Rapport Siantou 2024
Rapport Siantou 2024
Rapport Siantou 2024
RAPPORT DE STAGE
A
Ma mère
Mme CHEMOE Epse CHEGUEUMarlise
A
Mon grand frère
M. Franck Loïc TCHOUAMBOU
SOMMAIRE
RESUME
De nos jours, la gestion de la confidentialité des données pour une entreprise est devenue
très indispensable. Bien gérer les données d’une entreprise c’est satisfaire les utilisateurs,
réduire la vulnérabilité des données d’une entreprise. C’est dans cette optique que le
MINSTERE DES TRAVAUX PUBLICS nous a confié la gestion de l’envoie et de la réception des
paquets d’une site A pour un site B en toute sécurité. Soucieux de la réussite de cette
mission qui nous est confiée et conscients des contraintes liées à cette mission, bous avons
adopté une démarche qui consiste en une étude des différentes solutions existantes et à
mener une étude comparative par la suite afin d’identifier celles qui couvrent mieux les
besoins du projet. C’est ainsi que tunnel IPSec, une solution Open Source de référence dans
la gestion des tunnels d’envois des données. Les résultats obtenus après les tests de la
solution ont été jugés satisfaisants.
ABSTRACT
2.OBJECTIFS ET MISSIONS
A. OBJECTIFS
L’objectif premier de la cellule informatique du MINTP est de s’assurer que les besoins des
utilisateurs du ministère soient identifiés et traités. Gérer les aspects technologiques du
ministère, développer et maintenir des logiciels.
Le MINTP se charge de garantir la sécurité des données et des réseaux, collaborer avec
d’autres département de technologie et d’informatique dans les projets d’infrastructure.
B.MISSIONS
La cellule informatique du MINTP, offre la possibilité a tous les services du ministère d’être
satisfait de leurs besoins. Ses principales missions sont :
III- ORGANIGRAMME
CHEF DE CELLULE
MVOG-MBI
IMMEUBLE
EMERGENCE
PHARMACIE
SNI ROND
POINT
POSTE
CENTRALE
MVOG-ADA
CAMTEL
BOULEVARD DU 20 MAI
ICI
FIGURE 2 : PLAN DE LOCALISATION CELLULE INFORMATIQUE MINTP
CHAPITRE II : DEROULEMENT DU STAGE
- La responsabilité
- Les disponibilités
- La ponctualité
L’esprit actif, futé et éveillé : il consiste a chercher au-delà des réponses et connaissances
acquises sur un travail effectué afin de nous familiariser aux équipement informatiques de
l’entreprise.
1-DIFFICULTÉS RENCONTRÉE
Comme difficulté rencontrées nous pouvons citer :
En définitive, ce chapitre nous a servi à mettre le thème dans son cadre. En effet,
notre thème de stage a été effectué au sein de la cellule informatique du MINTP. Et consiste
à l’étude et l’implémentation d’une interconnexion sécurisée de sites distants avec IPsec.
IIème partie : CAHIER DE
CHARGES
INTRODUCTION
Le cahier de charges peut être vu comme une étude du réseau actuel de l’existant
dans l’entreprise et ainsi mettre en exergue ses points positifs et négatifs tout en évaluant
ses ressources logicielles et matérielles entrant dans le cadre de l’étude. Dans cette partie,
nous présenterons d’abord les participants à l’étude, ensuite nous étudierons l’existant
dans l’entreprise à notre arrivée dans le but de trouver une solution répondant aux besoins
exprimés par celle-ci, nous ferons ensuite une étude comparée des différents outils de
création de tunnels sécurisés les plus utilisés. Enfin, cette étude doit pouvoir démontrer la
solution la plus adaptée pour résoudre le problème.
CHAPITRE 3 : ETUDE DE L’EXISTANT