Rapport de Stage 2023

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 97

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

Paix-Travail-Patrie Peace-Work-Fatherland
MINISTERE DES ENSEIGNEMENTS MINISTRY OF HIGHER
SUPERIEURS EDUCATION

INSTITUT AFRICAIN D’INFORMATIQUE AFRILAND FIRST BANK


REPRESENATION DU CAMEROUN DIRECTION GENERALE DU CAMEROUN
BP :13719 Yaoundé-Cameroun BP :11834 Yaoundé-Cameroun
Tél. (237) 242 72 99 57 / 242 72 99 58 Tél. (237) 222 23 30 68
Site Web : www.iaicameroun.com Site Web : www.afrilandfirstbank.com
E-mail : [email protected] E-mail : [email protected]

MIGRATION DES VPN IPSEC DES


FILIALES AFRILAND FIRST BANK DE
IKEV1 VERS IKEV2

Stage effectué du 19 Juillet au 29 Septembre 2023 en vue de l’obtention du Diplôme


d’Ingénieur des Travaux Informatiques Option Systèmes et réseaux (SR)

Rédigé par : YOMBO YAMEDJEU Brice Chanel, étudiant en 3ème année à l’IAI-
Cameroun

Sous la supervision

Et
Académique de :
Professionnelle de
M. ASSOUMOU Daniel de
M.:KOUAM Joël

Enseignant à l’IAI-Cameroun Ingénieur Réseaux et Télécoms à


Afriland First Bank

ANNEE ACADEMIQUE
2022-2023
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

DEDICACE

A
MA FAMILLE

2
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

REMERCIEMENTS
Rendu au terme de nos trois années de formation académique effectuée à l’IAI-
Cameroun, qu’il nous soit permis d’exprimer notre gratitude au DIEU tout puissant par qui
nous avons la connaissance et nos remerciements à toutes les personnes qui de près ou de loin
n’ont ménagé d’aucun effort pour contribuer à la réalisation de ce projet. Nous pensons
principalement à :

➢ M. Célestin GUELA, Directeur Général d’Afriland First Bank ;


➢ M. Armand Claude ABANDA, Représentant Résident de l’Institut Africain
d’Informatique Centre d’Excellence Technologique PAUL BIYA (l’IAI-Cameroun),
pour nous avoir donné un cadre adéquat pour mener à bien notre encadrement
pédagogique ;
➢ M. BOUBA HAMATOUKOUR, Directeur des Systèmes d’informations à AFB ;
➢ M. MONTHE Jean Claude Directeur Adjoint des Systèmes d’informations à AFB ;
➢ M. ASSOUMOU Daniel, mon Encadrant académique ;
➢ M. Joël KOUAM, mon parrain de stage ;
➢ M. Fabrice TCHAMENI, contrôleur d’exploitation informatique à AFB ;
➢ Tout le corps professoral de l’IAI-Cameroun ;
➢ Mes camarades
➢ Toute ma famille pour le soutien permanent et l’accompagnement au quotidien ;

3
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

SOMMAIRE
DEDICACE ................................................................................................................................ 2
REMERCIEMENTS .................................................................................................................. 3
SOMMAIRE .............................................................................................................................. 4
LISTE DES FIGURES ............................................................................................................... 5
LISTE DES TABEAUX ............................................................................................................. 8
RESUME .................................................................................................................................... 9
ABSTRACT ............................................................................................................................. 10
INTRODUCTION .................................................................................................................... 11
PARTIE I : PHASE D’INSERTION ........................................................................................ 12
I. ACCUEIL EN ENTREPRISE .......................................................................................... 14
II. PRESENTATION DE L’ENTREPRISE .......................................................................... 15
PARTIE II : PHASE TECHNIQUE ......................................................................................... 21
I. ANALYSE DU PROJET .................................................................................................. 23
II. CAHIER DES CHARGES ............................................................................................... 30
III. ETAT DE L’ART .......................................................................................................... 37
IV. IMPLEMENTATION DE LA SOLUTION ................................................................. 45
V. TEST DE FONCTIONNALITES .................................................................................... 73
CONCLUSION GENERALE .................................................................................................. 88
REFERENCES BIBLIOGRAPHIQUES ................................................................................. 89
REFERENCES WEBOGRAPHIQUES ................................................................................... 90
GLOSSAIRE ET LISTE DES ABREVIATIONS .................................................................... 92
TABLES DES MATIERES ...................................................................................................... 94
ANNEXES ............................................................................................................................... 97

4
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

LISTE DES FIGURES


Figure 1: plan de localisation ................................................................................................... 15
Figure 2: Organigramme .......................................................................................................... 18
Figure 3: Architecture de l'existant........................................................................................... 28
Figure 4: Architecture de la solution ........................................................................................ 46
Figure 5: installation de Gns3 .................................................................................................. 47
Figure 6:installation de Gns3 ................................................................................................... 47
Figure 7: fin de l'installation de Gns3 ...................................................................................... 47
Figure 8: Installation de VMWare Workstation........................................................................ 48
Figure 9: Installation de VMware ............................................................................................ 48
Figure 10: fin de l'installation................................................................................................... 48
Figure 11: installation de Wireshark......................................................................................... 49
Figure 12: Installation de Wireshark ........................................................................................ 49
Figure 13: création de la VM ................................................................................................... 50
Figure 14: Importation du fichier ISO Windows ..................................................................... 50
Figure 15: définition de la clé .................................................................................................. 50
Figure 16: définition de la taille disque dur ............................................................................. 51
Figure 17: Fin de l'installation .................................................................................................. 51
Figure 18: Activation du périphérique d’amorçage .................................................................. 51
Figure 19:Choix de la langue du SE......................................................................................... 52
Figure 20: Installation proprement dite .................................................................................... 52
Figure 21: Choix du SE ............................................................................................................ 53
Figure 22: Décompression des fichiers d'installation ............................................................... 53
Figure 23: Installation de Windows server 2022 ...................................................................... 54
Figure 24: choix de la version su SE ........................................................................................ 54
Figure 25: Configuration de l'utilisateur .................................................................................. 55
Figure 26: Adressage liaison Cisco ASA CMR ........................................................................ 56
Figure 27: Adressage Cisco ASA CMR ................................................................................... 56
Figure 28: Adressage Cisco ASA GC ....................................................................................... 56
Figure 29: Adressage Cisco ASA CI ........................................................................................ 57
Figure 30: Adressage PC GC ................................................................................................... 57
Figure 31: Vérification de l'adressage du PC GC..................................................................... 58
Figure 32: Adressage PC CI ..................................................................................................... 58
Figure 33: Vérification Adressage PC CI ................................................................................. 59
Figure 34: Adressage du SERVEUR ........................................................................................ 59
Figure 35: Vérification adressage SERVEUR .......................................................................... 60
Figure 36: Configuration Tunnel CMR-GC ............................................................................. 60
Figure 37:Configuration Tunnel CMR-CI................................................................................ 61
Figure 38:Configuration Tunnel GC-CMR .............................................................................. 61
Figure 39:Configuration tunnel CI-CMR ................................................................................. 61
Figure 40: Création d'une police IKEv2 ................................................................................... 61
Figure 41:Création d'une police Ikev2 ..................................................................................... 62
Figure 42: Configuration d'une proposition IPSec ................................................................... 62
Figure 43: ACL sur CMR-GC .................................................................................................. 62

5
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Figure 44:ACL sur CMR-CI .................................................................................................... 62


Figure 45:ACL sur GC-CMR ................................................................................................... 63
Figure 46: ACL sur CI-CMR.................................................................................................... 63
Figure 47: Configuration d'une association de sécurité IPSec ................................................. 63
Figure 48: Création d'une carte cryptographique sur CMR-GC .............................................. 63
Figure 49:Création d'une carte cryptographique sur CMR-CI ................................................. 64
Figure 50:Création d'une carte cryptographique sur GC-CMR ............................................... 64
Figure 51:Création d'une carte cryptographique sur CI-CMR ................................................. 64
Figure 52: Configuration d'une route extérieure sur la liaison CMR-GC ................................ 64
Figure 53: Configuration d'une route extérieure sur la liaison CMR-Ci .................................. 64
Figure 54: Configuration d'une route extérieure sur GC-CMR................................................ 65
Figure 55:Configuration d'une route extérieure sur CI-CMR .................................................. 65
Figure 56:Activation d'une route extérieure sur ....................................................................... 65
Figure 57: Ajout du rôle IIS ..................................................................................................... 65
Figure 58: Installation de IIS .................................................................................................... 66
Figure 59: Installation de IIS .................................................................................................... 66
Figure 60: Confirmation et installation .................................................................................... 67
Figure 61: Ajout des serveurs nécessaires au web ................................................................... 67
Figure 62:Choix de l'outil installé ............................................................................................ 68
Figure 63: Page d'accueil du service IIS .................................................................................. 68
Figure 64: Code HTML ............................................................................................................ 69
Figure 65: Code CSS ................................................................................................................ 70
Figure 66:Copie des fichiers du site dans le dossier wwwroot du serveur............................... 71
Figure 67: modification des liaisons ........................................................................................ 71
Figure 68:renseignement de l'IP et du port pour joindre le site web ........................................ 72
Figure 69:Ping CMR-CI ........................................................................................................... 74
Figure 70:Ping CMR-GC ......................................................................................................... 74
Figure 71: Ping GC-CI ............................................................................................................. 74
Figure 72: Ping GC-CMR ........................................................................................................ 74
Figure 73: Ping CI-CMR .......................................................................................................... 75
Figure 74: Ping CI-GC ............................................................................................................. 75
Figure 75:Tunnel CI-CMR ....................................................................................................... 75
Figure 76:Tunnel CMR-GC-CI ................................................................................................ 75
Figure 77:Tunnel GC-CMR ..................................................................................................... 76
Figure 78:Statistiques de ikev2 sur le site du Cameroun ......................................................... 76
Figure 79: Statistiques ikev2 sur le site de GC ........................................................................ 77
Figure 80:Statistiques ikev2 sur le site de CI ........................................................................... 78
Figure 81: Fonctionnalités IPSec sur CMR .............................................................................. 79
Figure 82: statistiques IPSec sur CI ......................................................................................... 80
Figure 83: Statistiques IPSec sur GC ....................................................................................... 81
Figure 84: Récapitulatif VPN sur CMR ................................................................................... 82
Figure 85: récapitulatif vpn sur GC.......................................................................................... 82
Figure 86: récapitulatif vpn sur CI ........................................................................................... 83
Figure 87: capture de paquets sur l'interface G0/1 de CI ......................................................... 83
Figure 88: capture de paquets sur l'interface G0/0 de GC........................................................ 84
Figure 89: capture de paquets sur l'interface G0/0 du CMR .................................................... 85

6
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Figure 90:Accès au site web du Cameroun depuis la guinée Conakry .................................... 85


Figure 91: Aperçu du site web.................................................................................................. 86
Figure 92: Accès au site web depuis la CI ............................................................................... 87
Figure 93: Aperçu du site web sur CI ....................................................................................... 87

7
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

LISTE DES TABEAUX


Tableau 1: Fiche signalétique ................................................................................................... 16
Tableau 2: Produits ................................................................................................................... 19
Tableau 3: Services ................................................................................................................... 20
Tableau 4:Critique de l'existant ................................................................................................ 27
Tableau 5: Ressources matérielles ............................................................................................ 33
Tableau 6: ressources logicielles .............................................................................................. 33
Tableau 7: ressources Humaines .............................................................................................. 33
Tableau 8: Liste des tâches et périodes .................................................................................... 34
Tableau 9:Planification du projet ............................................................................................. 35
Tableau 10: évaluation financière............................................................................................. 36
Tableau 11: Table d'adressage .................................................................................................. 55

8
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

RESUME
Dans un monde de plus en plus fondé sur la technologie et la recherche perpétuelle de
l’excellence, les entreprises sont davantage concurrentes les unes les autres et mettent sur
pieds continuellement des services indispensables à la satisfaction de leur clientèle d’une part
et d’autre part, celles-ci optimisent leurs ressources logicielles et matérielles afin qu’aucun
désagrément ne vienne influencer leurs différents services. Ce présent document relate le
déroulement du stage académique que nous avons effectué à Afriland First Bank durant une
période de deux (02) mois en vue de l’obtention du Diplôme d’Ingénieur des Travaux
Informatiques Option Systèmes et Réseaux. Pour y parvenir, il serait donc idéal pour nous
d’implémenter une solution qui permettra la migration des Vpn IPSec des filiales de la banque
de la première version de l’internet key exchange (IKE) vers sa deuxième version. Cependant
pourquoi migrer ? Pour avoir un canal de tunnelisation plus fiable et plus sécurisé face à la
résilience des attaques réseaux. Il est à noter que de plus en plus les entreprises accroissent
leurs matériels informatiques toutefois sans prendre en compte que plus l’infrastructure
informatique s’étend plus ça devient difficile à contrôler et l’exposition aux vulnérabilités est
croissante, d’où il serait donc indéniable de mettre en place un protocole de sécurité qui va
non seulement assurer la fiabilité des communications distantes mais aussi de garantir une
sécurité accrue. Bien qu’il existe plusieurs types de Vpn ayant des fonctionnalités diverses,
nous allons nous attarder sur les vpn IPSec.

MOTS CLES :

MIGRATION

VPN

IPSEC

IKE

9
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

ABSTRACT
In a world increasingly based on technology and the perpetual search for excellence,
companies are more competitive with each other and continuously set up services essential to
the satisfaction of their customers on the one hand, and on the other hand, they optimize their
software and hardware resources so that no inconvenience influences their various services.
This document describes the progress of the academic internship that we carried out in the
First Bank for a period of two (02) months in order to obtain the Diploma of Computer Works
Engineer Option Systems and Networks. To achieve this, it would therefore be ideal for us to
implement a solution that will allow the migration of the vpns of the bank's subsidiaries from
the first version of the internet key exchange (IKE) to the second version. However, why
migrate ? To have a more reliable and secure tunneling channel in the face of network attack
resilience. It should be noted that more and more companies are increasing their computer
hardware however without taking into account that the more the IT infrastructure expands, the
more difficult it becomes to control and exposure to vulnerabilities is increasing from where it
would be It is undeniable to implement a security protocol that will not only ensure the
reliability of remote communications but also guarantee increased security. Although there are
several types of VPNs with various features, we will dwell on IPSec VPNs.

KEY WORDS :

MIGRATION

VPN

IPSEC

IKE

10
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

INTRODUCTION
Rendu dans un contexte où la digitalisation prend de plus en plus d’envergure
notamment grâce à l’avènement des Nouvelles Technologies de l’Information et de la
Communication (NTIC), des solutions informatiques plus sophistiquées ont vu le jour et
peuvent désormais permettre aux entreprises d’avoir une sécurité de communication quasi-
totale avec leurs sites distants ou filiales. Parmi ces solutions, il y’en a qui présentent des
particularités assez importantes en termes de fiabilité, authentification, et intégrité des
données. Néanmoins, il serait important pour les entreprises qui veulent s’engager à l’usage
de l’une de ces solutions de faire une étude approfondie des protocoles qui y sont
implémentés. Ainsi nous serons donc appelés à faire une migration du protocole de sécurité
utilisé par la banque dans les échanges d’informations qui viendra de ce fait améliorer la
sécurité des communications d’où il nous a été attribué le thème ci-après : « MIGRATION
DES VPN IPSEC DES FILIALES AFRILAND FRST BANK DE IKEV1 VERS IKEV2
». Pour mener à bien l’étude d’un tel sujet, nous aurons recours à un environnement de
simulation où nous allons implémenter la solution. De ce fait nous insisterons principalement
sur deux parties essentielles à savoir la phase d’insertion en entreprise d’une part et la phase
technique d’autre part qui ici restituera donc l’ensemble des connaissances acquises lors de
notre stage.

11
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

PARTIE I : PHASE D’INSERTION

12
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Description :

Le dossier d’insertion est le tout premier document rédigé durant la période de stage
académique ; c’est la partie du stage qui présente la structure d’accueil, son fonctionnement
ainsi que l’insertion socioprofessionnelle de l’étudiant en entreprise.

Aperçu :

I. ACCUEIL EN ENTREPRISE
II. PRESENTATION DE L’ENTREPRISE

13
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

La phase d’insertion a une durée de deux semaines. C’est le moment pendant lequel nous
découvrons l’environnement de travail c’est-à-dire connaître son encadreur administratif et
son correspondant technique encore appelé maître de stage (ou communément encadreur
professionnel), sans oublier ses autres collègues de service.

I. ACCUEIL EN ENTREPRISE
Nous avons débuté notre stage le mercredi 19 Juillet 2023 à 7h15 exactement à la
Direction Générale d’Afriland First Bank sis au quartier Hippodrome à Yaoundé. L’accueil et
l’insertion étant étendus sur une marge de deux semaines nous avons tour à tour été entretenus
par certains responsables de la direction des ressources humaines qui nous ont donné un bref
aperçu du fonctionnement de l’entreprise, ensuite ce fut un entretien direct avec notre parrain
de stage qui nous a parlé des aspirations de l’entreprise, des attentes dans le domaine qui nous
est dû, puis nous a présenté à ses collègues de service tout en nous expliquant les tâches
quotidiennes de chaque personne. C’est ainsi donc que nous avons réellement été rattaché à la
Direction des Systèmes d’Informations (DSI) qui est une direction regroupant plusieurs
départements à savoir :

➢ Infrastructure et réseau : Ce département regroupe en son sein des administrateurs


systèmes, de base de données et des ingénieurs réseaux. Ces derniers assurent la bonne
fonctionnalité des différents serveurs de l’entreprise.
➢ Maintenance et intégration logicielle : Ce département prend en charge le
développement et la création de modules et d’applications. Il gère les systèmes
d’informations et les processus de développement.
➢ Production et support : Le support se fait sur une plateforme appelée Gestion Libre du
Parc Informatique (GLPI). Il s’agit d’un système de gestion informatique open source,
qui suit les problèmes et le système du centre de services. Le Parc Informatique est le
groupe de tous les appareils électroniques tels que les serveurs, climatiseurs, caméras
et bien d’autres. Les problèmes suivis sont surnommés tickets et sont attribués aux
techniciens pour des réparations ou des mises à jour. Ainsi, les responsables du
département de production et support supervisent donc le résultat des réparations et
confirment leur achèvement.
➢ Sécurité et continuité de services : Ce département s’occupe de la protection/sécurité
de tous les actifs de la banque. Dans ce contexte, on entend tous les composants

14
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

électroniques de la banque notamment les serveurs, les ordinateurs, les caméras de


sécurité et les scanners biométriques.
➢ Plateformes et Outils de collaboration : Ce département s’occupe des outils
collaboratifs et des outils de reporting De ces départements, nous avons plus été en
contact direct avec celui de l’infrastructure et réseau.

De ces départements, nous avons été rattachés à celui de l’infrastructure et réseau.

II. PRESENTATION DE L’ENTREPRISE


1. Historique
La First Bank a vu le jour au Cameroun en 1987 sous la dénomination « Caisse
Commune d'Epargne et d'Investissement » en abrégé CCEI, avec pour capital 300 000 000 de
FCFA. Grâce à la volonté de ses promoteurs dont le fondateur est l’illustre homme d’affaire
Paul KAMMOGNE FOKAM, depuis lors la First Bank a entamé son expansion en s'installant
dans de nombreuses villes au Cameroun et en s'implantant dans plusieurs pays du continent
africain, en France et en Chine. Avec le temps, elle a pu se développer considérablement.
C’est ainsi qu’entre 1994 et 2003, elle va changer de raison sociale et deviendra
respectivement CCEI BANK en 1994, puis AFRILAND FIRST BANK début 2003. Cette
dernière appellation symbolise sa racine africaine et marque l'ambition de la banque à être «
First »

2. Plan de localisation

Figure 1: plan de localisation

15
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

3. Fiche signalétique
Tableau 1: Fiche signalétique

1063 PLACE DE L’INDÉPENDANCE


SIÈGE SOCIAL
YAOUNDÉ (CAMEROUN)

FORME JURIDIQUE SOCIÉTÉ ANONYME

DATE DE CRÉATION 1987

COMPTES (BANCAIRE, COURANT, DÉPÔT ISLAMIQUE,


SERVICES DEVISE) ; CRÉDITS (TRÉSORERIE, SYNDIQUÉS)

NOMBRES D’EMPLOYÉS PLUS DE 800

DIRECTEUR GÉNÉRAL
CÉLESTIN GUELA

FONDATEUR PAUL FOKAM

TÉLÉPHONE 237 222 23 30 68

SITE WEB WWW.AFRILANDFIRSTBANK.COM

EMAIL [email protected]

SLOGAN THE PACT WITH SUCCESS

PRODUITS SERVICE FINANCIER

ACTIVITÉ BANQUE

16
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

BP 11834 YAOUNDÉ-CAMEROUN

4. Mission, Objectifs et Philosophie de la First Bank


1. Mission
Elle s’est donnée pour mission de soutenir le développement économique de l’Afrique
en général et du Cameroun en particulier par la promotion de l'entrepreneuriat et par
l'investissement.

2. Objectifs
AFB s’est donnée pour objectifs de :

• Accélérer le processus de bancarisation des populations des zones rurales et urbaines


• Entretenir le flambeau de l'innovation ;
• Participer à l'éclosion et à l'émergence d'une véritable classe d'entrepreneuriale
africaine.

Ces objectifs ont ainsi permis à la First Bank de devenir aujourd'hui l'une des banques les plus
solides sur la scène bancaire africaine surtout camerounaise, malgré son environnement
relativement concurrentiel, ce grâce en majeure partie à l'étendue considérable de son réseau.

3. Philosophie
La philosophie de la First Bank se résume en la recherche permanente de l'innovation à
travers la quête de solutions novatrices, face aux besoins de sa nombreuse clientèle. C’est
ainsi que cette philosophie se décline en sept actions majeures que sont :

• Avoir une très forte assise tant au niveau de la culture qu’au niveau du capital
financier ;
• Posséder une bonne liquidité pour faire face aux besoins des clients avec une grande
flexibilité ;
• Avoir une réelle politique de sélectivité tant sur le plan des hommes, des risques que
sur la qualité des services proposés à la clientèle ;
• Garantir la qualité des services offerts à la clientèle, car elle seule est garante de la
pérennité ;

17
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

• Eviter toute dépendance à l’égard d’une source quelconque de revenus ou de liquidités


• Assurer non seulement le contrôle des frais généraux pour garantir une meilleure
rentabilité, mais également éliminer la nécessité de recourir à des risques additionnels
afin de couvrir les frais fixés ;
• Promouvoir une classe d’entrepreneurs citoyens.

4. Organigramme

Figure 2: Organigramme

18
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

5. Produits et services
AFRILAND offre divers produits et services, communs à toutes les banques, mais aussi des
produits qui lui sont propres :

1. Produits
Tableau 2: Produits

PRODUITS
LA BANCASSURANCE LES MOYENS DE PAIEMENTS
-AS MILLENIUM : Contrat qui garantit le -Cartes électroniques bancaires : instrument de
financement des études des enfants des clients paiement délivré par la banque et permettant
assurés quels que soient les aléas de la vie ; d’effectuer soit des opérations de retrait d’argent au
niveau des GAB (Guichet Automatique de Banque),
soit des paiements des marchandises via les TPE
(Terminaux de Paiement
Electroniques).
-MALAIKA : Contrat qui garantit le paiement
d’un capital au profit du ou des bénéficiaires (s) • Cartes internationales : i-card visa
désigné(s) en cas de décès de l’assuré, Gold, i-card visa débit, i-card visa
déduction faite du montant du découvert prépayé ;
éventuel réellement utilisé au moment du décès
• Cartes privatives/locales : i-card plus,
; (concerne compte courant)
i-card fellow, i-card partner.

-AKIBA : Contrat qui garantit le paiement d’un


capital au profit du ou des bénéficiaires
(s) désigné(s) en cas de décès de l’assuré ;

(Concerne compte d’épargne)


-FLASH MILLENIUM : Contrat qui permet à -Flash Cash : moyen de paiement innovant
l’assuré de préparer de manière sûre sa retraite. convertible en monnaie fiduciaire et métallique,
permettant de sécuriser les fonds. Les coupures en
FCFA sont : 5.000, 25.000, 50.000, 100.000,
300.000, 500.000 et 1.000.000.

19
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

2. Services
Tableau 3: Services

SERVICES

MACHINES SERVICES NUMÉRIQUES TRANSFERTS


D’ARGENT
-Cash deposit (pour -E-First : permet de : consulter les comptes et -Flash Transfer : instrument
les versements en gérer les opérations bancaires via internet du de transfert rapide et sécurisé
compte) téléphone portable, de l’ordinateur ou de la d’argent dans tout le réseau
-GAB (pour les retraits tablette, effectuer les virements, télécharger et First Bank et celui de ses
en compte). imprimer les relevés bancaires ; partenaires ;
-MAC : permet d’effectuer un virement de fonds -Money Gram
de son compte bancaire domicilié à la First Bank
vers son compte MTN Mobile Money et vice
versa ;
-SMS First : permet d’être instantanément notifié
des mouvements de débit ou crédit en compte et
solde comptable par SMS sur le téléphone
portable ;
-AFRILAND BANKING

20
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

PARTIE II : PHASE TECHNIQUE

21
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Description :

Le dossier technique est la partie consacrée au compte rendu de notre rapport de stage. Cette
partie nous permettra de montrer de façon précise et concise les attentes et les exigences de la
structure liée à notre thème. Pour ce fait, il sera question pour nous de présenter le projet ainsi
que les solutions choisies.

Aperçu :

I. ANALYSE DU PROJET
II. CAHIER DES CHARGES
III. ETAT DE L’ART
IV. IMPLEMENTATION DE LA SOLUTION
V. TESTS DE FONCTIONNALITES

22
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

I. ANALYSE DU PROJET

Description :

L’analyse du projet est une phase très importante dans la rédaction d’un rapport car elle
permet d’étudier, examiner et disséquer un projet tout en donnant des orientations sur

l’objectif escompté.

Aperçu :

1. Présentation du thème
2. Etude de l’existant
3. Problématique

23
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

1. Présentation du thème
Le sujet soumis à notre analyse porte sur la migration des VPN IPSec des filiales
Afriland First Bank de Ikev1 vers Ikev2. De ce fait, pour pouvoir comprendre un tel sujet, il
est important que nous nous posions un certain nombre de questions afin de renchérir l’étude
du thème qui fait l’objet de notre étude.

a. C’est quoi la migration des VPN ?


La migration des VPN fait référence au processus de déplacement et de transition d’un
système de VPN existant vers une nouvelle infrastructure de VPN. Cela est nécessaire
lorsqu’une entreprise souhaite mettre à niveau son système de VPN ou passer à une nouvelle
plateforme VPN tout en minimisant les interruptions de service.

b. Pourquoi arrive-t-on à la migration ?


On arrive à la migration afin de faire :

➢ Une mise à niveau technologique pour se procurer des fonctionnalités avancées, une
meilleure sécurité, une gestion simplifiée et une évolutivité accrue.
➢ Une amélioration des performances car lorsque les besoins de connectivité augmentent
avec le temps, il peut être nécessaire de migrer vers une infrastructure Vpn plus
puissante pour faire face à la demande croissante de bande passante et aux exigences
de performance.
➢ Une amélioration de la sécurité : L’évolution des menaces de sécurité peut inciter les
entreprises à migrer vers de nouvelles architectures VPN plus sécurisées qui vont
inclure ici de nouvelles méthodes d’authentification et de chiffrement plus robuste, de
politiques de sécurités plus strictes.

c. Qu’est-ce qu’on peut migrer ?


Notons que différents éléments peuvent être migrés lorsqu’il s’agit de VPN
notamment :

➢ Les équipements réseaux utilisés pour l’établissement des tunnels ;


➢ Les protocoles de sécurité utilisés ; on peut décider de changer de protocole par
exemple passer de ESP à IKE

24
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

➢ Les algorithmes de chiffrement : lors de la migration on peut aussi changer


l’algorithme de chiffrement utilisés par les tunnels (par exemple passer de AES-128 à
AES-256)
➢ Les clés et certificats : ici, on peut ajuster les clés pré-partagées utilisées pour
l’authentification entre les pairs
➢ Les politiques de sécurité : Dans ce cas, on peut par exemple modifier les protocoles
d’authentification, les listes de contrôle d’accès existants.

d. Quels sont les différents types de migrations à entreprendre ?


Concernant les VPN, on peut entreprendre les types de migration suivantes :

➢ Migration de passerelle VPN : Cette migration implique la mise en place d'une


nouvelle passerelle VPN tout en conservant les mêmes adresses IP publiques et les
mêmes paramètres de sécurité. La nouvelle passerelle VPN prend en charge les
tunnels VPN existants afin de minimiser les interruptions de service. Une fois tous les
tunnels migrés vers la nouvelle passerelle, l'ancienne passerelle peut être retirée.
➢ Migration de protocole VPN : Cette migration se produit lorsqu’on migre un
protocole VPN IPSec plus ancien (comme IPSec avec IKEv1) vers un protocole plus
récent (comme IPSec avec IKEv2). Cela peut nécessiter la mise à jour ou le
remplacement des équipements VPN, ainsi que la reconfiguration des connexions et
des paramètres de sécurité.
➢ Migration de code cryptographique : Cette migration se produit lorsqu’on met à
jour les algorithmes de chiffrement utilisés dans les tunnels VPN IPSec. Par exemple,
on peut migrer d'un algorithme de chiffrement obsolète vers un nouvel algorithme plus
sûr. La migration de code cryptographique peut nécessiter la mise à jour des
configurations et des paramètres de sécurité sur tous les équipements VPN concernés.
➢ Migration de configuration et de politique : Cette migration concerne la
reconfiguration des règles de sécurité, des politiques de trafic et des paramètres de
QoS (Quality of Service) sur les équipements VPN. Cela peut être nécessaire
lorsqu’on migre vers un nouveau système de gestion, un nouvel ensemble de règles de
sécurité ou une nouvelle politique de réseau.
➢ Migration de fournisseur VPN : Cette migration se produit lorsqu’on change de
fournisseur de services VPN. Cela peut impliquer la reconfiguration des tunnels VPN,
et l'ajustement des paramètres de sécurité pour fonctionner avec le nouveau

25
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

fournisseur. La migration de fournisseur VPN peut nécessiter un certain temps pour


effectuer la transition.

En outre, chaque type de migration peut présenter ses propres défis et requérir une
planification minutieuse pour minimiser les interruptions de service et les problèmes de
sécurité.

e. Quels sont les dispositifs à prendre en compte lors d’une


migration ?
Pour effectuer une migration, il faut se rassurer au préalable de :

➢ Vérifier la compatibilité : Avant de procéder à la migration, il est important de vérifier


si les équipements réseau utilisés prennent en charge le protocole vers lequel on veut
migrer. Ainsi, on doit donc s’assurer que les routeurs, pare-feu, serveurs VPN sont
compatibles avec ledit protocole. Si ce n'est pas le cas, une mise à jour du firmware est
nécessaire.
➢ Planifier la migration : On va dans ce cas planifier soigneusement la migration afin de
minimiser les interruptions de service. A cet effet, on va identifier les périodes de
faible utilisation du réseau pour migrer.

2. Etude de l’existant
Il suffit pour nous dans cette partie de faire une analyse du cas présent (celui de la
banque) afin d’avoir une idée sur le type de VPN mis en place d’une part et de savoir les
protocoles qui interviennent ou qui sont associés dans ce dernier d’autre part.

a. Quel type de VPN est utilisé à la first Bank ?


Pour une meilleure sécurisation de ces communications entre utilisateurs et filiales
distantes, et surtout dans le but d’avoir une intégrité parfaite des données et aussi dans un
souci de se protéger des différentes attaques observables de part et d’autre sur internet, AFB
utilise un type de VPN plus connu sous l’appellation VPN IPSec Site à Site qui permet
d’établir des connexions cryptées entre deux ou plusieurs ordinateurs tout en leur protégeant
des réseaux publics.

b. Comment fonctionne-t-il ?
Dans son fonctionnement, ce type de Vpn effectue un établissement de connexion qui
nécessite un échange des clés pour le chiffrement. Ensuite, les données qui sont envoyées sur

26
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

un réseau sont décomposées en petits morceaux appelés paquets. Ces paquets sont ensuite
authentifiés et chiffrés avant d’être transmis sur le VPN IPSec ; une fois que les paquets ont
été transmis, ils sont décryptés et reconstitués en données lisibles.

c. Quels protocoles sont associés à ce type de VPN ?


Plusieurs protocoles peuvent être associés à un VPN IPSec notamment :

➢ Le protocole IKE (Internet Key Exchange) a pour mission de sécuriser une connexion.
Avant qu’une transmission IPSec soit réalisable, IKE se charge d’authentifier les deux
parties tentant de se connecter au réseau informatique sécurisé, en échangeant des clés
partagées. Cette méthode admet deux types d’identification : par Pre-Shared Key
(PSK ou secret partagé) ou par la contribution de certificat. Il est important de noter
que ce protocole compte à son actif deux versions notamment IKEV1 et IKEV2.
➢ Le protocole L2TP (Layer 2 Tunneling Protocol) est un protocole de tunnelisation
conjointement utilisé avec IPSec pour créer des connexions VPN sécurisées.

Pour ce qui est d’Afriland First Bank, elle utilise la première version du protocole IKE
pour la sécurité des connexions. Néanmoins nous tenons à soulever quelques manquements
de cette première version et en proposer des solutions ;

Tableau 4:Critique de l'existant

N0 CRITIQUES CONSEQUENCES SOLUTIONS


1 IKEV1 présent dans le VPN Déployer IKEV2 qui
IPSec existant consomme Surfacturation des frais Internet consomme moins de bande
tellement de bande passante. passante.
2 IKEV1 utilise 6 messages Déployer IKEV2 qui utilise
pour établir les tunnels Perte de temps moins de message
3 Détection des Tunnels actifs Impossibilité pour un Migrer vers IKEV2 qui
non prise en charge par administrateur réseau de prend en charge la
IKEV1 visualiser les tunnels actifs Détection des Tunnels
actifs.
4 IKEV1 est moins évolutif Certains aspects sécuritaires Mettre en place IKEV2 qui
pourraient ne pas être pris en est cependant plus évolutif
charge.

27
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

d. Architecture Générale de l’existant

Figure 3: Architecture de l'existant

28
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

3. Problématique
Etant donné que AFB utilise un VPN IPSec Site à Site associé à la première version de
l’Internet Key Exchange (IKE), force est de croire que cette version d’IKE présente de
nombreuses limites notamment en termes de consommation de la bande passante(élevée), du
nombre de messages utilisés lors de l’établissement des tunnels (06 messages), de la traversée
NAT (non intégrée) et est aussi beaucoup vulnérable aux attaques de type « man-in-the-
middle ». Dès lors, que peut-on faire pour palier à ces limites que nous présente le protocole
IKEV1 ? Existe-t-il une solution ou un protocole qui va répondre aux besoins recherchés ?
Telles sont les questions auxquelles nous avons pensé avant d’opter à une migration de
IKEV1 vers IKEV2 qui est la deuxième version du protocole IKE présentant pleines
d’améliorations que son prédécesseur et moins vulnérable aux attaques de type « man-in-the-
middle ».

29
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

II. CAHIER DES CHARGES

Description :

Le cahier de charges est un document très important intervenant dans la rédaction d’un
rapport de stage car il relate de façon précise et concise les attentes du projet sur lequel
on veut s’appesantir.

Aperçu :

1. Contexte
2. Objectifs
2.1. Objectif global
2.2. Objectifs spécifiques
3. expression des besoins de l’utilisateur
4. les acteurs du projet
5. les contraintes du projet
- cout
-délai
6. Planification
7. Evaluation financière
8. les livrables

30
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

1. Contexte
Au vue des risques auxquels sont confrontés les banques jours après jours, renforcer
pour celles-ci la sécurité des connexions garantirait non seulement la protection des données
sensibles et également une confiance et une fidélité des clients quant-aux services proposés
par les banques. C’est dans cette optique que nous allons mettre en place une solution qui
garantit la sécurité des connexions.

2. Objectifs
Dans cette partie, nous spéculerons l’objectif global du projet et les objectifs
spécifiques.

2.1 Objectif global


Au vu du défis majeur à atteindre, notre objectif global est de configurer le protocole
de sécurité IKEV2 qu’on associera au VPN IPSec déjà présent en entreprise afin d’assurer
une meilleure sécurité des connexions et limiter la consommation de la bande passante.

2.2 Objectifs spécifiques


Les objectifs spécifiques définissent la démarche à suivre pour atteindre le but final.
Ainsi nous allons :

➢ Configurer une bonne politique de sécurité


➢ Configurer des algorithmes de chiffrement
➢ Configurer des clés et certificats de sécurité
➢ Configurer des protocoles de sécurité
➢ Configurer des ACL (Listes de Contrôle d’accès)

Pour donc effectuer ces configurations, nous aurons besoin de certains équipements et
logiciels nécessaires à la réalisation du projet. Ainsi, on va :

➢ Télécharger et installer un hyperviseur (VMWare Workstation)


➢ Télécharger et installer un logiciel d’émulation (GnS3)
➢ Télécharger et installer un logiciel de capture des paquets (Wireshark)
➢ Télécharger et installer un émulateur de terminal (Solarwinds)
➢ Déployer un serveur d’application (Windows Server)
➢ Déployer deux PC clients (Windows 10)

31
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

➢ Télécharger des routeurs CiscoAsav (Cisco Adaptative Security)


➢ Configurer le protocole IKEV2

3. Expression des besoins de l’utilisateur


Vu l’ampleur de notre projet, il est question de répondre aux exigences spécifiques en
matière de sécurité et de connectivité ainsi :

➢ La connectivité doit être fiable et constante


➢ L’établissement des communications doit être sécurisé et chiffré entre les sites
distants, autrement dit les données sensibles doivent être protégées des interceptions.
➢ La gestion et la surveillance doivent être simplifiées afin de pouvoir contrôler, gérer
les tunnels VPN facilement ;
➢ L’ajout de nouveaux sites ou utilisateurs distants au VPN doit être facile ; cela fait
appel à la flexibilité et à l’extensibilité ;
➢ Les performances du réseau doivent être optimales

4. Les acteurs du projet


Les acteurs d’un projet portant sur les VPN peuvent varier selon le type, la taille et
l’objectif du projet. En général, on peut distinguer les rôles suivants :

➢ Le chef de projet, qui coordonne les différentes phases du projet, définit le cahier des
charges, gère le budget et les délais, et assure la communication entre les parties
prenantes.
➢ Le technicien réseau, qui installe, configure et maintient les équipements et les
logiciels nécessaires au fonctionnement du VPN, tels que les routeurs, les firewalls, les
serveurs et les clients VPN.
➢ Le consultant sécurité ou ingénieur réseau, qui analyse les risques et les besoins en
matière de protection des données, choisit le protocole et le mode de cryptage adaptés,
et vérifie la conformité aux normes et aux réglementations.
➢ L’utilisateur final, qui se connecte au VPN pour accéder aux ressources de
l’entreprise à distance, en respectant les règles d’usage et de sécurité établies.

5. Contraintes du projet
En ce qui concerne les contraintes du projet, il sera question pour nous d’évaluer entre
autres le coût et le délai du projet.

32
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

1. Coût
La réalisation d’un projet est toujours précédée par l’évaluation de son coût tant sur le
plan matériel, logiciel, que sur le plan humain. Pour mieux illustrer cette estimation, nous
allons vous détailler les ressources dont nous aurons besoin notamment :

➢ Ressources matérielles

DESIGNATIONS ET CONDITIONNEMENT PRIX TOTAL(FCFA)


CARACTERISTIQUES TECHNIQUES /UNITE UNITAIRE
DES ARTICLES H.TVA

MICRO-ORDINATEUR HP ELITEONE 800


G4 - AIO - CORE I7 (12 ÈME
GENERATION) 3.2 GHz turbo : 4,6 GHz,
Windows 10 pro Edition 64 bit, disque dur 2 PIECES 1 550 000 3 100 000
type SSD - m.2 228 ram 8 go/32 go maximum,
écran 23.8" tactile, wifi+bluetooth+webcam,
souris et clavier HP

SERVEUR HP ENTERPRISE PROLIENT


ML350 PG8 1 PIECE 8 537 044 8 537 044

CISCO SECURITY ADAPTATIVE 3 PIECES 5.600 000 16 800 000


APPLAENCE

TOTAL 28 437 044


Tableau 5: Ressources matérielles

➢ Ressources logicielles
Tableau 6: ressources logicielles

LOGICIELS FONCTIONS MONTANT

ISO WINDOWS SERVER Utile pour le déploiement des 300 000


2022 AVEC LICENCE services en entreprise.

Outre ces logiciels, pour une simulation au préalable, nous allons utiliser les logiciels GNS3,
VMWare et Wireshark qui sont à portée de tous.
➢ Ressources humaines

Tableau 7: ressources Humaines

INTERVENANTS FONCTIONS DURÉE (PU/JR) MONTANT


(JRS) (FCFA)

33
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Responsable de la coordination, de
la planification et de la supervision
Un chef de projet 30 500 000 15 000 000
du projet dans son ensemble
Responsable de la réalisation
concrète des tâches et des activités
Le chef d'œuvre 30 250 000 7 500 000
qui contribuent à la réalisation du
projet.
Chargé de la conception, de la
configuration et de la gestion du
Ingénieur réseau 30 50 000 1 500 000
réseau
Chargé de l'installation et de la
mise en service des équipements
réseau, ainsi que du dépannage et
Un technicien réseau de la résolution des problèmes de 20 25 000 750 000
connectivité.

TOTAL 24 750 000

2. Délai
Compte tenu des contraintes de temps, notre projet doit pouvoir respecter le temps qui
nous est dû, soit deux mois afin de réaliser les objectifs définis ci-haut. Et pour mieux illustrer
cela il suffira de nous intéresser à la planification du projet.

6. Planification
En ce qui concerne la planification du projet, il suffira pour nous de lister l’ensemble
les taches qu’on effectuera afin de parvenir à l’objectif final. Avant d’illustrer le diagramme
présentant ces taches, nous allons d’abord les présenter dans le tableau ci-contre :

Tableau 8: Liste des tâches et périodes

TACHES PERIODES
Phase d’insertion Du 18 Juillet au 02 Août
Elaboration de la phase d’insertion Du 02 Août au 03 Août
Validation de la phase d’insertion 03 Août
Définition du cahier des charges Du 07 Août au 14 Août
Validation du cahier des charges 15 Août
Rédaction du rapport de stage Du 03 Août au 12 Septembre
Analyse du projet Du 17 Août au 30 Août
Déploiement Du 1er Septembre au 27 Septembre
Test de fonctionnalités Du 28 Septembre au 29 Septembre

34
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Ainsi, nous avons ci-contre le diagramme de Gantt illustrant ainsi nos différentes tâches :

Tableau 9:Planification du projet

35
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

7. Evaluation financière
Tableau 10: évaluation financière

RESSOURCES MONTANTS
MATERIELLES 28 437 044
HUMAINES 24 750 000
LOGICIELLES 300 000
MONTANT FINAL 53 487 044

8. Les livrables
A la fin de notre projet, nous devons être à même de délivrer :

✓ Un rapport de stage (Dossier d’insertion et un dossier technique)


✓ Le Powerpoint relatif au projet ;
✓ Un support numérique du rapport ;
✓ Un test de prototype ;

36
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

III. ETAT DE L’ART


Description :

Dans cette partie, nous allons présenter le concept de VPN en instant particulièrement
sur le protocole IPSec qui fait partie intégrante de notre projet, nous parlerons de la
norme ISO relative aux VPN ainsi que les référentiels.

Aperçu :

1. Présentation des VPN


2. La Norme ISO 27009 : 2016
3. Quelques Référentiels relatifs aux vpn

37
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

1. Présentation des vpn


a. Qu’est-ce qu’un VPN ?
Un VPN est un service qui masque l’adresse de protocole internet (IP). Cela nous
permet de naviguer sur Internet de manière anonyme, car personne ne peut relier nos données
à notre adresse IP. Pour comprendre ce qu’un VPN fait, il suffit de décomposer les mots «
virtuel », « privé » et « réseau » :

• Les VPN sont « virtuels » car ils constituent un service numérique. On n’a pas besoin
de câble ou de matériel pour les utiliser.
• Les VPN sont « privés » parce qu’ils cryptent notre connexion et nous permettent de
naviguer sur Internet sans que les gouvernements, les fournisseurs d’accès à Internet
(FAI), les cybercriminels et autres curieux ne nous espionnent.
• Les VPN sont des « réseaux » car ils établissent une connexion sécurisée entre un
appareil, le serveur VPN et l’Internet.

b. Comment fonctionne-t-il ?
Pour masquer les informations relatives à une adresse IP, un VPN fournit un tunnel
sécurisé depuis un appareil jusqu’aux serveurs du fournisseur de services VPN. Ainsi
lorsqu’on essaye d’accéder à un site, les données sont envoyées à travers ce tunnel, cryptées,
puis réacheminées vers la page qu’on souhaite voir.

c. Quels sont les algorithmes de chiffrement couramment utilisés


dans les VPN ?
Les algorithmes de chiffrement couramment utilisés dans les VPN (Virtual Private Network)
sont :

✓ AES (Advanced Encryption Standard) : C'est l'algorithme de chiffrement le plus


largement utilisé dans le monde, recommandé par le gouvernement américain. Il
supporte des clés de chiffrement de 128, 192 et 256 bits.
✓ 3DES (Triple Data Encryption Standard) : Il utilise trois fois le chiffrement
symétrique DES pour offrir une plus grande sécurité, mais il est moins utilisé en raison
de sa vitesse de chiffrement relativement lente.

38
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

✓ RSA (Rivest, Shamir, Adleman) : Il est principalement utilisé pour l'échange de clés
et l'authentification dans les protocoles VPN, plutôt que pour le chiffrement des
données. RSA est basé sur l'utilisation de paires de clés publique et privée.
✓ Blowfish : C'est un algorithme de chiffrement symétrique à clé variable. Il n'est pas
aussi répandu que AES, mais il est toujours utilisé dans certains protocoles VPN.
✓ Camellia : C'est un algorithme de chiffrement symétrique, similaire à AES, qui a été
développé conjointement par le Japon et la France. Il est utilisé dans certains
protocoles VPN pour offrir une alternative à AES.
✓ SHA-1 (Secure Hash Algorithm 1) : est un algorithme de hachage sécurisé
fréquemment utilisé.
✓ SHA-256 et SHA-384 : sont des variantes plus récentes et plus sécurisées de SHA-1.
✓ Diffie-Hellman : est utilisé pour l'échange de clés et la négociation des clés
symétriques utilisées pour le chiffrement des données.

Il est important de noter que le choix de l'algorithme de chiffrement dépend des


besoins de sécurité, des performances et du support offerts par les différents systèmes et
protocoles de VPN.

d. Avantages des VPN


➢ La sécurité à travers la protection contre les attaques sur internet
➢ Protection du vol d’identité sur internet
➢ Permet de contourner des restrictions géographiques
➢ Permet une communication de façon sécurisée via un tunnel
➢ Bloque les logiciels malveillants et les traqueurs
➢ Cryptage des données

e. Inconvénients
➢ Coût : Les VPN d'entreprise peuvent être coûteux à mettre en place et à entretenir.
Cela comprend l'achat de matériel spécialisé et la configuration et la maintenance du
réseau.
➢ Complexité technique : La mise en place et la gestion d'un VPN peuvent être
complexes du point de vue technique. Les entreprises doivent s'assurer qu'elles ont les
compétences et les ressources nécessaires pour le faire fonctionner correctement.

39
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

➢ Performance : L’utilisation d’un VPN peut entrainer une diminution des performances
du réseau en particulier pour les utilisateurs distants qui se connectent via internet.
Cela est dû à l’overhead (données supplémentaires qui sont ajoutées aux paquets
normaux pour sécuriser et encapsuler les communications) supplémentaire du
chiffrement et du routage des données.
➢ Problèmes de compatibilité : Certains logiciels ou applications peuvent ne pas
fonctionner correctement lorsqu'ils sont utilisés via un VPN. Cela peut entraîner des
problèmes de fonctionnalité ou de compatibilité qui doivent être résolus.

f. Quelques solutions VPN


i. VPN IPSec Site à Site
IPSec est l’abréviation de Internet Protocol Security (protocole de sécurité internet).
IPSec est un protocole VPN utilisé pour sécuriser les communications par internet sur un
réseau IP. Un tunnel est mis en place dans un endroit éloigné et permet à un site éloigné
d’accéder à un site central. Un IPSec sécurise le protocole de communication internet en
vérifiant chaque session et avec un cryptage individuel des paquets de données pendant toute
la connexion. Il y a deux modes d’opération dans un VPN IPSec.

✓ Le mode transport
✓ Le mode tunnel.

Les deux modes servent à protéger le transfert des données entre deux réseaux
différents. Avec le mode transport, le message dans le paquet de données est crypté. Avec le
mode tunnel, le paquet de données entier est crypté.

Il faut cependant noter qu’il existe une couche de protocoles IPSec qui protège le
réseau de bout en bout en garantissant la confidentialité, l'intégrité et l'authentification des
données transmises. Nous avons entre autres :

✓ Protocole AH (Authentication Header) : Ce protocole assure l'intégrité des données


en ajoutant un en-tête d'authentification à chaque paquet. L'en-tête contient un code de
hachage calculé à partir des données et de la clé de sécurité. Il permet également de
détecter les tentatives de modification des paquets en transit.
✓ Protocole ESP (Encapsulating Security Payload) : Ce protocole fournit la
confidentialité des données en chiffrant le contenu des paquets IP. Il ajoute une couche
d'encapsulation à chaque paquet, qui contient les données chiffrées ainsi qu’un en-tête

40
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

d'authentification. Cela permet non seulement de préserver la confidentialité, mais


aussi d'assurer l'intégrité des données.
✓ Système de gestion des clés IKE (Internet Key Exchange) : Ce système permet aux
partenaires de communication de négocier et d'établir des clés de sécurité partagées
avant de commencer à échanger des données. IKE utilise le protocole ISAKMP
(Internet Security Association and Key Management Protocol) pour gérer les échanges
de clés et les négociations de sécurité.
✓ Politiques de sécurité : Les politiques de sécurité définissent les règles et les
paramètres de sécurité à appliquer aux communications. Ils spécifient les algorithmes
de chiffrement, les méthodes d'authentification et les protocoles de sécurité à utiliser.
✓ ISAKMP (Internet Security Association and Key Management Protocol) est un
protocole de gestion des clés utilisé pour établir et négocier les paramètres de sécurité
lors de la création d'une connexion VPN (Virtual Private Network) ou IPSec (Internet
Protocol Security). Il permet aux partenaires de communication de s'authentifier, de
négocier les algorithmes de chiffrement et d'échanger les clés nécessaires pour établir
une communication sécurisée. ISAKMP utilise généralement le port UDP 500 pour sa
communication.

ii. VPN PPTP


PPTP signifie Point-to-Point Tunneling Protocol (protocole de tunnel point-à-point).
Un VPN PPTP crée un tunnel qui capture les données. Les VPN PPTP sont utilisés par des
utilisateurs éloignés pour se connecter à leur réseau VPN en utilisant leur connexion internet
existante. Ce VPN est utile pour les professionnels et les particuliers. Pour accéder au VPN,
les utilisateurs s’y enregistrent en utilisant un mot de passe préapprouvé. Les VPN PPTP sont
idéaux autant pour une utilisation privée que professionnelle parce qu’il n’y a pas besoin
d’installer de matériel supplémentaire et leurs fonctionnalités sont habituellement offertes
dans un logiciel peu cher. Les VPN PPTP sont aussi les plus courants grâce à leur
compatibilité avec Windows, Mac et Linux.

iii. VPN SSL/TLS


SSL signifie Secure Sockets Layer et TLS Transport Layer Security. Ils fonctionnent
ensemble comme un seul protocole. Les deux sont utilisés pour construire une connexion
VPN. Dans cette connexion VPN, le navigateur internet sert de client et l’accès utilisateur est
restreint à certaines applications seulement plutôt qu’un réseau entier. Les protocoles SSL et

41
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

TLS sont principalement utilisés par des sites de vente en ligne et des fournisseurs de service.
Un VPN SSL et TSL offre une session sécurisée du navigateur du PC au serveur de
l’application étant donné que les navigateurs internet passent facilement au SSL sans que
l’utilisateur ait besoin de faire grand-chose. Les navigateurs web possèdent déjà SSL et TSL
de façon intégrée. Les connexions SSL commencent par https au début de l’URL au lieu de
http.

iv. VPN L2TP


L2TP signifie Layer to Tunneling Protocol (protocole de tunnellisation de niveau 2),
développé par Microsoft et Cisco. Les VPN L2TP sont habituellement combinés à un autre
protocole de sécurité VPN pour établir une connexion plus sécurisée. Un VPN L2TP forme un
tunnel entre deux points de connexion L2TP, et un second VPN comme le protocole IPSec
crypte les données et se concentre sur la sécurisation des données entre les tunnels. Un L2TP
est assez similaire au PPTP. Par exemple au niveau de leur manque de cryptage, et de leur
fonctionnement avec un protocole PPP. La différence concerne la confidentialité et l’intégrité
des données. Les VPN L2TP protègent les deux, les VPN PPTP non.

v. VPN MPLS
Un Multi-Protocol Label Switching (Multi-protocole de commutation d’étiquettes), ou
un VPN MPLS, est utilisé pour des connexions de type Site-à-Site. C’est principalement dû
au fait que les MPLS sont très flexibles et adaptables. Le MPLS est une ressource normalisée
utilisée pour accélérer le processus de distribution de paquets de réseau avec de multiples
protocoles. Les VPN MPLS sont des systèmes basés sur fournisseurs d’accès. On dit ça quand
un site ou plusieurs sont connectés pour former un VPN avec le même fournisseur d’accès
ISP.

vi. VPN HYBRID


Un VPN hybride combine à la fois un MPLS et un IPSec. Habituellement, ces deux
types de VPN sont utilisés séparément. Mais il est possible de les utiliser en même temps. On
peut par exemple utiliser le VPN IPSec comme soutien du VPN MPLS. Les VPN IPSec
nécessitent de l'équipement du côté du client, comme mentionné ci-dessus. Habituellement, il
faut un routeur ou un appareil de sécurité multi-tâches. Grâce à ces appareils, les données sont
cryptées et forment le tunnel VPN. Les VPN MPLS sont utilisés par un porteur, ce qui signifie
que l'équipement doit être dans le réseau du porteur. Pour réussir à connecter ces deux VPN,
un portail est établi pour éliminer le tunnel IPSec mais aussi le relier au VPN MPLS tout en

42
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

préservant la sécurité qu'offre ce réseau. Les VPN hybrides sont utilisés par les entreprises car
c’est le choix le plus approprié pour leurs sites. Les MLPS ont beaucoup d’avantages par
rapport aux connexions internet publiques, mais le coût est élevé. Utiliser un VPN hybride
permet d’accéder au site central via un site secondaire. Les VPN hybrides coûtent assez cher
mais sont très flexibles.

2. La norme ISO 27009 :2016


La norme ISO qui s’occupe des VPN est connue sous le nom de ISO/IEC
27009 :2016. Cette norme fournit les lignes directrices pour la mise en œuvre de mécanismes
de sécurité dans les réseaux privés virtuels (VPN).

Ainsi voici ce que nous pouvons dire de cette norme :

1. Objectif : La norme ISO/IEC 27009 vise à aider les organisations à mettre en place
des VPN sécurisés en fournissant des recommandations et des bonnes pratiques pour
la gestion des risques et de la protection des informations sensibles.
2. Portée : la norme ISO/IEC 27009 s’applique à la fois aux VPN utilisant les tunnels IP
(Internet Protocol) et aux VPN utilisant d’autres mécanismes de communications
sécurisées.
3. Gestion des risques : La norme met l'accent sur la nécessité d'identifier, d'évaluer et
de gérer les risques liés à la sécurité des VPN. Elle recommande des mesures telles
que l'authentification, le cryptage, la gestion des clés et le suivi des activités.
4. Intégration avec d'autres normes : La norme ISO/IEC 27009 s'intègre avec d'autres
normes de la série ISO/IEC 27000 relatives à la gestion de la sécurité de l'information.
Elle fournit des instructions sur la manière d'appliquer ces normes spécifiques aux
VPN.
5. Avantages : La mise en œuvre de la norme ISO/IEC 27009 permet aux organisations
de renforcer la sécurité de leurs VPN, ce qui contribue à la protection des données
confidentielles et sensibles, à la conformité aux réglementations en matière de
confidentialité et à la prévention des attaques informatiques.

En résumé, la norme ISO/IEC 27009 :2016 fournit des lignes directrices et des
recommandations pour mettre en place des VPN sécurisés, en se concentrant sur la gestion
des risques et la protection des informations sensibles.

43
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

3. Quelques référentiels relatifs aux Vpn


Il existe plusieurs référentiels appliqués aux VPN (Virtual Private Networks). Voici
quelques exemples :

1. RFC (Request for Comments) : Les RFC sont des documents de référence technique
et de standards du fonctionnement d'Internet. Certains RFC concernent les protocoles
utilisés dans les VPN, tels que le RFC 4026 pour le protocole L2TP (Layer 2
Tunneling Protocol) ou le RFC 4835 pour le protocole IKEv2 (Internet Key
Exchange).
2. NIST (National Institute of Standards and Technology) : Le NIST est une agence
américaine qui établit des standards de sécurité. Il publie des documents de référence
tels que le NIST SP 800-77 "Guide to IPSec VPNs" qui fournit des recommandations
pour la mise en place de VPN sécurisés utilisant le protocole IPSec.
3. ISO/IEC 27001 : Cette norme internationale spécifie les exigences pour la mise en
place d'un système de management de la sécurité de l'information (SMSI). Elle offre
des directives pour l'évaluation et la gestion des risques liés à la sécurité des
informations, y compris la sécurité des VPN.
4. CIS (Center for Internet Security) : CIS fournit des benchmarks de sécurité pour de
nombreux systèmes et applications, y compris les VPN. Ces benchmarks sont des
guides de bonnes pratiques pour la sécurisation des systèmes informatiques.
5. PCI DSS (Payment Card Industry Data Security Standard) : Le PCI DSS est un
ensemble de normes de sécurité pour les entreprises qui traitent des transactions par
carte de paiement. Il inclut des exigences spécifiques pour la sécurité des réseaux, y
compris l'utilisation de VPN pour la protection des données sensibles.
Ces référentiels sont utilisés par les organisations pour évaluer et mettre en place des VPN
sécurisés conformes aux meilleures pratiques et standards de sécurité.

44
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

IV. IMPLEMENTATION DE LA SOLUTION

Description :

Dans cette partie, nous allons présenter d’abord l’architecture de notre solution, ensuite on
mettra en place notre environnement de déploiement tout en installant les outils nécessaires au
déploiement de notre projet (logiciels et Systèmes d’exploitation) et enfin on procédera à la
configuration des équipements nécessaire à la mise en Place de la migration des vpn.

Aperçu :

1. Présentation de l’architecture de solution


2. Mise en place de l’environnement de
déploiement
3. Configuration des équipements

45
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

1. Présentation de l’architecture de la solution


a. Présentation
Afriland First Bank possédant plusieurs filiales, notre travail sera circonscrit sur les
filiales de guinée Conakry, de côte d’ivoire et celle du Cameroun. Le but recherché est de
configurer la deuxième version du protocole IKE sur ces différents sites afin de davantage
renforcer la sécurité au niveau des communications et également en configurant un service
web sur le serveur du site principal (Cameroun) qui sera accessible par les sites distants.

L’architecture ci-dessous présente donc :

▪ 3 routeurs Cisco ASA qui sont des routeurs de type VPN et firewalls ;
▪ 2 PC Windows notamment pour le site de la Guinée Conakry et celui de la Côte
d’ivoire ;
▪ 1 Serveur d’application situé sur le site principal notamment le Cameroun.
Architecture de la solution

b. Architecture de la solution

Figure 4: Architecture de la solution

46
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

2. Mise en place de l’environnement de déploiement


La mise en place d’un environnement de travail requiert l’installation d’un ensemble
de logiciels parmi lesquels VMWare Workstation qui sera ici l’hyperviseur dans lequel on va
installer nos machines virtuelles, GNS3 pour la simulation de notre réseau, Wireshark pour la
capture des paquets, deux PC Windows 10 et un serveur Windows 2022 qu’on déploiera dans
un hyperviseur (VMWare).

✓ Installation de GNS3

Figure 5: installation de Gns3

En procédant à l’installation on va choisir la VM que devra utiliser GNS3

Figure 6:installation de Gns3

Enfin on va cliquer sur terminer lorsque les installations seront terminées

Figure 7: fin de l'installation de Gns3

47
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

✓ Installation de VMWare Workstation

Figure 8: Installation de VMWare Workstation

Figure 9: Installation de VMware

Figure 10: fin de l'installation

48
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

✓ Installation de wireshark

Figure 11: installation de Wireshark

Figure 12: Installation de Wireshark

✓ Installation des PC clients (Côte d’ivoire et Guinée Conakry)

Après avoir téléchargé l’ISO de Windows 10 on va suivre les étapes suivantes :

▪ Création d’une VM

49
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Figure 13: création de la VM

▪ Importation du fichier ISO

Figure 14: Importation du fichier ISO Windows

▪ Définition de la Clé

Figure 15: définition de la clé

▪ Définition de la taille du disque dur

50
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Figure 16: définition de la taille disque dur

▪ Fin de la création

Figure 17: Fin de l'installation

Ensuite on va démarrer la VM et procéder à l’installation de Windows 10

Figure 18: Activation du périphérique d’amorçage

51
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Figure 19:Choix de la langue du SE

Figure 20: Installation proprement dite

52
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Figure 21: Choix du SE

Figure 22: Décompression des fichiers d'installation

Ensuite on va suivre les étapes jusqu’à l’ouverture du bureau de Windows 10.

NB : Les mêmes étapes seront appliquées pour installer le prochain PC Windows.

✓ Installation de Windows Server 2022 sur le site principal (Cameroun)

Après avoir téléchargé l’ISO de Windows server 2022, On va Refaire la même procédure
d’importation dans VMWare effectuée à l’étape précédente

53
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Figure 23: Installation de Windows server 2022

Figure 24: choix de la version su SE

54
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Figure 25: Configuration de l'utilisateur

On suivra les étapes jusqu’à l’ouverture du bureau de Windows server 2022.

3. Configuration des équipements


a. Table d’adressage
Tableau 11: Table d'adressage

EQUIPEMENTS INTERFACES ADRESSE IP MASQUE DE SOUS- TUNNELS


RESEAUX
G0/0 1.1.1.2 255.255.255.0 Outside
Cisco asa CMR G0/1 1.1.2.1 255.255.255.0 Outside2

G0/2 10.47.1.99 255.255.255.0 Inside


Cisco asa GC G0/0 1.1.1.2 255.255.255.0 Outside
G0/1 172.31.5.65 255.255.255.248 Inside
Cisco asa CI G0/0 1.1.2.3 255.255.255.0 Outside
G0/1 172.31.6.65 255.255.255.248 Inside
Serveur CMR e1 10.47.1.100 255.255.255.0 Inside
Pc GC e3 172.31.5.66 255.255.255.248 Inside
Pc CI e2 172.31.6.66 255.255.255.248 Inside

55
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

b. Adressage des Cisco ASA, PC et Serveurs


❖ CAS DES CISCO ASA
➢ Liaison CMR-GC

Figure 26: Adressage liaison Cisco ASA CMR

➢ Liaison CMR-CI

Figure 27: Adressage Cisco ASA CMR

➢ Liaison GC-CMR

Figure 28: Adressage Cisco ASA GC

➢ Liaison CI-CMR

56
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Figure 29: Adressage Cisco ASA CI

❖ CAS DES PC ET SERVEUR

➢ Pc Guinée Conakry

Figure 30: Adressage PC GC

VERIFICATION

57
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Figure 31: Vérification de l'adressage du PC GC

➢ Pc côte d’ivoire

Figure 32: Adressage PC CI

58
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

VERIFICATION

Figure 33: Vérification Adressage PC CI

➢ Serveur Cameroun

Figure 34: Adressage du SERVEUR

59
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

VERIFICATION

Figure 35: Vérification adressage SERVEUR

c. Configuration des différents tunnels VPN

Il est important de noter que les tunnels VPN sont configurés pour permettre
l’établissement d’une connexion cryptée entre les appareils VPN de manière sécurisée et
privée. Dans notre cas on va :

✓ Configurer des groupes de tunnels de type IPSec local to local


✓ Créer des clés d’authentification locale et distante

➢ Tunnel CMR-GC

Figure 36: Configuration Tunnel CMR-GC

➢ Tunnel CMR-CI

60
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Figure 37:Configuration Tunnel CMR-CI

➢ Tunnel GC-CMR

Figure 38:Configuration Tunnel GC-CMR

➢ Tunnel CI-CMR

Figure 39:Configuration tunnel CI-CMR

d. Création d’une police ikev2


Dans cette partie nous avons défini une police dans laquelle nous avons configuré :

➢ Un algorithme de chiffrement (AES) symétrique qui permet d’utiliser une même clé
pour chiffrer et déchiffrer un message.
➢ Une fonction de hachage (SHA), pour vérifier l’intégrité des messages ;
➢ Un profil de chiffrement PRF (pseudo-random function / fonction pseudo aléatoire)
qui est un algorithme négocié lors de la phase 1 (phase IKE) du tunnel IPSec.
➢ Une durée de vie pour IPSec

61
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Figure 41:Création d'une police Ikev2

NB : La même configuration sera appliquée dans l’ensemble des trois liaisons.

e. Configuration d’une proposition IPSec ikev2


Il est question dans cette partie de définir le protocole d’association de sécurité qui
sera utilisé notamment ESP (Encapsulating Security Payload) pour assurer la confidentialité
des encapsulations, la fourniture des services d’authentification facultatifs afin d’assurer
l’intégrité du paquet protégé.

Figure 42: Configuration d'une proposition IPSec

NB : La même configuration sera appliquée dans l’ensemble des trois liaisons

f. Configuration des listes de contrôle d’accès


La définition des listes de contrôle d’accès (ACL) va permettre :

✓ D’augmenter la sécurité du réseau ;


✓ Au trafic requis de pénétrer dans le réseau ;
✓ D’éliminer le trafic qui n’est pas autorisé ;
➢ Liaison CMR-GC

Figure 43: ACL sur CMR-GC

➢ Liaison CMR-CI

Figure 44:ACL sur CMR-CI

62
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

➢ Liaison GC-CMR

Figure 45:ACL sur GC-CMR

➢ Liaison CI-CMR

Figure 46: ACL sur CI-CMR

g. Configuration d’une association de sécurité IPSec


L’association de sécurité (SA) ici va permettre l’établissement d’informations de
sécurité partagée entre deux entités du réseau pour soutenir la communication protégée. Elle
peut être établie par une intervention manuelle ou par ISAKMP (Internet Security Association
and Key management Protocol)

Figure 47: Configuration d'une association de sécurité IPSec

NB : Cette configuration sera appliquée sur l’ensemble des liaisons

h. Création d’une carte cryptographique


Pourquoi créer une carte cryptographique ? Il est important de créer une carte
cryptographique afin d’assigner ou faire correspondre le trafic à envoyer à un homologue
VPN spécifique.

➢ Liaison CMR-GC

Figure 48: Création d'une carte cryptographique sur CMR-GC

➢ Liaison CMR-CI

63
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Figure 49:Création d'une carte cryptographique sur CMR-CI

➢ Liaison GC-CMR

Figure 50:Création d'une carte cryptographique sur GC-CMR

➢ Liaison CI-CMR

Figure 51:Création d'une carte cryptographique sur CI-CMR

i. Configuration d’une route extérieure


Dans cette partie on va indiquer à chaque routeur une route par défaut par laquelle il
doit passer pour joindre un réseau externe.

➢ Liaison CMR-GC

Figure 52: Configuration d'une route extérieure sur la liaison CMR-GC

➢ Liaison CMR-CI

Figure 53: Configuration d'une route extérieure sur la liaison CMR-Ci

➢ Liaison GC-CMR

64
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Figure 54: Configuration d'une route extérieure sur GC-CMR

➢ Liaison CI-CMR

Figure 55:Configuration d'une route extérieure sur CI-CMR

j. Activation de la route extérieure


Après avoir configuré les routes extérieures, il faut les activer afin qu’elles soient
fonctionnelles.

Figure 56:Activation d'une route extérieure sur

NB : La même config sera appliquée sur l’ensemble des liaisons

4. Déploiement d’un service web


Pour déployer le service web, nous allons ajouter le rôle et la fonctionnalité IIS
(Internet Information Service) qui est entre autres le gestionnaire des services internet dans
notre serveur. Ainsi les étapes d’ajout sont les suivantes :

Figure 57: Ajout du rôle IIS

65
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Figure 58: Installation de IIS

Figure 59: Installation de IIS

66
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Figure 61: Ajout des serveurs nécessaires au web

Figure 60: Confirmation et installation

67
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Une fois l’installation terminée, nous allons cliquer sur outils, puis sur IIS pour entrer
dans le centre de gestion des services internet

Figure 62:Choix de l'outil installé

Ensuite la page d’accueil du service IIS s’ouvrira, on remarquera qu’un document web
par défaut est déjà présent. C’est ici que nous allons effectuer les modifications relatives à des
services web et autres.

Figure 63: Page d'accueil du service IIS

68
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Avant de procéder au déploiement de notre service web, on va tout d’abord concevoir


le code relatif à cela à travers les langages de programmation précis. Ainsi, pour y parvenir
nous avons eu recours :

• Au logiciel NOTEPAD++
• Aux langages de programmation HTML et CSS

Ci-contre nous avons un aperçu de notre code relatif à la page web qu’on veut réaliser

Figure 64: Code HTML

69
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Figure 65: Code CSS

Dès lors que notre code est fin prêt, nous allons copier les fichiers relatifs à notre site dans
l’emplacement : C:/innetpub/wwwroot du serveur d’application.

70
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Figure 66:Copie des fichiers du site dans le dossier wwwroot du serveur

Après avoir copié ces fichiers, on va revenir dans les options du service IIS pour attribuer une
adresse IP au site que nous avons déposé dans le dossier wwwroot du serveur. Pour cela on va
procéder comme suit :

Figure 67: modification des liaisons

71
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Puis on va renseigner l’adresse IP et le port à utiliser pour joindre le site web.

Figure 68:renseignement de l'IP et du port pour joindre le site web

72
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

V.TEST DE FONCTIONNALITES
Description :

Dans cette partie, il sera question pour nous de présenter nos différentes fonctionnalités
qui mettent ici en exergue l’ensemble des configurations effectuées

Aperçu :

1. Test des pings


2. Affichage des tunnels
3. Affichage des statistiques du
protocole IKEV2
4. Aperçu des fonctionnalités IPSec
5. Récapitulatif du type de VPN
configuré ainsi que le protocole de
sécurité associé
6. Capture des paquets Wireshark sur
les interfaces réseaux
7. Accès au service web via les sites
distants

73
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

1. Test des pings sur les différents sites


• CMR-CI

Figure 69:Ping CMR-CI

• CMR-GC

Figure 70:Ping CMR-GC

• GC-CI

Figure 71: Ping GC-CI

• GC-CMR

Figure 72: Ping GC-CMR

• CI-CMR

74
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Figure 73: Ping CI-CMR

Figure 74: Ping CI-GC

2. Affichage des tunnels


➢ Tunnel CI-CMR

Figure 75:Tunnel CI-CMR

➢ Tunnel CMR-GC-CI

Figure 76:Tunnel CMR-GC-CI

75
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

➢ Tunnel GC-CMR

Figure 77:Tunnel GC-CMR

3. Affichage des statistiques du protocole IKEV2


➢ Site du Cameroun

Figure 78:Statistiques de ikev2 sur le site du Cameroun

76
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

➢ Site de Guinée Conakry

Figure 79: Statistiques ikev2 sur le site de GC

77
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

➢ Site de Côte d’ivoire

Figure 80:Statistiques ikev2 sur le site de CI

78
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

4. Aperçu des fonctionnalités IPSec


➢ Site du Cameroun

Figure 81: Fonctionnalités IPSec sur CMR

79
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

➢ Site de Côte d’ivoire

Figure 82: statistiques IPSec sur CI

80
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

➢ Site de Guinée Conakry

Figure 83: Statistiques IPSec sur GC

81
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

5. Récapitulatif du type de VPN configuré ainsi que le


protocole de sécurité associé
➢ Site du Cameroun

Figure 84: Récapitulatif VPN sur CMR

➢ Site du Cameroun

Figure 85: récapitulatif vpn sur GC

82
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

➢ Site de Côte d’Ivoire

Figure 86: récapitulatif vpn sur CI

6. Capture des paquets Wireshark sur les interfaces réseaux


➔ Capture de paquets sur l'interface G0/1 de CI

Figure 87: capture de paquets sur l'interface G0/1 de CI

83
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

On remarque que la capture de paquets sur cette interface nous montre :

• Les différents protocoles de sécurités présents


• Les paquets encapsulés et chiffrés
• L’activation de la deuxième version de IKE
• La clé de l’initiateur du tunnel ainsi que celle du répondeur du tunnel

➔ Capture de paquets sur l’interface G0/0 de Guinée Conakry

Figure 88: capture de paquets sur l'interface G0/0 de GC

Ainsi on peut remarquer que les informations sont semblables à celles précédente sauf que les
éléments d’identification ne sont plus pareils, l’encapsulation.

➔ Capture de paquets sur l’interface G0/0 du Cameroun

84
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Figure 89: capture de paquets sur l'interface G0/0 du CMR

7. Accès au service web via les sites distants


➢ Site de Guinée Conakry

Figure 90:Accès au site web du Cameroun depuis la guinée Conakry

85
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Ici, on va se connecter à un navigateur et renseigner l’adresse IP du site web que nous


avons eu à renseigner dans le serveur du Cameroun, ensuite la page suivante va s’afficher :

Figure 91: Aperçu du site web

Ainsi cela confirme bel et bien que depuis un site distant on peut avoir accès à un
service présent dans le site principal (Cameroun)

➢ Site de Côte d’Ivoire

La même procédure que celle de la Guinée Conakry sera appliquée sur le site de la
côte d’ivoire. On peut remarquer cela à partir des captures ci-dessous :

86
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

Figure 92: Accès au site web depuis la CI

Après avoir renseigné donc l’adresse IP qui mène au site web, ce rendu se présentera donc ;

Figure 93: Aperçu du site web sur CI

87
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

CONCLUSION GENERALE
En définitive, durant ces deux mois de stage effectué à Afriland First Bank nous avons
pu allier théorie et pratique dans la mesure où nous avons touché du bout des doigts le
matériel informatique qu’utilisent les entreprises. Nous avons ainsi pu découvrir les atouts du
monde professionnel et observer de près les difficultés auxquelles peuvent faire face les
professionnels de l’informatique mais aussi ceux d’autres domaines. Ainsi nous ressortons
donc de ce stage pleinement pourvus de capacité et d’aptitude d’un point de vue pratique en
particulier nous permettant ainsi d’assurer notre grade d’ingénieur des travaux informatiques
en systèmes et réseaux. Grace à l’orientation de travail qui nous a été donné nous avons donc
pu mettre en place une MIGRATION DES VPN IPSEC DES FILIALES AFRILAND
FIRST BANK DE IKEV1 VERS IKEV2 dans le but de renforcer la sécurité des
communications et réduire la consommation de la bande passante. Ça nous a permis
d’approfondir nos connaissances sur la notion de VPN IPSEC en informatique. Le VPN reste
un élément incontournable pour toute entreprise désirant avoir une sécurité en temps réel et
automatique dans l’établissement des connexions ou des communications entre leurs
différents sites ou filiales. Plus une entreprise est grande, plus elle est exposée à certaines
vulnérabilités et attaques qui peuvent survenir à tout moment d’où il est toujours judicieux de
prévoir une veille technologique.

88
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

REFERENCES BIBLIOGRAPHIQUES
✓ (PDF) IPSEC: présentation technique (researchgate.net)
✓ [PDF] Virtual Private Network (VPN) cours et formation gratuit (bestcours.com)
✓ loudni.users.greyc.fr/Enseignement/Cours/TRc8/CM/CM4.pdf
✓ VPN IPSec | PDF | Réseau informatique | Réseau privé virtuel (scribd.com)
✓ PDF Télécharger configuration tunnel vpn IPSec entre 2 routeurs Cisco Gratuit PDF |
PDFprof.com

89
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

REFERENCES WEBOGRAPHIQUES
✓ https://www.bing.com/search?q=quelle+norme+iso+s%27applique+aux+vpn+%3F&q
s=n&form=QBRE&sp=-
1&ghc=1&lq=0&pq=quelle+norme+iso+s%27applique+aux+vpn+&sc=10-
36&sk=&cvid=6DF350B89EC84F38AB734AA36624672E&ghsh=0&ghacc=0&ghpl
=
✓ https://www.kaspersky.fr/resource-center/definitions/what-is-a-vpn
✓ https://www.bing.com/search?q=Qu%27est+ce+qu%27un+tunnel+vpn%3F&cvid=8e6
0dd3d6c434ae7b8c05cc3e328d0b2&aqs=edge..69i57j0l8.30438j0j1&FORM=ANAB
01&PC=U531
✓ https://www.cisco.com/c/fr_ca/support/docs/security/asa-5500-x-series-next-
generation-firewalls/113597-ptn-113597.html
✓ https://www.bing.com/search?pglt=41&q=quels+sont+les+acteurs+d%27un+projet+p
ortant+sur+les+vpn+%3F&cvid=1ace3336a6ae4be995eb45753cab7e8d&aqs=edge..6
9i57.23015j0j1&FORM=ANNTA1&PC=U531
✓ https://www.bing.com/search?q=quels+sont+les+types+de+vpn+%3F&qs=n&form=Q
BRE&sp=-1&ghc=1&lq=0&pq=quels+sont+les+types+de+vpn+%3F&sc=21-
29&sk=&cvid=B3C32F7AFE5E4E8D94270DF7EE8142B2&ghsh=0&ghacc=0&ghpl
=
✓ https://www.bing.com/search?pglt=41&q=quels+sont+les+routeurs+qui+prennent+en
+charge+les+vpn&cvid=a39fe21e71b540629d4ab5ab720ed730&aqs=edge..69i57j69i
64.78323j0j1&FORM=ANSPA1&PC=U531
✓ https://mega.nz/folder/nJR3BTjJ#N5wZsncqDkdKyFQLELU1wQ
✓ https://www.cisco.com/c/fr_ca/support/docs/security-vpn/ipsec-negotiation-ike-
protocols/119425-configure-ipsec-00.html
✓ https://www.bing.com/search?q=LE+PROTOCOLE+MOBIKE&qs=n&form=QBRE
&sp=-1&ghc=1&lq=0&pq=le+protocole+mobike&sc=7-
19&sk=&cvid=F89C9AAD91E44AA4B38A150DCF2974CF&ghsh=0&ghacc=0&gh
pl=
✓ https://en.wikipedia.org/wiki/Extensible_Authentication_Protocol
✓ https://www.netacad.com/fr/courses/networking/ccna-introduction-networks

90
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

✓ https://www.bing.com/images/search?q=+wireshark+3.2.5&qs=n&form=QBIDMH&s
p=-1&lq=0&pq=capture+d%27installation+de+wireshark+3.2.5&sc=1-
41&cvid=9F9C87B39D07405AB0EA3BEC5386B5F7&ghsh=0&ghacc=0&first=1
✓ https://www.bing.com/images/search?q=VMware+Logiciel&form=RESTAB&first=1
✓ https://www.bing.com/search?pglt=41&q=les+VPN+et+la+norme+iso&cvid=68585b0
20aef4480b05fff9245f5dd7e&gs_lcrp=EgZjaHJvbWUyBggAEEUYOTIECAEQADI
ECAIQADIECAMQADIECAQQADIECAUQADIECAYQADIECAcQADIECAgQA
NIBCTE4OTkxajBqMagCALACAA&FORM=ANNTA1&PC=U531&showconv=0

91
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

GLOSSAIRE ET LISTE DES ABREVIATIONS


AES : Advanced Encryption Standard)

AFB : Afriland First Bank

AH : Authentication Header

DES : Data Encryption Standard

DSI : Direction des Systèmes d’Information

ESP : Encapsulating Security Payload

FILIALES : Ce sont des succursales ou sites distants.

GAB : Guichet Automatique de Billets

GLPI : Gestion Libre du Parc Informatique

IETF : Internet Engineering Task Force

IKE : Internet Key Exchange

IP : Internet Protocol

IPSEC : Internet Protocol Security

ISAKMP : Internet Security Association Key Management Protocol

ISO : Interna tonal Standard Organization

L2TP : Layer 2 Tunneling Protocol) est un protocole de tunnelisation conjointement


utilisé avec IPSec pour créer des connexions VPN sécurisées.

MIGRATION : processus de déplacement et de transition d’un système existant vers une


nouvelle infrastructure.

MPLS : Multi-Protocol Label Switching (Multi-protocole de commutation d’étiquettes)

NORME : Ensemble de règles et principes établis auxquels on doit se conformer.

NTIC : Nouvelles Technologie de l’Information et de la communication

PPTP : Point-to-Point Tunneling Protocol (protocole de tunnel point-à-point)

92
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

RSA : Rivest Shamir Adleman

SHA1 : Secure Hash Algorithm

SSL : Secure Sockets Layer

TLS : Transport Layer Security

UDP : User Datagram Protocol

VPN : Virtual Private Network

Man-In-The-Middle : Forme d’écoute et de vol de données où un attaquant intercepte


les données d’un expéditeur à un destinataire et vice versa

93
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

TABLES DES MATIERES


DEDICACE ................................................................................................................................ 2
REMERCIEMENTS .................................................................................................................. 3
SOMMAIRE .............................................................................................................................. 4
LISTE DES FIGURES ............................................................................................................... 5
LISTE DES TABEAUX ............................................................................................................. 8
RESUME .................................................................................................................................... 9
ABSTRACT ............................................................................................................................. 10
INTRODUCTION .................................................................................................................... 11
PARTIE I : PHASE D’INSERTION ........................................................................................ 12
I. ACCUEIL EN ENTREPRISE .......................................................................................... 14
II. PRESENTATION DE L’ENTREPRISE .......................................................................... 15
1. Historique ..................................................................................................................... 15
2. Plan de localisation....................................................................................................... 15
3. Fiche signalétique ......................................................................................................... 16
4. Mission, Objectifs et Philosophie de la First Bank ...................................................... 17
1. Mission ................................................................................................................... 17
2. Objectifs ................................................................................................................. 17
3. Philosophie ............................................................................................................. 17
4. Organigramme ....................................................................................................... 18
.............................................................................................................................................. 18
5. Produits et services ....................................................................................................... 19
1. Produits .................................................................................................................. 19
2. Services .................................................................................................................. 20
PARTIE II : PHASE TECHNIQUE ......................................................................................... 21
I. ANALYSE DU PROJET .................................................................................................. 23
1. Présentation du thème .................................................................................................. 24
a. C’est quoi la migration des VPN ? ............................................................................ 24
b. Pourquoi arrive-t-on à la migration ? ..................................................................... 24
c. Qu’est-ce qu’on peut migrer ? ................................................................................... 24
d. Quels sont les différents types de migrations à entreprendre ? .............................. 25
e. Quels sont les dispositifs à prendre en compte lors d’une migration ? ..................... 26
2. Etude de l’existant ........................................................................................................ 26
a. Quel type de VPN est utilisé à la first Bank ? ........................................................... 26

94
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

b. Comment fonctionne-t-il ? ..................................................................................... 26


c. Quels protocoles sont associés à ce type de VPN ? ................................................... 27
d. Architecture Générale de l’existant........................................................................ 28
3. Problématique............................................................................................................... 29
II. CAHIER DES CHARGES ............................................................................................... 30
1. Contexte ....................................................................................................................... 31
2. Objectifs ....................................................................................................................... 31
2.1 Objectif global ....................................................................................................... 31
2.2 Objectifs spécifiques .............................................................................................. 31
3. Expression des besoins de l’utilisateur......................................................................... 32
4. Les acteurs du projet .................................................................................................... 32
5. Contraintes du projet .................................................................................................... 32
1. Coût ........................................................................................................................ 33
2. Délai ....................................................................................................................... 34
6. Planification ................................................................................................................. 34
7. Evaluation financière.................................................................................................... 36
8. Les livrables ................................................................................................................. 36
III. ETAT DE L’ART .......................................................................................................... 37
1. Présentation des vpn ..................................................................................................... 38
a. Qu’est-ce qu’un VPN ? .............................................................................................. 38
b. Comment fonctionne-t-il ? ..................................................................................... 38
c. Quels sont les algorithmes de chiffrement couramment utilisés dans les VPN ? ...... 38
d. Avantages des VPN ................................................................................................ 39
e. Inconvénients ............................................................................................................. 39
f. Quelques solutions VPN ............................................................................................ 40
i. VPN IPSec Site à Site ............................................................................................ 40
ii. VPN PPTP .......................................................................................................... 41
iii. VPN SSL/TLS .................................................................................................... 41
iv. VPN L2TP .......................................................................................................... 42
v. VPN MPLS ........................................................................................................ 42
vi. VPN HYBRID .................................................................................................... 42
2. La norme ISO 27009 :2016 .......................................................................................... 43
3. Quelques référentiels relatifs aux Vpn ......................................................................... 44
IV. IMPLEMENTATION DE LA SOLUTION ................................................................. 45

95
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

1. Présentation de l’architecture de la solution................................................................. 46


a. Présentation ............................................................................................................... 46
b. Architecture de la solution ..................................................................................... 46
.......................................................................................................................................... 46
2. Mise en place de l’environnement de déploiement ...................................................... 47
3. Configuration des équipements .................................................................................... 55
a. Table d’adressage....................................................................................................... 55
b. Adressage des Cisco ASA, PC et Serveurs ............................................................ 56
c. Configuration des différents tunnels VPN ................................................................. 60
d. Création d’une police ikev2 ................................................................................... 61
e. Configuration d’une proposition IPSec ikev2 ........................................................... 62
f. Configuration des listes de contrôle d’accès ............................................................. 62
g. Configuration d’une association de sécurité IPSec ................................................ 63
h. Création d’une carte cryptographique .................................................................... 63
i. Configuration d’une route extérieure ........................................................................ 64
j. Activation de la route extérieure ............................................................................... 65
4. Déploiement d’un service web ..................................................................................... 65
V. TEST DE FONCTIONNALITES .................................................................................... 73
1. Test des pings sur les différents sites ............................................................................ 74
2. Affichage des tunnels ................................................................................................... 75
3. Affichage des statistiques du protocole IKEV2 ........................................................... 76
4. Aperçu des fonctionnalités IPSec ................................................................................. 79
5. Récapitulatif du type de VPN configuré ainsi que le protocole de sécurité associé .... 82
6. Capture des paquets Wireshark sur les interfaces réseaux ........................................... 83
7. Accès au service web via les sites distants ................................................................... 85
CONCLUSION GENERALE .................................................................................................. 88
REFERENCES BIBLIOGRAPHIQUES ................................................................................. 89
REFERENCES WEBOGRAPHIQUES ................................................................................... 90
GLOSSAIRE ET LISTE DES ABREVIATIONS .................................................................... 92
TABLES DES MATIERES ...................................................................................................... 94
ANNEXES ............................................................................................................................... 97

96
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.
MIGRATION DES VPN IPSEC DES FILIALES AFRILAND FIRST BANK DE IKEV1 VERS IKEV2

ANNEXES

97
Rédigé par YOMBO YAMEDJEU Brice chanel, étudiant à l’IAI-Cameroun en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Systèmes et Réseaux.

Vous aimerez peut-être aussi