, 8eme édition, Dunod, Paris, 2008 Pge90
19
CONCLUSION DU CHAPITRE
Dans ce chapitre, nous allons fournir les notions fondamentales des réseaux informatiques,
entre autre la définition, la classification selon différents critères, les topologies et
l’architecture des réseaux. Pour rappel les réseaux informatiques sont nés du besoin de
transport des données d’un ordinateur à un autre ; ces données étant sous forme de fichiers.
Aujourd’hui, ils sont au-delà de cette notion en permettant le partage des ressources
matérielles et logicielles.
Etant donné la complexité des réseaux, il nous est difficile d'aborder toutes les notions
concernant des réseaux dans ce modeste travail de recherche.
III.1 Introduction
En reliant toutes les stations de travail, les périphériques , les terminaux et les
autres unités de contrôle du trafic, le réseau informatique a permis aux entreprises de partager
efficacement différents éléments(des fichiers, des imprimantes…) et de communiquer entre
elles, notamment par courrier électronique et par messagerie instantanée. Il a permis aussi de
relier les serveurs de données, de communication et de fichiers.
Tout d’abord un réseau est un ensemble d'objets interconnectés les uns avec les
autres. Il permet de faire circuler des éléments entre chacun de ces objets selon des règles bien
définies.
Les réseaux sont nés du besoin de transporter une information d’une personne à une
autre. Pendant longtemps, cette communication s’est faite directement par l’homme, comme
dans le réseau postal, ou par des moyens sonores ou visuels. Il y a un peu plus d’un siècle, la
première révolution des réseaux a consisté à automatiser le transport des données.12
12
Cfr. Guy PUJOLLE, initiation aux réseaux, Eyrolles, Paris, p.19
22
groupware. Par exemple, la messagerie électronique et les agendas de groupe qui permettent
de communiquer plus efficacement et plus rapidement.
La topologie en bus
La topologie en étoile
La topologie en anneau
La topologie en arbre
la topologie maillée.
13
Guy PUJOLLE, les réseaux, Eyrolles, 5eedition, paris, 2004, p36
23
Dans une topologie en bus les ordinateurs sont reliés à une même ligne de
transmission, chaque PC est connecté par l'intermédiaire d'un connecteur BNC. Cette
topologie a pour avantage d’être facile à mettre en œuvre et de posséder un fonctionnement
simple.
En revanche, elle est extrêmement vulnérable étant donné que si l’une des connexions
est défectueuse, l’ensemble du réseau est affecté.
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel
central appelé concentrateur (hub). Contrairement aux réseaux construits sur une topologie en
bus, les réseaux avec une topologie en étoile sont beaucoup moins vulnérables car une des
connexions peut être débranchée sans paralyser le reste du réseau.
24
Aussi connue sous le nom de topologie hiérarchique, le réseau est divisé en niveaux. Le
sommet, le haut niveau, est connectée à plusieurs nœuds de niveau inférieur, dans la
hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à plusieurs nœuds de niveau
inférieur, dans la hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à plusieurs nœuds
25
La topologie maillée est une topologie hybride de type étoile mais avec différents
chemins pour accéder d'un nœud à un autre. C'est la méthode utilisée sur Internet: pour un
transfert entre deux points, chaque nœud (un routeur intelligent, qu'on appelle Switch dans le
jargon technique) va sélectionner en temps réel la route la plus rapide pour le transfert.
La topologie logique représente la manière dont les données circulent dans les lignes de
communication. Les topologies les plus courantes sont les suivantes : Ethernet, Token Ring,
26
FDDI.14
Il existe alors trois types de topologies logiques :
Ethernet est aujourd’hui l’un des réseaux les plus utilisés en local. Il repose sur une
topologie physique de type bus linéaire, c'est-à-dire tous les ordinateurs sont reliés à un seul
support de transmission. Dans un réseau Ethernet, la communication se fait à l’aide d'un
protocole appelé CSMA/CD (Carrier Sense Multiple Access with Collision Detect), ce qui fait
qu’il aura une très grande surveillance des données à transmettre pour éviter toute sorte de
collision. Par conséquent un poste qui veut émettre doit vérifier si le canal est libre avant d’y
émettre.15
Il utilise la méthode d’accès par jeton (token). Dans cette technologie, seul le poste
ayant le jeton a le droit de transmettre. Si un poste veut émettre, il doit attendre jusqu’à ce
qu’il ait le jeton. Dans un réseau Token ring, chaque nœud du réseau comprend un MAU
(Multi station Access Unit) qui peut recevoir les connexions des postes. Le signal qui circule
est régénéré par chaque MAU.16
La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accès
réseau utilisant des câbles fibres optiques. Le FDDI est constitué de deux anneaux : un anneau
primaire et anneau secondaire. L’anneau secondaire sert à rattraper les erreurs de l’anneau
primaire. Le FDDI utilise un anneau à jeton qui sert à détecter et à corriger les erreurs. Ce qui
fait que si une station MAU tombe en panne, le réseau continuera de fonctionner.17
chemin. Les cellules ATM sont envoyées de manière asynchrone, en fonction des données à
transmettre, mais sont insérées dans le flux de donnée synchrone d'un protocole de niveau
inférieur pour leur transport. Avec le réseau ATM, deux technologies existent pour le
moment:
Architecture d’égal à égal (peer to peer parfois appelée poste à poste), dans lequel il
n’y a pas d’ordinateur central et chaque ordinateur joue un rôle similaire.
Architecture de type client-serveur, où un ordinateur (serveur) fournit des services
réseau aux ordinateurs clients.
On distingue différents types de réseaux selon leur taille (en termes de nombre de
machines), leur vitesse de transfert des données ainsi que leur étendue. On définit
généralement les catégories de réseaux suivantes :
Ce réseau interconnecte sur quelques mètres des équipements personnels tels que
terminaux GSM, portables, organiseurs, etc., d’un même utilisateur.18
18
Guy PUJOLLE, les réseaux, Eyrolles, 5eedition, Op. Cit, p37
28
Un MAN est formé d’équipements réseau interconnectés par des liens hauts débits (en
général en fibre optique).
Un réseau étendu (WAN, Wide Area Network) interconnecte plusieurs réseaux locaux à
travers de grandes distances géographiques.
Les WAN fonctionnent grâce à des équipements réseau appelés routeurs, qui permettent
de déterminer le trajet le plus approprié pour atteindre une machine du réseau.
Pour relier les diverses entités d’un réseau, plusieurs supports physiques de transmission
de données peuvent être utilisés. Une de ses possibilités est l’utilisation de câbles. Il existe de
nombreux types de câbles, mais on distingue généralement :
Le câble coaxial (en Anglais coaxial cable) a longtemps été le câblage de prédilection,
pour la simple raison qu’il soit peu coûteux et facilement manipulable (poids, flexibilité, …).
Un câble coaxial est constitué d’une partie centrale (appelée âme), c’est-à-dire un fil de
30
cuivre, enveloppé dans un isolant, puis d’un blindage métallique tressé et enfin d’une gaine
extérieure.19
Le câble coaxial fin (Thinnet ou 10base 2) : est un câble de diamètre de 6mm et peut
transmettre un signal sur une distance d’environ de 185 mètres.
Le câble coaxial épais (Thicknet ou 10base5) : thick Ethernet, il est de diamètre de
12mm et peux transmettre jusqu’à 500mètre sa bande passante est de 10Mb/s.
Le thinnet et le thicknet utilisent les deux des connecteurs BNC (bayonet Neill concelman)
servant à relier les câbles aux ordinateurs.
Dans sa forme la plus simple, le câble à paire torsadée (twisted pair cable) est constitué
de deux brins de cuivre entrelacés de torsade et recouverts d’isolant. Le câble est souvent
fabriqué à partir de plusieurs paire torsadées regroupées et placer à l’intérieur de la gaine
productrice.20
19
Guy PUJOLLE, les réseaux, Eyrolles, 5edition, Op. Cit, p27.
20
Guy PUJOLLE, les réseaux, Eyrolles, 5eedition, Op. Cit, pge26
31
L’entrelacement permet de supprimer les bruits (interférences électriques) dus aux paires
adjacentes ou aux autres sources (moteur, relais, transformateur…) En réseau informatique on
distingue plusieurs types de câbles à paires torsadées, UTP et STP sont les plus utilisées et les
plus répondu pour les réseaux locaux.
Le câble STP utilise une gaine de cuivre de meilleure qualité et plus protectrice que celle
utilisé par le câble UTP. Les caractéristiques de ce câble :
Les fils du cuivre d’une paire sont eux même torsadée ce qui fournit un excellent
blindage pour le STP.
Il permet une transmission plus rapide et sur une longue distance.
Les connecteurs pour paire torsadé : La paire torsadée se branche à l’aide d’un
connecteur RJ-45. Ce connecteur est similaire au RJ-11 à la seule différence du nombre de
branches, puisque le RJ-45 se compose de huit broches alors que RJ-11 n’en possède que six,
voire quatre généralement.
Légèreté
Immunité au bruit
Faible atténuation
Tolère des débits de l’ordre de 100Mbits/s
Largeur de bande de quelques dizaines de MH à plusieurs GH.
Les fibres multi modes : ou le cœur de la fibre est très volumineux ce qui permet la
propagation de plusieurs modes (trajets) simultanément. Il existe deux sortes de
MMF ; une à saut d’indice et l’autre à gradient d’indice.
Les fibres monomodes : SMF (single mode fiber) avec un cœur fin et ne peut
transporter le signal que sur un seul trajet, elle permet de transporter le signal à une
distance plus longue (50 fois) que celle de la multi mode.
21
Guy PUJOLLE, les réseaux, Eyrolles, edition 2008,Pge261.
33
Les ondes radio sont des supports sans fil utilisées avec des réseaux de toutes tailles .elle
servent à relier des ordinateurs distants dans une zone géographique étendue.
Ces ondes peuvent atteindre une vitesse de transmission de 11Mbits/s. Les liaisons radio sont
utilisées pour à permettre plusieurs réseaux de communiquer ensemble sans avoir à passer par
un câble. Les ondes radio utilisent des fréquences radio pour l’émission.
Un réseau sans fil est comme son nom l’indique, un réseau dans lequel au moins deux
périphériques peuvent communiquer sans liaison filaire. Les réseaux sans fil ont recours à des
ondes radioélectriques (radio et infrarouges) en lieu et place des câbles habituels. Il existe
plusieurs technologies se distinguant d’une part par la fréquence d’émission utilisée ainsi que
le débit et la portée des transmissions.22
Les réseaux sans fil sont habituellement répartis en plusieurs catégories, selon le
périmètre géographique offrant la connectivité (zone de couverture), en voici les différentes
catégories :
Également connu sous le nom de réseau cellulaire mobile. Il s’agit des réseaux sans fil
le plus répandus puisque tous les téléphones mobiles sont connectés à un réseau étendu sans
fil. Les principales technologies sont GSM (Global System for Mobile communication),
GPRS (General Pacqet Radio Service) et UMTS (Universal Mobile Telecommunications
System).23
Connu sous le nom de boucle locale radio (BLR). Le WMAN sont fondés sur la norme
IEEE 802.16. La norme de réseau métropolitain sans fil la plus connue est WiMAX,
permettant d’obtenir des débits de l’ordre de 70 Mbits/s sur un rayon de plusieurs
kilomètres.24
Réseau permettant de couvrir l’équivalant d’un réseau local d’entreprise soit une portée
d’environ une centaine des mètres. Il permet de relier entre eux des terminaux présents dans la
zone de couverture. Il existe plusieurs technologies concurrentes: le wifi ou IEEE 802.11 et
HiperLAN2 (High performance Radio LAN 2.0).25
Appelé également réseau individuel sans fil ou réseau domestique sans fil, concerne les
réseaux sans fil d’une faible portée, de l’ordre de quelques dizaines de mètres. Ce type de
réseau a recours aux technologies Bluetooth, HomeRF (Home Radio Frequency), Zigbee
(aussi connu sous le nom d’IEEE 802.15.4) et infrarouge.26
25
Idem
26
Idem
35
III.8.3. Switch
peuvent être utilisés pour augmenter le nombre d’ordinateurs connectés sur un réseau
Ethernet.
Un pont est un dispositif matériel permettant de relier des réseaux travaillant avec le
même protocole. Il fonctionne sur la couche liaison de données du modèle OSI, il est capable
de filtrer les trames en ne laissant passer que celles dont l'adresse correspond à une machine
située à l'opposé du pont. Ainsi, le pont permet de segmenter un réseau en conservant au
niveau du réseau local les trames destinées au niveau local et en transmettant les trames
destinées aux autres réseaux. Cela permet de réduire le trafic (notamment les collisions) sur
chacun des réseaux et d'augmenter le niveau de confidentialité car les informations destinées à
un réseau ne peuvent pas être écoutées sur l'autre brin.
III.8.6. passerelles
37
Les passerelles (Gateway) permettent de faire la liaison entre deux réseaux, afin de faire
l'interface entre des protocoles réseau différents. Lorsqu'un utilisateur distant contacte un tel
dispositif, ce dernier examine sa requête et, si jamais celle-ci correspond aux règles que
l'administrateur réseau a définies, la passerelle crée une liaison entre les deux réseaux. Les
informations ne sont donc pas directement transmises, mais traduites afin d'assurer la
continuité des deux protocoles.
Un protocole est une méthode standard qui permet la communication entre des
processus (s’exécutant éventuellement sur différentes machine), c'est-à-dire un ensemble de
règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. Il en
existe plusieurs selon ce que l’on attend de la communication. Certains protocoles seront par
exemple spécialisés dans l’échange de fichiers le (ftp), d’autres pourront servir à gérer
simplement l’état de la transmission et des erreurs (c’est le cas du protocole ICMP)… Sur
internet, les protocoles utilisés font partie d’une suite de protocoles, c'est-à-dire un ensemble
de protocoles reliés entre eux. Cette suite de protocole s’appelle TCP/IP. Elle contient, entre
autres, les protocoles suivants : http, FTP, ARP, ICMP, IP, TCP, UDP, SMTP, Telnet, NNTP.
La première évolution des réseaux informatiques a été des plus anarchiques, chaque
constructeur développant presque sa propre technologie. Pour pallier à cela, l’ISO
(Organisation Internationale de normalisation) décida de mettre en place un modèle de
référence théorique décrivant le fonctionnement des communications réseau Le modèle de
référence OSI comporte sept couches numérotées, chacune illustrant une fonction réseau bien
précise. Cette répartition des fonctions réseau est appelée organisation en couches.
La couche liaison de donnée s’occupe de l’envoi de la donnée sur le média. Cette couche
est divisée en deux sous-couches :
La couche session établit, gère et ferme les sessions de communications entre les
applications.
La couche présentation spécifie les formats des données des applications (encodage
Cette couche assure l’interface avec les applications, c’est la couche la plus proche de
l’utilisateur.
39
Une division de la communication réseau en éléments plus petits et plus simples pour :
Pour communiquer entre les couches et entre les hôtes d’un réseau, OSI a recourt au
principe d’encapsulation.
Principe de l’encapsulation
Les données transitant à la couche N de la source sont donc les mêmes que les données
transitant à la couche N du destinataire.
Pour identifier les données lors de leur passage au travers d’une couche, l’appellation
PDU (Unité de données de protocole) est utilisée.
TCP/IP est une suite de protocoles. Le sigle TCP/IP signifie «Transmission Control
Couche Accès réseau : elle spécifie la forme sous laquelle les données doivent être
acheminées quel que soit le type de réseau utilisé
Couche Internet : elle est chargée de fournir le paquet de données (datagramme).
Couche Transport : elle assure l'acheminement des données, ainsi que les
mécanismes permettant de connaître l'état de la transmission.
Couche Application : elle englobe les applications standard du réseau.
Ces deux modèles sont très similaires, dans la mesure où les 2 sont des modèles de
communication à couche et utilisent l’encapsulation de données.
42
UDP est un protocole de transport (couche 4 du modèle OSI) sans connexion qui
fonctionne au-dessus du protocole de réseau IP (couche 3 du modèle OSI). C’est un protocole
simple à mettre en œuvre, cependant il n’est pas fiable (perte de messages, messages non
ordonnes, . . .) Les messages qu’envoi UDP sont appelés datagrammes.
Sur internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet
Protocol), qui utilise des adresses numériques, appelées adresses IP, c’est l’ICANN (Internet
Corporation for Assigned Names and Numbers, remplaçant l’IANA, internet Assigned
Numbers Agency, depuis 1998) qui est chargée d’attribuer des adresses IP publiques, c'est-à-
dire les adresses IP des ordinateurs sont directement connectés sur le réseau public internet.
Ces adresses servent aux ordinateurs du réseau pour communiquer entre eux, ainsi
chaque ordinateur d’un réseau possède une adresse IP unique sur ce réseau. Une adresse IP
(Internet Protocol) est constituée d’un nombre binaire de 32 bits. Pour faciliter la lecture et la
manipulation de cette adresse on la représente plutôt en notation décimale pointée, par
exemple :
43
III.13. Structure
Une adresse IP d’un équipement, codée sur 4 octets, contient à la fois un identifiant
réseau (Net ID) et un identifiant équipement (Host ID)
32 bits (4 octets)
Dans le cas des réseaux « standards » (sans sous-réseaux) la partie Identifiant Réseau
peut être codée sur 1, 2 ou 3 octets. Le nombre de bits restants pour la partie HostID
détermine le nombre d’équipements pouvant être connectés sur le réseau.
L’adresse IP du réseau est une adresse IP avec tous les bits de la partie « ID Hôte » à 0.
C’est donc une Adresse réservée et non attribuable à un équipement. Une autre combinaison
est réservée. C’est celle où tous les bits de la partie « ID Hôte » sont à1. Cette adresse est
l’adresse de diffusion (broadcaste) et sert à désigner tous les hôtes du réseau.
I.13.2.A. Format
@ En classe A : 255.0.0.0
@ En classe B : 255.255.0.0
@ En classe C : 255.255.255.0
Les adresses IP (version 4) sont standardisées sous forme d’un nombre de 32 bits qui
permet à la fois l’identification de chaque hôte et du réseau auquel il appartient. Le choix des
nombres composants une adresse IP n’est pas laissée au hasard, au contraire il fait l’objet
d’une attention particulière notamment pour faciliter les opérations de routage. Ces adresses
sont notées : w.x.y.z, avec chaque élément compris entre 0 et 255. Le chiffre 0 est réservé
pour les adresses de réseau et le 255 pour les adresses de broadcast appelées aussi « adresse
45
de diffusion », ces dernières permettent de contacter toutes les machines d’un même réseau.
Une adresse logique permet d’identifier le réseau sur lequel est connectée une machine.
En fonction de la valeur du premier octet, une classe d’adresse est définie et un masque
par défaut est associé :
Sont celles qu’il est possible d’utiliser pour une connexion à l’Internet. Elles sont
attribuées par l’IANA (Internet Assigned Numbers Authority ) auprès de qui il faut
s’enregistrer. Tout ordinateur d’un réseau local voulant se connecter à Internet doit disposer
de sa propre adresse IP.
Adresse public
Une adresse IP dite “publique” est une adresse qui est unique au niveau mondial et qui
est attribuée à une seule entité. A titre d’exemple l’adresse IP : 198.133.219.25 est celle du
constructeur Cisco et que seul Cisco a le droit de l’utiliser.
Adresse privée
Une adresse IP dite “privée” est une adresse qui n’est pas unique au niveau mondial et
donc qui peut être attribuée à plusieurs entités en même temps. La restriction pour que cela
soit autorisé est qu’une adresse IP privée ne peut pas sortir vers l’extérieur ou plus
simplement ne peut pas sortir sur Internet.
46
Pour clore cette partie parlant de notions sur les réseaux informatiques, nous disons que
l’utilisation des réseaux d’ordinateurs partage des serveurs (apporte une grande souplesse).
Les réseaux permettent l’accès à de très nombreuses ressources et c’est pour cela qu’on
observe une augmentation de la demande sur l’utilisation des réseaux. Par conséquent, les
risques augmentent. Pour voir comment palier à ces risques, le point suivant nous parle de la
sécurité du réseau.
III.14.0 Introduction
De nos jours, l’utilisation de l’internet n’est plus sûre. Souvent les transmissions de
données ainsi que les sites web ne sont pas protégés et sont vulnérables aux attaques des
cybers criminels. La sécurité d’un réseau est un niveau de garantie pour que l’ensemble des
machines fonctionnent d’une façon optimale.
Dans ce point, nous allons présenter les attaques les plus fréquentes et les notions de
sécurité et en particulier le VPN.
Définition :
La sécurité est l’ensemble des moyens mis en œuvre pour réduire la vulnérabilité d’un
système informatique contre les menaces accidentelles ou intentionnelles auxquelles il peut
être confronté. En d’autres mots, c’est l'ensemble des techniques qui assurent que les
47
La confidentialité: consiste à s’assurer que les données ne sont accessibles que par les
personnes ayant un droit moral d’accès à ces données. Dans le contexte de la communication
entre deux parties, la donnée en question est l’information envoyée d’une partie à l’autre, et la
personne ayant le droit d’accéder aux données est le destinataire du message envoyée. La
confidentialité peut être compromise par un pirate tentant d’intercepter un message en transit
sur le réseau et en extraire des informations utiles.
La non-répudiation: assure qu’un message a bien été envoyé par une source spécifiée
et reçu par un récepteur spécifié. La transaction ne peut être niée par aucun des
correspondants. La non-répudiation de l’origine et de la réception des données prouve que les
données ont bien été reçues. Cela se fait par le biais de certificats numériques grâce à une clé
privée.27
Le contrôle d’accès: a pour fonction de prévenir l’accès à des ressources sous des
conditions définies et par des utilisateurs spécifiés. Si l’on reprend les cinq services de
sécurité présentés précédemment en étudiant les besoins de l’émetteur et du récepteur et
en les répertoriant, on obtient le processus suivant28 :
27
Acissi et all, sécurité informatique, ethical hacking, France, eni, 2009, Op.cit Pge 12
28
Guy PUJOLLE, Les réseaux, eyrolles, paris, 2008, Op.cit. Pge870
48
Pour mettre en place une politique de sécurité, il faut d’abord commencer par identifier
la menace, le risque potentiel. Il faut connaitre son ennemi, ses motivations et prévoir la façon
dont il procède pour s’en protéger et limiter les risques d’instruction.
La sécurité ne doit pas être une gêne au quotidien, elle ne doit pas perturbe l’utilisation et
doit permettre à quiconque d’utiliser le système en toute confiance. Il faut donc établir une
politique de sécurité et pour cela il faut commencer par identifier les besoins en termes de
sécurité réfléchir et définir les risques ainsi que les conséquences.29
Pour arriver à une bonne politique de sécurité il faut observer les points suivants:
Identifier les besoins en termes de sécurité, les risques informatiques pesant sur
l’entreprise et leurs éventuelles conséquences.
Elaborer des règles et des procédures à mettre en œuvre dans les différents services de
l’organisation pour les risques identifiés.
Surveiller et détecter les vulnérabilités du SI et se tenir informer des failles sur les
applications et matériels utilisés.
Définir les actions à entreprendre et les personnes à contacter en cas de détection
d’une menace.
Est un type d’attaque contre la confidentialité, qui consiste à accéder aux informations
transmises ou stockées, l’information n’est pas altérées par celui qui en prélève une copie. Ces
attaques sont donc indétectables par le système et peuvent seulement être réparées par des
mesures préventives.
Interposition
29
Acissi et all, sécurité informatique, ethical hacking, France, eni, 2009, Op.cit Pge 12
49
Ce type consiste à tromper les mécanismes d’authentification pour ce faire passer pour
un utilisateur (personne disposant des droits dont on a besoin) pour compromettre la
confidentialité, l’intégrité ou la disponibilité (le ip spoofing qui est un vol d’adresse IP).
Coupure
Est un accès avec modification des informations transmises sur des communications, il
s’agit donc d’une attaque contre l’intégrité.
Les vers
La différence entre un ver et un virus est que le ver ne peut pas se greffer à un autre
programme donc l’infecter. Il va simplement se copier via un réseau ou internet ,ordinateur
en ordinateur .ce type de réplication peut donc non seulement affecter un ordinateur , aussi
dégrader les performances du réseau dans une entreprise.
Le cheval de Troie
Un cheval de Troie ou trojen n’est ni un ver ni un virus, par ce qu’il ne se reproduit pas.
Un trojen s’introduit sur une machine dans le but de détruire ou de récupérer des informations
confidentielles sur celle-ci.
Généralement il est utilisé pour créer une porte dérobée sur l’hôte infecté afin de mettre
à disposition d’un pirate un accès à la machine depuis internet. Les opérations suivantes
peuvent être effectuées par intermédiaire d’un cheval de Troie:
2) Autres attaques
Attaque par déni de service (dos dinial of service)
Est un type d’attaque visant à rendre indispensable pendant un temps indéterminé les
services aux ressources d’une organisation .Il s’agit la plus part de temps d’attaques à
l’encontre des serveurs d’une entreprise, afin qu’il ne puisse être utilisés et consultés.
Le principe de ces attaques consiste à envoyer des paquets IP ou des données de grande taille
afin de provoquer une saturation ou un état instable des machines victimes et de les empêcher
ainsi d’assurer les services réseau qu’elles proposent.
Consiste à faire passer les échanges réseaux entre deux systèmes par le biais d’un
troisièmes, sous contrôle d’un pirate .Ce dernier peut transformer à sa façon les données
volées, tout en masquant à chaque acteur de l’échange la réalité de son interlocuteur.
Balayage de port
C’est une technique servant à chercher les ports ouverts sur un serveur de réseau .Elle
est utilisée par les administrateurs des systèmes informatique pour contrôler la sécurité des
serveurs de leurs réseaux .la même technique aussi utilisée par les pirates pour trouver les
failles dans les systèmes informatiques. Un balayage de port effectué sur un système tiers est
généralement considéré comme une tentative d’intrusion.
C’est une technique qui consiste à envoyer des paquets IP en utilisant une adresse IP qui
n’a pas été attribuée à l’expéditeur, cette technique permet au pirate d’envoyer des paquets
anonymement.
Cette technique consiste à essayer plusieurs mots de passe afin de trouver le bon. Elle
peut s’effectuer à l’aide d’une liste des mots de passe les plus courants (et de leur variantes),
ou par la méthode de brute force (toutes les combinaisons sont essayées jusqu’à trouver la
bonne), cette technique longue, souvent peut utiliser à moins de bénéficier de l’appui d’un très
grand nombre de machines.
Pour remédier à cela une sécurité a été établée afin de protéger les données, les
informations circulant sur le réseau.
1. Antivirus :
2. La cryptographie
Désormais, elle sert non seulement à préserver la confidentialité des données mais aussi
à garantir leur intégrité et leur authenticité.
La taille des clés de chiffrement dépendent de la sensibilité des données à protéger .plus ces
clés sont longues plus le nombre de possibilités de les déchiffrer important, par conséquent il
sera difficile de devenir la clé. Les algorithmes de chiffrement se divisent en deux catégories :
52
Une première clé, visible appelée clé publique est utilisée pour chiffrer un texte en clair. Une
deuxième clé, secrète appelée clé privée est connu seulement par le destinataire, qui est utilisé
pour déchiffrer un texte.
Le pare feu est un système permettant de filtrer les paquets de données échangés avec le
réseau, il s’agit ainsi d’une passerelle filtrante comportant au minimum les interfaces réseau
suivante :
de mettre un système pare-feu sur n’importe quelle machine et avec n’importe quel systèmes
pourvu que :
L’ensemble de ces règles permet de mettre en œuvre une méthode de filtrage dépendant
de la politique de sécurité adoptée par l’entité. On distingue habituellement deux types de
politiques de sécurité permettant :
Un VLAN permet de créer des domaines de diffusion (domaine de brodcast) gérer par
les commutateurs indépendamment d’emplacement ou se situent les nœuds, ce sont des
domaines de diffusion gérer logiquement.
Dans les entreprises de grandes tailles, différent réseaux interconnecté peuvent utiliser
les même adresse IP. Pour que la communication soit possible entre nœuds des deux côtés, il
est nécessaire de modifier les références de l’émetteur de paquets afin qu’il n’y ait pas de
conflits et que la transmission soit fiable. Des équipements de translation d’adresse NAT
(Network Address Tranlation) sont chargés d’adopter cette fonctionnalité. Ils permettent le
changement d’une adresse IP par une autre Trois types d’adresse sont possibles :
54
La translation de port PAT (Port Address Traslation), joue sur une allocation
dynamique des ports TCP ou UDP, en conservant l’adresse IP d’origine.
La conversion dynamique d’adresses (NAT dynamique) change à la volée d’adresse
IP par rapport à une externe disponible dans une liste.
La conversion statique d’adresse (NAT statique), effectue également un changement
d’adresse IP, mais une table est maintenue, permettant à une adresse IP interne de
toujours être remplacée par la même adresse IP externe.
6. Les ACL ( Acces control list)
Les listes de contrôle d’accès ont pour objectif de disposer d’une fonction de filtrage
prenant en compte l’historique des connexions en cours, afin de ne pas accepter du trafic qui
n’aurait pas été demandé à partir d’une zone précise du réseau.
Les ACL sembles avoir toujours existé sur les routeurs et rares sont les configurations ou
elles n’apparaissent pas. Elles servent principalement au filtrage des paquets sur les interfaces
physiques.
7. PFsens
Pfsens est un routeur/pare-feu open source basé sur le système d’exploitation Free BSD,
qui peut être installé sur un simple ordinateur personnel comme sur un serveur.
Figure7: pf sense
Pare-feu (sa fonction primaire) qui est basé sur le paquet filtré il permet donc :
Le filtrage par adresse IP source et de destination, par protocole IP et par port.
Limitation de connexions simultanées.
La possibilité de router les paquets sur les passerelles spécifiques selon les règles.
Table d’état : qui contient des informations sur les connexions réseaux.
Traduction d’adresses réseaux (NAT) ce qui permet de joindre une machine situé sur
le LAN à partir de l’extérieur.
VPN pour sécuriser les données transitant sur le réseau.
Serveur DHCP qui permet de distribuer automatiquement une configuration IP aux
équipements présents sur le réseau.
Serveur DNS (statique ou dynamique) qui permet de communiquer avec les autres
périphériques présents sur le réseau grâce à leurs adresses IP.
Serveur PPPOE (point to ne point Protocol Over Ethernet) un protocole
d’encapsulation sur ppp et Ethernet.
une base de données locale peut être utilisée pour l’authentification. Avantage
d’utilisation de pfsense :
Simplicité d’installation et d’administration
La mise à jour du système sans le réinstaller, package téléchargeable depuis le web
Solution riche et performante (basé sur un logiciel libre).
8. VPN (Virtual Private Network)
C’est le point qui sera développé dans la partie suivante et la dernière de ce chapitre
a) Introduction
Les réseaux locaux type LAN permettent de faire communiquer les ordinateurs d’un site
d’une société. Ces réseaux sont relativement sûr car ils sont quasiment toujours derrière une
série de pare-feu ou coupés d’Internet et que le chemin emprunté par les données ne quitte pas
l’entreprise et il est connu. Ils peuvent toutefois être soumis à des attaques dites du « man-in-
the middle ».
56
Sur Internet, on ne sait pas par où passent les données car les chemins changent. Ces
données peuvent donc être écoutées ou interceptées. Il n’est donc pas envisageable de faire
connecter deux LAN entre eux par Internet sans moyen de sécuriser l’acheminement des
données échangées. Il existe alors deux solutions :
1. relier les deux sites par une ligne spécialisée mais hors de prix
2. créer un réseau privé virtuel sécurisé autrement dit un VPN. On encapsule (en
anglais tunneling) les données dans un tunnel crypté.
b) Définition
Un réseau privé virtuel (VPN) peut être défini comme un ensemble de ressources
susceptibles d’être partagées par des flots de paquets ou de trames provenant des machines
autorisées. Les VPN peuvent utiliser des technologies et des protocoles quelconques. La
gestion de ces ressources nécessite un haut niveau d’automatisation pour obtenir la
dynamique nécessaire au fonctionnement d’un VPN. Pour obtenir cette dynamique, les
ressources permettant d’acheminer les paquets au destinataire doivent être gérés avec
efficacité.30
Au sens le plus large, un VPN (Virtual Private Network) ou un RPV (Réseau Privé
Virtuel), consiste à établir un réseau logique entre deux points, en utilisant les ressources de
réseaux physiques. L’objectif d’un VPN est donc celui de fournir aux utilisateurs des
conditions d’utilisation identiques à un réseau privé (intranet), à travers le réseau public
(Internet). L’utilisateur doit pouvoir effectuer les mêmes opérations que s’il était
physiquement sur le réseau de l’entreprise. Il existe aussi une utilisation « interne » des VPN ;
par exemple dans le cadre de l’utilisation d’un réseau sans fils que l’on souhaite distinguer de
l’intranet.31
30
Guy PUJOLLE, les réseaux, eyrolles, paris, 2014, Pge 578
31
Eric DENIZOT et autres, vpn (virtual private network) niveau2 et niveau3, Pge4
57
La technologie d’un réseau privé virtuel exploite le protocole TCP en service sur
Internet. Le paquet sécurisé est créé par l’équipement sur lequel fonctionne le VPN, puis ce
dernier l’expédie à un autre équipement situé à l’autre bout du tunnel en se servant du
dispositif de transport mis à sa disposition. Par conséquent, un VPN peut être implémenté
n’importe où sur un réseau privé.
Afin d'assurer un accès aisé et peu coûteux aux intranets ou aux extranets d'entreprise,
les réseaux privés virtuels d'accès simulent un réseau privé, alors qu'ils utilisent en réalité une
infrastructure d'accès partagée, comme Internet.
32
PINTO et GRAWITZ: Méthode des sciences sociales, éd. Dalloz 402, Coll. Sciences, Paris, 1971, p.288
58
Le principe d’un VPN est d’être transparent pour les utilisateurs et pour les applications
y ayant accès. Il doit être capable de mettre en œuvre les fonctionnalités suivantes :
− Authentification d’utilisateur : seuls les utilisateurs autorisés doivent avoir accès au VPN
− Cryptage des données : les données doivent être protégées par un cryptage efficace ;
− Gestion des clés : les clés de cryptage pour le client et le serveur doivent pouvoir être
générées et régénérées ;
− Prise en charge multi protocole : la solution VPN doit supporter les protocoles les plus
utilisés sur les réseaux publics en particulier IP.
e. Types de VPN
− Le VPN d’accès : il est utilisé pour permettre à des utilisateurs itinérants d’accéder au
réseau de leur entreprise. L’utilisateur se sert d’une connexion Internet afin d’établir une
liaison sécurisée ;
− L’intranet VPN : il est utilisé pour relier deux ou plusieurs intranets d’un même entreprise
entre eux. Ce type de réseau est particulièrement utile au sein d’une entreprise possédant
plusieurs sites distants. Cette technique est également utilisée pour relier des réseaux
d’entreprise, sans qu’il soit question d’intranet (partage de données, de ressources…) ;
59
− L’extranet VPN : une entreprise peut utiliser le VPN pour communiquer avec ses clients et
ses partenaires. Elle ouvre alors son réseau local à ces derniers. Dans ce cas, il est ne
nécessaire d’avoir une authentification forte des utilisateurs, ainsi qu’une trace des différents
accès. De plus, seul une partie des ressources sera partagée, ce qui nécessite une gestion
rigoureuse des espaces d’échanges.
PPTP est le protocole standard pour créer des VPN sous Windows. Il encapsule les
paquets dans du PPP, lui-même encapsulé dans du GRE (Generic Routing Encapsulation).
PPTP permet à PPP d’être transporté dans un tunnel au travers d’un réseau IP mais n’apporte
aucun changement au protocole PPP. Ce protocole emploie deux canaux ; une connexion de
contrôle et une connexion de données avec GRE. PPTP permet le chiffrement des données
60
PPP mais aussi leur compression et confère au protocole un niveau supplémentaire de sécurité
et de communication multi protocolaire sur internet.33
b) le protocole L2F
d) Le protocole IPsec
Est un protocole de tunnelisation qui transporte une connexion PPP ou L2TP dans un
canal sécurisé SSL. L’avantage de SSTP est l’utilisation du port TCP 403 (par défaut) qui est
celui des sessions HTTPS : ainsi, il est très facile d’ouvrir une session SSTP sans avoir à
reconfigurer les firewalls et proxy50.36
En mettant en place un réseau VPN, l’on bénéficie d’une connexion sécurisé tout en
interconnectant des sites géographiquement distants au travers d’une liaison non fiable
33
Eric DENIZOT et autres, vpn (virtual private network) niveau2 et niveau3, op.cit, Pge10
34
Jean Francois PILLOU et Jean Philipe BAY, Tout sur la sécurité informatique, 3e édition, Paris, DUNOD,
2013,p152
35
Eric DENIZOT et autres, vpn (virtual private network) niveau2 et niveau3, op.cit, Pge13
36
Guy PUJOLLE, les réseaux, Eyrolles, 5eedition, Op. Cit, Pge859.
61
CONCLUSION PARTIELLE
Dans ce chapitre, nous avons présentés une introduction générale et un détail synthétique
sur les notions de base d’un réseau VPN qui permet donc aux réseaux privés de s’étendre et
de se relier entre eux au travers d’internet.