WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Déploiement d'un réseau informatique pour la transmission de données sécurisées au sein de la mairie Kananga


par Christophe Mbuyamba
Université de Kananga  - Licence 0000
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

EPIGRAPHE


L'homme et la sécurité doivent constituer la première préoccupation de toute aventure technologique

Christophe MBUYAMBA

IN MEMORIAM

A mon très cher Grand père Stanley KABUYA que le seigneur a rappelé avant ce jour de grâce.

Les morts ne sont pas morts dit-on je suis convaincue que même à la circonstance du hasard le vent vous apportera ce précieux message « votre Petit Fils a terminé son deuxième cycle de Licence » tel été votre objectif pour moi.

Que ton âme repose en paix.

Christophe MBUYAMBA

DEDICACE

A Vous mon tuteur Norbert BIKUPA MIKIYA, Vous avez été pour moi un support indéfectible pendant ses cinq années de mes études universitaires, je vous dédie ce travail en signe de gratitude en votre personne.

A vous ma très chère mère MBIYA NTUMBA Thérèse, je Dédie ce travail, il vient couronner vos multiples efforts et sacrifices.

Christophe MBUYAMBA

REMERCIEMENTS

Le travail que nous venons de présenter est le fruit de multiple sacrifices consentis, nous l'avons élaboré avec l'appui et orientations de certaines à personnes à qui nous présentons notre gratitude.

Nous tenons à exprimer nos vifs remerciements à tous ceux, qui de près ou de loin ont contribué à la réalisation de cette oeuvre scientifique.

Ainsi, nous remercions de prime à bord l'Eternel Dieu tout puissant pour le souffle de vie qu'il n'a cessé de mettre en nous durant tout notre parcourt estudiantin.

Nous manifestons notre gratitude à l'endroit du Professeur ILUNGA Elisée qui, en dépit de ses multiples occupations, à accepter la direction de ce travail et l'Assistant Désiré ILUNGA à accepter la Codirection de ce travail.

Nos remerciements s'adressent à toutes les autorités académiques de l'Université de Kananga (UNIKAN en sigle) pour leur encadrement et leur formation adéquate.

A mes grands-mères Thérèse MBIYA, Mado KUPA.

A mes tantes et oncles paternels et maternels Joël NTUMBA, Divine MAKULU, Lyly LIBALI.

A mes amis et connaissancesAdolph CITENGE, Fortunat NGHOY, Tonton BENYI, Cédric MPESAYABO,Bishop Edmond MPESAYABO, CT Jean-Pierre KASONGA,Dr Robert DITUKUDIMUE, Belmondo MUKENGE, Ir Emery MPUTU, Révérende Soeur Supérieure Thérèse NGALULA.

A vous mes compagnies de lutte Georges KANDALA, Merveille KAPUKU, Djuma LWAMBA, Nesta KABIKU, Angel BIAKATONEKA, Clément KALOMBO, Philippe KATANGA, David BADIKENGELE, Joseph MUINDILE, Edo MULAMBA, William MUTEBA, Odra NGALAMULUME,Brigitte KALANGA, Nestor LOSHANGA,Freddy KALALA, Augustin KAPAJIKA et Joseph NTUMBA.

Que tous ceux dont leurs noms ne figurent pas dans cette liste mais qui ont contribué d'une manière ou d'une autre à la réussite de cette oeuvre nous disons merci.

Christophe MBUYAMBA

LISTE DE FIGURE

Fig. I-1: Architecture Peer to Peer

Fig. I-2 : Architecture C/S

Fig. I-3 : Présentation d'un réseau avec la topologie en bus.

Fig. I-4 : Topologie en étoile

Fig. I-5 : Présentation d'un réseau avec la topologie en anneau.

Fig. I-6 : Présentation d'un réseau avec la topologie en hybride.

Fig. I-7 : Présentation d'un réseau avec la topologie en fddi.

Fig. I- 8 : le système client/serveur

Fig. I- 9 : L'architecture à deux niveaux

Fig. I-10 : L'architecture à trois niveaux

Fig. I-11 : Modèle OSI

Fig.I-12 : Paires torsadées.

Fig. I- 13 : Fibre optique

Fig. I-14 : Antenne parabolique

Fig.I-15 : Lasers

Fig. I-16 : Carte réseau

Fig. I -17: Transceiver

Fig. I-18 : Prise

Fig. I-19 : Paire torsadée

Fig. I-20 : Répéteur

Fig. I-21: Hubs

Fig.I-22: Ponts

Fig. I -23: Commutateur

Fig. I -24 : Passerelle

Fig. I- 25 : Routeur

Fig. I- 26 : Représentation du réseau sans fil

Fig. I-27: Architectures wifi infrastructure

Fig.II-1 : zone de DMZ

Fig.II-2: code césar

Fig. III-1 : Organigramme fonctionnel de la marie/Kananga

Figure 9 : Interface du logiciel Packet Tracer

Figure 10 : Configuration IP statique d'un PC

Figure 11 : Interface de simulation sous Cisco Packet Tracer

Figure 12 : Interface prompt ou CMD sous Cisco Packet Tracer

LISTE DE TABLEAU

Tableau 1 : Tableau d'exigence

Tableau 2 : chiffrement par Vigenère

Tableau 3 : Tableau de Vigenere

Tableau 4 : chiffrement par transposition

Tableau 5: Chronogramme de taches du projet

Tableau 6 : Estimation du budget du projet

SIGLES ET ABREVIATIONS

ACL : Access Control List

AH : Authentification Header

CPL : Courant Porteur en Ligne

DHCP: Dynamic Host Configuration Protocol

DNS: Domain Name Server

ESP: Encapsulation Security Payload

EAP: Extended authentication Protocol

FDDI: fiber distributed data interface

IHM: Interface Homme Machine

IIS: Internet Information Server

IPSEC: Internet Protocol Security

ISO: International Standard Organisation

IKE: Internet Key Exchange

LAN: Local Area Network

NAT: Network Address Translation

OSI: Open System Interconnexion

PPP: Point to Point Protocol

SSL: Secure Sockets Layers

SPD: Security Policy Database

SA: Security Association

UDP: User Datagram Protocol

VLAN: Virtual Local Network

WEP: Wired Equivalent Privacy

WAP: Wi-Fi Protected Acces

Chapitre 1 0.INTRODUCTION GENERALE

Les réseaux informatiques sont en train de bouleverser la carte du développement, ils élargissent les horizons des individus et créent les conditions qui permettent de réaliser en l'espace d'une décennie des progrès qui, par le passé, posaient des difficultés.

Aujourd'hui, les réseaux paressent un moyen satisfaisant aux entreprises qui, jadis présentées beaucoup de problèmes de transfert des données, le partage des ressources et tant d'autres services par manque d'infrastructures de communication bien adaptées à cette fin, il a donc fallu mettre au point des liaisons physiques en0.tre les ordinateurs pour que l'information puisse circuler facilement.

C'est dans cette optique que nous avons voulu aborder le cadre de notre étude en apportant un éclaircissement pouvant susciter la curiosité, la créativité afin de vulgariser les nouvelles technologies de transmission des données dans nos entreprises tant publiques que privées.

Ainsi, cet éclaircissement est envisagé à trois niveaux :

1. il s'agira pour nous d'essayer de dégager un aperçu sur les réseaux informatiques par l'approche notionnelle c'est-à-dire élucider quelques différents types de réseau et équipements utilisé dans cet environnement.

2. présenter le mécanisme de cryptographie des données dans la transmission et chuter par la mise en oeuvre d'une bonne politique de sécurité des données à la mairie.

3. Présenter enfin la mairie Kananga le bien fondé de notre projet informatique avec des technologies bien nouvelles soient-elles en permettant aux utilisateurs (personnels) de transférer, d'encoder et d'échanger les données en temps réel. L'objectif principal envisagé est de permettre aux lecteurs d'avoir une idée globale sur les réseaux informatiques en tenant compte de matériels et logiciels utilisés dans cet environnement qui, actuellement en plein essor.

0.1 ETAT DE LA QUESTION

Présenter l'état de la question d'une recherche scientifique revient à présenter d'une façon critique les études qui ont précédé celle que l'on veut entreprendre. Tout chercheur digne de ce nom connaît l'importance de la lecture, celle-ci lui permettra de s'informer sur son sujet pour bien se situer par rapport aux travaux des autres.

Dans cette rubrique, le chercheur doit donner la liste des travaux faits dans son domaine de recherche. Il doit dire, en quelques mots, en quoi son travail scientifique sera différent de ceux de ses prédécesseurs.

En effet, nous n'estimons pas être le premier à pouvoir traiter de ce sujet car plusieurs de nos prédécesseurs l'ont déjà abordé mais chacun selon son angle, c'est le cas notamment de :

1. CHABANE CHAOUCHE, NADJET TAMOURT, YACINEétudiantsde l'Université akli mohand oulhadj-bouira au Mali Dans leurs mémoire du projet Tutoré ils ont parlé de la « Conception Et Déploiement D'un Réseau Informatique Pour La Transmission Des Données » en 2021 dans leur mémoire l'auteur à évoquer la sécurité et la cryptographie des données en faisant une implémentation d'un algorithme de chiffrement par bloc « blowfish » dans une architecture client/serveur pour but d'assurer son efficacité, rapidité et fiabilité dans la transmission des données.

2. Pamphile KAZADI étudiant de l'Université Notre Dame du Kasaïlui a son tour à parler« la Conception et déploiement d'un Réseau informatique pour la transmission de données, Cas :de la Zone de santé de Katende»en 2015 Dans son mémoire l'auteur a mené une étude qui a consisté à concevoir et déployer un réseau pour la transmission de données dans la Zone de la zone de santé et le partenaire de la DPS à Kananga , il a utilisé le serveur Windows 2008 pour la mise en place de son réseaux.

Ce travail est tout à fait différent des autressur le fait que, nous nous abordons le cas de transfert de données sécurisée dans tout le couche de modèle OSI en utilisant le pare-feu ASA dans le protocole de communication.

Et par rapport aux outils utilisés pour la mise en place de notre Réseau nous nous aurons à utiliser le cmd.

La simulation sur Cisco paket et en utilisant quelques diagrammes du model UML entre autre le diagramme de cas d'utilisation, diagramme de séquence et le diagramme de déploiement et de GANTT pour l'illustration de taches et planification dans le projet pour la mise en place de notre Réseau.

0.2. PROBLEMATIQUE

Il sied de dire que les réseaux informatiques, constituent une nouvelle manière de communiquer qui encouragent les utilisateurs à imaginer les multiples services auxquels ils pourront accéder en dehors du transfert, d'encodage de données. Toutefois, le déploiement d'un réseau opérationnel à la mairie permettra à ladite mairie d'avoir une interaction avec les communes de Kananga.

A la lumière de ce qui précède, les questions suivantes peuvent résumer la préoccupation de notre réflexion scientifique au cours de la rédaction de ce projet :

1. Que faut-il faire pour minimiser le risque de cyberattaque au sein du réseau Local ?

2. Quel mécanisme faut-il mettre en place pour assurer l'intégralité des données à la mairie ?

0.3. HYPOTHESES

A ces questions, un certain nombre de réponses anticipées s'est constitué dans notre entendement. Nous retenons celle qui nous a semblé capitale pour la soumettre à l'analyse et à l'expérimentation.

Ladite réponse, nous la formulons de la manière suivante : le déploiement d'un réseau sécurisé, comme moyen efficace pour optimiser la transactionde donnée dans les différents sites afin de minimiser les risques de cyberattaque. Cette solution sera basée sur l'utilisation des algorithmes cryptographique, le Pare feu ASA, C'est un projet qui s'étend sur la mairie de Kananga en tenant compte de la distance des bureaux communaux.

0.4. OBJECTIF POURSUIVI

Notre projet vise à instaurer une technologie permettant aux agents de récolter de données, de pouvoir communiquer à distance avec les bureaux communaux afin d'exécuter les actions telles que : encoder, transférer les données et informer le maire de la ville de la situation éventuelle des activités lies dans chaquecommune sans se déplacer mais simplement en utilisant le réseau informatique mis à sa disposition.

La réussite de ces actions serait possible grâce à une technique de pointe qui servira à interconnecter les différentes des bureaux communaux qui se constitueront de la manière suivante : les plus rapprochées forment un site d'une part et, celles qui sont éloignées constituent un autre site d'autre part. Tout cela se réalise à l'aide de la distance parcours par les agents de terrains.

0.5. CHOIX ET INTERET DU SUJET

Le choix de ce sujet est motivé par les raisons suivantes :

Le souci d'aider la mairie d'assurer la liaison en temps réel entre le maire de la ville et les bourgmestres responsables des autres communes, en vue de la transmission mensuelle de la synthèse des activités effectuées au sein de la ville.

Le souci de faciliter la communication et la planification des réunions entre le maire de la ville et les bourgmestres de chaque commune.

A cet effet, dans le but d'assurer une liaison permanente entre la mairie, les bureaux communaux malgré la distance qui les sépare, l'étude sur la conception et le déploiement d'un réseau sécurisé pour la transaction des données à la commune, nous permettra de déployer une structure informatique qui pourra aider les agents de terrains de la mairie et des bourgmestres communaux de rester en interaction avec la maire/Kananga pour le bon fonctionnement et le suivi des activités dans cette ville.

0.6. TECHNIQUES ET METHODES

Nous avons effectué notre recherche au niveau de la Mairie, Ainsi pour vérifier nos hypothèses de la solution retenue et atteindre nos objectifs spécifiques, nous avons recouru aux techniques et méthodes suivantes :

La technique étant l'ensemble des procédés d'un art, nous avons utilisé les techniques suivantes :

ü Interview : celle-ci nous a permis de dialoguer avec les personnels du bureauCommune pour avoir plus d'amples informations fiables sur le fonctionnement des communes.

ü Documentaire : elle nous a permis d'élaborer notre approche théorique en consultant des ouvrages, les mémoires, les travaux de fin de cycle et les notes de cours qui cadrent avec notre sujet.

Nous avons utilisé les méthodes suivantes :

ü Méthode historique : elle nous a permis d'étudier le passé de la mairie pour mieux cerner la situation actuelle afin de mieux préparer son évolution future

ü Méthode descriptive : elle nous a servi pour la description rigoureuse et objective de la mairie pour parvenir à disposer des éléments nécessaires à l'approfondissement du sujet de notre mémoire et à la présentation des faits récoltés.

ü Méthode UML (Unified Modeling Language) :Il faut noter ici qu'UML n'est pas une méthode de recherche scientifique mais Plutôt une méthode de conception. Cette méthode nous a permis de modéliser le système existant, ce qui nous a conduit au déploiement du nouveau système.

0.7 DELIMITATION DU SUJET

Tout travail scientifique doit être conçu et précis, De ce fait, il doit être délimité dans le temps et dans l'espace.

· DELIMITATION TEMPORELE

Dans le temps, notre travail est fait pour l'exercice 2024-2025 avec l'intention de connaitre si la Mairie à les réaliser les objectifs ou pas, néanmoins les gestionnaires doivent savoir quelle politique optimale faudra-t-il pour déployer le réseau.

D'où l'élaboration de ce travail a été conçu en période du 01 Mars au 31 Juillet 2025.

0.8. SUBDIVISION DU TRAVAIL

Notre mémoire se subdivisera en trois principaux chapitres repartis en deux grands volets, notamment l'approche théorique et pratique.

La première approche contient le premier et le deuxième chapitre, et la dernière approche contiendra le troisième chapitre.

Approche théorique :

Le premier chapitre, intitulé Généralité sur les réseaux informatiques, présente les concepts de base sur les réseaux informatiques, les équipements et la topologie. La dernière section de ce chapitre présente quelques matériels utilisés en télécommunication.

Le deuxième chapitre qui a pour titre la cryptographie et sécurité des données, présente la cryptographie, quelques-uns de ses algorithmes et la politique de sécurité des données.

Approche pratique :

Le troisième chapitre, intitulé configuration et déploiement du réseau, analyse le plan global de la configuration et déploiement du réseau. Enfin, une conclusion clôt ce travail.

0.9 DIFFICULTES RENCONTREES

Il n'existe pas une rose sans épine dit un proverbe ordinaire, l'élaboration d'un travail scientifique connait toujours des difficultés et nous en avons éprouvées plus, entre autres :

ü Les conditions d'études ne nous permettant pas de bien mener nos recherches, (l'institution n'a pas prévue un temps pour la recherche ou pour consulter la bibliothèque) ; il fallait être absent dans l'auditoire pour mener des recherches.

ü L'accès aux données plus difficile à la récolter au sein de l'entreprise

ü En plus, les données au sein de la mairie qui nous ont permis de faire cette analyse n'ont pas été faciles à trouver.

Que cela ne tienne, nous avons considéré ce qui est à notre disposition pour présenter un qui peut contribuer à l'épanouissement de la science.

Chapitre 2 CHAPITRE 1 : GENERALITE SUR LES RESEAUX INFORMATIQUES

1.0. INTRODUCTION

A l'heure actuel, l'informatique constitue une infrastructure essentielle et incontournable dans le monde d'où l'époque où nous somme il est au coeur de tout le domaine, dans ce chapitre nous allons nous soumettre à la présentation des notions de base utilisées en réseaux informatiques, d'une façon plus claire nous parlerons de différentes topologies que prendre un réseau, le principe de fonctionnement et les matériels utilisés pour assurer l'interconnexion dans cet environnement.

1.1. LES RESEAUX

G. PUJOLLE définit le Réseau comme un ensemble d'entités (objet, personnes, etc.) Interconnectées les unes avec les autres. Un réseau qui permet de faire circuler des éléments matériels ou immatériels entre chacune de ces entités. Le terme réseau peut être considère selon les différentes types d'entités qu'il interconnecté :

Ü Réseau téléphonique: ensemble d'infrastructures permettant de faire circuler la Voix entre plusieurs postes téléphoniques.

Ü Réseau de transport: ensemble d'infrastructures et de disposition permettant de Transporter des personnes et leurs biens entre plusieurs zones géographiques.

Ü Réseau Informatique : ensemble d'ordinateurs reliés entre eux grâce à des lignes Physiques et échangeant des informations sous forme de Données numériques1(*)

Ø Les objectifs d'un réseau informatique

Les objectifs d'un réseau informatique sont les suivants :

ü Partage de ressources

Cet objectif vise à rendre accessible à chaque membre de réseaux les programmes, données, équipements indépendamment de leur localisation physique :

· De partager les fichiers ;

· Le transfert de fichier ;

· Le partage d'application : compilateur, système de gestion de base de donnée (SGBD) ;

· Partage d'imprimante.

ü Grande fiabilité

Cet objectif vise à dupliquer les données sur plusieurs sites, ainsi si l'une est inutilisable (panne matérielle de la machine), on peut utiliser une des copies. Aussi la présence de plusieurs unités centrales fait que si l'une est en panne les autres peuvent prendre en charge son travail.

1.1.1. Classification des Réseaux Informatiques2(*)

Selon Caze et Joëlle Delacroix (2006 :26) ; il n'existe pas une manière de classer les réseaux, mais généralement on retient deux critères pour les caractériser : la taille et le mode de transmission.3(*) Pierre Samuel (2003 :64) ; dit que le trafic est un facteur déterminant de la planification des réseaux qu'ils sont fixes ou mobile

Les réseaux se classent de la manière suivante :

Ø Les réseaux poste à poste (Peer to Peer / égal à égal / architecture distribuée)

Ø Réseaux organisés autour de serveurs (Client-Serveur / architecture centralisée)3(*)

Suivant leur Portée, on distingue :

v Le réseau personnel (PAN) relie des appareils électroniques personnels ;

v Le réseau local (LAN) relie les ordinateurs ou postes téléphoniques situés dans la même pièce ou dans le même bâtiment. LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet). Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de données d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau Ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs.

En élargissant le contexte de la définition aux services qu'apporte le réseau local, il est possible de distinguer deux modes de fonctionnement :

ü Dans un environnement d'"égal à égal" (en anglais peer to peer), dans lequel il n'y a pas d'ordinateur central et chaque ordinateur a un rôle similaire

ü Dans un environnement "client/serveur", dans lequel un ordinateur central fournit des services réseau aux utilisateurs

v Le réseau local (WLAN) qui est un réseau LAN utilisant la technologie WIFI. C'est un réseau d'ordinateurs et de matériels sans fil qui offre les fonctionnalités des réseaux locaux LAN traditionnels (Ethernet), mais en utilisant une technologie sans fil. Dans la pratique Un WLAN permet de relier des ordinateurs portables, des machines de bureau, des assistants personnels (PDA) ou même des périphériques à une liaison haut débit (de 11 Mbit/s en 802.11b à 54 Mbit/s en 802.11a/g) sur un rayon de plusieurs dizaines de mètres en intérieur (généralement entre une vingtaine et une cinquantaine de mètres) et de centaines de mètres en extérieur (500m).

v Le réseau métropolitain (MAN) qui est un réseau à l'échelle d'une ville ; les MAN (Métropolitain Area Network) interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de km) à des débits importants. Ainsi, un MAN permet à deux noeuds distants de communiquer comme s'ils faisaient partie d'un même réseau local. Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en général en fibre optique).

v Le réseau étendu (WAN) qui est un réseau à grande échelle qui relie plusieurs sites ou des ordinateurs du monde entier. Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers de grandes distances géographiques. Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui augmente avec la distance) et peuvent être faibles. Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié pour atteindre un noeud du réseau. Le plus connu des WAN est l'internet.

· L'intranet :

Un intranet est ensemble de services internet (par exemple un serveur web) interne à un réseau local, c'est-à-dire accessible uniquement à partir des postes d'un réseau local, ou bien d'un ensemble de réseaux bien définis, et invisible de l'extérieur. Il consiste à utiliser les standards clients - serveur de l'internet (en utilisant les protocoles TCP / IP), comme par exemple l'utilisation de navigateurs internet (client basé sur les protocoles HTTP) et des serveurs web (protocole http), pour réaliser un système d'information interne à une organisation ou une entreprise.

· L'extranet :

Un extranet : est une extension du système d'information de l'entreprise à des partenaires situes au de la du réseau. L'accès à l'extranet ses fait via internet, par une connexion sécurisée avec mot de passe dans la mesure où cela offre un accès au système d'information à des personnes situées en dehors de l'entreprise. L'extranet est donc en général un site à accès sécurisé qui permet à l'entreprise de n'autorisé la consultation d'information confidentielles qu'à certains intervenant externes comme à ses fournisseurs, ses clients, au cadres situés à l'extérieur de l'entreprise, au commerciaux, etc.

Un extranet n'est ni un intranet, ni un site internet. Il s'agit d'un système supplémentaire offrant par exemple aux clients d'une entreprise, à ses partenaires ou à des filiales. Un accès privilégié à certainement ressource informatiques de l'entreprise. L'extranet peut avoir plusieurs utilités et peut être source d'un gain de temps pour les entreprises.

· L'internet

3(*)C'est un système d'interconnexion qui constitue un réseau informatique mondial, utilisant un ensemble standardisé de protocoles de transfert de données (routage). C'est donc un réseau de réseaux, sans centre névralgique, composé de millions de réseaux aussi bien publics que privés, universitaires, commerciaux et gouvernementaux.

Internet transporte un large spectre d'informations et permet l'élaboration d'applications et de services variés comme le courrier électronique,

L'interconnexion progressive de tous les ordinateurs de la planète fonctionne donc comme un gigantesque réseau. Le mot anglais pour réseau est "network".

Or dans la pratique, ces ordinateurs ne sont pas directement interconnectés entre eux. Les ordinateurs sont d'abord interconnectés au sein d'un institut ou d'un bâtiment formant ainsi une multitude de petits sous-réseaux.

Enfin progressivement la planète entière est interconnectée avec à chaque étape du maillage une machine désignée pour se connecter au niveau supérieur. On a ainsi une interconnexion de toutes les machines par interconnexion de réseaux successifs. D'où le terme Internet pour "INTER-NETworks".

1.2. Protocole

Les protocoles de communication définissent de façon formelle et interopérable la manière dont les informations sont échangées entre les équipements du réseau. Des logiciels dédiés à la gestion de ces protocoles sont installés sur les équipements d'interconnexion qui sont par exemple les commutateurs réseau, les routeurs, les commutateurs téléphoniques, les antennes GSM, etc.

Un protocole est une méthode standard qui permet la communication entre deux machines. Ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur le réseau.

TCP/IP : Transmission Control Protocol / Internet Protocol défini la norme de communication, (en fait un ensemble de protocoles) des ordinateurs reliés à Internet. Va contenir les protocoles HTTP, FTP, SMTP ...

v Selon leur mode de transmission

Les réseaux informatiques peuvent aussi être catégorisés par relation fonctionnelle entre les composants :

- Client-serveur, -architecture multi-tiers, - Peer-to-Peer 4(*).

1.3. Intérêt d'un réseau informatique

La nécessité de communiquer et partager des informations en temps réel, impose aujourd'hui aux entreprises la mise en place d'un réseau et leurs équipements informatiques en vue d'améliorer leurs rendements.

Voici un certain nombre des raisons par les quelles un réseau informatique est utile.

· La communication entre personnes (grâce au courrier électronique, la discussion en direct...)

· La communication entre processus (entre des machines industrielles)

· La garantie de l'unicité de l'information (base des données)

· Accès aux données, applications et des ressources ;

· Accès aux données en temps utiles ;

· Etc.

De plus, le réseau permet de standardiser les applications ; on parle généralement de groupage. A titre exemplatif, nous citons la messagerie instantanée.

1.4. Types de réseaux informatiques

Nous distinguons plusieurs types des réseaux définis d'après :

· Leurs champs d'action ;

· Leurs étendus géographiques ;

· Leur fonctionnement.

1.4.1. D'après leurs champs d'action

Par champs d'action nous entendons l'ensemble des personnes autorisées à utiliser ce réseau. IL existe deux types:

v Le réseau fermé : un réseau fermé est un réseau non ouvert au public. C'est le cas d'un réseau d'entreprise.

v Le réseau ouvert : un réseau ouvert est un réseau dont tout le monde peut avoir accès, c'est-à-dire un réseau ouvert au public. C'est le cas de l'internet.

1.4.2. D'après leurs étendues géographiques

Par étendues géographiques nous nous entendons l'espace sur lequel sont repartis les ordinateurs en connexion. Il existe trois types :

· Lan :(local area network, en français réseau local) : c'est un ensemble d'ordinateurs appartenant à une organisation et reliés entre eux dans une petite aire géographique par un réseau.

ü Le LAN est caractérisé par :

ü Vitesse de transfert de données : 10mbps à 1 Gbps

ü Le trafic se fait par câblage interne ;

ü La taille de réseau peut atteindre 100 voir encore 1000 utilisateurs.

· Man :( métropolitain area network) : c'est un réseau étendu interconnectant plusieurs Lan à travers de grandes distances géographique.

· Wan :(Wide area network) : c'est un réseau étendu interconnectant plusieurs Lan à travers de grandes distances géographiques. Le wan fonctionne grâce aux routeurs et permet la communication à l'échelle mondiale. Le plus connu est l'internet.

1.4.3. D'après leur fonctionnement

Par fonctionnement nous nous entendons la manière dont les ordinateurs communiquent entre eux où se considèrent les uns aux autres. Il existe deux types :

v Les réseaux poste à poste (Peer to Peer/égala égal) : un réseau dans lequel chaque machine est en même temps serveur et cliente pour les autres.5(*) Ce type de réseau est parfaitement adapté aux petits groupes de travail et aux professions libérales en raison de son cout réduit et la simplicité de son utilisation. Par contre l'administration n'est pas centralisée. Ce type d réseau au maximum compte dix ordinateurs.

Fig. I-1: Architecture Peer to Peer

v Le réseau client/serveur : c'est un réseau où toutes les applications réseaux sont centralisées sur une machine appelé serveur, dans ce type de réseau l'administration est beaucoup mieux du fait qu'elle peut être centralisée.

Architecture client/ serveur

Fig. I-2 : Architecture C/S

1.5. Topologie de réseau

Les dispositifs matériels mis en oeuvre ne sont pas suffisants à l'utilisation du réseau local. En effet, il est nécessaire de définir une méthode d'accès standard entre les ordinateurs, afin que ceux-ci connaissent la manière de laquelle les ordinateurs échangent les informations, notamment dans le cas où plus de deux ordinateurs se partagent le support physique. Cette méthode d'accès est appelée topologie logique. La topologie logique est réalisée par un protocole d'accès. Les protocoles d'accès les plus utilisés sont :

Ethernet et Token ring. La façon dont les ordinateurs sont interconnectés physiquement est appelée topologie physique. 6(*)

La topologie, autrement appelée structure de réseau, indique comment un réseau est conçu ou présenté. On distingue deux familles de topologie à savoir :

v La famille de topologie physique

v La famille de topologie logique

1.5.1. Topologie physique

C'est l'arrangement physique des équipements en connexion (ordinateurs, imprimante, scanneur, routeur, Switch, câbles rj45 etc..) Il existe 4 topologies physiques qui sont :

1.5.1.1. Topologie en bus.

La topologie en bus est caractérisée par un câble central sur lequel tous les membres du réseau sont connectés. Dans ce type d'architecture l'information est envoyée dans les deux sens donc le serveur est au centre. L'émission des données sur les bus se fait après écoute et absence du signale sur le bus.

Fig. I-3 : Présentation d'un réseau avec la topologie en bus.

Les machines sont reliées par un câble coaxial (le bus) et chaque ordinateur est connecté en série sur le bus, on dit encore qu'il forme un noeud. Le câble coaxial relie les ordinateurs du réseau de manière linéaire : Il est raccordé aux cartes réseaux par l'intermédiaire de connecteurs BNC (Bayonet Neill-Concelman). Chaque ordinateur doit être muni d'un T et chaque extrémité de la chaîne doit être munie d'un bouchon de terminaison de 50 Ù supprimant la réverbération des signaux transmis (renvoi en sens inverse). Les informations envoyées à partir d'une station sont transmises sur l'ensemble du bus à toutes les stations.

L'information circulant sur le réseau (la trame) contient son adresse de destination et c'est aux stations de reconnaître les informations qui leur sont destinées. Les stations ne peuvent dialoguer qu'à tour de rôle. Quand deux stations émettent ensemble, il y a collision, et il faut que chaque station recommence. Cette méthode de communication est la principale caractéristique des réseaux Ethernet.

Comme le signal est transmis à tout le réseau, d'une extrémité à l'autre du câble, il ne doit pas "rebondir" en bout de bus. Pour empêcher cela, on place un composant appelé bouchon de terminaison (terminator), afin d'absorber les signaux qui se sont perdus, ce qui permet à d'autres ordinateurs d'envoyer des données après libération du câble.

Dans cette architecture, le débit est limité à 10 Mbits/s et comme la possibilité de collision des paquets d'informations qui transitent sur les câbles est nombreuse, on ne pourra pas installer sur le câble plus de 30 machines.

Cette topologie en bus a été très répandue car son coût d'installation est faible. Il est très facile de relier plusieurs postes d'une même salle, de relier chez soi deux ou trois ordinateurs. Aujourd'hui cette topologie n'est plus adaptée aux réseaux d'établissements scolaires qui rassemblent des postes de plus en plus nombreux. Son principal inconvénient, c'est la limitation du débit à 10 Mbits/s alors que les données à partager sont de plus en plus importantes (images, sons, vidéo). D'autre part en cas de rupture du câble commun, le réseau sera hors service car il y aura alors rebond du signal qui va provoquer la saturation.

Dans cette topologie, une station (ordinateur) en panne ne perturbe pas le reste du réseau. Par contre, en cas de rupture du câble, le réseau est inutilisable, c'est l'ensemble du réseau qui ne fonctionne plus. La figure ci-dessous est une figure de la topologie en bus.

v Avantages : facile à mettre en oeuvre et fonctionne facilement

v Inconvénients : en cas de panne d'une machine les autres ne savent pas fonctionnée.

1.5.1.2. Topologie en Etoile

La topologie en Etoile est caractérisée par un point (hub ou Switch) sur lequel tous les membres du réseau sont connectés. Le hub permet le transport à 10mbps alors que le Switch permet le transport à 100mbps, il utilise au moins dans un réseau de 50postes.

Fig. I-4 : Topologie en étoile

Notamment utilisée par les réseaux Ethernet actuels en RJ45, elle concerne maintenant la majorité des réseaux. Lorsque toutes les stations sont connectées à un commutateur, on parle de topologie en étoile. Les noeuds du réseau sont tous reliés à un noeud central. Dans cette topologie tous les hôtes sont interconnectés grâce à un SWITCH (il y a encore quelques années c'était par un HUB = concentrateur) : sorte de multiprise pour les câbles réseaux placés au centre de l'étoile. Les stations émettent vers ce concentrateur qui renvoie les données vers tous les autres ports réseaux (hub) ou uniquement au destinataire (switch).

Le câble entre les différents noeuds est désigné sous le nom de « paires torsadées » car ce câble qui relie les machines au switch comporte en général 4 paires de fils torsadées et se termine par des connecteurs nommés RJ45 (10 et 100 base T, Giga 1000T, ...). Si les informations qui circulent sur le câblage se font de la même manière que dans le réseau en bus, les câbles en paires torsadées supportent un débit de 100 Mbits/s, et les switch (les commutateurs) peuvent diriger la trame directement à son destinataire. Cette topologie facilite une évolution hiérarchisée du matériel. On peut facilement déplacer un appareil sur le réseau. La panne d'une station (ordinateur) ne perturbe pas le fonctionnement global du réseau. La figure ci-dessous est une figure de la topologie en étoile.

a) Avantage:

- Permet l'ajout facile des équipements ;

- La gestion du réseau est très facile, car les équipements sont contrôlés par le serveur, c'est-à-dire, la gestion peut facilement être centralisée.

- La panne d'une machine ne met pas en cause le bon fonctionnement du réseau.

b) Inconvénients : en cas de panne du concentrateur tout le reste du réseau est paralysé.

1.5.2. Topologies logiques

1.5.2.1. Topologie en ring (anneau)

La topologie en anneau est celle en forme d'anneau, tous les ordinateurs sont reliés à deux voisins, sans exceptions, elle est équivalente à une topologie linéaire dont on aurait relié entre eux les deux bouts.

Fig. I-5 : Présentation d'un réseau avec la topologie en anneau.

a) Avantage:

- Elle offre deux chemins pour aller d'un point à un autre ;

- En cas de rupture de câble, les informations continues à circuler.

b) Inconvénients :une panne sur le serveur bloque le réseau.

1.7.3. Topologie en hybride

La topologie en hybride est la combinaison de deux ou plusieurs topologies physiques, comme étoile, bus et également anneau.

Fig. I-6 : Présentation d'un réseau avec la topologie en hybride.

1.5.4. Topologie token ring

Développé par ibm et standardisé par l'eee, la topologie token ring repose sur les caractéristiques suivantes : méthodes d'accès aux réseaux basés sur les principes de la communication tours à tours c'est-à-dire chaque ordinateur a la possibilité de parler à son tour d'un ordinateur à l'autre. Lorsqu'un autre ordinateur est en possession du jeton, il peut émettre pendant un temps déterminé après lequel il remet le jeton à l'ordinateur suivant.

1.5.5. Topologie fddi (fiberdistributeddata interface)

Fddi est une technologie d'accès au réseau sur des lignes de types fibres optiques, il s'agit d'une paire d'anneau, l'un dite primaire pour l'envoie des données, l'autres secondaire pour détecter les erreurs au primaire.

Fig. I-7 : Présentation d'un réseau avec la topologie en fddi.

1.6. Architecture client-serveur7(*)

L'environnement client/serveur désigne un mode de communication à travers un réseau entre plusieurs programmes ou logiciels : l'un, qualifié de client, envoie des requêtes ; l'autre ou les autres, qualifiés de serveurs, attendent les requêtes des clients et y répondent. Par extension, le client désigne également l'ordinateur sur lequel est exécuté le logiciel client et le serveur, l'ordinateur sur lequel est exécuté le logiciel serveur.

De manière générale, les serveurs sont des ordinateurs dédiés aux logiciels serveurs qu'ils abritent, et dotés de capacités supérieures à celles des ordinateurs personnels en termes de puissance de calcul, d'entrées-sorties et de connexions réseau. Les clients sont souvent des ordinateurs personnels ou des appareils individuels (téléphones, tablettes), mais pas systématiquement. Un serveur peut répondre aux requêtes d'un grand nombre de clients.8(*)

Un système client/serveur fonctionne selon le schéma suivant:9(*)

Fig. I- 8 : le système client/serveur

1.6.1. L'architecture à deux niveaux

L'architecture à deux niveaux (aussi appelée architecture 2- tier, tier signifiant rangée en anglais) caractérise les systèmes clients/serveurs pour lesquels le client demande une ressource et le serveur la lui fournit directement, en utilisant ses propres ressources.

Cela signifie que le serveur ne fait pas appel à une autre application afin de fournir une partie du service. La figure ci-dessous est une figure l'architecture à deux niveaux.10(*)

Fig. I- 9 : L'architecture à deux niveaux

1.6.2. L'architecture à 3 niveaux (appelée architecture 3-tier)

Il existe un niveau intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée entre : Un client (l'ordinateur demandeur de ressources), le serveur d'application (appelé également middleware), chargé de fournir la ressource mais faisant appel à un autre serveur: le serveur de données, fournissant au serveur d'application les données dont il a besoin.Il peut y avoir plusieurs serveurs de données. La figure ci-dessous est une figure l'architecture à trois niveaux.11(*)

Fig. I-10 : L'architecture à trois niveaux

Les différences entre les divers modèles d'architectures sont liées essentiellement aux services qui sont assurées par le serveur. D'où, on distingue couramment:12(*)

· Le Client-serveur de données

Dans ce cas, le serveur assure des taches de gestion, stockage et de traitement de données.

· Le Client-serveur de Présentation

Dans ce cas, la présentation des pages affichées par le client est intégralement prise en charge par le serveur.

· Le client-serveur de traitement

Pour ce cas, le serveur effectue des traitements à la demande du client. Il peut s'agir de traitement particulier sur des données, de vérification de formulaire de saisie, de traitements d'alarmes et autres.

· Le client-serveur Distribué

L'architecture d'un environnement informatique ou d'un réseau est dite distribuée quand toutes les ressources ne se trouvent pas au même endroit ou sur la même machine. On parle également d'informatique distribuée. Ce concept s'oppose à celui d'architecture centralisée dont une version est l'architecture client-serveur.13(*)

1.7. ISO et TCP/IP

TCP/IP ne suit pas scrupuleusement les préconisations de l'ISO. Les différentes couches de TCP/IP sont les suivantes :

· Niveau 1 : Couche Physique

La couche physique s'occupe des signaux électriques, lumineux, le format des connecteurs

· Niveau 2 : Couche Liaison

On échange des trames de bits entre deux émetteurs en liaison directe. Par exemple : Ethernet, Fast Ethernet.

· Niveau 3 : Couche Réseau

On fait du routage dans les machines du réseau et du démultiplexage dans les extrémités. Par exemple: IP (Internet Protocole).

· Niveau 4 : Couche Transport

On s'occupe du contrôle de flux, de la reprise sur erreur, de la remise dans l'ordre des paquets. Nous étudierons TCP (le transport INTERNET) qui est un bon exemple bien que développé indépendamment de la normalisation ISO.

· Niveau 5 : Couche Session

Cette couche gère l'organisation du dialogue entre processus : l'initialisation, la synchronisation et la terminaison du dialogue. En n'étant pas très précis, on peut dire que la couche NetBIOS se situe au niveau 5 du modèle.

· Niveau 6 : Couche Présentation

Elle prend en charge la représentation des informations que les entités d'application s'échangent.

· Niveau 7 : Couche application

Toutes les applications réseau, messageries, transfert de fichier, etc. Les équipements de routage n'implémentent que les trois premières couches. Seuls les ordinatrices sources et destination implémentent les 7 couches. L'utilisateur ne se sert que de cette couche-là.

Il existe, dans le modèle OSI, deux autres couches, qui ne sont pas originellement présentes dans l'architecture TCP/IP.

.

Fig. I-11 : Modèle OSI

1.8 Mode de transmission

Pour une transmission donnée sur une voie de communication entre deux machines, la communication peut s'effectuer de différentes manières. La transmission est caractérisée par : Le sens des échanges, Le mode de transmission: il s'agit du nombre de bits envoyés simultanément et la synchronisation: il s'agit de la synchronisation entre émetteur et récepteur. Ainsi, selon le sens des échanges, on distingue 3 modes de transmission :14(*)

1. La liaison simplex : caractérise une liaison dans laquelle les données circulent dans un seul sens, c'est-à-dire de l'émetteur vers le récepteur. Ce genre de liaison est utile lorsque les données n'ont pas besoin de circuler dans les deux sens (par exemple de votre ordinateur vers l'imprimante ou de la souris vers l'ordinateur...).

2. La liaison half-duplex : (parfois appelée liaison à l'alternat ou semi-duplex) caractérise une liaison dans laquelle les données circulent dans un sens ou dans l'autre, mais pas les deux simultanément. Ainsi, avec ce genre de liaison chaque extrémité de la liaison émet à son tour. Ce type de liaison permet d'avoir une liaison bidirectionnelle utilisant la capacité totale de la ligne.15(*)

3. La liaison full-duplex : (appelée aussi duplex intégral) caractérise une liaison dans laquelle les données circulent de façon bidirectionnelle et simultanément. Ainsi, chaque extrémité de la ligne peut émettre et recevoir en même temps, ce qui signifie que la bande passante est divisée par deux pour chaque sens d'émission des données si un même support de transmission est utilisé pour les deux transmissions.

1.9. Les supports de transmission

Les supports physiques de transmission peuvent être très hétérogènes, aussi bien au niveau du transfert de données (circulation de données sous forme d'impulsions électriques, sous forme de lumière ou bien sous forme d'ondes électromagnétiques) qu'au niveau du type de support (paires torsadées, câble coaxial, fibre optique, ondes radio, ...). Les câbles (cuivre, or.), la figure ci-dessous est une figure de la paire torsadée.

Fig.I-12 : Paires torsadées.

La fibre optique, la figure ci-dessous est une figure de la fibre optique.

Fig. I- 13 : Fibre optique

Les signaux Hertziens (paraboles) la figure ci-dessous est une figure de la parabole.

Fig. I-14 : Antenne parabolique

Les lasers (sans fibre) la figure ci-dessous est une figure des lasers.

Fig.I-15 :Lasers

1.10. Adressage IP

L'adresse IP est constituée de 32 bits, soit 4 octets notés de façon décimale de 0 à 255 (par exemple 193.50.125.2). Une adresse est affectée non pas à une machine mais à une interface d'une machine. Celle-ci peut donc avoir plusieurs adresses. L'adresse se décompose en 2 parties, une partie réseau et une partie machine.

Cet adressage n'est pas hiérarchisé dans le sens que 193.50.126.0 pourrait être un réseau japonais, alors que 193.50.125.0 serait un réseau français.

Pour des raisons administratives et de routage, on regroupe ces adresses sous forme de classes. On pourra ensuite utiliser ces adresses à sa guise pour gérer son réseau. Ces adresses sont demandées auprès du NIC (Network Information Center). Le NIC France (l'INRIA) délègue la fourniture des adresses aux grands fournisseurs d'accès au réseau. Dans le cas de nos universités, toute nouvelle adresse doit être demandée à RENATER, organisme quis'occupe du réseau de la recherche.

En principe l'adressage comprend donc 256**4 adresses c'est à dire 4.294.967.296 adresses (plus de 4 milliards !). En fait, on va voir qu'il y a beaucoup de pertes et que cet adressage est au bord de la saturation. Les adresses sont regroupées en différentes classes pour des raisons d'administration et de routage. La partie machine est réservée à l'usage du gestionnaire du réseau qui peut redécouper cette partie, c'est à dire "subnetter".

1.11. Les constituants d'un réseau local

Un réseau local est constitué d'ordinateurs reliés par un ensemble d'éléments matériels et logiciels. Les éléments matériels permettant d'interconnecter les ordinateurs sont les suivants :

· La carte réseau:il s'agit d'une carte connectée sur la carte-mère de l'ordinateur et permettant de l'interfacer au support physique, c'est-à-dire aux lignes physiques permettant de transmettre l'information. La figure ci-dessous est une figure de la carte réseau.

Fig. I-16 : Carte réseau

· Le transceiver: il permet d'assurer la transformation des signaux circulant sur le support physique, en signaux logiques manipulables par la carte réseau, aussi bien à l'émission qu'à la réception la figure ci-dessous est une figure du transceiver.

Fig. I -17: Transceiver

· La prise: il s'agit de l'élément permettant de réaliser la jonction mécanique entre la carte réseau et le support physique (exemple prise RJ45) la figure ci-dessous est une figure da la prise.

Fig. I-18 : Prise

· Le support d'interconnexion: c'est le support (généralement filaire, c'est-à-dire sous forme de câble) permettant de relier les ordinateurs entre eux. Les principaux supports utilisés dans les réseaux locaux sont les suivants : supports filaires (le câble coaxial, la paire torsadée, la fibre optique), les supports sans fil (Wi-Fi, Bluetooth, ...), la figure ci-dessous est une figure de la paire torsadée.

Fig. I-19 : Paire torsadée

1.12. Les équipements d'interconnections

Au départ, l'ordinateur n'est qu'un gros jouet aux mains de scientifiques, celui-ci a créé une véritable révolution technologique qui devient le support de base de la communication entre les humains. L'informatique est entré partout, dans le téléphone, dans les disques compacts, la voiture, l'avion.

Partout, l'ordinateur a remplacé la machine à écrire.

Un réseau informatique est composé d'ordinateurs, de routeurs, de liaisons et de réseaux locaux.

Les réseaux locaux permettent aux ordinateurs de communiquer entre eux sur un site (un bâtiment, une agence, un bureau). On utilise pour ces communications des technologies permettant aux ordinateurs de communiquer rapidement mais sur de courtes distances (100 mètres par exemple).

Ces réseaux locaux sont connectés entre eux par des liaisons spécialisées ou d'autres liaisons permettant de transporter l'information sur de longues distances (plusieurs kilomètres). Pour gérer ces liaisons et pour interconnecter des réseaux, on utilise des ordinateurs spécialisés : des routeurs.

Les principaux équipements matériels mis en place dans les réseaux locaux sont :

· Les répéteurs, permettant de régénérer un signal.

Fig. I-20 : Répéteur

· Les concentrateurs (hubs), permettant de connecter entre eux plusieurs hôtes.

Fig. I-21 : Hubs

· Les ponts (bridges), permettant de relier des réseaux locaux de même type.

Fig.I-22: Ponts

· Les commutateurs (switches) permettant de relier divers éléments tout en segmentant le réseau.

Fig. I -23: Commutateur

· Les passerelles (gateways), permettant de relier des réseaux locaux de types différents

Fig. I -24 : Passerelle

· Les routeurs, permettant de relier de nombreux réseaux locaux de telle façon à permettre la circulation de données d'un réseau à un autre de la façon optimale

Fig. I- 25 : Routeur

Lorsque nous réalisons une liaison point à point ou une liaison point à multipoints, une radio fonctionnera typiquement en mode maître, alors que l'autre (ou les autres) fonctionnera en mode réseau. Dans un réseau maillé multipoints à multipoints, toutes les radios fonctionnent en mode ad hoc de sorte qu'elles puissent communiquer les unes avec les autres directement.

1.13. Adresse IP

Dans un réseau IPv4, l'adresse est un nombre de 32 bits, normalement présenté comme quatre nombres de 8-bit exprimés sous forme décimale et séparés par des points. 10.0.17.1, 192.168.1.1, ou 172.16.5.23 sont des exemples d'adresses IP.

Une fois que tous les noeuds réseau ont une adresse IP, ils peuvent envoyer des paquets de données aux adresses IP de n'importe quel autre noeud. Par l'utilisation du routage et de l'acheminement, ces paquets peuvent accéder à des noeuds sur des réseaux qui ne sont pas physiquement connectés au noeud d'origine. Ce processus décrit bien ce qui se passe sur l'Internet.

Ce qui donne en termes d'adresses :

· Classe A : de 1.0.0.0 à 126.255.255.254

· Classe B : de 128.0.0.0 à 191.255.255.254

· Classe C: de 192.0.0.0 à 223.255.255.254

· Adresses spéciales

Il existe dans les réseaux trois types d'adresses, les adresses locales, les adresses de broadcast, et les adresses multicast. Pour résumer :

1. unicast

2. broadcast

3. multicast

1.14. Le réseau sans fil

1.14.1. Définition

Un réseau sans fil est un réseau de machines qui n'utilisent pas de câbles. C'est une technique qui permet aux particuliers, aux réseaux de télécommunications et aux entreprises de limiter l'utilisation des câbles entre diverses localisations.

1.14.2. Applications

Nomadisme (accéder à internet via un ordinateur portable, en mobilité)

- Les réseaux sans fils prennent une grande importance durant les déplacements. Beaucoup d'utilisateurs ont des machines (ordinateurs, imprimantes et d'autres appareils) connectés à un Réseau Local [LAN] ou un Réseaux étendus [Wan], puisqu'il est impossible d'avoir une connexion filaire dans un avion, un bateau ou une voiture donc les réseaux sans fil sont du plus grand intérêt.

- Les réseaux locaux sans fil sont en plein développement du fait de la flexibilité de leur interface, qui permet à un utilisateur de changer de place dans l'entreprise tout en restant connecté. Plusieurs produits sont actuellement commercialisés, mais ils sont souvent incompatibles entre eux en raison d'une normalisation relativement récente. Ces réseaux atteignent des débits de plusieurs mégabits par seconde, voire de plusieurs dizaines de mégabits par seconde.16(*)

1.14.3. Classification

Chaque solution correspond à un usage différent, en fonction de ses caractéristiques (vitesse de transmission, débit maximum, coût de l'infrastructure, coût de l'équipement connecté, sécurité, souplesse d'installation et d'usage, consommation électrique et autonomie...).

1.14.4. Différents types des réseaux sans fils

ü WPAN

ü WLAN

ü Wireless mesh network

ü WMAN

ü Wireless WAN

ü Mobile devices networks

Fig. I- 26 : Représentation du réseau sans fil

1.14.5. Le réseau WLAN

a) Définition

Un réseau d'ordinateurs et de matériels sans fil qui offre les fonctionnalités des réseaux locaux LAN traditionnels (Ethernet), mais en utilisant une technologie sans fil.

Dans la pratique, un WLAN permet de relier des ordinateurs portables, des machines de bureau, des assistants personnels (PDA) ou même des périphériques à une liaison haut débit (de 11 Mbit/s en 802.11b à 54 Mbit/s en 802.11a/g) sur un rayon de plusieurs dizaines de mètres en intérieur (généralement entre une vingtaine et une cinquantaine de mètres) et de centaines de mètres en extérieur (500m)

b) Normes IEEE 802.11 (WiFi)

· IEEE = Institute of Electrical and Electronics Engineers

· La norme initiale 802.11 a connu de nombreuses révisions notées 802.11a, 802.11b, 802.11g pour les principales.

Ces révisions visent essentiellement une amélioration du débit et/ou une amélioration de la sécurité.

c) Wi-Fi (Wireless Fidelity)

Un « label » commercial décerné par un groupement de constructeurs (« Wireless Ethernet Compatibility Alliance », WECA) depuis 1999, renommé « Wi-Fi Alliance » en 2003. Valide le respect du standard et l'interopérabilité entre matériels souvent en avance sur la normalisation IEEE.

Dans la pratique, les 2 sont confondus

Ü Support de transmission WIFI

· Infra-rouge

· Signal facilement bloqué, nécessite un espace dégagé, de faible portée, débit de seulement 4 Mbps

· Adapté aux transmissions de données entre ordinateurs et imprimante

· Fréquences radio

· Passe à travers la plupart des obstacles dans un bureau

· Bande des 2.4Gz organisée en 14 canaux de 22Mhz de large

1.14.6. Les normes WIFI

Première norme WiFi 802.11a 54 Mb/s 5 GHz 199917(*). Date Description 802.11 1 à 2 Mb/s 2,4 Ghz, 1997 :

Ä Haut-débit sur 8 canaux

Ä De 50mbs jusqu'à 10m à 6mbps jusqu'à 70m 802.11b 11 mb/s 2,4 ghz 1999

Ä Fixe un débit moyen maximum à 11 mb/s théorique

Ä Portée de 50m en intérieur à 300 mètres en extérieur

Ä Spécifie 3 canaux radio (1, 6 et 11) 802.11g 54 mb/s 2,4 ghz 2001

Ä Fixe un débit moyen maximum à 54 mbits/s théorique une

Ä Portée de 25m en intérieur à 75 mètres en extérieur

Ä Spécifie 3 canaux radio (1, 6 et 11) 802.11i 2004

Ä Améliore la sécurité (authentification, cryptage et distribution des clés) en s'appuyant sur la norme advanced encryption standard. 802.11n 270 mb/s 2,4 ghz ou 5 ghz2009

Ä Regroupement des canaux

Ä Agrégation des paquets de données 802.11s 1 g/s 5 ghz 2012 - en cours de normalisation

Ä Améliore 802.11n

1.14.7. Les composants d'un réseau sans fil

ü Points d'accès

ü Routeurs WiFi et ponts Ethernet/802.1118(*)

ü Prise en charge de la norme 802.11 avec un aspect sécuritaire (authentification et cryptage)

ü Logiciel de configuration (ex : serveur web intégré)

ü Serveur DHCP

ü Interface client

ü WNIC (Wireless Controller) à insérer dans un slot PCI de la carte mère

ü Adaptateurs Wifi USB

ü Plus facile à installer

ü Plus petite antenne que les WNIC donc moins fiable

1.14.8. Architecture WIFI infrastructure

ü Client WIFI

ü Possède un matériel avec une interface sans fil

ü Point d'accès WIFI (AP)

ü Gère les liaisons sans fil suivant la norme WIFI

ü Le plus souvent connecté à Internet via un réseau filaire

ü BSS (Basic Service Set)

ü L'ensemble des stations radio à portée d'un point d'accès.

ü Chaque BSS a un identifiant (BSSID), qui est l'adresse MAC du point d'accès.

Fig. I-27: Architectures wifi infrastructure

1.15. QUELQUES NOTIONS SUR LA TÉLÉCOMMUNICATION19(*)

Etymologiquement, la télécommunication (abrév. fam. télécoms) est une communication à distance, elle n'est pas considérée comme une science, mais comme une technologie et technique appliquée.

Du point de vue informatique, On entend par télécommunications toute transmission, émission et réception à distance, de signes, de signaux, d'écrits, d'images, de sons ou de renseignements de toutes natures, par fil, radioélectricité, optique ou autres systèmes électromagnétiques.

1.15.1. Bande passante20(*)

La bande passante (en anglais bandwidth) d'une voie de transmission est l'intervalle de fréquence sur lequel le signal ne subit pas un affaiblissement supérieur à une certaine valeur (généralement 3 dB, car 3 décibels correspondent à un affaiblissement du signal de 50%), on a donc :30

Plusieurs types de service de communications sont définis dans la réglementation de la bande passante et donne lieu à la catégorie suivante :

Ä La bande KU31

Elle est peu sensible aux parasites urbains et est donc préconisée pour l'utilisation des VSAT en offrant une fréquence large de 1000MGHZ, son inconvénient qu'elle est trop sensible aux orages, l'eau de pluie.

Ä La bande KA

Permet l'utilisation d'antennes encore plus petites, les VSAT. Cette bande est surtout utilisée par les terminaux mobiles de type GSM en offrant une fréquence large de 2500MGHZ.

Ä La bande L

Est principalement destinée aux satellites en orbite basse. Les bandes de fréquences de la bande L ont été définies par la conférence mondiale (CAMR) de 1992 pour le service mobile par satellite.

Chapitre 3 CONCLUSION PARTIELLE

Dans ce chapitre, nous avons eu à parler en long et en large sur les notions essentielles sur les réseaux informatiques, entre autre l'adressage IP, le modèle de référence utilisé dans une architecture les plus utilisé dans un déploiement, les types de support de transmission qui permettent une bonne circulation des informations dans un réseau informatique. Ainsi, le prochain chapitre parlera de la cryptographie et sécurité des données.

Chapitre 4 CHAPITRE 2 : SECURITE ET CRYPTOGRAPHIE DES DONNEES

2.0. INTRODUCTION

A l'heure actuel, l'informatique constitue une infrastructure essentielle et incontournable dans le monde d'où l'époque où nous somme il est au coeur de tout le domaine Dans ce chapitre nous présentons d'une manière détaillée les mécanismes de la sécurité de données en commençant par le formalisme mathématique et afin nous chuterons par la sécurisation des données avec des protocoles et logiciels de sécurité, cependant il convient de distinguer deux approches de la sécurité :

1. la sûreté de fonctionnement (safety), qui concerne l'ensemble des mesures prises et des moyens utilisés pour se prémunir contre les dysfonctionnements du système ;

2. la sécurité (security), proprement dite, qui regroupe tous les moyens et les mesures pris pour mettre le système d'information à l'abri de toute agression.

2.1. LA SURETE DE FONCTIONNEMENT21(*)23
2.1.1. Généralité

L'indisponibilité d'un système peut résulter de la défaillance des équipements de traitement(panne), de la perte d'information par dysfonctionnement des mémoires de masse, d'un défaut des équipements réseau, d'une défaillance involontaire (panne) ou volontaire (grève) de la fourniture d'énergie mais aussi d'agressions physiques comme l'incendie et les inondations.

2.1.2. Système de tolérance de panne

La fiabilité matérielle est obtenue par sélection des composants mais surtout par le doublement des éléments principaux, ces derniers systèmes sont dits à tolérance de panne (fault tolerant).

La redondance peut être interne à l'équipement (alimentation...) ou externe. Les systèmes à redondance utilisent les techniques de mirroring et/ou de duplexing.

Le mirroring : est une technique dans laquelle le système de secours est maintenu en permanence dans le même état que le système actif (miroir). Le mirroring disques consiste à écrire simultanément les données sur deux disques distincts. En cas de défaillance de l'un, l'autre continue d'assurer les services disques.

Le duplexing : est une technique dans laquelle chaque disque miroir est relié à un contrôleur disque différent. Le duplexing consiste à avoir un équipement disponible qui prend automatiquement le relais du système défaillant.

2.1.3. Sûreté environnementale

L'indisponibilité des équipements peut résulter de leur défaillance interne mais aussi des événements d'origine externe. Le réseau électrique est la principale source de perturbation (coupures, microcoupures, parasites, foudre...). Des équipements spécifiques peuvent prendre

Le relais en cas de défaillance du réseau (onduleur off-line) ou constituer la source d'alimentation électrique permanente du système (onduleur on-line). Ces équipements fournissent, à partir de batteries, le courant électrique d'alimentation du système.

2.1.4. Quantification

C'est un mécanisme qui fait appel à la notion de la fiabilité et la maintenance du système informatique.

Fiabilité d'un système est la probabilité pour que le système fonctionne correctement pendant une durée donnée dans des conditions définies.

La maintenance d'un système est la probabilité de retourner à un bon fonctionnement dans une période donnée car les différentes pannes peuvent être aléatoires.

2.2. LA SECURITE
2.2.1. Principes généraux21(*)24

L'ouverture des réseaux de l'entreprise au monde extérieur, la décentralisation des traitements et des données ainsi que la multiplication des postes de travail accroissent les risques de dénaturation des systèmes et d'altérations des données. Les menaces peuvent se regrouper en cinq catégories, celles qui visent à :

1. Confidentialité

Protéger les informations contre tout accès non autorisé. Cela implique des contrôles d'accès, le chiffrement des données, et des politiques de gestion des informations sensibles.

2. Intégrité

Garantir que les informations sont exactes et non modifiées sans autorisation. Cela peut inclure des mécanismes de vérification, des sauvegardes régulières et des audits.

3. Disponibilité

S'assurer que les informations et les systèmes sont accessibles aux utilisateurs autorisés quand cela est nécessaire. Cela nécessite une planification pour la continuité des activités et la gestion des incidents.

4. Authentification

Vérifier l'identité des utilisateurs et des systèmes. Cela peut être réalisé via des mots de passe, des cartes d'identité, ou des systèmes biométriques.

5. Contrôle d'accès

Limiter l'accès aux ressources uniquement aux personnes autorisées en fonction de leur rôle ou de leur besoin d'accès.

6. Sécurité des systèmes

Protéger les systèmes d'information contre les malwares, les attaques et les intrusions via des mises à jour régulières, des pare-feu, et des antivirus.

7. Sensibilisation et formation

Former le personnel aux pratiques de sécurité pour réduire les risques d'erreurs humaines. Cela inclut des formations régulières sur la sécurité et la sensibilisation aux menaces.

8. Planification et gestion des incidents

Établir des procédures pour identifier, répondre et récupérer des incidents de sécurité. Cela inclut des simulations d'incidents et des plans d'urgence.

9. Évaluation des risques

- Identifier et évaluer les risques potentiels pour les actifs. Cela permet de prioriser les mesures de sécurité en fonction des menaces et des vulnérabilités.

10. Compliance et réglementation

Respecter les lois et les réglementations en matière de sécurité qui s'appliquent à l'organisation, ce qui peut inclure des audits et des rapports réguliers.

2.2.2. Sécurité Informatique21(*)25

La connaissance des failles potentielles et la nécessité de protection de son réseau sont des atouts indispensables. Cette prise de conscience est récente. Beaucoup des protocoles utilisés, par exemple, n'ont pas été conçus à l'origine pour être sécurisés. On peut citer, parmi eux, la plupart de ceux de la suite TCP/IP.

Les interconnexions entre les systèmes se sont multipliées, particulièrement à travers le réseau public Internet. Là encore, de nombreuses failles sont apparues.

Nous ne pouvons penser éliminer tout risque, mais il peut être réduit en le connaissant et en adoptant des solutions adéquates.

Ø Sniffing

Les sniffers sont des programmes qui capturent les paquets qui circulent sur un réseau. Leur objectif principal est d'analyser les données qui circulent dans le réseau et d'identifier les zones les moins sécurisées. En effet ils mettent généralement la carte réseau en mode transparent (promiscous mode) qui permet de capturer tous les paquets qui transitent par le réseau même s'ils ne sont pas destinés à la machine sur laquelle le sniffer tourne. Les paquets ainsi capturés, le Hacker n'a plus qu'à les décoder et à les lire (par exemple : numéro de CB (carte bancaire), mot de passe avec destination, e-mail, etc..)

Ø Spoofing ARP

Le spoofing ARP est une technique qui modifie le cache ARP. Le cache ARP contient une association entre les adresses matérielles des machines et les adresses IP. L'objectif du pirate est de conserver son adresse matérielle, mais d'utiliser l'adresse IP d'un hôte approuvé [ANO99]. Ces informations sont simultanément envoyées vers la cible et vers le cache. A partir de cet instant, les paquets de la cible sont routés vers l'adresse matérielle du pirate.

Ø Les bombes e-mail :

Une bombe e-mail consiste par l'envoie d'un grand nombre de messages vers une boite aux lettres. Le but est de remplir la boite le plutôt possible. Ce genre d'attaque peut mener au refus de service.

Ø Spoofing DNS

Dans ce cas le pirate cherche à compromettre le serveur de noms et modifie les tables de correspondances noms d'hôte - adresses IP. Ces modifications sont reportées dans les bases de données de traduction du serveur DNS. Ainsi lorsqu'un client émet une requête, il reçoit une adresse IP fictive, celle d'une machine totalement sous le contrôle du pirate.

2.2.2.1. La sécurité logique21(*)26

La sécurité logique de réseau consiste à définir les périmètres suivants :

Ø L'identification des ressources en vue d'une segmentation en fonction des données (sensibles, publiques, privées) des groupes de personnes qui doivent avoir accès, de leur situation géographique et des équipements mis à votre disposition

Ø Conception de ses périmètres (pensez à utiliser les zones physiques : bâtiment, étages...)

a) Sécurité en couche21(*)27

Ce point aborde des notions générales et fondamentales sur la protection des réseaux de données et sur les couches dites basses du modèle OSI. Les couches sont interdépendantes logiquement par leurs interfaces communes respectives.

1) couche physique

Il s'agit de l'accès le plus largement répandu au réseau par connecteur de type mural RJ45 et de la technologie Wi-Fi ainsi, les premières mesures de protection seront abordées sans pour l'instant toucher la configuration proprement dite d'un équipement.

Dans le cas d'un réseau câblé, il suffit simplement de ne pas connecter la prise murale à l'équipement réseau. Cette méthode fort simple n'est que rarement utilisée et nombreux sont les réseaux accessibles à partir d'une prise murale à partir des endroits les plus anodins. Une autre méthode consiste sur l'équipement réseau à fermer administrativement les ports qui ne sont pas reliés à un ordinateur.

Les accès sans fil sont par nature plus difficiles à protéger contre les tentatives physiques de connexion par le réseau radio. Ils sont vulnérables à des attaques sur les ports câblés qui sont, rappelons-le, quasi directement connectés au reste du réseau. Les ondes radios quant à elles ne connaissent pas les frontières. Une approche de protection consiste à positionner les points d'accès sans fil au plus loin des zones publiques.

La nécessité est d'encourager dans le plan de sécurité d'isoler les zones publiques des zones privées faisant partie du réseau dit interne. Les zones publiques mettent à disposition des visiteurs un accès à Internet faiblement contrôlé grâce à une borne WiFi au rayonnement réduit ainsi le passage d'une zone à l'autre nécessite une authentification.

2) couche liaison

C'est à partir de la couche liaison de données qu'apparaît la notion d'adresse réseau. Cette couche est responsable de la communication d'entités par le biais d'un média commun.

Ses fonctions comprennent entre autres la génération des trames et la détection d'erreurs. Parmi les protocoles de niveau deux les plus connus nous trouvons Ethernet et PPP.

Enfin, en regard de chaque exigence, l'équipement renseigne une case avec ses commentaires et le degré de priorité.

Exigence de sécurité de l'équipement réseau pour la couche

Exigences

Degrés de priorité

Limiter l'accès au port à une liste d'adresses Mac.

Obligatoire

Création de VLAN.

Obligatoire

Implémentation de la norme 802.1X.

Souhaité

Création de VLAN privés.

Optimal

Tableau 1 : Tableau d'exigence

En déduisant ce tableau nous sommes conduits à brosser quelques attaques qui surviennent sur cette couche par exemple :

ü Les attaques par mac flooding

Un commutateur Ethernet est communément désigné par l'appellation de switch. Si un concentrateur Ethernet ou hub est un équipement sans intelligence (parfois comparé à une multiprise) le switch quant à lui possède une table CAM (Content Adressable Memory) dans laquelle sont inscrits des couples port adresse MAC. Les ponts possédaient déjà une table de ce type mais en revanche n'avaient qu'un nombre de ports très limités.

Pour contrer une telle attaque, Cisco propose une commande switchport port-security dont les options permettent :de limiter le nombre d'adresses MAC associées à un port du switch ; de réagir en cas de dépassement de ce nombre ; de fixer une adresse MAC sur un port et de ne retenir que la première adresse MAC qui se présente.

ü Les changements de VLAN

Les attaques virales qui ont ébranlé les réseaux d'entreprises ces dernières années ont prouvé la nécessité de posséder un niveau d'isolation supplémentaire au sein des VLAN. Les vers ayant causé le plus de dégâts embarquaient un dispositif permettant l'expansion rapide de l'attaque aux machines les plus proches. Ainsi, les réseaux directement connectés une fois connus par le vers, furent inondés de messages jusqu'à l'effondrement.

Pour prévenir à une telle attaque, il faut constituer un réseau commuté pouvant héberger de nombreux VLAN (VLAN ACL, Private VLAN)

3) couche réseau

Au niveau de la couche 3 du modèle OSI, les équipements terminaux reçoivent en plus de leur adresse physique (propre à la couche 2) une adresse dite logique.

Les machines qui sont connectées à un réseau et qui doivent échanger des données ne sont pas toutes obligatoirement sur le même segment physique et n'ont donc pas une vue directe les unes des autres. Il est en effet aisé d'aborder les concepts d'adressage et de segmentation en les comparant avec la manière dont les numéros de téléphone sont organisés par pays, par région, par central téléphonique urbain et par répartiteur dans chaque quartier. Cette chaîne hiérarchique est utilisée pour localiser les correspondants en vue d'établir la communication (et de la facturer).

Il en est de même pour les adresses IP qui possèdent des propriétés utilisées par les architectes afin de segmenter les réseaux. Une fois physiquement et logiquement séparés, les équipements terminaux utilisent les services offerts par d'autres équipements afin de communiquer en s'affranchissant de la segmentation. Ces équipements sont connus sous le nom de routeurs qui sont la cible de plusieurs attaques.

Ainsi pour pallier à ces attaques, il est évident de Disposer d'une redondance IP sûre pour la route par défaut(HSRP), Filtrer le trafic entre réseaux IP en tenant compte des connexions et de leur sens (ContextBased access control ACL), Se protéger des attaques TCP (TCP Intercept), Préserver la confidentialité et l'intégrité des échanges(IPSEC).

2.2.2.2. Sécurité par matériels et Protocoles21(*)28

Cette section traitera les notions sur quelques protocoles utilisés pour sécuriser l'échange des données ainsi que les matériels utilisés pour répondre tant soit peu au défi. En ce qui concerne les protocoles nous avons ciblé les protocoles suivants :

ü PPP (Point to Point Protocol)

Le protocole PPP assure quatre fonctions entre autres : la négociation des paramètres de connexion, l'affectation d'adresse IP, la sécurisation des échanges par authentification des communicants et enfin le transfert de données.

Lorsque les paramètres liaison et réseau sont définis, si l'entité LCP a négocié une phase d'authentification, le PPP procèdera à l'identification des entités communicantes

ü SSL

Le protocole SSL (Secure Sockets Layers) le SSL constitue une couche insérée entre la couche application et la couche TCP procède en quatre étapes :

1. le client s'identifie auprès du serveur Web

2. le serveur Web répond en communiquant sa clé publique

3. le client génère alors une clé secrète, la chiffre à l'aide de la clé publique du serveur et la communique à ce dernier

4. la clé ainsi attribuée est utilisée durant toute la session

ü IPSEC

Le protocole IPSec est un ensemble de protocoles qui permet un chiffrement en ligne de l'information, le protocole est directement implémenté sur les routeurs, les clés sont de type symétrique. IPSec est composé de :

1. Protocole

ü IKE (Internet Key Exchange)

Qui sert à authentifier les deux partenaires, Négocier les paramètres de chiffrement et de protéger la suite des échanges dont l'échange des clés de session.

ü AH (Authentification Header)

Ce protocole fournit le support pour l'intégrité des données et l'authentification des paquets IP. Pour l'authentification, l'extrémité du système/routeur peut authentifier l'utilisateur/application. Pour l'intégrité.

On se basera sur l'utilisation d'un MAC, d'où la nécessité d'une clé secrète. L'algorithme HMAC est présent, et repose sur le MD5 ou SHA-1 (les deux doivent être supportés). AH permet aussi de vérifier l'unicité des paquets pour contrer les attaques de rejet il est à signaler que le protocole AH n'assure pas la confidentialité en effet les données sont signées mais pas chiffrées.

ü ESP (Encapsulation Security Payload)

Ce protocole fournit la confidentialité du contenu du message et une protection contre l'analyse de trafic. Il peut également fournir en option des services d'authentification semblables à ceux de AH. Il supporte les chiffrements usuels (DES, Triple-DES, RC5, IDEA, CAST...), le mode CBC, et autorise le padding afin d'obtenir la taille de bloc nécessaire, le cas échéant.

2. Mode

Transport : Il se positionne entre le protocole Réseau (IP) et le protocole Transport (TCP, UDP) il permet de conserver les adresses sources et destination d'origine.

Tunnel : ce mode permet de chiffrer les adresses d'origine (c'est-à-dire tout le paquet original) et de doter le nouveau paquet ainsi obtenu de nouvelles adresses qui correspondent aux adresses des interfaces externes des routeurs.

Nesting : C'est un mode hybride. On applique successivement les deux protocoles. Il s'agit dès lors d'une encapsulation IPSec dans IPSec

3. SPD et SA

Ü La SPD (Security Policy Database) est une base de données présentée sur chaque système capable d'utiliser IPSec. Elle permet de déterminer la politique de sécurité à appliquer à un certain trafic. Chaque entrée de cette base est identifiée grâce à plusieurs "sélecteurs" tels que l'adresse IP source et destination, le numéro de port ou le protocole de transport. Ce sont ces sélecteurs qui permettent de retrouver les SAs associées à un type de trafic.

Ü Les SA (Security Association) sont le nom donné à toute communication protégée par l'intermédiaire d'IPSec. C'est une relation à sens unique entre un expéditeur et un récepteur. Elle repose sur une unique application de AH ou de ESP. Ainsi, pour une liaison protégée par AH entre 2 entités, il y aura 2 SA.

Ü WEP

C'est un protocole utilisé pour sécuriser le système au niveau de la couche liaison de données, il crypte des trames à la norme 802.11 en utilisant des algorithmes symétriques qui consiste à définir la clé secrète déclarée au niveau du point d'accès.

Ü EAP (Extended authentification Protocol)

Est un protocole qui se charge de transporter les informations, d'identifier les utilisateurs il est basé sur l'utilisation d'un contrôleur d'accès qui établit l'accès au réseau pour un utilisateur.

Ü RADIUS

Le protocole Radius est un mécanisme de transport de données, il vise à fournir aux fournisseurs d'accès internet un moyen de centraliser la base de données d'utilisateurs distant quel que soit le point d'accès auquel se connecte l'utilisateur.

Il convient de noter que la sécurité de transaction des données n'est pas non seulement assurée par des protocoles, algorithmes mais aussi par différent matériels que nous essayerons d'énumérer :

a. WAP (Wi-Fi Protected Access)22(*)29

Ceci est la première de nos exigences, son objectif est de conditionner l'accès au réseau (par le biais de la connexion sans fil) à la présentation d'identifiants valides.

Le WPA a amélioré dès sa première mouture le chiffrement utilisé par le protocole WEP en proposant l'utilisation d'une clé plus longue, ainsi qu'un meilleur système de distribution et de dérivation, un meilleur contrôle d'intégrité et l'utilisation d'une clé à chaque paquet chiffré.

Ce dispositif introduit le protocole de chiffrement AES (Advanced Encryption Standard) en remplacement de RC4 (utilisé par WEP) avec des clés de 128 bits ainsi qu'une nouvelle collection de systèmes visant à assurer l'intégrité des messages.

b. Par- feu22(*)30

Un firewall est un module (équipement, système) ou ensemble de modules placé à l'entrée d'un réseau interne en vue de contrôler le trafic réseau vers le monde extérieur et de permettre seulement la propagation de paquets remplissant les conditions et règles définies explicitement dans le firewall.

Dans la pratique, on conçoit (implémente) un firewall en faisant une balance entre la sécurité et le confort opérationnel. Un firewall pourrait être configuré de façon à bloquer tous les trafics sortants et entrants et assurer la sécurité totale, mais cela pècherait contre l'objectif d'avoir une connexion réseau. De la même manière, un firewall pourrait être configuré pour laisser passer tous les paquets, mais compromettrait totalement la sécurité.

Fig. II-1illustration d'un pare-feu

c. Proxy

Le serveur qui agit comme intermédiaire entre un utilisateur et internet, ou proxy, est particulièrement dans le cadre de trafics http, voire FTP, entre le réseau LAN et l'Internet. On peut considérer qu'il complète l'équipement pare-feu. Interceptant une demande vers l'extérieur, le proxy le fait en son propre nom, puis stocke les données renvoyées. Ensuite, il les retransmet au demandeur initial. L'intérêt du proxy est double. Tout d'abord il camoufle les adresses IP internes, puis la demande n'est pas prolongée jusqu'à l'Internet. Ensuite, il autorise des filtrages, par exemple pour interdire l'accès à certains sites Web.

d. Zone démilitarisée

Une zone démilitarisée (ou DMZ, pour `'Demiltarized Zone) dans le contexte des réseaux informatiques désigne une sous-réseau qui se trouve entre un réseau interne sécurisé et un réseau externe comme Internet. L'interconnexion entre le réseau public Internet et le LAN utilise très souvent, une zone publique tampon, hébergée dans l'entreprise.

Ce cas est nommé zone démilitarisée ou DiMilatarize Zone (DMZ). Elle héberge différents serveurs accessibles depuis l'Internet, tels que :

û Le serveur Proxy ;

û Le serveur Web hébergeant le site d'entreprise ;

û Le relais de messagerie, chargé de réaliser un tri des messages

Fig. II-2 : zone de DMZ

2.3. LES PRINCIPAUX CONCEPTS CRYPTOGRAPHIQUES3122(*)

a) La cryptographie

La cryptographie est l'étude des principes, des techniques et méthodes mathématiques liés aux aspects de la sécurité de l'information tels que la confidentialité, l'intégrité des données, l'authentification d'entités, et l'authentification de l'originalité des données.

La cryptographie nous permet de stocker les informations sensibles ou de les transmettre à travers des réseaux non sûrs (comme Internet) de telle sorte qu'elles ne peuvent être lues par personne, à l'exception du destinataire convenu

b) La cryptanalyse

La cryptanalyse étudie la sécurité des procédés déchiffrement utilisés en cryptographie. Elle consiste alors à casser des fonctions cryptographiques existantes, c'est-à dire à démontrer leur sécurité, leur efficacité.

La cryptanalyse mêle une intéressante combinaison de raisonnement analytique, d'application d'outils mathématiques, de découverte de redondances, de patience, de détermination, et de chance.

c) Le crypto système

Un crypto système est constitué d'un algorithme cryptographique, ainsi que toutes les clés possibles et tous les protocoles qui le font fonctionner.

2.3.1. Le Chiffrement

Le chiffrement ou cryptage est le procédé de conversion du texte clair en un texte incompréhensible, ou encore en un texte crypté, de ce qui précède nous allons subdiviser cette partie en deux volets :

1. Chiffrement par décalage22(*)

En cryptographie, le chiffrement par décalage, aussi connu comme le chiffre de César ou le code de César (voir les différents noms), est une méthode de chiffrement très simple utilisée par Jules César dans ses correspondances secrètes (ce qui explique le nom « chiffre de César »).

Le chiffre de César fonctionne par décalage des lettres de l'alphabet. Par exemple dans l'image ci-dessus, il y a une distance de 3 caractères, donc B devient E dans le texte codé.

Le texte chiffré s'obtient en remplaçant chaque lettre du texte clair original par une lettre à distance fixe, toujours du même côté, dans l'ordre de l'alphabet. Pour les dernières lettres (dans le cas d'un décalage à droite), on reprend au début. Par exemple avec un décalage de 3 vers la droite, A est remplacé par D, B devient E, et ainsi jusqu'à W qui devient Z, puis X devient A etc. Il s'agit d'une permutation circulaire de l'alphabet. La longueur du décalage, 3 dans l'exemple évoqué, constitue la clé du chiffrement qu'il suffit de transmettre au destinataire, s'il sait déjà qu'il s'agit d'un chiffrement de César pour que celui-ci puisse déchiffrer le message. Dans le cas de l'alphabet latin, le chiffre de César n'a que 26 clés possibles (y compris la clé nulle, qui ne modifie pas le texte).

Il s'agit d'un cas particulier de chiffrement par substitution mono alphabétique : ces substitutions reposent sur un principe analogue, mais sont obtenues par des permutations quelconques des lettres de l'alphabet. Dans le cas général, la clé est donnée par la permutation, et le nombre de clés possibles est alors sans commune mesure avec celui des chiffrements de César.

Le chiffrement de César a pu être utilisé comme élément d'une méthode plus complexe, comme le chiffre de Vigenère. Seul, il n'offre aucune sécurité de communication, à cause du très faible nombre de clés, ce qui permet d'essayer systématiquement celles-ci quand la méthode de chiffrement est connue, mais aussi parce que, comme tout encodage par substitution mono alphabétique, il peut être très rapidement « cassé » par analyse de fréquences (certaines lettres apparaissent beaucoup plus souvent que les autres dans une langue naturelle).

Le chiffrement peut être représenté par la superposition de deux alphabets, l'alphabet clair présenté dans l'ordre normal et l'alphabet chiffré décalé, à gauche ou à droite, du nombre de lettres voulu. Nous avons ci-dessous l'exemple d'un encodage de 3 lettres vers la droite. Le paramètre de décalage est la clé de chiffrement :

Clair : MBUYAMBA NDOSI CHRISTOPHE

Chiffré : PEXBPED QGRVL FKULVWRS

Pour encoder un message, il suffit de regarder chaque lettre du message clair, et d'écrire la lettre encodée correspondante. Pour déchiffrer, on fait tout simplement l'inverse.

Original : WIKIPEDIA L'ENCYCLOPEDIE LIBRE

Encodé : ZLNLSHGLD O'HQFBFORSHGLH OLEUH

Fig.II-2: code césar

Le chiffrement peut aussi être représenté en utilisant les congruences sur les entiers. En commençant par transformer chaque lettre en un nombre (A = 0, B = 1, etc., Z = 25), pour encoder une lettre {\displaystyle x} {\displaystyle x} avec une clé n il suffit d'appliquer la formule:

{\displaystyle E_{n}(x){=}(x+n)\ [26]} {\displaystyle E_{n}(x){=}(x+n)\ [26]}

Le déchiffrement consiste à utiliser la clé opposée ( {\displaystyle -n} {\displaystyle -n} à la place de {\displaystyle n} {\displaystyle n}) :

{\displaystyle D_{n}(x){=}(x-n)\ [26]} {\displaystyle D_{n}(x){=}(x-n)\ [26]}

On peut s'arranger pour que le résultat soit toujours représenté par un entier de 0 à 25 : si {\displaystyle x+n} {\displaystyle x+n} (respectivement {\displaystyle x-n} {\displaystyle x-n}) n'est pas dans l'intervalle {\displaystyle [0,25]} {\displaystyle [0,25]}, il suffit de soustraire (respectivement ajouter) 26.

Le décalage demeurant toujours le même pour un même message, cette méthode est une substitution mono alphabétique, contrairement au chiffre de Vigenère qui constitue une substitution poly alphabétique.

2. Le chiffrement par substitution

Il s'agit d'une méthode plus générale qui englobe le chiffrement par décalage. En effet, à chaque lettre de l'alphabet on fait correspondre une autre, c'est-à-dire que l'on effectue une permutation de l'ensemble des lettres.

Pour la première lettre a, on a 26 possibilités de substitutions. Pour la lettre b, on n'en a plus que 25 et ainsi de suite. Ainsi, il y a :

26*25*24*...*1 = 26 ! = 403 291 461 126 605 635 584 000 000 permutations possibles de l'alphabet français.

Ce chiffrement est beaucoup plus complexe et évolué que le chiffrement par décalage, mais reste néanmoins cassable.

3. Le chiffrement par Vigenère22(*)

C'est une amélioration décisive du chiffre de César. Sa force réside dans l'utilisation non pas d'un, mais de 26 alphabets décalés pour chiffrer un message.

On parle du carré de Vigenère. Ce chiffre utilise une clef qui définit le décalage pour chaque lettre du message (A : décalage de 0 cran, B : 1 cran, C : 2 crans, ..., Z : 25 crans). Exemple : chiffrer le texte "BONJOUR" avec la clef "LELO" (cette clef est éventuellement répétée plusieurs fois pour être aussi longue que le texte clair)

Message crypte :

Message Claire

B

O

N

J

O

U

R

Clef

L

E

L

O

L

E

L

Message Codé

MSYXZYF

Tableau 2 : chiffrement par Vigenère

Fig.II-3: Tableau de Vigenere

2.3.2. Le Chiffrement Moderne

Dans la société de l'information d'aujourd'hui, l'usage de la cryptologie s'est banalisé. On le retrouve quotidiennement avec les cartes bleues, téléphones portables, Internet ou encore les titres de transport. La cryptologie moderne a pour l'objet l'étude des méthodes qui permettent d'assurer les services d'intégrité, d'authenticité et de confidentialité dans les systèmes d'information et de communication. Elle recouvre aujourd'hui également l'ensemble des procédés informatiques devant résister à des adversaires.

La cryptologie se partage en deux sous-disciplines : la cryptographie qui propose des méthodes pour assurer ces services et la cryptanalyse qui recherche des failles dans les mécanismes proposés.

A. Cryptographie symétrique22(*)34

La cryptographie à clefs privées, appelée aussi cryptographie symétrique est utilisée depuis déjà plusieurs siècles. C'est l'approche la plus authentique du chiffrement de données et mathématiquement la moins problématique.

La clef servant à chiffrer les données peut être facilement déterminée si l'on connaît la clef servant à déchiffrer et vice-versa. Dans la plupart des systèmes symétriques, la clef de cryptage et la clef de décryptage sont une seule et même clef.

Les principaux types de crypto systèmes à clefs privées utilisés aujourd'hui se répartissent en deux grandes catégories : les crypto-systèmes par flots et les crypto-systèmes par blocs.

û Crypto-système par flot

Dans un crypto-système par flots, le cryptage des messages se fait caractère par caractère ou bit à bit, au moyen de substitutions de type César générées aléatoirement : la taille de la clef est donc égale à la taille du message. L'exemple le plus illustratif de ce principe est le chiffre de Vernam. Cet algorithme est aussi appelé « One Time Pad » (masque jetable), c'est à dire que la clef n'est utilisée qu'une

û Crypto-système par bloc

Le chiffrement symétrique qui, utilise une clé servant au processus de chiffrement et de déchiffrement du message à transmettre ou à recevoir, sa sécurité est liée directement au fait que la clé n'est connue que part l'expéditeur et le destinateur.

A la lumière de ce qui précède nous distinguons deux catégories de chiffrement par bloc hormis la substitution il s'agira spécialement de :

Est un algorithme de chiffrement par blocs à plusieurs tours similaires à DES mais avec une taille de blocs et de clefs supérieures et variables, choisis entre 128, 196 et 256 bits.

Chiffrement par transposition : Les transpositions consistent à mélanger les symboles ou les groupes de symboles d'un message clair suivant des règles prédéfinies pour créer de la diffusion. Ces règles sont déterminées par la clé de chiffrement. Une suite de transpositions forme une permutation.

Illustrons en prenant un message à coder tel que « CHRISTOPHE » ayant comme clé =165432

C

H

R

I

S

T

O

P

H

E

 
 

Tableau 4 : chiffrement par transposition

Ainsi le message crypté sera COTSIERHHP

Chiffrement par produit : C'est la combinaison des deux. Le chiffrement par substitution ou par transposition ne fournit pas un haut niveau de sécurité, mais en combinant ces deux transformations, on peut obtenir un chiffrement plus robuste. La plupart des algorithmes à clés symétriques utilisent le chiffrement par produit. On dit qu'un « round » est complété lorsque les deux transformations ont été faites une fois (substitution et transposition).

2.3.2.1 Algorithme de chiffrement

Plusieurs algorithmes se sont développés pour le chiffrement à clé symétrique, nous citerons les plus connus:

1. DES (Data Encryption Standard)

Le DES est un algorithme de chiffrement symétrique par blocs qui permet de chiffrer des mots de 64 bits à partir d'une clef de 56 bits (56 bits servant à chiffrer + 8 bits de parité servant à vérifier l'intégrité de la clef en réalité), Il consiste en une suite de substitutions (DES-S) et de transpositions, ou permutations (DES-P)

L'algorithme repose principalement sur 3 étapes, en plus de la gestion spécifique de la clé : la Permutation initiale, le Calcul médian (16 fois) et la Permutation finale.

2. A.E.S (Advanced Encryption Standard).22(*)35

Un octet b composé des 8 bits b7, b6, b5, b4, b3, b2, b1, b0 peut être vu comme un polynôme de degré inférieur ou égal à 7 avec des coefficients dans {0,1} :

b7 x7 + b6 x6 + b5 x5 + b4 x4 + b3 x3 + b2 x2 + b1 x + b0

L'addition de deux polynômes de ce type revient à additionner modulo 2 les coefficients de chacun. Cette addition correspond au OU exclusif.

2.3.2.2 Algorithme de déchiffrement

B. Cryptographie asymétrique3622(*)

Tous les algorithmes évoqués jusqu'à présent sont symétriques en ce sens que la même clef est utilisée pour le chiffrement et le déchiffrement. Le problème essentiel de la cryptographie symétrique est la distribution des clefs : pour que « N» personnes puissent communiquer de manière confidentielle il faut n (n-1)/2 clefs.

L'idée de base des crypto-systèmes à clefs publiques a été proposée dans un article fondamental de Diffie et Hellman en 1976. Le principe fondamental est d'utiliser des clefs de chiffrement et déchiffrement différentes, non reconstructibles l'une à partir de l'autre : une clef publique pour le chiffrement, une clef secrète pour le déchiffrement.

Ce système est basé sur une fonction à sens unique, soit une fonction facile à calculer dans un sens mais très difficile à inverser sans la clef privée.

La sécurité de tels systèmes repose sur des problèmes calculatoires : RSA (factorisation de grands entiers), ElGamal (logarithme discret), Merkle-Hellman (problème du sac à dos « knapsacks »)

û RSA (Rivest - Shamir - Adleman)

Il est basé sur le calcul exponentiel. Sa sécurité repose sur la fonction unidirectionnelle suivante : le calcul du produit de 2 nombres premiers est aisé. La factorisation d'un nombre en ses deux facteurs premiers est beaucoup plus complexe.

C'est un algorithme le plus connu et le plus largement répandu, sa force est basé sur l'élévation à une puissance dans un champ fini sur des nombres entiers modulo un nombre premier.

Ce crypto-système utilise deux clés d et e, le chiffrement se fait selon C = Me mod n et le déchiffrement par M = Cd mod n.

Certes le principe consiste à une paire l'une publique (e,n) et une privée (d,n). La première étape revient à choisir n. Il doit s'agir d'une valeur assez élevée, produit de 2 nombres premiers très grands p et q. En pratique, si p et q ont 100 chiffres décimaux, n possèdera 200 chiffres. Selon le niveau de sécurité souhaité,

La taille de n peut varier : 512 bits, 768, 1024 ou 20483

Eu égard à ce qui précède nous pouvons illustrer cela au moyen d'un exemple concret: Soient p = 31, q = 53 n=p*q=1643, e = 11 et d = 851

La clé publique est donc (11,1643) et la clé privée est (851,1643).

Soit le codage par la position dans l'alphabet du mot « ANEMONE».

Il vient 01 14 05 13 15 14 05

On procède selon deux conditions :

Notion1

Découpage en morceaux de même longueur, ce qui empêche la simple substitution :

011 405 131 514 05

On ajoute un padding initial si nécessaire.

001 140 513 151 405

Cela provoque la perte des patterns (« NE »).

Notion 2

Découpage en morceaux de valeur inférieure à n, car opération modulo n. Lors du chiffrement, on a

00111 mod 1643 0001 14011 mod 1643 0109 51311 mod 1643 0890 15111 mod 1643 1453 40511 mod 1643 0374

Et pour le déchiffrement,

0001651 mod 1643 001 0109851 mod 1643 140 0890851 mod 1643 513 1453851 mod 1643 151 0374851 mod 1643 405

Chapitre 5 CONCLUSION PARTIELLE

Dans ce chapitre nous avons abordé les aspects de la sécurité dans la transaction des données par rapport au formalisme mathématique telle que le chiffrement symétrique et asymétrique, ainsi par rapport au modèle OSI nous avons scindé le mécanisme de la sécurité des données en trois grandes parties suivantes :

La protection contre les tentatives d'accès et la cible de nombreuses attaques visant à s'introduire frauduleusement sur les réseaux en usurpant l'identité d'un hôte de la couche physique et liaison.

La couche réseau et transport ont constitué un univers de protocoles TCP/IP dont les communications nécessitent parfois une protection contre les écoutes afin de préserver un niveau élevé de confidentialité, il s'agira ici essentiellement pour nous de présenter à ce niveau la manière de sécuriser les communications intersites par IPSEC

Et enfin nous avons chuté par la problématique liée à la configuration des kits informatiques afin d'assurer les liaisons physiques et logiques, restreindre les accès aux personnes non autorisées par le biais de pare-feu, serveur proxy...

Vu les différentes théories évoquées ci-haut, nous pensons avoir une idée des travaux qui nous reste à faire dans notre projet en matière de la sécurité afin de rendre notre réseau opérationnel.

Chapitre 6 CHAPITRE 3: CONFIGURATION ET DEPLOIEMENT DU RESEAU

3.0 INTRODUCTION

Ce chapitre a pour objectif d'étudier en profondeur les différents aspects d'informations qui circulent au sein de l'entreprise afin de constituer un dossier de choix permettant d'apprécier les diverses solutions alternatives d'informations.

Nous allons ici déterminer le domaine sur lequel porte notre étude, les structures concernées et flux d'information afin de propose de solution éventuelle.

Dans cette partie nous allons mettre en place une configuration et déploiement d'un réseau informatique attendue depuis l'introduction de ce travail. Etant donné que l'échange de donnée est plus important dans le service pour le partage des informations en temps réel, il faudra un réseau informatique pour la transmission de donnée sécurisé pouvant permettre l'échange entre entre service de manière crypté.

3.1. PRÉSENTATION DE LA STRUCTURE D'ÉTUDE

Située au centre de la RDC, de l'Afrique et du monde, la ville de Kananga anciennement appelée Luluabourg est l'une des villes historiques du rd Congo et chef-lieu de la providence du Kasaï central.

La mairie de Kananga est bornée :

Ø Au nord par le gouvernorat de la province;

Ø Au sud par l'église néo apostolique;

Ø A l'est par la banque centrale du Congo; et

Ø A l'ouest par le bureau de l'office de route.

3.1.2 HISTORIQUE

L'origine de la ville de Kananga remonte aux années 1884 lors du passage de l'explorateur allemand Herman Wigman qui fonda à la date précitée la station de Luluabourg située sur la rive droite de la rivière LULUA. Les luba s'orientent vers l'amont.

Le deuxième nom de ce post aussi répandu que le premier était MALANDJI-A-ANHINGA. L'histoire laisse croire que ce nom de MALANDJI aurait été suggéré par les 400 porteurs originaires de mélange en ANGOLA. Quand la station LULUABOURG va s'étendre à la rive gauche de LULUA, l'ancien emplacement reste sous l'appellation MALANDJI-MAKULU.

Après la table ronde de Bruxelles où fut négociée l'indécence du Congo, les différents représentants congolais s'étaient mis d'accord pour déplacer la capitale de Léopoldville à Luluabourg à cause de sa position centrale.

Le président Mobutu rebaptisa la ville Kananga, appellation d'origine ignorée par le pouvoir colonial.

Et même, quand le capitaine Adolphe de MACAR fit déplacer Malandji, la population, elle, appelait la ville KANANGA-MALANDJI-WA-NSHINGA.

Le successeur de macar fut le capitaine Léon braconnier qui prospérer grandement la région en intensifiant les culturels de riz, de maïs, de sorgho et en favorisant l'accroissement du gros et petit bétail, faisant de cette ville le centre de distribution de toute la région voisine. Il améliorera les conditions de vie, construisant des habitations en briquant et établissant les premiers impôts en nature.

3.1.3. SITUATION GEOGRAPHIQUE

La ville de Kananga est située au coeur de la république démocratique du Congo à 523 de l'altitude sud et 25° de longitude est. De par sa position géographique au centre de la province du Kasaï centrale, elle est enclave et située à environ 800 km de Kisangani de Lubumbashi et environ 1093 km de Kinshasa la capitale. Sa superficie se mesure à 84.700ha, ce qui correspond à 847 km2 et une densité de 143 habitants par km2.

3.1.4. OBJECTIF DE LA MAIRIE

L'objectif de cette institution est de coordonner les affairer de la ville de Kananga et de faire rapport à la hiérarchie en cas de nécessité pour assurer la protection de la population et leurs biens.

3.1.5. ORGANISATION STRUCTURELLE

3.1.5.1. ORGANIGRAMME

CHEF DE DIVISION

MAIRE DE LA VILLE ADJOINT

MAIRE DE LA VILLE

SECRETAIRE

1er CHEF DE BUREAU URBAIN

3emeCHEF BUREAU D'ETUDE ET PLANIFICATION

2emeCHEF DE BUREAU URBAIN

PERSONNEL

BUDGET

PROTOCOLE URBAIN

POPULATION CONGOLAISE ET ETRRANGERE

ETAT CIVIL

COMPTABILITE

QUAERTIERS ETLOCALITES

MUTUALITES

PARTIS POLITIQUES

1. NGAZA NORD

2. NGAZA SUD

3. LUBI A PATA

4. NSELZE

5. SALONGO MUIMBA

6. SUKISA

1. MABONDO

2. LUMUMBA

3. DIKONGAYI

4. MULUNDU

5. TSHIBASHI

6. ITA BAYI

1. TSHIBANDABANDA

2. KAMILABI

3. NDESHA

4. KAMUPONGO

5. LUBUWA

1. KELE KELE

2. MPOKOLO

3. KAPANDA

4. TUKOMBE

5. KATOKA II

1. MALANDI

2. PLATEAU

3. TSHISAMBI

4. PEMBA

C/Kananga

Bourgmestre

C/Katoka

Bourgmestre

C/Lukonga

Bourgmestre

C/Ndesha

Bourgmestre

C/Nganza

Bourgmestre

Fig. III-1 : Organigramme fonctionnel de la marie/Kananga

Source : Archive mairie

3.1.6. ANALYSE DE L'EXISTANT

Cette étape est très importante dans l'élaboration d'un projet informatique, car c'est au cours de cette dernière que l'on aura à décider si le projet est réalisable ou non. Son but est de faire l'inventaire le plus exhaustif possible des échanges d'informations entre intervenants du domaine d'étude et des traitements réalisé.

L'étude de l'existant ou du système d'information existant consiste à disposer à l'analyste les moyens de comprendre le problème. Elle a pour but de recueillir les données sur le système existant en vue de la recherche de solution future de son amélioration; mais avant d'essayer de porter une solution informatique pour ce processus, il est nécessaire d'analyser le système existant.

La mairie dispose est une entité de la ville qui est chapeauté par le maire de la ville qui est considère comme le patron de la ville ainsi qui la mairie est en collaboration avec les bureaux communaux en vue de se s'en acquérir des informations de chaque commune. Cette communication se fait d'une manière classique, autrement dit les méthodes utilisées pour faire transiter les messages provenant du triangle entre le gouvernorat, les bureaux communaux ainsi que la mairiese passe comme suit :

Ü Les notes de service

Ici le note de service fait parmi des outils le plus utilisent à la mairie pour la transmission des données tel que Actes de naissance, Justificatifs de domicile, pièces d'identité, Certificat de mariage ou de décès, Formulaires de de demande comme permis de construire.

Ü Les communications électroniques

Les agents de la Mairie font recours aux appels, des applications tels que WhatsApp pour communiquer, partager certaines informations et débattre de certains sujets comme des statistiques.

Ü La ligne téléphonique

C'est un moyen de communication utilisé par les agents pour rester en interaction dynamique afin d'avoir les indicateurs. La ligne téléphonique reste un de moyen indéfectible que les agents s'en servent pour centraliser les plus importantes données de différentes activités tel que, les données les actes de naissance, le statistique lie au nombre de population etc.

3.1.7 CRITIQUE DE L'EXISTANT

Ce système présente un certain nombre d'insuffisances qu'on va essayer d'énumérer, notons néanmoins que ces difficultés ne peuvent être réglées d'une manière définitive qu'à travers une refonte du système existant. Les principales insuffisances et limites du système existant se présentent comme suit :

ü Le Manque de communication et de collaboration entre les différents agents de la commune y' La relation entre les bourgmestres et la mairie est très réduite

ü La perte de temps suite au va et vient entre les agents de la mairie et la commune.

ü L'utilisation abusive du carburant dans les taches de la récolte de rapport.

ü La circulation de nouveautés au sein de commune se fait à l'aide de la ligne téléphonique ce qui engendre un mauvais partage des informations entre les agents.

ü Insuffisance voire même inexistence du service informatique à la mairie ce qui pèse sur les agents et les bourgmestres de manipuler l'outil informatique ce qui rend le travail lourd.

3.2. ORIENTATION DU BESOIN FUTUR

Afin de pallier aux défaillances observées, on se propose d'informatiser le processus de communication interne et externe au sein du bureau central. Ce qui se traduit par le développement d'un réseau informatique opérationnel, une fois mis en place et exploité par tous les personnels de la mairie celui-ci va permettre une communication assez fluide et efficace.

La création d'un portail réseau permet au personnel l'accès à l'information en temps opportun et également une mise à jour régulière et efficace. Un Portail peut servir à fournir tout genre d'informations utiles au sein de la mairie. Partant du principe qu'une mauvaise circulation de l'information dans une entreprise peut nuire excessivement l'image de cette entreprise.

3.2.1 CAHIER DE CHARGE

Le cahier de charge peut être défini comme un acte, un document de référence qui permet au dirigeant d'entreprise, d'une organisation de préciser les exigences ou conditions d'un projet qu'il faut réaliser ou une tâche à exécuter par un consultant en vue d'améliorer une situation donnée tout en précisant les résultats.

Ø Chronogramme de taches du projet

Tache

Description

DUREE ESTIMEE (jours)

PREDECESSUR

DATE DE DEBUT

DATE DE FIN

A

Analyse préalable

15

-

Le 10/04/2025

Le 30/04/2025

B

Analyse de besoins

5

A

Le 01/0/2025

Le 07/05/2025

C

Conception du nouveau système

5

A,B

Le 08/05/2025

Le 14/05/2025

D

Achat et Préparation des matériels

5

C

Le 15/05/2025

Le 21/05/2025

E

Installation des matériels

10

C,D

Le 22/05/2025

Le 4/06/2025

F

Configuration

7

E

Le 5/06/2025

Le 13/06/2025

G

Test de fonctionnement

3

E,F

Le 16/06/2025

Le 18/06/2025

H

Déploiement de la configuration

2

G

Le 19/06/2025

Le 20/06/2025

I

Formation des utilisateurs

2

H

Le 23/06/2025

Le 24/06/2025

J

Maintenance

Continu

I

Le 25/06/2025

-

Tableau 5:Chronogramme de taches du projet

Ø Diagramme de GANT

Fig.III-2 : Diagramme de GANTT

3.4 ETUDE DE BESOIN

Dans cette section du chapitre, seront exposés les besoins des utilisateurs à travers les spécifications fonctionnelles et non fonctionnelles afin d'aboutir à une application performante et satisfaisante à la hauteur de l'attente des utilisateurs.

3.5. Besoin fonctionnel

Pour la clarté de ce travail, nous allons dégager deux aspects spécifiques du réseau : le réseau pour informer (ou pour s'informer), le réseau pour collaborer (communiquer)

Notion1 : le réseau pour informer (ou pour s'informer)

Le réseau doit rassembler toutes les informations utiles au personnel dans l'exercice de ses fonctions et pour se situer dans son environnement de travail : les nouveautés, les nouveaux services, actualités sur la vie des communes, l'annuaire téléphonique, la consultation des informations des activités, rapports d'activité communal et les notes de services

Notion2 : Le réseau pour communiquer

En matière de communication, les besoins se sont également précisés :

ü Rechercher une personne sur un annuaire par son nom.

ü Communiquer par messagerie avec tout le personnel sans exception ou qu'il soit.

ü Pouvoir gérer ses congés en ligne : demande de congé, ou de récupération, obtenir une réponse, consulter son congé, valider la demande.

ü Pouvoir s'exprimer et échanger sur un sujet dans un forum interne.

3.6 CONCEPTION DU RÉSEAU

Un réseau informatique étant un ensemble d'ordinateurs qui communiquent entre eux en utilisant les différentes technologies telle que les ondes radio c'est ainsi que l'on parlera respectivement d'un réseau WIFI et par câble du réseau Ethernet. Il permet de relier tous les personnels dans le but de faciliter leur communication, leur collaboration et la gestion de leur travail. Il s'agit d'un moyen simple de partager et de valider les informations à l'intérieur d'une structure. Cela est d'autant plus important que le personnel est assez éparpillé géographiquement sur la ville.

Facile à mettre en oeuvre de façon décentralisée, le réseau informatique offre l'avantage d'une interface identique quel que soit le poste de travail auquel l'utilisateur est connecté.

3.7 BESOIN NON FONCTIONNEL

Les besoins non fonctionnels sont importants car ils agissent de façon indirecte sur le résultat et sur le rendement de l'utilisateur d'où leurs importances. Pour cela il faut répondre aux exigences suivantes :

ü Fiabilité : le réseau doit fonctionner de façon cohérente sans erreurs. Les erreurs : le réseau doit les signaler par des messages d'erreurs.

ü Ergonomie et bon IHM : l'application doit être adaptée à l'utilisateur sans qu'il fournisse trop d'effort (utilisation claire et facile).

ü Efficacité : le réseau doit permettre l'accomplissement de la tâche avec le minimum de manipulations.

ü Sécurité : le réseau doit être sécurisé au niveau des données: authentification et contrôle d'accès.

3.9 DIAGRAMME DE CAS D'UTILISATION

Ü Acteur du projet :

ü L'Administrateur

ü L'Utilisateur

ü Le système Pare-feu

Fig.III-3 : Diagramme de cas d'utilisation

3.10 DIAGRAMME DE SEQUENCE

a) DIAGRAMME DE SEQUENCE AUTHENTIFICATION

Fig.III-4 : Diagramme de séquence Authentification

b) DIAGRAMME DE SEQUENCE POUR ADMINISTRATEUR

Fig.5 : Diagramme de séquence pour Administrateur

c)DIAGRAMME DE DEPLOIEMENT

Fig.6 :Diagramme de déploiement

Ø MAQUETTE DU RESEAU

Fig.7: présentation du réseau

3.3.1. COMPOSANT MATÉRIELS

En ce qui concerne les composants matériels, nous aurons besoin des serveurs, des ordinateurs, des imprimantes et des points d'accès qui doivent former notre réseau.

a. Serveur

Le serveur est le poste de travail qui jouera plusieurs rôles dans notre système (authentification, conservation, l'attribution des adresses IP, etc.) pour ce faire il devrait avoir les caractéristiques suivantes : Processeur Intel dual corde 2,6GHZ, 8GHZ de RAM, deux cartes Réseaux de 500GHZ

b. Switch

Le Switch pourra avoir la marque Cisco dont le port variera entre 24 à 48 ports au maximum

c. Routeur

Le routeur servant interconnecté les cinq sites qui constitue notre réseau doit avoir les caractéristiques suivantes : marque Cisco

d. Ordinateur

Pour notre projet nous avons prévu 20 ordinateurs de la marque HP pentium IV, 8Go de RAM, 1T de disque dur fonctionnant sur une fréquence de 2,4Ghz.

e. Câbles

Nous avons besoin de câble UTP+RJ45 pour réaliser différentes connexions des ordinateurs.

3.3.2. LOGICIELS NÉCESSAIRES

Nous avons opté pour ce projet les logiciels ci-après :

Ä Pare feu

Un pare-feu est un dispositif de sécurité réseau conçu pour surveiller, filtrer et contrôler le trafic réseau entrant et sortant en fonction de règles de sécurité prédéterminées. L'objectif principal d'un pare-feu est d'établir une barrière entre un réseau interne de confiance et des réseaux externes non fiables.

Ä Antivirus Security Internet

L'ordinateur connecté au réseau est la cible de plusieurs menaces ainsi pour protéger notre réseau contre les virus et des programmes malveillants, nous avons pensé à cet antivirus pour multiples raisons entre autre il incorpore le logiciel anti-espions et la mise à niveau rapide.

1. Estimation du budget du projet

Matériel

Marque

Prix en dollars

NBRE(QTE)

PRIX TOTAL en dollars

1

Routeur

TP-LINK

210

1

210

2

Commutateur

TP-LINK

150

2

300

3

Câbles Ethernet

Cat 6a

1

700m

500

4

Points d'accès Wi-Fi

TP-LINK

58

1

58

5

Switch

TP-LINK

50

6

300

6

Ordinateur

Mac Book

700

20

1400

7

Imprimante

Laser

100

5

500

8

Antivirus Security Internet

 

50

1

50

9

Pare feu

ASA Cisco

2500

1

2500

9

Divers

-

5500

-

5500

10

Formation des utilisateurs

 

10

40

200

11

Frais personnel

 
 
 

15000

TOTAL GENERAL ESTIME

26.218$

Tableau : III-6 : Estimation du budget du projet

3.4 CONFIGURATION ET DEPLOIEMENT DU RESEAU
3.4.1 PRÉSENTATION DU SIMULATEUR Cisco Packet Tracer

Le programme Packet Tracer est un logiciel de CISCO permettant de construire un réseau physique virtuel et de simuler le comportement des protocoles réseaux sur ce réseau. L'utilisateur construit son réseau à l'aide d9équipements tels que les routeurs, les commutateurs ou des ordinateurs (terminaux). Ces équipements doivent ensuite être reliés via des connexions (câbles divers, fibre optique ou hertziens). Une fois l9ensemble des équipements reliés, il est possible pour chacun d9entre eux, de configurer les adresses IP, les services disponibles.

Figure 8 : Logiciel Cisco Packet Tracer

Ce simulateur réseau offre beaucoup d'économie, de temps et d'argent pour l'accomplissement des tâches de simulation et sont également utilisés pour que les concepteurs des réseaux puissent tester les nouveaux protocoles ou modifier les protocoles déjà existants d'une manière contrôlée et productrice.

3.1.2 DESCRIPTION GENERALE

La figure ci-dessous montre un aperçu général de Packet Tracer. La zone (1) est la partie dans laquelle le réseau est construit. Les équipements sont regroupés en catégories accessibles dans la zone (2). Une fois la catégorie sélectionnée, le type d'équipement peut être sélectionné dans la zone (3). La zone (6) contient un ensemble d'outils :

ü Select : pour déplacer ou éditer des équipements

ü Move Layout : permet de déplacer le plan de travail

ü Place Note : place des notes sur le réseau

ü Delete : supprime un équipement ou une note

ü Inspect : permet d'ouvrir une fenêtre d'inspection sur un équipement (table ARP, routage)

La zone (5) permet d'ajouter des indications dans le réseau. Enfin, la zone (4) permet de passer du mode temps réel au mode simulation.

Figure 9 : Interface du logiciel Packet Tracer

3.1.3CONSTRUCTION OU SIMULATION UN RESEAU

Pour construire un réseau, l'utilisateur doit choisir parmi les 8 catégories proposées par Packet Tracer : les routeurs, les switchs, les hubs, les équipements sans-fil, les connexions, les équipements dits terminaux (ordinateurs, serveurs), des équipements personnalisés et enfin, une connexion multi-utilisateurs. Lorsqu'une catégorie est sélectionnée, l'utilisateur a alors le choix entre plusieurs équipements différents. Pour ajouter un équipement, il suffit de cliquer dessus, puis de cliquer à l'endroit choisi.

Pour relier deux équipements, il faut choisir la catégorie «Connections» puis cliquer sur la connexion désirée. Dans nos différents travaux pratiques, nous n'utiliserons que 2 sortes de connexions : les câbles droits (Copper Straight- Through) et les câbles croisés (Copper Cross- Over). Ils sont en position 3 et 4 sur la partie droite de la figureci-dessus.

3.1.4 CONFIGURATION D'UN EQUIPEMENT

Lorsqu'un ordinateur a été ajouté (appelé PC-PT dans Packet Tracer ), il est possible de le configurer en cliquant dessus, une fois ajouté dans le réseau. Une nouvelle fenêtre s'ouvre comportant 3 onglets : Physical (aperçu réel de la machine et de ses modules), Config (configuration passerelle, DNS et adresse IP) et Desktop (ligne de commande ou navigateur Web).

Dans l'onglet Config, il est possible de configurer la passerelle par défaut, ainsi que l'adresse du serveur DNS (cliquez pour cela sur le bouton Settings en-dessous du bouton Global ).

Il est possible aussi de configurer l'adresse IP et le masque de sous-réseau (cliquez pour cela sur le bouton FastEthernet en dessous du bouton INTERFACE).

Figure 10 : Configuration IP statique d'un PC

3.1.5 MODE SIMULATION

Une fois le réseau créé et prêt à fonctionner, il est possible de passer en mode simulation, ce qui permet de visualiser tous les messages échangés dans le réseau. En mode simulation, la fenêtre principale est scindée e deux, la partie de droite permettant de gérer le mode simulation : exécution pas-à-pas, vitesse de simulation, protocoles visibles. La partie gauche de la figure suivante montre la partie simulation et sa partie droite montre les détails obtenus en cliquant sur un message (ici HTTP).

Figure 11 : Interface de simulation sous Cisco Packet Tracer

3.1.6 INVITE DE COMMANDES

Il est possible d9ouvrir une invite de commandes sur chaque ordinateur du réseau. Elle est accessible depuis le troisième onglet, appelé Desktop, accessible lorsque l9on clique sur un Ordinateur pour le configurer (mode sélection). Cet onglet contient un ensemble d'outils dont L'invite de commandes (Command prompt) et un navigateur Internet (WebBrowser). L'invite de commandes permet d9exécuter un ensemble de commandes relatives au réseau.

La liste est accessible en tapant help. En particulier, les commandes ping, ARP, tracer et ipconfig sont accessibles. Si Packet Tracer est en mode simulation, les messages échangés pour donner suite à un appel à la commande ping peuvent ainsi être visualisés.

Figure 12 : Interface prompt ou CMD sous Cisco Packet Tracer

Les commandes suivantes sont nécessaires pour connaître l'état des composants de notre réseau local :

Ø Ipconfig : Nous permet de connaître l'adresse logique (adresse IP) des adaptateurs réseau de cet ordinateur.

Ø Ipconfig /all : Nous permet de connaître l'adresse physique (adresse MAC) et l'adresse logique (adresse IP) des adaptateurs réseau de cet ordinateur, de même que d'autres paramètres que nous verrons plus tard.

Ø Ping <adresseip> : Nous permet de demander à l'appareil situé à l'adresse logique spécifiée de nous répondre, pour savoir si nous sommes bien en communication avec lui.

Ø Ping <domaine> : Nous permet de connaître l'adresse logique du réseau correspondant au nom de domaine spécifié, et de vérifier si nous sommes bien en communication avec lui.

3.1.7CONFIGURATION DU RÉSEAU

La topologie conçue est donnée sur la figure ci-dessous, nous avons utilisé le routeur 819HG-4G-IOX pour les 4 LANs, qui a une interface cellulaire permettant la connexion sans fil à une station de base, et serveurs et des terminaux. Le détail de la configuration de chaque équipement est donné ci-après.

Figure 13 : Configuration Réseau

3.2 QUELQUES INTERFACES GRAPHIQUE

3.2.1 CONFIGURATION IP DE LA MACHINE VIA DHCP

Figure 14 : configuration IP de la machine via DHCP

3.2.2 TEST DE CONNECTIVITÉ AVEC Ping

Figure 15 : test de connectivité avec ping

3.2.3 QUELQUES CODES SOURCES DE L'APPLICATION

3.2.4 CONFIGURATION DES VLAN ET INTERFACES

FIREWALL-ASA(config)# interface Vlan1

FIREWALL-ASA(config)# nameif inside

FIREWALL-ASA(config)# security-level 100

FIREWALL-ASA(config)# ip address 192.168.1.1 255.255.255.0

FIREWALL-ASA(config)# interface Vlan2

FIREWALL-ASA(config)# nameif outside

FIREWALL-ASA(config)# security-level 50

FIREWALL-ASA(config)# ip address 200.150.100.1 255.255.255.0

FIREWALL-ASA(config)# interface Vlan3

FIREWALL-ASA(config)# nameif DMZ

ERROR: This license does not allow configuring more than 2 interfaces with nameif and without a "no forward" command on this interface or on 1 interface(s) with nameif already configured

FIREWALL-ASA(config)#no forward interface vlan 1

FIREWALL-ASA(config)# security-level 0

FIREWALL-ASA(config)# ip address 192.168.1.1 255.255.255.0

FIREWALL-ASA#conf t

FIREWALL-ASA(config)#int e0/1

FIREWALL-ASA(config-if)#switchport access vlan 1

FIREWALL-ASA(config-if)#no shut

FIREWALL-ASA(config-if)#exit

FIREWALL-ASA(config)#

FIREWALL-ASA(config)#int e0/0

FIREWALL-ASA(config-if)#switchport access vlan 2

FIREWALL-ASA(config-if)#exit

FIREWALL-ASA(config)#

FIREWALL-ASA(config)#int e0/2

FIREWALL-ASA(config-if)#switchport access vlan 3

FIREWALL-ASA(config-if)#exit

FIREWALL-ASA(config)#

FIREWALL-ASA#conf t

FIREWALL-ASA(config)#object network INSIDE-NET

FIREWALL-ASA(config-network-object)#subnet 192.168.1.0 255.255.255.0

FIREWALL-ASA(config-network-object)#nat (inside,outside) dynamic interface

FIREWALL-ASA(config-network-object)#end

3.2.4 CONFIGURATION DHCP

FIREWALL-ASA#conf t

FIREWALL-ASA(config)# dhcpd address 192.168.1.10-192.168.1.41 inside

FIREWALL-ASA(config)#dhcpd dns 192.168.1.254

FIREWALL-ASA(config)#dhcpd enable inside

FIREWALL-ASA(config)#end

FIREWALL-ASA#

3.2.5 Routage OSPF

R_ISP(config)#router ospf 2

R_ISP(config-router)#network 87.150.100.0 255.255.255.0 area 2

R_ISP(config-router)#network 200.150.100.0 255.255.255.0 area 2

R_ISP(config-router)#network 192.168.10.0 255.255.255.240 area 2

R_ISP(config-router)#network 192.168.1.0 255.255.255.240 area 2

R_ISP(config-router)#end

R_ISP#

%SYS-5-CONFIG_I: Configured from console by console

R_ISP#wr

Building configuration...

[OK]

R_ISP#

3.2.6 Configuration des class-map

FIREWALL-ASA#conf t

FIREWALL-ASA(config)#class-map inspection_default

FIREWALL-ASA(config-cmap)#match default-inspection-traffic

FIREWALL-ASA(config-cmap)#policy-map global_policy

FIREWALL-ASA(config-pmap)#class inspection_default

FIREWALL-ASA(config-pmap-c)#inspect icmp

FIREWALL-ASA(config-pmap-c)#service-policy global_policy global

FIREWALL-ASA(config)#exit

FIREWALL-ASA#wr mem

Chapitre 7 CONCLUSION GENERALE

Après les larges horizons, nous atterrissons en disant que ce projet de fin d'étude nous a permis de confronter l'acquis théorique à l'environnement pratique.

Tenant compte de ce qui précède, notre projet présente plusieurs avantages notamment sur le plan de rapprochement des différentes communes, la plus grande des solutions que ce projet apporte sera celle de faciliter la transmission de donnée entre le maire et les bourgmestre responsables de différentes communes de manière sécurisé.

Par ailleurs en réalisant ce projet, nous avons consacré du temps pour l'étude et le recensement des fonctionnalités de notre système à mettre en place. L'étude analytique était menée dans les détails et nous a permis de prévoir un plan d'adressage complet pour contourner les problèmes rencontrés de gaspillage d'adresse. Et tout au long de la conception, nous nous somme concentré plus sur la distance qui sépare les communes afin de déployer des équipements de pointe afin de sécuriser des données qui doivent circuler sur ce réseau.

De nos jours, la sécurité informatique est trop indispensable pour le bon fonctionnement d'un réseau, aucune entreprise ou organisation ne peut pas prétendre vouloir mettre en place une infrastructure réseau quelques soit sa taille sans envisager une politique de sécurité, pour ce faire nous ne prétendons pas dire que nous avons constitué une sécurité informatique parfaite mais néanmoins nous avons mis en oeuvre un ensemble d'outils nécessaires pour minimiser la vulnérabilité de notre système contre des menaces accidentelles ou intentionnelles.

Nous souhaitons que ce travail soit un pas qui servira à d'autres chercheurs de mener à bien leurs recherches afin de trouver et ensuite démontrer encore bien d'autres avantages que peut apporter l'utilisation du réseau informatique.

Chapitre 8 BIBLIOGRAPHIE

I. Ouvrages

1. PUJOLLE, Les Réseaux, Eyrolles, Paris, 2002, p.54.

2. Jean-Pierre ARNAUD, Réseaux & Télécoms, Dunod, Paris, 2003

3. T Tuner, Science et Société, édition Dalloz, Paris, 1987, P.17

4. GARDARIN G., Bases des données Objet et Relationnelles, édition Eyrolles, Paris, 1999, p.61.

5. Georges GARDARIN, Les bases de données, 5e tirage, Eyrolles, Paris, 2003, p.48.

6. Jérôme GABILLAUD, SQL Serveur 2008, Administration d'une base de données avec SQL Serveur Management Studio, ENI Editions, 2008, p.2.

7. G. PUJOLLE, Les Réseaux, Eyrolles, Paris, 2002, p.54.

8. BLAC-LAPIERRE A., La communication en temps réel et transmission efficace, Ed Eyrolles, Paris, 2000.BRETON T. & et al, Télécommunications, Télé activités, Encyclopoedia universalis, n°Suppl.2, 1996

9. Claude Servin, Réseaux et télécoms ; Cours et exercices corrigés, Dunod, Paris, 2003

10. GUILBERT J.F. (éd), Téléinformatique, Transport et traitement de l'information dans les réseaux et système informatique, Ed. Eyrolles, Paris, 1900.

11. ROLIN Pierre, MARTINEAU Gilbert, TOUTAIN Laurent, LEROY Alain, Les réseaux, principes fondamentaux, hermès, décembre 1996

12. Alexandre Berzati, Thèse : Analyse cryptographique des altérations d'algorithmes, Université de Versailles Saint-Quentin, 2010

13. Laurent Bloch et Christophe Wolfhuge, Sécurité informatique ; Principes et méthode, Eyrolles, Paris, 2006

14. Sandrine JULIA, cours ; Techniques de cryptographie, Université de Lyon, 2004

15. William Stallings, Cryptography and Network Security : Principles and Practice, 3rd ed. Prentice Hall, 2003

II. Webographie

16. https://www.eff.org/deeplinks/2020/01/open-wireless-movement.Consulté le 29/03/2025 à 2h

17. https://commotionwireless.net/. Consulté le 30/03/2025 à 10h

18. http://www.ecrans.fr/Les-reseaux-de-la-resistance,14444.html. Consulté le 31/03/2025 à 16h

19. https://www.eff.org/deeplinks/2020/01/open-wireless-movement. Consulté le 3/04/2025

20. https://commotionwireless.net/. Consulté le 31/03/2025

21. http://www.eurolab-france.asso.fr/ consulté le 1/03/2025 à 20H00

22. Http:// www.maboite.com consulté le 03/04/2025 à 1h

23. https://fr.m.wikipedia.org consulté le 05/04/2025 à 11h

24. http://www.securiteinfo.com consulté le 04/04/2025 16H00'

25. Http : www.dbprog.developpez.com consulté le 5/04/2025 à 00h

IV NOTE DES COURS

26. CT KATAYI, cours de precablage, L1 Informatique, Unikan, inédit, 2023-2024

27. Ass2 Jean Jacques ODIA, Notes de Cours de réseau informatique, inédit, G2unikan,2021-2022.

28. Ass2 Anaclet MIANGALA, Notes de cours de Bases des Données Reparties, Inédit L1 INFO\RX, UNIKAN, 2023-2024.

29. Ass2 JC BUKASA, cours de télématique, G3 Informatique, UNIKAN, inédit, 2023.

Mémoire

30. CHABANE CHAOUCHE, NADJET TAMOURT, YACINELicence 2021 ; étudiants de l'Université akli mohand oulhadj-bouiraà parler de la Conception Et Déploiement D'un Réseau Informatique Pour La Transmission Des Données.

31. Pamphile KAZADI étudiant de l'Université Notre Dame du Kasaï Licence 2015 à parler de la Conception et déploiement d'un Réseau informatique pour la transmission de données, Cas Zone de santé de Katende.

TABLE DES MATIERES

EPIGRAPHE I

IN MEMORIAM II

DEDICACE III

REMERCIEMENTS IV

LISTE DE FIGURE V

LISTE DE TABLEAU VI

SIGLES ET ABREVIATIONS VII

0.INTRODUCTION GENERALE 1

0.1 ETAT DE LA QUESTION 1

0.2. PROBLEMATIQUE 2

0.3. HYPOTHESES 3

0.4. OBJECTIF POURSUIVI 3

0.5. CHOIX ET INTERET DU SUJET 3

0.6. TECHNIQUES ET METHODES 4

0.7 DELIMITATION DU SUJET 4

0.8. SUBDIVISION DU TRAVAIL 4

0.9 DIFFICULTES RENCONTREES 5

CHAPITRE I : GENERALITE SUR LES RESEAUX INFORMATIQUES 6

1.0. INTRODUCTION 6

1.1. LES RESEAUX 6

1.1.1. Classification des Réseaux Informatiques 7

1.2. Protocole 9

v Selon leur mode de transmission 9

1.3. Intérêt d'un réseau informatique 10

1.4. Types de réseaux informatiques 10

1.4.1. D'après leurs champs d'action 10

1.4.2. D'après leurs étendues géographiques 10

1.4.3. D'après leur fonctionnement 11

1.5. Topologie de réseau 12

1.5.1. Topologie physique 12

1.5.1.1. Topologie en bus. 12

1.5.1.2. Topologie en Etoile 13

1.5.2. Topologies logiques 14

1.5.2.1. Topologie en ring (anneau) 14

1.7.3. Topologie en hybride 15

1.5.4. Topologie token ring 15

1.5.5. Topologie fddi (fiberdistributeddata interface) 16

1.6. Architecture client-serveur 16

1.6.1. L'architecture à deux niveaux 16

1.6.2. L'architecture à 3 niveaux (appelée architecture 3-tier) 17

1.7. ISO et TCP/IP 18

1.8 Mode de transmission 19

1.9. Les supports de transmission 20

1.10. Adressage IP 21

1.11. Les constituants d'un réseau local 21

1.12. Les équipements d'interconnections 22

1.13. Adresse IP 24

1.14. Le réseau sans fil 25

1.14.1. Définition 25

1.14.2. Applications 25

1.14.3. Classification 25

1.14.4. Différents types des réseaux sans fils 25

1.14.5. Le réseau WLAN 26

Ü Support de transmission WIFI 27

1.14.6. Les normes WIFI 27

1.14.7. Les composants d'un réseau sans fil 27

1.14.8. Architecture WIFI infrastructure 28

1.15. QUELQUES NOTIONS SUR LA TÉLÉCOMMUNICATION 28

1.15.1. Bande passante 28

CONCLUSION PARTIELLE 29

CHAPITRE II : SECURITE ET CRYPTOGRAPHIE DES DONNEES 30

2.0. INTRODUCTION 30

2.1. LA SURETE DE FONCTIONNEMENT23 30

2.1.1. Généralité 30

2.1.2. Système de tolérance de panne 30

2.1.4. Quantification 31

2.2. LA SECURITE 31

2.2.1. Principes généraux24 31

2.2.2.1. La sécurité logique26 34

2.2.2.2. Sécurité par matériels et Protocoles28 36

2.3. LES PRINCIPAUX CONCEPTS CRYPTOGRAPHIQUES31 40

1. Chiffrement par décalage 41

2. Le chiffrement par substitution 43

3. Le chiffrement par Vigenère 43

2.3.2. Le Chiffrement Moderne 44

2.3.2.1 Algorithme de chiffrement 45

2.3.2.2 Algorithme de déchiffrement 46

CONCLUSION PARTIELLE 48

CHAPITRE III : CONFIGURATION ET DEPLOIEMENT DU RESEAU 49

3.0 INTRODUCTION 49

3.1. PRÉSENTATION DE LA STRUCTURE D'ÉTUDE 49

3.1.2 HISTORIQUE 49

3.1.3. SITUATION GEOGRAPHIQUE 50

3.1.4. OBJECTIF DE LA MAIRIE 50

3.1.5. ORGANISATION STRUCTURELLE 51

3.1.5.1. ORGANIGRAMME 51

3.1.6. ANALYSE DE L'EXISTANT 52

3.1.7 CRITIQUE DE L'EXISTANT 52

3.2. ORIENTATION DU BESOIN FUTUR 53

3.2.1 CAHIER DE CHARGE 53

3.4 ETUDE DE BESOIN 56

3.5. Besoin fonctionnel 56

3.6 CONCEPTION DU RÉSEAU 56

3.7 BESOIN NON FONCTIONNEL 57

3.9 DIAGRAMME DE CAS D'UTILISATION 57

3.10 DIAGRAMME DE SEQUENCE 58

b) DIAGRAMME DE SEQUENCE POUR ADMINISTRATEUR 59

c)DIAGRAMME DE DEPLOIEMENT 60

3.3.1. COMPOSANT MATÉRIELS 61

3.3.2. LOGICIELS NÉCESSAIRES 62

3.4 CONFIGURATION ET DEPLOIEMENT DU RESEAU 64

3.4.1 PRÉSENTATION DU SIMULATEUR Cisco Packet Tracer 64

3.1.2 DESCRIPTION GENERALE 64

3.1.3 CONSTRUCTION OU SIMULATION UN RESEAU 65

3.1.4 CONFIGURATION D'UN EQUIPEMENT 65

3.1.5 MODE SIMULATION 66

3.1.6 INVITE DE COMMANDES 67

3.1.7 CONFIGURATION DU RÉSEAU 68

3.2.1 CONFIGURATION IP DE LA MACHINE VIA DHCP 69

3.2.2 TEST DE CONNECTIVITÉ AVEC Ping 70

3.2.3 QUELQUES CODES SOURCES DE L'APPLICATION 70

3.2.4 CONFIGURATION DES VLAN ET INTERFACES 70

3.2.4 CONFIGURATION DHCP 71

3.2.5 Routage OSPF 72

3.2.6 Configuration des class-map 72

CONCLUSION GENERALE 73

BIBLIOGRAPHIE 74

I. Ouvrages 74

II. Webographie 74

IV NOTE DES COURS 74

Mémoire 75

* 1G. PUJOLLE, Les Réseaux, Eyrolles, Paris, 2002, p.54.

* 2T Tuner, Science et Societe, edition Dalloz, Paris, 1987, P.17

* 3 https://www.eff.org/deeplinks/2020/01/open-wireless-movement.Consulté le 29/03/2025 a 2h

* 4 https://commotionwireless.net/. Consulte le 30/03/2025 a 10h

* 5. Jean Jacques ODIA, Notes de Cours de réseau informatique, inédit, G2unikan,2021-2022.

* 6 http://www.ecrans.fr/Les-reseaux-de-la-resistance,14444.html. Consulté le 31/03/2025 à 16h

* 7GARDARIN G., Bases des donnees Objet et Relationnelles, edition Eyrolles, Paris, 1999, p.61.

* 8Georges GARDARIN, Les bases de données, 5e tirage, Eyrolles, Paris, 2003, p.48.

* 9Jérôme GABILLAUD, SQL Serveur 2008, Administration d'une base de données avec SQL Serveur Management Studio, ENI Editions, 2008, p.2.

* 10Georges GARDARIN, Op.cit, p.47.

* 11Georges GARDARIN, Op.cit, p.48.

* 12Jérôme GABILAUD, Op.cit, p.2.

* 13Anaclet MIANGALA, Notes de cours de Bases des Donnees Reparties, Inedit L1 INFO RX, UNIKAN, 2023-2024.

* 14Jean-Pierre ARNAUD, Réseaux & Télécoms, Dunod, Paris, 2003

* 15CT KATAYI, cours de precablage, L1 Informatique, Unikan, inédit, 2023-2024

* 16G. PUJOLLE, Les Réseaux, Eyrolles, Paris, 2002, p.54.

* 17 https://www.eff.org/deeplinks/2020/01/open-wireless-movement. Consulte le 3/04/2025

* 18 https://commotionwireless.net/. Consulté le 31/03/2025

* 19http://www.eurolab-france.asso.fr/ consulté le 1/03/2025 à 20H00

* 20BLAC-LAPIERRE A., La communication en temps réel et transmission efficace, Ed Eyrolles, Paris, 2000.BRETON T. & et al, Télécommunications, Télé activités, Encyclopoedia universalis, n°Suppl.2, 1996

* 23 Claude Servin, Réseaux et télécoms ; Cours et exercices corrigés, Dunod, Paris, 2003

* 24http:// www.maboite.com consulté le 03/04/2025 à 1h

* 25GUILBERT J.F. (éd), Téléinformatique, Transport et traitement de l'information dans les réseaux et système informatique, Ed. Eyrolles, Paris, 1900.

* 26 Solange Ghernaouti-Hélie, Sécurité informatique et réseaux, 3ème Edition Eyrolles

* 26 http://www.free-livre.com consulté le 4/04/2025 à 20H45

* 21 https://fr.m.wikipedia.org consulté le 05/04/2025 à 11h

* 29 ROLIN Pierre, MARTINEAU Gilbert, TOUTAIN Laurent, LEROY Alain, Les réseaux, principes fondamentaux, hermès, décembre 1996

* 30 Alexandre Berzati, Thèse : Analyse cryptographique des altérations d'algorithmes, Université de Versailles Saint-Quentin, 2010

* 31Laurent Bloch et Christophe Wolf h u g e, Sécurité informatique ; Principes et méthode, Eyrolles, Paris, 2006

* 32Sandrine JULIA, cours ; Techniques de cryptographie, Université de Lyon, 2004

* 33http://www.securiteinfo.com consulté le 04/04/2025 16H00'

* 34William Stallings, Cryptography and Network Security : Principles and Practice, 3rd ed. Prentice Hall, 2003

* 35 Http : www.dbprog.developpez.com consulté le 5/04/2025 à 00h

* 36JC BUKASA, cours de télématique, G3 Informatique, UNIKAN, inédit, 2023.






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy







Changeons ce systeme injuste, Soyez votre propre syndic



"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard