EPIGRAPHE
L'homme et la sécurité doivent constituer la
première préoccupation de toute aventure technologique
Christophe MBUYAMBA
IN
MEMORIAM
A mon très cher Grand père Stanley KABUYA que le
seigneur a rappelé avant ce jour de grâce.
Les morts ne sont pas morts dit-on je suis convaincue que
même à la circonstance du hasard le vent vous apportera ce
précieux message « votre Petit Fils a terminé son
deuxième cycle de Licence » tel été votre
objectif pour moi.
Que ton âme repose en paix.
Christophe MBUYAMBA
DEDICACE
A Vous mon tuteur Norbert BIKUPA MIKIYA, Vous avez
été pour moi un support indéfectible pendant ses cinq
années de mes études universitaires, je vous dédie ce
travail en signe de gratitude en votre personne.
A vous ma très chère mère MBIYA NTUMBA
Thérèse, je Dédie ce travail, il vient couronner vos
multiples efforts et sacrifices.
Christophe MBUYAMBA
REMERCIEMENTS
Le travail que nous venons de
présenter est le fruit de multiple sacrifices consentis, nous l'avons
élaboré avec l'appui et orientations de certaines à
personnes à qui nous présentons notre gratitude.
Nous tenons à exprimer nos vifs
remerciements à tous ceux, qui de près ou de loin ont
contribué à la réalisation de cette oeuvre
scientifique.
Ainsi, nous remercions de prime à
bord l'Eternel Dieu tout puissant pour le souffle de vie qu'il n'a cessé
de mettre en nous durant tout notre parcourt estudiantin.
Nous manifestons notre gratitude
à l'endroit du Professeur ILUNGA Elisée qui, en dépit de
ses multiples occupations, à accepter la direction de ce travail et
l'Assistant Désiré ILUNGA à accepter la Codirection de ce
travail.
Nos remerciements s'adressent à
toutes les autorités académiques de l'Université de
Kananga (UNIKAN en sigle) pour leur encadrement et leur formation
adéquate.
A mes grands-mères
Thérèse MBIYA, Mado KUPA.
A mes tantes et oncles paternels et
maternels Joël NTUMBA, Divine MAKULU, Lyly LIBALI.
A mes amis et connaissancesAdolph CITENGE, Fortunat NGHOY,
Tonton BENYI, Cédric MPESAYABO,Bishop Edmond MPESAYABO, CT Jean-Pierre
KASONGA,Dr Robert DITUKUDIMUE, Belmondo MUKENGE, Ir Emery MPUTU,
Révérende Soeur Supérieure Thérèse
NGALULA.
A vous mes compagnies de lutte Georges
KANDALA, Merveille KAPUKU, Djuma LWAMBA, Nesta KABIKU, Angel BIAKATONEKA,
Clément KALOMBO, Philippe KATANGA, David BADIKENGELE, Joseph MUINDILE,
Edo MULAMBA, William MUTEBA, Odra NGALAMULUME,Brigitte KALANGA, Nestor
LOSHANGA,Freddy KALALA, Augustin KAPAJIKA et Joseph NTUMBA.
Que tous ceux dont leurs noms ne figurent
pas dans cette liste mais qui ont contribué d'une manière ou
d'une autre à la réussite de cette oeuvre nous disons merci.
Christophe MBUYAMBA
LISTE DE FIGURE
Fig. I-1: Architecture Peer to Peer
Fig. I-2 : Architecture C/S
Fig. I-3 : Présentation d'un réseau
avec la topologie en bus.
Fig. I-4 : Topologie en étoile
Fig. I-5 : Présentation d'un réseau
avec la topologie en anneau.
Fig. I-6 : Présentation d'un réseau
avec la topologie en hybride.
Fig. I-7 : Présentation d'un réseau
avec la topologie en fddi.
Fig. I- 8 : le système client/serveur
Fig. I- 9 : L'architecture à deux
niveaux
Fig. I-10 : L'architecture à trois
niveaux
Fig. I-11 : Modèle OSI
Fig.I-12 : Paires torsadées.
Fig. I- 13 : Fibre optique
Fig. I-14 : Antenne parabolique
Fig.I-15 : Lasers
Fig. I-16 : Carte réseau
Fig. I -17: Transceiver
Fig. I-18 : Prise
Fig. I-19 : Paire torsadée
Fig. I-20 : Répéteur
Fig. I-21: Hubs
Fig.I-22: Ponts
Fig. I -23: Commutateur
Fig. I -24 : Passerelle
Fig. I- 25 : Routeur
Fig. I- 26 : Représentation du réseau
sans fil
Fig. I-27: Architectures wifi infrastructure
Fig.II-1 : zone de DMZ
Fig.II-2: code césar
Fig. III-1 : Organigramme fonctionnel de la
marie/Kananga
Figure 9 : Interface du logiciel Packet Tracer
Figure 10 : Configuration IP statique d'un PC
Figure 11 : Interface de simulation sous Cisco Packet
Tracer
Figure 12 : Interface prompt ou CMD sous Cisco Packet
Tracer
LISTE DE TABLEAU
Tableau 1 : Tableau d'exigence
Tableau 2 : chiffrement par Vigenère
Tableau 3 : Tableau de Vigenere
Tableau 4 : chiffrement par transposition
Tableau 5: Chronogramme de taches du projet
Tableau 6 : Estimation du budget du projet
SIGLES ET ABREVIATIONS
ACL : Access Control List
AH : Authentification Header
CPL : Courant Porteur en Ligne
DHCP: Dynamic Host Configuration Protocol
DNS: Domain Name Server
ESP: Encapsulation Security Payload
EAP: Extended authentication Protocol
FDDI: fiber distributed data interface
IHM: Interface Homme Machine
IIS: Internet Information Server
IPSEC: Internet Protocol Security
ISO: International Standard Organisation
IKE: Internet Key Exchange
LAN: Local Area Network
NAT: Network Address Translation
OSI: Open System Interconnexion
PPP: Point to Point Protocol
SSL: Secure Sockets Layers
SPD: Security Policy Database
SA: Security Association
UDP: User Datagram Protocol
VLAN: Virtual Local Network
WEP: Wired Equivalent Privacy
WAP: Wi-Fi Protected Acces
Chapitre 1 0.INTRODUCTION GENERALE
Les réseaux informatiques sont en train de bouleverser
la carte du développement, ils élargissent les horizons des
individus et créent les conditions qui permettent de réaliser en
l'espace d'une décennie des progrès qui, par le passé,
posaient des difficultés.
Aujourd'hui, les réseaux paressent un moyen
satisfaisant aux entreprises qui, jadis présentées beaucoup de
problèmes de transfert des données, le partage des ressources et
tant d'autres services par manque d'infrastructures de communication bien
adaptées à cette fin, il a donc fallu mettre au point des
liaisons physiques en0.tre les ordinateurs pour que l'information puisse
circuler facilement.
C'est dans cette optique que nous avons voulu aborder le cadre
de notre étude en apportant un éclaircissement pouvant susciter
la curiosité, la créativité afin de vulgariser les
nouvelles technologies de transmission des données dans nos entreprises
tant publiques que privées.
Ainsi, cet éclaircissement est envisagé à
trois niveaux :
1. il s'agira pour nous d'essayer de dégager un
aperçu sur les réseaux informatiques par l'approche notionnelle
c'est-à-dire élucider quelques différents types de
réseau et équipements utilisé dans cet environnement.
2. présenter le mécanisme de cryptographie des
données dans la transmission et chuter par la mise en oeuvre d'une bonne
politique de sécurité des données à la mairie.
3. Présenter enfin la mairie Kananga le bien
fondé de notre projet informatique avec des technologies bien nouvelles
soient-elles en permettant aux utilisateurs (personnels) de transférer,
d'encoder et d'échanger les données en temps réel.
L'objectif principal envisagé est de permettre aux lecteurs d'avoir une
idée globale sur les réseaux informatiques en tenant compte de
matériels et logiciels utilisés dans cet environnement qui,
actuellement en plein essor.
0.1 ETAT DE LA QUESTION
Présenter l'état de la question d'une recherche
scientifique revient à présenter d'une façon critique les
études qui ont précédé celle que l'on veut
entreprendre. Tout chercheur digne de ce nom connaît l'importance de la
lecture, celle-ci lui permettra de s'informer sur son sujet pour bien se situer
par rapport aux travaux des autres.
Dans cette rubrique, le chercheur doit donner la liste des
travaux faits dans son domaine de recherche. Il doit dire, en quelques mots, en
quoi son travail scientifique sera différent de ceux de ses
prédécesseurs.
En effet, nous n'estimons pas être le premier à
pouvoir traiter de ce sujet car plusieurs de nos prédécesseurs
l'ont déjà abordé mais chacun selon son angle, c'est le
cas notamment de :
1.
CHABANE CHAOUCHE, NADJET
TAMOURT,
YACINEétudiantsde l'Université akli mohand oulhadj-bouira au
Mali Dans leurs mémoire du projet Tutoré ils ont parlé de
la « Conception Et Déploiement D'un Réseau
Informatique Pour La Transmission Des Données » en 2021
dans leur mémoire l'auteur à évoquer la
sécurité et la cryptographie des données en faisant une
implémentation d'un algorithme de chiffrement par bloc
« blowfish » dans une architecture client/serveur pour but
d'assurer son efficacité, rapidité et fiabilité dans la
transmission des données.
2. Pamphile KAZADI étudiant de l'Université
Notre Dame du Kasaïlui a son tour à parler« la Conception
et déploiement d'un Réseau informatique pour la transmission de
données, Cas :de la Zone de santé de Katende»en 2015
Dans son mémoire l'auteur a mené une étude qui a
consisté à concevoir et déployer un réseau pour la
transmission de données dans la Zone de la zone de santé et le
partenaire de la DPS à Kananga , il a utilisé le serveur Windows
2008 pour la mise en place de son réseaux.
Ce travail est tout à fait différent des
autressur le fait que, nous nous abordons le cas de transfert de données
sécurisée dans tout le couche de modèle OSI en utilisant
le pare-feu ASA dans le protocole de communication.
Et par rapport aux outils utilisés pour la mise en
place de notre Réseau nous nous aurons à utiliser le cmd.
La simulation sur Cisco paket et en utilisant quelques
diagrammes du model UML entre autre le diagramme de cas d'utilisation,
diagramme de séquence et le diagramme de déploiement et de GANTT
pour l'illustration de taches et planification dans le projet pour la mise en
place de notre Réseau.
0.2. PROBLEMATIQUE
Il sied de dire que les réseaux informatiques,
constituent une nouvelle manière de communiquer qui encouragent les
utilisateurs à imaginer les multiples services auxquels ils pourront
accéder en dehors du transfert, d'encodage de données. Toutefois,
le déploiement d'un réseau opérationnel à la mairie
permettra à ladite mairie d'avoir une interaction avec les communes de
Kananga.
A la lumière de ce qui précède, les
questions suivantes peuvent résumer la préoccupation de notre
réflexion scientifique au cours de la rédaction de ce projet :
1. Que faut-il faire pour minimiser le risque de cyberattaque
au sein du réseau Local ?
2. Quel mécanisme faut-il mettre en place pour assurer
l'intégralité des données à la mairie ?
0.3. HYPOTHESES
A ces questions, un certain nombre de réponses
anticipées s'est constitué dans notre entendement. Nous retenons
celle qui nous a semblé capitale pour la soumettre à l'analyse et
à l'expérimentation.
Ladite réponse, nous la formulons de la manière
suivante : le déploiement d'un réseau sécurisé,
comme moyen efficace pour optimiser la transactionde donnée dans les
différents sites afin de minimiser les risques de cyberattaque. Cette
solution sera basée sur l'utilisation des algorithmes cryptographique,
le Pare feu ASA, C'est un projet qui s'étend sur la mairie de Kananga en
tenant compte de la distance des bureaux communaux.
0.4. OBJECTIF POURSUIVI
Notre projet vise à instaurer une technologie
permettant aux agents de récolter de données, de pouvoir
communiquer à distance avec les bureaux communaux afin d'exécuter
les actions telles que : encoder, transférer les données et
informer le maire de la ville de la situation éventuelle des
activités lies dans chaquecommune sans se déplacer mais
simplement en utilisant le réseau informatique mis à sa
disposition.
La réussite de ces actions serait possible grâce
à une technique de pointe qui servira à interconnecter les
différentes des bureaux communaux qui se constitueront de la
manière suivante : les plus rapprochées forment un site d'une
part et, celles qui sont éloignées constituent un autre site
d'autre part. Tout cela se réalise à l'aide de la distance
parcours par les agents de terrains.
0.5. CHOIX ET INTERET DU
SUJET
Le choix de ce sujet est motivé par les raisons
suivantes :
Le souci d'aider la mairie d'assurer la liaison en temps
réel entre le maire de la ville et les bourgmestres responsables des
autres communes, en vue de la transmission mensuelle de la synthèse des
activités effectuées au sein de la ville.
Le souci de faciliter la communication et la planification des
réunions entre le maire de la ville et les bourgmestres de chaque
commune.
A cet effet, dans le but d'assurer une liaison permanente
entre la mairie, les bureaux communaux malgré la distance qui les
sépare, l'étude sur la conception et le déploiement d'un
réseau sécurisé pour la transaction des données
à la commune, nous permettra de déployer une structure
informatique qui pourra aider les agents de terrains de la mairie et des
bourgmestres communaux de rester en interaction avec la maire/Kananga pour le
bon fonctionnement et le suivi des activités dans cette ville.
0.6. TECHNIQUES ET
METHODES
Nous avons effectué notre recherche au niveau de la
Mairie, Ainsi pour vérifier nos hypothèses de la solution retenue
et atteindre nos objectifs spécifiques, nous avons recouru aux
techniques et méthodes suivantes :
La technique étant l'ensemble des
procédés d'un art, nous avons utilisé les techniques
suivantes :
ü Interview : celle-ci nous a permis de
dialoguer avec les personnels du bureauCommune pour avoir plus d'amples
informations fiables sur le fonctionnement des communes.
ü Documentaire : elle nous a permis
d'élaborer notre approche théorique en consultant des ouvrages,
les mémoires, les travaux de fin de cycle et les notes de cours qui
cadrent avec notre sujet.
Nous avons utilisé les méthodes
suivantes :
ü Méthode historique : elle nous
a permis d'étudier le passé de la mairie pour mieux cerner la
situation actuelle afin de mieux préparer son évolution future
ü Méthode descriptive : elle nous
a servi pour la description rigoureuse et objective de la mairie pour parvenir
à disposer des éléments nécessaires à
l'approfondissement du sujet de notre mémoire et à la
présentation des faits récoltés.
ü Méthode UML (Unified
Modeling Language) :Il faut noter ici qu'UML
n'est pas une méthode de recherche scientifique mais Plutôt une
méthode de conception. Cette méthode nous a permis de
modéliser le système existant, ce qui nous a conduit au
déploiement du nouveau système.
0.7 DELIMITATION DU
SUJET
Tout travail scientifique doit
être conçu et précis, De ce fait, il doit être
délimité dans le temps et dans l'espace.
· DELIMITATION TEMPORELE
Dans le temps, notre travail est
fait pour l'exercice 2024-2025 avec l'intention de connaitre si la Mairie
à les réaliser les objectifs ou pas, néanmoins les
gestionnaires doivent savoir quelle politique optimale faudra-t-il pour
déployer le réseau.
D'où l'élaboration de ce travail a
été conçu en période du 01 Mars au 31 Juillet
2025.
0.8. SUBDIVISION DU
TRAVAIL
Notre mémoire se subdivisera en trois principaux
chapitres repartis en deux grands volets, notamment l'approche théorique
et pratique.
La première approche contient le premier et le
deuxième chapitre, et la dernière approche contiendra le
troisième chapitre.
Approche théorique :
Le premier chapitre, intitulé
Généralité sur les réseaux informatiques,
présente les concepts de base sur les réseaux informatiques, les
équipements et la topologie. La dernière section de ce chapitre
présente quelques matériels utilisés en
télécommunication.
Le deuxième chapitre qui a pour titre la cryptographie
et sécurité des données, présente la cryptographie,
quelques-uns de ses algorithmes et la politique de sécurité des
données.
Approche pratique :
Le troisième chapitre, intitulé configuration et
déploiement du réseau, analyse le plan global de la configuration
et déploiement du réseau. Enfin, une conclusion clôt ce
travail.
0.9 DIFFICULTES
RENCONTREES
Il n'existe pas une rose sans épine dit un proverbe
ordinaire, l'élaboration d'un travail scientifique connait toujours des
difficultés et nous en avons éprouvées plus, entre
autres :
ü Les conditions d'études ne nous permettant pas
de bien mener nos recherches, (l'institution n'a pas prévue un temps
pour la recherche ou pour consulter la bibliothèque) ; il fallait
être absent dans l'auditoire pour mener des recherches.
ü L'accès aux données plus difficile
à la récolter au sein de l'entreprise
ü En plus, les données au sein de la mairie qui
nous ont permis de faire cette analyse n'ont pas été faciles
à trouver.
Que cela ne tienne, nous avons considéré ce qui
est à notre disposition pour présenter un qui peut contribuer
à l'épanouissement de la science.
Chapitre 2 CHAPITRE 1 : GENERALITE SUR LES
RESEAUX INFORMATIQUES
1.0.
INTRODUCTION
A l'heure actuel, l'informatique constitue une infrastructure
essentielle et incontournable dans le monde d'où l'époque
où nous somme il est au coeur de tout le domaine, dans ce chapitre nous
allons nous soumettre à la présentation des notions de base
utilisées en réseaux informatiques, d'une façon plus
claire nous parlerons de différentes topologies que prendre un
réseau, le principe de fonctionnement et les matériels
utilisés pour assurer l'interconnexion dans cet environnement.
1.1. LES RESEAUX
G. PUJOLLE définit le Réseau comme un ensemble
d'entités (objet, personnes, etc.) Interconnectées les unes avec
les autres. Un réseau qui permet de faire circuler des
éléments matériels ou immatériels entre chacune de
ces entités. Le terme réseau peut être considère
selon les différentes types d'entités qu'il
interconnecté :
Ü Réseau téléphonique: ensemble
d'infrastructures permettant de faire circuler la Voix entre plusieurs postes
téléphoniques.
Ü Réseau de transport: ensemble d'infrastructures
et de disposition permettant de Transporter des personnes et leurs biens entre
plusieurs zones géographiques.
Ü Réseau Informatique : ensemble d'ordinateurs
reliés entre eux grâce à des lignes Physiques et
échangeant des informations sous forme de Données
numériques1(*)
Ø Les objectifs d'un réseau
informatique
Les objectifs d'un réseau informatique sont les
suivants :
ü Partage de ressources
Cet objectif vise à rendre accessible à chaque
membre de réseaux les programmes, données, équipements
indépendamment de leur localisation physique :
· De partager les fichiers ;
· Le transfert de fichier ;
· Le partage d'application : compilateur, système
de gestion de base de donnée (SGBD) ;
· Partage d'imprimante.
ü Grande fiabilité
Cet objectif vise à dupliquer les données sur
plusieurs sites, ainsi si l'une est inutilisable (panne matérielle de la
machine), on peut utiliser une des copies. Aussi la présence de
plusieurs unités centrales fait que si l'une est en panne les autres
peuvent prendre en charge son travail.
1.1.1. Classification des
Réseaux Informatiques2(*)
Selon Caze et Joëlle Delacroix (2006 :26) ; il
n'existe pas une manière de classer les réseaux, mais
généralement on retient deux critères pour les
caractériser : la taille et le mode de transmission.3(*) Pierre Samuel
(2003 :64) ; dit que le trafic est un facteur déterminant de
la planification des réseaux qu'ils sont fixes ou mobile
Les réseaux se classent de la manière suivante :
Ø Les réseaux poste à poste (Peer to Peer
/ égal à égal / architecture distribuée)
Ø Réseaux organisés autour de serveurs
(Client-Serveur / architecture centralisée)3(*)
Suivant leur Portée, on distingue :
v Le réseau personnel (PAN) relie des appareils
électroniques personnels ;
v Le réseau local (LAN) relie les ordinateurs ou postes
téléphoniques situés dans la même pièce ou
dans le même bâtiment. LAN signifie Local Area Network (en
français Réseau Local). Il s'agit d'un ensemble d'ordinateurs
appartenant à une même organisation et reliés entre eux
dans une petite aire géographique par un réseau, souvent à
l'aide d'une même technologie (la plus répandue étant
Ethernet). Un réseau local est donc un réseau sous sa forme la
plus simple. La vitesse de transfert de données d'un réseau local
peut s'échelonner entre 10 Mbps (pour un réseau Ethernet par
exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d'un
réseau local peut atteindre jusqu'à 100 voire 1000
utilisateurs.
En élargissant le contexte de la définition aux
services qu'apporte le réseau local, il est possible de distinguer deux
modes de fonctionnement :
ü Dans un environnement d'"égal à
égal" (en anglais peer to peer), dans lequel il n'y a pas
d'ordinateur central et chaque ordinateur a un rôle similaire
ü Dans un environnement "client/serveur", dans lequel un
ordinateur central fournit des services réseau aux utilisateurs
v Le réseau local (WLAN) qui est un réseau LAN
utilisant la technologie WIFI. C'est un réseau d'ordinateurs et de
matériels sans fil qui offre les fonctionnalités des
réseaux locaux LAN traditionnels (Ethernet), mais en utilisant une
technologie sans fil. Dans la pratique Un WLAN permet de relier des
ordinateurs portables, des machines de bureau, des assistants personnels (PDA)
ou même des périphériques à une liaison haut
débit (de 11 Mbit/s en 802.11b à 54 Mbit/s en 802.11a/g) sur un
rayon de plusieurs dizaines de mètres en intérieur
(généralement entre une vingtaine et une cinquantaine de
mètres) et de centaines de mètres en extérieur (500m).
v Le réseau métropolitain (MAN) qui est un
réseau à l'échelle d'une ville ; les MAN
(Métropolitain Area Network) interconnectent plusieurs LAN
géographiquement proches (au maximum quelques dizaines de km) à
des débits importants. Ainsi, un MAN permet à deux noeuds
distants de communiquer comme s'ils faisaient partie d'un même
réseau local. Un MAN est formé de commutateurs ou de routeurs
interconnectés par des liens hauts débits (en
général en fibre optique).
v Le réseau étendu (WAN) qui est un
réseau à grande échelle qui relie plusieurs sites ou des
ordinateurs du monde entier. Un WAN (Wide Area Network ou réseau
étendu) interconnecte plusieurs LANs à travers de grandes
distances géographiques. Les débits disponibles sur un WAN
résultent d'un arbitrage avec le coût des liaisons (qui augmente
avec la distance) et peuvent être faibles. Les WAN fonctionnent
grâce à des routeurs qui permettent de "choisir" le trajet le plus
approprié pour atteindre un noeud du réseau. Le plus connu des
WAN est l'internet.
· L'intranet :
Un intranet est ensemble de services internet (par exemple un
serveur web) interne à un réseau local, c'est-à-dire
accessible uniquement à partir des postes d'un réseau local, ou
bien d'un ensemble de réseaux bien définis, et invisible de
l'extérieur. Il consiste à utiliser les standards clients -
serveur de l'internet (en utilisant les protocoles TCP / IP), comme par exemple
l'utilisation de navigateurs internet (client basé sur les protocoles
HTTP) et des serveurs web (protocole http), pour réaliser un
système d'information interne à une organisation ou une
entreprise.
· L'extranet :
Un extranet : est une extension du système
d'information de l'entreprise à des partenaires situes au de la du
réseau. L'accès à l'extranet ses fait via internet, par
une connexion sécurisée avec mot de passe dans la mesure
où cela offre un accès au système d'information à
des personnes situées en dehors de l'entreprise. L'extranet est donc en
général un site à accès sécurisé qui
permet à l'entreprise de n'autorisé la consultation d'information
confidentielles qu'à certains intervenant externes comme à ses
fournisseurs, ses clients, au cadres situés à l'extérieur
de l'entreprise, au commerciaux, etc.
Un extranet n'est ni un intranet, ni un site internet. Il
s'agit d'un système supplémentaire offrant par exemple aux
clients d'une entreprise, à ses partenaires ou à des filiales. Un
accès privilégié à certainement ressource
informatiques de l'entreprise. L'extranet peut avoir plusieurs utilités
et peut être source d'un gain de temps pour les entreprises.
· L'internet
3(*)C'est
un système d'interconnexion qui constitue un réseau informatique
mondial, utilisant un ensemble standardisé de protocoles de transfert de
données (routage). C'est donc un réseau de réseaux, sans
centre névralgique, composé de millions de réseaux aussi
bien publics que privés, universitaires, commerciaux et gouvernementaux.
Internet transporte un large spectre d'informations et permet
l'élaboration d'applications et de services variés comme le
courrier électronique,
L'interconnexion progressive de tous les ordinateurs de la
planète fonctionne donc comme un gigantesque réseau. Le mot
anglais pour réseau est "network".
Or dans la pratique, ces ordinateurs ne sont pas directement
interconnectés entre eux. Les ordinateurs sont d'abord
interconnectés au sein d'un institut ou d'un bâtiment formant
ainsi une multitude de petits sous-réseaux.
Enfin progressivement la planète entière est
interconnectée avec à chaque étape du maillage une machine
désignée pour se connecter au niveau supérieur. On a ainsi
une interconnexion de toutes les machines par interconnexion de réseaux
successifs. D'où le terme Internet pour "INTER-NETworks".
1.2.
Protocole
Les protocoles de communication définissent de
façon formelle et interopérable la manière dont les
informations sont échangées entre les équipements du
réseau. Des logiciels dédiés à la gestion de ces
protocoles sont installés sur les équipements d'interconnexion
qui sont par exemple les commutateurs réseau, les routeurs, les
commutateurs téléphoniques, les antennes GSM, etc.
Un protocole est une méthode standard qui permet la
communication entre deux machines. Ensemble de règles et de
procédures à respecter pour émettre et recevoir des
données sur le réseau.
TCP/IP : Transmission Control Protocol /
Internet Protocol défini la norme de communication, (en fait un ensemble
de protocoles) des ordinateurs reliés à Internet. Va contenir les
protocoles HTTP, FTP, SMTP ...
v Selon leur mode de
transmission
Les réseaux informatiques peuvent aussi être
catégorisés par relation fonctionnelle entre les composants :
- Client-serveur, -architecture multi-tiers, - Peer-to-Peer
4(*).
1.3. Intérêt d'un réseau informatique
La nécessité de communiquer et partager des
informations en temps réel, impose aujourd'hui aux entreprises la mise
en place d'un réseau et leurs équipements informatiques en vue
d'améliorer leurs rendements.
Voici un certain nombre des raisons par les quelles un
réseau informatique est utile.
· La communication entre personnes (grâce au
courrier électronique, la discussion en direct...)
· La communication entre processus (entre des machines
industrielles)
· La garantie de l'unicité de l'information (base
des données)
· Accès aux données, applications et des
ressources ;
· Accès aux données en temps
utiles ;
· Etc.
De plus, le réseau permet de standardiser les
applications ; on parle généralement de groupage. A titre
exemplatif, nous citons la messagerie instantanée.
1.4. Types de réseaux informatiques
Nous distinguons plusieurs types des réseaux
définis d'après :
· Leurs champs d'action ;
· Leurs étendus géographiques ;
· Leur fonctionnement.
1.4.1. D'après leurs champs d'action
Par champs d'action nous entendons l'ensemble des personnes
autorisées à utiliser ce réseau. IL existe deux types:
v Le réseau fermé : un
réseau fermé est un réseau non ouvert au public. C'est le
cas d'un réseau d'entreprise.
v Le réseau ouvert : un
réseau ouvert est un réseau dont tout le monde peut avoir
accès, c'est-à-dire un réseau ouvert au public. C'est le
cas de l'internet.
1.4.2. D'après leurs étendues géographiques
Par étendues géographiques nous nous entendons
l'espace sur lequel sont repartis les ordinateurs en connexion. Il existe trois
types :
· Lan :(local area network, en
français réseau local) : c'est un ensemble d'ordinateurs
appartenant à une organisation et reliés entre eux dans une
petite aire géographique par un réseau.
ü Le LAN est caractérisé par :
ü Vitesse de transfert de données : 10mbps
à 1 Gbps
ü Le trafic se fait par câblage interne ;
ü La taille de réseau peut atteindre 100 voir
encore 1000 utilisateurs.
· Man :( métropolitain area
network) : c'est un réseau étendu interconnectant plusieurs
Lan à travers de grandes distances géographique.
· Wan :(Wide
area network) : c'est un réseau étendu interconnectant
plusieurs Lan à travers de grandes distances géographiques. Le
wan fonctionne grâce aux routeurs et permet la communication à
l'échelle mondiale. Le plus connu est l'internet.
1.4.3. D'après leur fonctionnement
Par fonctionnement nous nous entendons la manière dont
les ordinateurs communiquent entre eux où se considèrent les uns
aux autres. Il existe deux types :
v Les réseaux poste à poste (Peer to
Peer/égala égal) : un réseau dans lequel chaque
machine est en même temps serveur et cliente pour les autres.5(*) Ce type de réseau est
parfaitement adapté aux petits groupes de travail et aux professions
libérales en raison de son cout réduit et la simplicité de
son utilisation. Par contre l'administration n'est pas centralisée. Ce
type d réseau au maximum compte dix ordinateurs.

Fig. I-1: Architecture Peer to
Peer
v Le réseau client/serveur : c'est un
réseau où toutes les applications réseaux sont
centralisées sur une machine appelé serveur, dans ce type de
réseau l'administration est beaucoup mieux du fait qu'elle peut
être centralisée.
Architecture client/ serveur

Fig. I-2 : Architecture C/S
1.5. Topologie de réseau
Les dispositifs matériels mis en oeuvre ne sont pas
suffisants à l'utilisation du réseau local. En effet, il est
nécessaire de définir une méthode d'accès standard
entre les ordinateurs, afin que ceux-ci connaissent la manière de
laquelle les ordinateurs échangent les informations, notamment dans le
cas où plus de deux ordinateurs se partagent le support physique. Cette
méthode d'accès est appelée topologie logique. La
topologie logique est réalisée par un protocole d'accès.
Les protocoles d'accès les plus utilisés sont :
Ethernet et Token ring. La façon dont les ordinateurs
sont interconnectés physiquement est appelée topologie physique.
6(*)
La topologie, autrement appelée structure de
réseau, indique comment un réseau est conçu ou
présenté. On distingue deux familles de topologie à
savoir :
v La famille de topologie physique
v La famille de topologie logique
1.5.1. Topologie physique
C'est l'arrangement physique des équipements en
connexion (ordinateurs, imprimante, scanneur, routeur, Switch, câbles
rj45 etc..) Il existe 4 topologies physiques qui sont :
1.5.1.1. Topologie en bus.
La topologie en bus est caractérisée par un
câble central sur lequel tous les membres du réseau sont
connectés. Dans ce type d'architecture l'information est envoyée
dans les deux sens donc le serveur est au centre. L'émission des
données sur les bus se fait après écoute et absence du
signale sur le bus.

Fig. I-3 : Présentation d'un
réseau avec la topologie en bus.
Les machines sont reliées par un câble coaxial
(le bus) et chaque ordinateur est connecté en série sur le bus,
on dit encore qu'il forme un noeud. Le câble coaxial relie les
ordinateurs du réseau de manière linéaire : Il est
raccordé aux cartes réseaux par l'intermédiaire de
connecteurs BNC (Bayonet Neill-Concelman). Chaque ordinateur doit être
muni d'un T et chaque extrémité de la chaîne doit
être munie d'un bouchon de terminaison de 50 Ù supprimant la
réverbération des signaux transmis (renvoi en sens inverse). Les
informations envoyées à partir d'une station sont transmises sur
l'ensemble du bus à toutes les stations.
L'information circulant sur le réseau (la trame)
contient son adresse de destination et c'est aux stations de reconnaître
les informations qui leur sont destinées. Les stations ne peuvent
dialoguer qu'à tour de rôle. Quand deux stations émettent
ensemble, il y a collision, et il faut que chaque station recommence. Cette
méthode de communication est la principale caractéristique des
réseaux Ethernet.
Comme le signal est transmis à tout le réseau,
d'une extrémité à l'autre du câble, il ne doit pas
"rebondir" en bout de bus. Pour empêcher cela, on place un composant
appelé bouchon de terminaison (terminator), afin d'absorber les signaux
qui se sont perdus, ce qui permet à d'autres ordinateurs d'envoyer des
données après libération du câble.
Dans cette architecture, le débit est limité
à 10 Mbits/s et comme la possibilité de collision des paquets
d'informations qui transitent sur les câbles est nombreuse, on ne pourra
pas installer sur le câble plus de 30 machines.
Cette topologie en bus a été très
répandue car son coût d'installation est faible. Il est
très facile de relier plusieurs postes d'une même salle, de relier
chez soi deux ou trois ordinateurs. Aujourd'hui cette topologie n'est plus
adaptée aux réseaux d'établissements scolaires qui
rassemblent des postes de plus en plus nombreux. Son principal
inconvénient, c'est la limitation du débit à 10 Mbits/s
alors que les données à partager sont de plus en plus importantes
(images, sons, vidéo). D'autre part en cas de rupture du câble
commun, le réseau sera hors service car il y aura alors rebond du signal
qui va provoquer la saturation.
Dans cette topologie, une station (ordinateur) en panne ne
perturbe pas le reste du réseau. Par contre, en cas de rupture du
câble, le réseau est inutilisable, c'est l'ensemble du
réseau qui ne fonctionne plus. La figure ci-dessous est une figure de la
topologie en bus.
v Avantages : facile à mettre en oeuvre
et fonctionne facilement
v Inconvénients : en cas de panne d'une
machine les autres ne savent pas fonctionnée.
1.5.1.2. Topologie en Etoile
La topologie en Etoile est caractérisée par un
point (hub ou Switch) sur lequel tous les membres du réseau sont
connectés. Le hub permet le transport à 10mbps alors que le
Switch permet le transport à 100mbps, il utilise au moins dans un
réseau de 50postes.

Fig. I-4 : Topologie en
étoile
Notamment utilisée par les réseaux Ethernet
actuels en RJ45, elle concerne maintenant la majorité des
réseaux. Lorsque toutes les stations sont connectées à un
commutateur, on parle de topologie en étoile. Les noeuds du
réseau sont tous reliés à un noeud central. Dans cette
topologie tous les hôtes sont interconnectés grâce à
un SWITCH (il y a encore quelques années c'était par un HUB =
concentrateur) : sorte de multiprise pour les câbles réseaux
placés au centre de l'étoile. Les stations émettent vers
ce concentrateur qui renvoie les données vers tous les autres ports
réseaux (hub) ou uniquement au destinataire (switch).
Le câble entre les différents noeuds est
désigné sous le nom de « paires torsadées » car
ce câble qui relie les machines au switch comporte en
général 4 paires de fils torsadées et se termine par des
connecteurs nommés RJ45 (10 et 100 base T, Giga 1000T, ...). Si les
informations qui circulent sur le câblage se font de la même
manière que dans le réseau en bus, les câbles en paires
torsadées supportent un débit de 100 Mbits/s, et les switch (les
commutateurs) peuvent diriger la trame directement à son destinataire.
Cette topologie facilite une évolution hiérarchisée du
matériel. On peut facilement déplacer un appareil sur le
réseau. La panne d'une station (ordinateur) ne perturbe pas le
fonctionnement global du réseau. La figure ci-dessous est une figure de
la topologie en étoile.
a) Avantage:
- Permet l'ajout facile des équipements ;
- La gestion du réseau est très facile, car les
équipements sont contrôlés par le serveur,
c'est-à-dire, la gestion peut facilement être
centralisée.
- La panne d'une machine ne met pas en cause le bon
fonctionnement du réseau.
b) Inconvénients :
en cas de panne du concentrateur tout le reste du réseau est
paralysé.
1.5.2. Topologies logiques
1.5.2.1. Topologie en ring (anneau)
La topologie en anneau est celle en forme d'anneau, tous les
ordinateurs sont reliés à deux voisins, sans exceptions, elle est
équivalente à une topologie linéaire dont on aurait
relié entre eux les deux bouts.

Fig. I-5 : Présentation d'un
réseau avec la topologie en anneau.
a) Avantage:
- Elle offre deux chemins pour aller d'un point à un
autre ;
- En cas de rupture de câble, les informations continues
à circuler.
b) Inconvénients :une
panne sur le serveur bloque le réseau.
1.7.3. Topologie en hybride
La topologie en hybride est la combinaison de deux ou
plusieurs topologies physiques, comme étoile, bus et également
anneau.

Fig. I-6 : Présentation d'un
réseau avec la topologie en hybride.
1.5.4. Topologie token ring
Développé par ibm et standardisé par
l'eee, la topologie token ring repose sur les caractéristiques
suivantes : méthodes d'accès aux réseaux basés
sur les principes de la communication tours à tours c'est-à-dire
chaque ordinateur a la possibilité de parler à son tour d'un
ordinateur à l'autre. Lorsqu'un autre ordinateur est en possession du
jeton, il peut émettre pendant un temps déterminé
après lequel il remet le jeton à l'ordinateur suivant.
1.5.5. Topologie fddi (fiberdistributeddata interface)
Fddi est une technologie d'accès au réseau sur
des lignes de types fibres optiques, il s'agit d'une paire d'anneau, l'un dite
primaire pour l'envoie des données, l'autres secondaire pour
détecter les erreurs au primaire.

Fig. I-7 : Présentation d'un
réseau avec la topologie en fddi.
1.6.
Architecture client-serveur7(*)
L'environnement client/serveur désigne un mode de
communication à travers un réseau entre plusieurs programmes ou
logiciels : l'un, qualifié de client, envoie des requêtes ;
l'autre ou les autres, qualifiés de serveurs, attendent les
requêtes des clients et y répondent. Par extension, le client
désigne également l'ordinateur sur lequel est
exécuté le logiciel client et le serveur, l'ordinateur sur lequel
est exécuté le logiciel serveur.
De manière générale, les serveurs sont
des ordinateurs dédiés aux logiciels serveurs qu'ils abritent, et
dotés de capacités supérieures à celles des
ordinateurs personnels en termes de puissance de calcul,
d'entrées-sorties et de connexions réseau. Les clients sont
souvent des ordinateurs personnels ou des appareils individuels
(téléphones, tablettes), mais pas systématiquement. Un
serveur peut répondre aux requêtes d'un grand nombre de
clients.8(*)
Un système client/serveur fonctionne selon le
schéma suivant:9(*)

Fig. I- 8 : le
système client/serveur
1.6.1. L'architecture à
deux niveaux
L'architecture à deux niveaux (aussi appelée
architecture 2- tier, tier signifiant rangée en anglais)
caractérise les systèmes clients/serveurs pour lesquels le client
demande une ressource et le serveur la lui fournit directement, en utilisant
ses propres ressources.
Cela signifie que le serveur ne fait pas appel à une
autre application afin de fournir une partie du service. La figure ci-dessous
est une figure l'architecture à deux niveaux.10(*)

Fig. I- 9 : L'architecture à deux
niveaux
1.6.2. L'architecture à 3
niveaux (appelée architecture 3-tier)
Il existe un niveau intermédiaire, c'est-à-dire
que l'on a généralement une architecture partagée entre :
Un client (l'ordinateur demandeur de ressources), le serveur d'application
(appelé également middleware), chargé de fournir la
ressource mais faisant appel à un autre serveur: le serveur de
données, fournissant au serveur d'application les données dont il
a besoin.Il peut y avoir plusieurs serveurs de données. La figure
ci-dessous est une figure l'architecture à trois niveaux.11(*)

Fig. I-10 : L'architecture à trois
niveaux
Les différences entre les divers modèles
d'architectures sont liées essentiellement aux services qui sont
assurées par le serveur. D'où, on distingue couramment:12(*)
· Le Client-serveur de
données
Dans ce cas, le serveur assure des taches de gestion, stockage
et de traitement de données.
· Le Client-serveur de
Présentation
Dans ce cas, la présentation des pages affichées
par le client est intégralement prise en charge par le serveur.
· Le client-serveur de
traitement
Pour ce cas, le serveur effectue des traitements à la
demande du client. Il peut s'agir de traitement particulier sur des
données, de vérification de formulaire de saisie, de traitements
d'alarmes et autres.
· Le client-serveur
Distribué
L'architecture d'un environnement informatique ou d'un
réseau est dite distribuée quand toutes les ressources ne se
trouvent pas au même endroit ou sur la même machine. On parle
également d'informatique distribuée. Ce concept s'oppose à
celui d'architecture centralisée dont une version est l'architecture
client-serveur.13(*)
1.7.
ISO et TCP/IP
TCP/IP ne suit pas scrupuleusement les préconisations
de l'ISO. Les différentes couches de TCP/IP sont les suivantes :
· Niveau 1 : Couche Physique
La couche physique s'occupe des signaux électriques,
lumineux, le format des connecteurs
· Niveau 2 : Couche Liaison
On échange des trames de bits entre deux
émetteurs en liaison directe. Par exemple : Ethernet, Fast Ethernet.
· Niveau 3 : Couche
Réseau
On fait du routage dans les machines du réseau et du
démultiplexage dans les extrémités. Par exemple: IP
(Internet Protocole).
· Niveau 4 : Couche
Transport
On s'occupe du contrôle de flux, de la reprise sur
erreur, de la remise dans l'ordre des paquets. Nous étudierons TCP (le
transport INTERNET) qui est un bon exemple bien que développé
indépendamment de la normalisation ISO.
· Niveau 5 : Couche Session
Cette couche gère l'organisation du dialogue entre
processus : l'initialisation, la synchronisation et la terminaison du dialogue.
En n'étant pas très précis, on peut dire que la couche
NetBIOS se situe au niveau 5 du modèle.
· Niveau 6 : Couche
Présentation
Elle prend en charge la représentation des informations
que les entités d'application s'échangent.
· Niveau 7 : Couche
application
Toutes les applications réseau, messageries, transfert
de fichier, etc. Les équipements de routage n'implémentent que
les trois premières couches. Seuls les ordinatrices sources et
destination implémentent les 7 couches. L'utilisateur ne se sert que de
cette couche-là.
Il existe, dans le modèle OSI, deux autres couches, qui
ne sont pas originellement présentes dans l'architecture TCP/IP.
.
Fig. I-11 : Modèle
OSI
1.8 Mode de transmission
Pour une transmission donnée sur une voie de
communication entre deux machines, la communication peut s'effectuer de
différentes manières. La transmission est
caractérisée par : Le sens des échanges, Le mode de
transmission: il s'agit du nombre de bits envoyés simultanément
et la synchronisation: il s'agit de la synchronisation entre émetteur et
récepteur. Ainsi, selon le sens des échanges, on distingue 3
modes de transmission :14(*)
1. La liaison simplex : caractérise
une liaison dans laquelle les données circulent dans un seul sens,
c'est-à-dire de l'émetteur vers le récepteur. Ce genre de
liaison est utile lorsque les données n'ont pas besoin de circuler dans
les deux sens (par exemple de votre ordinateur vers l'imprimante ou de la
souris vers l'ordinateur...).
2. La liaison half-duplex : (parfois
appelée liaison à l'alternat ou semi-duplex) caractérise
une liaison dans laquelle les données circulent dans un sens ou dans
l'autre, mais pas les deux simultanément. Ainsi, avec ce genre de
liaison chaque extrémité de la liaison émet à son
tour. Ce type de liaison permet d'avoir une liaison bidirectionnelle utilisant
la capacité totale de la ligne.15(*)
3. La liaison full-duplex : (appelée
aussi duplex intégral) caractérise une liaison dans laquelle les
données circulent de façon bidirectionnelle et
simultanément. Ainsi, chaque extrémité de la ligne peut
émettre et recevoir en même temps, ce qui signifie que la bande
passante est divisée par deux pour chaque sens d'émission des
données si un même support de transmission est utilisé pour
les deux transmissions.
1.9.
Les supports de transmission
Les supports physiques de transmission peuvent être
très hétérogènes, aussi bien au niveau du transfert
de données (circulation de données sous forme d'impulsions
électriques, sous forme de lumière ou bien sous forme d'ondes
électromagnétiques) qu'au niveau du type de support (paires
torsadées, câble coaxial, fibre optique, ondes radio, ...). Les
câbles (cuivre, or.), la figure ci-dessous est une figure de la paire
torsadée.

Fig.I-12 : Paires
torsadées.
La fibre optique, la figure ci-dessous est une figure de la
fibre optique.

Fig. I- 13 : Fibre optique
Les signaux Hertziens (paraboles) la figure ci-dessous est une
figure de la parabole.

Fig. I-14 : Antenne
parabolique
Les lasers (sans fibre) la figure ci-dessous est une figure
des lasers.

Fig.I-15 :Lasers
1.10.
Adressage IP
L'adresse IP est constituée de 32 bits, soit 4 octets
notés de façon décimale de 0 à 255 (par exemple
193.50.125.2). Une adresse est affectée non pas à une machine
mais à une interface d'une machine. Celle-ci peut donc avoir plusieurs
adresses. L'adresse se décompose en 2 parties, une partie réseau
et une partie machine.
Cet adressage n'est pas hiérarchisé dans le
sens que 193.50.126.0 pourrait être un réseau japonais, alors que
193.50.125.0 serait un réseau français.
Pour des raisons administratives et de routage, on regroupe
ces adresses sous forme de classes. On pourra ensuite utiliser ces adresses
à sa guise pour gérer son réseau. Ces adresses sont
demandées auprès du NIC (Network Information Center). Le NIC
France (l'INRIA) délègue la fourniture des adresses aux grands
fournisseurs d'accès au réseau. Dans le cas de nos
universités, toute nouvelle adresse doit être demandée
à RENATER, organisme quis'occupe du réseau de la recherche.
En principe l'adressage comprend donc 256**4 adresses c'est
à dire 4.294.967.296 adresses (plus de 4 milliards !). En fait, on va
voir qu'il y a beaucoup de pertes et que cet adressage est au bord de la
saturation. Les adresses sont regroupées en différentes classes
pour des raisons d'administration et de routage. La partie machine est
réservée à l'usage du gestionnaire du réseau qui
peut redécouper cette partie, c'est à dire "subnetter".
1.11.
Les constituants d'un réseau local
Un réseau local est constitué d'ordinateurs
reliés par un ensemble d'éléments matériels et
logiciels. Les éléments matériels permettant
d'interconnecter les ordinateurs sont les suivants :
· La carte réseau:il
s'agit d'une carte connectée sur la carte-mère de l'ordinateur et
permettant de l'interfacer au support physique, c'est-à-dire aux lignes
physiques permettant de transmettre l'information. La figure ci-dessous est une
figure de la carte réseau.

Fig. I-16 : Carte
réseau
· Le transceiver: il permet
d'assurer la transformation des signaux circulant sur le support physique, en
signaux logiques manipulables par la carte réseau, aussi bien à
l'émission qu'à la réception la figure ci-dessous est une
figure du transceiver.

Fig. I -17: Transceiver
· La prise: il s'agit de
l'élément permettant de réaliser la jonction
mécanique entre la carte réseau et le support physique (exemple
prise RJ45) la figure ci-dessous est une figure da la prise.

Fig. I-18 : Prise
· Le support d'interconnexion:
c'est le support (généralement filaire, c'est-à-dire sous
forme de câble) permettant de relier les ordinateurs entre eux. Les
principaux supports utilisés dans les réseaux locaux sont les
suivants : supports filaires (le câble coaxial, la paire torsadée,
la fibre optique), les supports sans fil (Wi-Fi, Bluetooth, ...), la figure
ci-dessous est une figure de la paire torsadée.

Fig. I-19 : Paire
torsadée
1.12.
Les équipements d'interconnections
Au départ, l'ordinateur n'est qu'un gros jouet aux
mains de scientifiques, celui-ci a créé une véritable
révolution technologique qui devient le support de base de la
communication entre les humains. L'informatique est entré partout, dans
le téléphone, dans les disques compacts, la voiture, l'avion.
Partout, l'ordinateur a remplacé la machine à
écrire.
Un réseau informatique est composé
d'ordinateurs, de routeurs, de liaisons et de réseaux locaux.
Les réseaux locaux permettent aux ordinateurs de
communiquer entre eux sur un site (un bâtiment, une agence, un bureau).
On utilise pour ces communications des technologies permettant aux ordinateurs
de communiquer rapidement mais sur de courtes distances (100 mètres par
exemple).
Ces réseaux locaux sont connectés entre eux par
des liaisons spécialisées ou d'autres liaisons permettant de
transporter l'information sur de longues distances (plusieurs
kilomètres). Pour gérer ces liaisons et pour interconnecter des
réseaux, on utilise des ordinateurs spécialisés : des
routeurs.
Les principaux équipements matériels mis en
place dans les réseaux locaux sont :
· Les répéteurs, permettant de
régénérer un signal.

Fig. I-20 :
Répéteur
· Les concentrateurs (hubs), permettant de
connecter entre eux plusieurs hôtes.

Fig. I-21 : Hubs
· Les ponts (bridges), permettant de relier
des réseaux locaux de même type.

Fig.I-22: Ponts
· Les commutateurs (switches) permettant de
relier divers éléments tout en segmentant le
réseau.

Fig. I -23: Commutateur
· Les passerelles (gateways), permettant de
relier des réseaux locaux de types différents

Fig. I -24 : Passerelle
· Les routeurs, permettant de relier de
nombreux réseaux locaux de telle façon à permettre la
circulation de données d'un réseau à un autre de la
façon optimale

Fig. I- 25 :
Routeur
Lorsque nous réalisons une liaison point à point
ou une liaison point à multipoints, une radio fonctionnera typiquement
en mode maître, alors que l'autre (ou les autres) fonctionnera en mode
réseau. Dans un réseau maillé multipoints à
multipoints, toutes les radios fonctionnent en mode ad hoc de sorte qu'elles
puissent communiquer les unes avec les autres directement.
1.13.
Adresse IP
Dans un réseau IPv4, l'adresse est un nombre de 32
bits, normalement présenté comme quatre nombres de 8-bit
exprimés sous forme décimale et séparés par des
points. 10.0.17.1, 192.168.1.1, ou 172.16.5.23 sont des exemples d'adresses
IP.
Une fois que tous les noeuds réseau ont une adresse IP,
ils peuvent envoyer des paquets de données aux adresses IP de n'importe
quel autre noeud. Par l'utilisation du routage et de l'acheminement, ces
paquets peuvent accéder à des noeuds sur des réseaux qui
ne sont pas physiquement connectés au noeud d'origine. Ce processus
décrit bien ce qui se passe sur l'Internet.
Ce qui donne en termes d'adresses :
· Classe A : de 1.0.0.0
à 126.255.255.254
· Classe B : de
128.0.0.0 à 191.255.255.254
· Classe C: de
192.0.0.0 à 223.255.255.254
· Adresses spéciales
Il existe dans les réseaux trois types d'adresses, les
adresses locales, les adresses de broadcast, et les adresses multicast. Pour
résumer :
1. unicast
2. broadcast
3. multicast
1.14.
Le réseau sans fil
1.14.1. Définition
Un réseau sans fil est un réseau de machines qui
n'utilisent pas de câbles. C'est une technique qui permet aux
particuliers, aux réseaux de télécommunications et aux
entreprises de limiter l'utilisation des câbles entre diverses
localisations.
1.14.2. Applications
Nomadisme (accéder à internet via un ordinateur
portable, en mobilité)
- Les réseaux sans fils prennent une grande importance
durant les déplacements. Beaucoup d'utilisateurs ont des machines
(ordinateurs, imprimantes et d'autres appareils) connectés à un
Réseau Local [LAN] ou un Réseaux étendus [Wan], puisqu'il
est impossible d'avoir une connexion filaire dans un avion, un bateau ou une
voiture donc les réseaux sans fil sont du plus grand
intérêt.
- Les réseaux locaux sans fil sont en plein
développement du fait de la flexibilité de leur interface, qui
permet à un utilisateur de changer de place dans l'entreprise tout en
restant connecté. Plusieurs produits sont actuellement
commercialisés, mais ils sont souvent incompatibles entre eux en raison
d'une normalisation relativement récente. Ces réseaux atteignent
des débits de plusieurs mégabits par seconde, voire de plusieurs
dizaines de mégabits par seconde.16(*)
1.14.3. Classification
Chaque solution correspond à un usage différent,
en fonction de ses caractéristiques (vitesse de transmission,
débit maximum, coût de l'infrastructure, coût de
l'équipement connecté, sécurité, souplesse
d'installation et d'usage, consommation électrique et autonomie...).
1.14.4. Différents types des réseaux sans fils
ü WPAN
ü WLAN
ü Wireless mesh network
ü WMAN
ü Wireless WAN
ü Mobile devices networks

Fig. I- 26 : Représentation du
réseau sans fil
1.14.5. Le réseau WLAN
a) Définition
Un réseau d'ordinateurs et de matériels sans fil
qui offre les fonctionnalités des réseaux locaux LAN
traditionnels (Ethernet), mais en utilisant une technologie sans fil.
Dans la pratique, un WLAN permet de relier des ordinateurs
portables, des machines de bureau, des assistants personnels (PDA) ou
même des périphériques à une liaison haut
débit (de 11 Mbit/s en 802.11b à 54 Mbit/s en 802.11a/g) sur un
rayon de plusieurs dizaines de mètres en intérieur
(généralement entre une vingtaine et une cinquantaine de
mètres) et de centaines de mètres en extérieur (500m)
b) Normes IEEE 802.11 (WiFi)
· IEEE = Institute of Electrical and Electronics
Engineers
· La norme initiale 802.11 a connu de nombreuses
révisions notées 802.11a, 802.11b, 802.11g pour les
principales.
Ces révisions visent essentiellement une
amélioration du débit et/ou une amélioration de la
sécurité.
c) Wi-Fi (Wireless Fidelity)
Un « label » commercial décerné par un
groupement de constructeurs (« Wireless Ethernet Compatibility Alliance
», WECA) depuis 1999, renommé « Wi-Fi Alliance » en
2003. Valide le respect du standard et l'interopérabilité entre
matériels souvent en avance sur la normalisation IEEE.
Dans la pratique, les 2 sont confondus
Ü Support de transmission WIFI
· Infra-rouge
· Signal facilement bloqué, nécessite un
espace dégagé, de faible portée, débit de seulement
4 Mbps
· Adapté aux transmissions de données entre
ordinateurs et imprimante
· Fréquences radio
· Passe à travers la plupart des obstacles dans un
bureau
· Bande des 2.4Gz organisée en 14 canaux de 22Mhz
de large
1.14.6. Les normes WIFI
Première norme WiFi 802.11a 54 Mb/s 5 GHz 199917(*). Date Description 802.11 1
à 2 Mb/s 2,4 Ghz, 1997 :
Ä Haut-débit sur 8 canaux
Ä De 50mbs jusqu'à 10m à 6mbps
jusqu'à 70m 802.11b 11 mb/s 2,4 ghz 1999
Ä Fixe un débit moyen maximum à 11 mb/s
théorique
Ä Portée de 50m en intérieur à 300
mètres en extérieur
Ä Spécifie 3 canaux radio (1, 6 et 11) 802.11g 54
mb/s 2,4 ghz 2001
Ä Fixe un débit moyen maximum à 54 mbits/s
théorique une
Ä Portée de 25m en intérieur à 75
mètres en extérieur
Ä Spécifie 3 canaux radio (1, 6 et 11) 802.11i
2004
Ä Améliore la sécurité
(authentification, cryptage et distribution des clés) en s'appuyant sur
la norme advanced encryption standard. 802.11n 270 mb/s 2,4 ghz ou 5 ghz2009
Ä Regroupement des canaux
Ä Agrégation des paquets de données 802.11s
1 g/s 5 ghz 2012 - en cours de normalisation
Ä Améliore 802.11n
1.14.7. Les composants d'un réseau sans fil
ü Points d'accès
ü Routeurs WiFi et ponts Ethernet/802.1118(*)
ü Prise en charge de la norme 802.11 avec un aspect
sécuritaire (authentification et cryptage)
ü Logiciel de configuration (ex : serveur web
intégré)
ü Serveur DHCP
ü Interface client
ü WNIC (Wireless Controller) à insérer dans
un slot PCI de la carte mère
ü Adaptateurs Wifi USB
ü Plus facile à installer
ü Plus petite antenne que les WNIC donc moins fiable
1.14.8. Architecture WIFI infrastructure
ü Client WIFI
ü Possède un matériel avec une interface
sans fil
ü Point d'accès WIFI (AP)
ü Gère les liaisons sans fil suivant la norme
WIFI
ü Le plus souvent connecté à Internet via
un réseau filaire
ü BSS (Basic Service Set)
ü L'ensemble des stations radio à portée
d'un point d'accès.
ü Chaque BSS a un identifiant (BSSID), qui est l'adresse
MAC du point d'accès.

Fig. I-27: Architectures wifi
infrastructure
1.15. QUELQUES NOTIONS SUR LA
TÉLÉCOMMUNICATION19(*)
Etymologiquement, la télécommunication
(abrév. fam. télécoms) est une communication à
distance, elle n'est pas considérée comme une science, mais comme
une technologie et technique appliquée.
Du point de vue informatique, On entend par
télécommunications toute transmission, émission et
réception à distance, de signes, de signaux, d'écrits,
d'images, de sons ou de renseignements de toutes natures, par fil,
radioélectricité, optique ou autres systèmes
électromagnétiques.
1.15.1. Bande passante20(*)
La bande passante (en anglais bandwidth) d'une voie de
transmission est l'intervalle de fréquence sur lequel le signal ne subit
pas un affaiblissement supérieur à une certaine valeur
(généralement 3 dB, car 3 décibels correspondent à
un affaiblissement du signal de 50%), on a donc :30
Plusieurs types de service de communications sont
définis dans la réglementation de la bande passante et donne lieu
à la catégorie suivante :
Ä La bande KU31
Elle est peu sensible aux parasites urbains et est donc
préconisée pour l'utilisation des VSAT en offrant une
fréquence large de 1000MGHZ, son inconvénient qu'elle est trop
sensible aux orages, l'eau de pluie.
Ä La bande KA
Permet l'utilisation d'antennes encore plus petites, les VSAT.
Cette bande est surtout utilisée par les terminaux mobiles de type GSM
en offrant une fréquence large de 2500MGHZ.
Ä La bande L
Est principalement destinée aux satellites en orbite
basse. Les bandes de fréquences de la bande L ont été
définies par la conférence mondiale (CAMR) de 1992 pour le
service mobile par satellite.
Chapitre 3 CONCLUSION PARTIELLE
Dans ce chapitre, nous avons eu à parler en long et en
large sur les notions essentielles sur les réseaux informatiques, entre
autre l'adressage IP, le modèle de référence
utilisé dans une architecture les plus utilisé dans un
déploiement, les types de support de transmission qui permettent une
bonne circulation des informations dans un réseau informatique. Ainsi,
le prochain chapitre parlera de la cryptographie et sécurité des
données.
Chapitre 4 CHAPITRE 2 : SECURITE ET CRYPTOGRAPHIE DES
DONNEES
2.0.
INTRODUCTION
A l'heure actuel, l'informatique constitue une infrastructure
essentielle et incontournable dans le monde d'où l'époque
où nous somme il est au coeur de tout le domaine Dans ce chapitre nous
présentons d'une manière détaillée les
mécanismes de la sécurité de données en
commençant par le formalisme mathématique et afin nous chuterons
par la sécurisation des données avec des protocoles et logiciels
de sécurité, cependant il convient de distinguer deux approches
de la sécurité :
1. la sûreté de fonctionnement (safety), qui
concerne l'ensemble des mesures prises et des moyens utilisés pour se
prémunir contre les dysfonctionnements du système ;
2. la sécurité (security), proprement dite, qui
regroupe tous les moyens et les mesures pris pour mettre le système
d'information à l'abri de toute agression.
2.1. LA SURETE DE
FONCTIONNEMENT21(*)23
2.1.1. Généralité
L'indisponibilité d'un système peut
résulter de la défaillance des équipements de
traitement(panne), de la perte d'information par dysfonctionnement des
mémoires de masse, d'un défaut des équipements
réseau, d'une défaillance involontaire (panne) ou volontaire
(grève) de la fourniture d'énergie mais aussi d'agressions
physiques comme l'incendie et les inondations.
2.1.2. Système de
tolérance de panne
La fiabilité matérielle est obtenue par
sélection des composants mais surtout par le doublement des
éléments principaux, ces derniers systèmes sont dits
à tolérance de panne (fault tolerant).
La redondance peut être interne à
l'équipement (alimentation...) ou externe. Les systèmes à
redondance utilisent les techniques de mirroring et/ou de duplexing.
Le mirroring : est une technique dans
laquelle le système de secours est maintenu en permanence dans le
même état que le système actif (miroir). Le mirroring
disques consiste à écrire simultanément les données
sur deux disques distincts. En cas de défaillance de l'un, l'autre
continue d'assurer les services disques.
Le duplexing : est une technique dans
laquelle chaque disque miroir est relié à un contrôleur
disque différent. Le duplexing consiste à avoir un
équipement disponible qui prend automatiquement le relais du
système défaillant.
2.1.3. Sûreté
environnementale
L'indisponibilité des équipements peut
résulter de leur défaillance interne mais aussi des
événements d'origine externe. Le réseau électrique
est la principale source de perturbation (coupures, microcoupures, parasites,
foudre...). Des équipements spécifiques peuvent prendre
Le relais en cas de défaillance du réseau
(onduleur off-line) ou constituer la source d'alimentation électrique
permanente du système (onduleur on-line). Ces équipements
fournissent, à partir de batteries, le courant électrique
d'alimentation du système.
2.1.4. Quantification
C'est un mécanisme qui fait appel à la notion de
la fiabilité et la maintenance du système informatique.
Fiabilité d'un système est la probabilité
pour que le système fonctionne correctement pendant une durée
donnée dans des conditions définies.
La maintenance d'un système est la probabilité
de retourner à un bon fonctionnement dans une période
donnée car les différentes pannes peuvent être
aléatoires.
2.2. LA SECURITE
2.2.1. Principes généraux21(*)24
L'ouverture des réseaux de l'entreprise au monde
extérieur, la décentralisation des traitements et des
données ainsi que la multiplication des postes de travail accroissent
les risques de dénaturation des systèmes et d'altérations
des données. Les menaces peuvent se regrouper en cinq catégories,
celles qui visent à :
1. Confidentialité
Protéger les informations contre tout accès non
autorisé. Cela implique des contrôles d'accès, le
chiffrement des données, et des politiques de gestion des informations
sensibles.
2. Intégrité
Garantir que les informations sont exactes et non
modifiées sans autorisation. Cela peut inclure des mécanismes de
vérification, des sauvegardes régulières et des audits.
3. Disponibilité
S'assurer que les informations et les systèmes sont
accessibles aux utilisateurs autorisés quand cela est nécessaire.
Cela nécessite une planification pour la continuité des
activités et la gestion des incidents.
4. Authentification
Vérifier l'identité des utilisateurs et des
systèmes. Cela peut être réalisé via des mots de
passe, des cartes d'identité, ou des systèmes
biométriques.
5. Contrôle d'accès
Limiter l'accès aux ressources uniquement aux personnes
autorisées en fonction de leur rôle ou de leur besoin
d'accès.
6. Sécurité des
systèmes
Protéger les systèmes d'information contre les
malwares, les attaques et les intrusions via des mises à jour
régulières, des pare-feu, et des antivirus.
7. Sensibilisation et formation
Former le personnel aux pratiques de sécurité
pour réduire les risques d'erreurs humaines. Cela inclut des formations
régulières sur la sécurité et la sensibilisation
aux menaces.
8. Planification et gestion des incidents
Établir des procédures pour identifier,
répondre et récupérer des incidents de
sécurité. Cela inclut des simulations d'incidents et des plans
d'urgence.
9. Évaluation des risques
- Identifier et évaluer les risques potentiels pour
les actifs. Cela permet de prioriser les mesures de sécurité en
fonction des menaces et des vulnérabilités.
10. Compliance et réglementation
Respecter les lois et les réglementations en
matière de sécurité qui s'appliquent à
l'organisation, ce qui peut inclure des audits et des rapports
réguliers.
2.2.2. Sécurité Informatique21(*)25
La connaissance des failles potentielles et la
nécessité de protection de son réseau sont des atouts
indispensables. Cette prise de conscience est récente. Beaucoup des
protocoles utilisés, par exemple, n'ont pas été
conçus à l'origine pour être sécurisés. On
peut citer, parmi eux, la plupart de ceux de la suite TCP/IP.
Les interconnexions entre les systèmes se sont
multipliées, particulièrement à travers le réseau
public Internet. Là encore, de nombreuses failles sont apparues.
Nous ne pouvons penser éliminer tout risque, mais il
peut être réduit en le connaissant et en adoptant des solutions
adéquates.
Ø Sniffing
Les sniffers sont des programmes qui capturent les paquets qui
circulent sur un réseau. Leur objectif principal est d'analyser les
données qui circulent dans le réseau et d'identifier les zones
les moins sécurisées. En effet ils mettent
généralement la carte réseau en mode transparent
(promiscous mode) qui permet de capturer tous les paquets qui transitent par le
réseau même s'ils ne sont pas destinés à la machine
sur laquelle le sniffer tourne. Les paquets ainsi capturés, le Hacker
n'a plus qu'à les décoder et à les lire (par exemple :
numéro de CB (carte bancaire), mot de passe avec destination, e-mail,
etc..)
Ø Spoofing ARP
Le spoofing ARP est une technique qui modifie le cache ARP. Le
cache ARP contient une association entre les adresses matérielles des
machines et les adresses IP. L'objectif du pirate est de conserver son adresse
matérielle, mais d'utiliser l'adresse IP d'un hôte approuvé
[ANO99]. Ces informations sont simultanément envoyées vers la
cible et vers le cache. A partir de cet instant, les paquets de la cible sont
routés vers l'adresse matérielle du pirate.
Ø Les bombes e-mail :
Une bombe e-mail consiste par l'envoie d'un grand nombre de
messages vers une boite aux lettres. Le but est de remplir la boite le
plutôt possible. Ce genre d'attaque peut mener au refus de service.
Ø Spoofing DNS
Dans ce cas le pirate cherche à compromettre le serveur
de noms et modifie les tables de correspondances noms d'hôte - adresses
IP. Ces modifications sont reportées dans les bases de données de
traduction du serveur DNS. Ainsi lorsqu'un client émet une
requête, il reçoit une adresse IP fictive, celle d'une machine
totalement sous le contrôle du pirate.
2.2.2.1. La sécurité logique21(*)26
La sécurité logique de
réseau consiste à définir les périmètres
suivants :
Ø L'identification des ressources en vue d'une
segmentation en fonction des données (sensibles, publiques,
privées) des groupes de personnes qui doivent avoir accès, de
leur situation géographique et des équipements mis à votre
disposition
Ø Conception de ses périmètres (pensez
à utiliser les zones physiques : bâtiment, étages...)
a) Sécurité en couche21(*)27
Ce point aborde des notions générales et
fondamentales sur la protection des réseaux de données et sur les
couches dites basses du modèle OSI. Les couches sont
interdépendantes logiquement par leurs interfaces communes
respectives.
1) couche physique
Il s'agit de l'accès le plus largement répandu
au réseau par connecteur de type mural RJ45 et de la technologie Wi-Fi
ainsi, les premières mesures de protection seront abordées sans
pour l'instant toucher la configuration proprement dite d'un
équipement.
Dans le cas d'un réseau câblé, il suffit
simplement de ne pas connecter la prise murale à l'équipement
réseau. Cette méthode fort simple n'est que rarement
utilisée et nombreux sont les réseaux accessibles à partir
d'une prise murale à partir des endroits les plus anodins. Une autre
méthode consiste sur l'équipement réseau à fermer
administrativement les ports qui ne sont pas reliés à un
ordinateur.
Les accès sans fil sont par nature plus difficiles
à protéger contre les tentatives physiques de connexion par le
réseau radio. Ils sont vulnérables à des attaques sur les
ports câblés qui sont, rappelons-le, quasi directement
connectés au reste du réseau. Les ondes radios quant à
elles ne connaissent pas les frontières. Une approche de protection
consiste à positionner les points d'accès sans fil au plus loin
des zones publiques.
La nécessité est d'encourager dans le plan de
sécurité d'isoler les zones publiques des zones privées
faisant partie du réseau dit interne. Les zones publiques mettent
à disposition des visiteurs un accès à Internet faiblement
contrôlé grâce à une borne WiFi au rayonnement
réduit ainsi le passage d'une zone à l'autre nécessite une
authentification.
2) couche liaison
C'est à partir de la couche liaison de données
qu'apparaît la notion d'adresse réseau. Cette couche est
responsable de la communication d'entités par le biais d'un média
commun.
Ses fonctions comprennent entre autres la
génération des trames et la détection d'erreurs. Parmi les
protocoles de niveau deux les plus connus nous trouvons Ethernet et PPP.
Enfin, en regard de chaque exigence, l'équipement
renseigne une case avec ses commentaires et le degré de
priorité.
Exigence de sécurité de
l'équipement réseau pour la couche
|
Exigences
|
Degrés de priorité
|
Limiter l'accès au port à une liste
d'adresses Mac.
|
Obligatoire
|
Création de VLAN.
|
Obligatoire
|
Implémentation de la norme 802.1X.
|
Souhaité
|
Création de VLAN privés.
|
Optimal
|
Tableau 1 : Tableau d'exigence
En déduisant ce tableau nous sommes conduits à
brosser quelques attaques qui surviennent sur cette couche par exemple :
ü Les attaques par mac flooding
Un commutateur Ethernet est communément
désigné par l'appellation de switch. Si un concentrateur Ethernet
ou hub est un équipement sans intelligence (parfois comparé
à une multiprise) le switch quant à lui possède une table
CAM (Content Adressable Memory) dans laquelle sont inscrits des couples port
adresse MAC. Les ponts possédaient déjà une table de ce
type mais en revanche n'avaient qu'un nombre de ports très
limités.
Pour contrer une telle attaque, Cisco propose une commande
switchport port-security dont les options permettent :de limiter le nombre
d'adresses MAC associées à un port du switch ; de réagir
en cas de dépassement de ce nombre ; de fixer une adresse MAC sur un
port et de ne retenir que la première adresse MAC qui se
présente.
ü Les changements de VLAN
Les attaques virales qui ont ébranlé les
réseaux d'entreprises ces dernières années ont
prouvé la nécessité de posséder un niveau
d'isolation supplémentaire au sein des VLAN. Les vers ayant causé
le plus de dégâts embarquaient un dispositif permettant
l'expansion rapide de l'attaque aux machines les plus proches. Ainsi, les
réseaux directement connectés une fois connus par le vers, furent
inondés de messages jusqu'à l'effondrement.
Pour prévenir à une telle attaque, il faut
constituer un réseau commuté pouvant héberger de nombreux
VLAN (VLAN ACL, Private VLAN)
3) couche réseau
Au niveau de la couche 3 du modèle OSI, les
équipements terminaux reçoivent en plus de leur adresse physique
(propre à la couche 2) une adresse dite logique.
Les machines qui sont connectées à un
réseau et qui doivent échanger des données ne sont pas
toutes obligatoirement sur le même segment physique et n'ont donc pas une
vue directe les unes des autres. Il est en effet aisé d'aborder les
concepts d'adressage et de segmentation en les comparant avec la manière
dont les numéros de téléphone sont organisés par
pays, par région, par central téléphonique urbain et par
répartiteur dans chaque quartier. Cette chaîne hiérarchique
est utilisée pour localiser les correspondants en vue d'établir
la communication (et de la facturer).
Il en est de même pour les adresses IP qui
possèdent des propriétés utilisées par les
architectes afin de segmenter les réseaux. Une fois physiquement et
logiquement séparés, les équipements terminaux utilisent
les services offerts par d'autres équipements afin de communiquer en
s'affranchissant de la segmentation. Ces équipements sont connus sous le
nom de routeurs qui sont la cible de plusieurs attaques.
Ainsi pour pallier à ces attaques, il est
évident de Disposer d'une redondance IP sûre pour la route par
défaut(HSRP), Filtrer le trafic entre réseaux IP en tenant compte
des connexions et de leur sens (ContextBased access control ACL), Se
protéger des attaques TCP (TCP Intercept), Préserver la
confidentialité et l'intégrité des
échanges(IPSEC).
2.2.2.2. Sécurité par matériels et Protocoles21(*)28
Cette section traitera les notions sur quelques protocoles
utilisés pour sécuriser l'échange des données ainsi
que les matériels utilisés pour répondre tant soit peu au
défi. En ce qui concerne les protocoles nous avons ciblé les
protocoles suivants :
ü PPP (Point to Point Protocol)
Le protocole PPP assure quatre fonctions entre autres : la
négociation des paramètres de connexion, l'affectation d'adresse
IP, la sécurisation des échanges par authentification des
communicants et enfin le transfert de données.
Lorsque les paramètres liaison et réseau sont
définis, si l'entité LCP a négocié une phase
d'authentification, le PPP procèdera à l'identification des
entités communicantes
ü SSL
Le protocole SSL (Secure Sockets Layers) le SSL constitue une
couche insérée entre la couche application et la couche TCP
procède en quatre étapes :
1. le client s'identifie auprès du serveur Web
2. le serveur Web répond en communiquant sa clé
publique
3. le client génère alors une clé
secrète, la chiffre à l'aide de la clé publique du serveur
et la communique à ce dernier
4. la clé ainsi attribuée est utilisée
durant toute la session
ü IPSEC
Le protocole IPSec est un ensemble de protocoles qui permet un
chiffrement en ligne de l'information, le protocole est directement
implémenté sur les routeurs, les clés sont de type
symétrique. IPSec est composé de :
1. Protocole
ü IKE (Internet Key Exchange)
Qui sert à authentifier les deux partenaires,
Négocier les paramètres de chiffrement et de protéger la
suite des échanges dont l'échange des clés de session.
ü AH (Authentification Header)
Ce protocole fournit le support pour l'intégrité
des données et l'authentification des paquets IP. Pour
l'authentification, l'extrémité du système/routeur peut
authentifier l'utilisateur/application. Pour l'intégrité.
On se basera sur l'utilisation d'un MAC, d'où la
nécessité d'une clé secrète. L'algorithme HMAC est
présent, et repose sur le MD5 ou SHA-1 (les deux doivent être
supportés). AH permet aussi de vérifier l'unicité des
paquets pour contrer les attaques de rejet il est à signaler que le
protocole AH n'assure pas la confidentialité en effet les données
sont signées mais pas chiffrées.
ü ESP (Encapsulation Security
Payload)
Ce protocole fournit la confidentialité du contenu du
message et une protection contre l'analyse de trafic. Il peut également
fournir en option des services d'authentification semblables à ceux de
AH. Il supporte les chiffrements usuels (DES, Triple-DES, RC5, IDEA, CAST...),
le mode CBC, et autorise le padding afin d'obtenir la taille de bloc
nécessaire, le cas échéant.
2. Mode
Transport : Il se positionne entre le
protocole Réseau (IP) et le protocole Transport (TCP, UDP) il permet de
conserver les adresses sources et destination d'origine.
Tunnel : ce mode permet de chiffrer les
adresses d'origine (c'est-à-dire tout le paquet original) et de doter le
nouveau paquet ainsi obtenu de nouvelles adresses qui correspondent aux
adresses des interfaces externes des routeurs.
Nesting : C'est un mode hybride. On applique
successivement les deux protocoles. Il s'agit dès lors d'une
encapsulation IPSec dans IPSec
3. SPD et SA
Ü La SPD (Security Policy Database) est une base de
données présentée sur chaque système capable
d'utiliser IPSec. Elle permet de déterminer la politique de
sécurité à appliquer à un certain trafic. Chaque
entrée de cette base est identifiée grâce à
plusieurs "sélecteurs" tels que l'adresse IP source et destination, le
numéro de port ou le protocole de transport. Ce sont ces
sélecteurs qui permettent de retrouver les SAs associées à
un type de trafic.
Ü Les SA (Security Association) sont le nom donné
à toute communication protégée par l'intermédiaire
d'IPSec. C'est une relation à sens unique entre un expéditeur et
un récepteur. Elle repose sur une unique application de AH ou de ESP.
Ainsi, pour une liaison protégée par AH entre 2 entités,
il y aura 2 SA.
Ü WEP
C'est un protocole utilisé pour sécuriser le
système au niveau de la couche liaison de données, il crypte des
trames à la norme 802.11 en utilisant des algorithmes symétriques
qui consiste à définir la clé secrète
déclarée au niveau du point d'accès.
Ü EAP (Extended authentification
Protocol)
Est un protocole qui se charge de transporter les
informations, d'identifier les utilisateurs il est basé sur
l'utilisation d'un contrôleur d'accès qui établit
l'accès au réseau pour un utilisateur.
Ü RADIUS
Le protocole Radius est un mécanisme de transport de
données, il vise à fournir aux fournisseurs d'accès
internet un moyen de centraliser la base de données d'utilisateurs
distant quel que soit le point d'accès auquel se connecte
l'utilisateur.
Il convient de noter que la sécurité de
transaction des données n'est pas non seulement assurée par des
protocoles, algorithmes mais aussi par différent matériels que
nous essayerons d'énumérer :
a. WAP (Wi-Fi Protected Access)22(*)29
Ceci est la première de nos exigences, son objectif est
de conditionner l'accès au réseau (par le biais de la connexion
sans fil) à la présentation d'identifiants valides.
Le WPA a amélioré dès sa première
mouture le chiffrement utilisé par le protocole WEP en proposant
l'utilisation d'une clé plus longue, ainsi qu'un meilleur système
de distribution et de dérivation, un meilleur contrôle
d'intégrité et l'utilisation d'une clé à chaque
paquet chiffré.
Ce dispositif introduit le protocole de chiffrement AES
(Advanced Encryption Standard) en remplacement de RC4 (utilisé par WEP)
avec des clés de 128 bits ainsi qu'une nouvelle collection de
systèmes visant à assurer l'intégrité des
messages.
b. Par- feu22(*)30
Un firewall est un module (équipement, système)
ou ensemble de modules placé à l'entrée d'un réseau
interne en vue de contrôler le trafic réseau vers le monde
extérieur et de permettre seulement la propagation de paquets
remplissant les conditions et règles définies explicitement dans
le firewall.
Dans la pratique, on conçoit (implémente) un
firewall en faisant une balance entre la sécurité et le confort
opérationnel. Un firewall pourrait être configuré de
façon à bloquer tous les trafics sortants et entrants et assurer
la sécurité totale, mais cela pècherait contre l'objectif
d'avoir une connexion réseau. De la même manière, un
firewall pourrait être configuré pour laisser passer tous les
paquets, mais compromettrait totalement la sécurité.

Fig. II-1illustration d'un
pare-feu
c. Proxy
Le serveur qui agit comme intermédiaire entre un
utilisateur et internet, ou proxy, est particulièrement dans le cadre de
trafics http, voire FTP, entre le réseau LAN et l'Internet. On peut
considérer qu'il complète l'équipement pare-feu.
Interceptant une demande vers l'extérieur, le proxy le fait en son
propre nom, puis stocke les données renvoyées. Ensuite, il les
retransmet au demandeur initial. L'intérêt du proxy est double.
Tout d'abord il camoufle les adresses IP internes, puis la demande n'est pas
prolongée jusqu'à l'Internet. Ensuite, il autorise des filtrages,
par exemple pour interdire l'accès à certains sites Web.
d. Zone démilitarisée
Une zone démilitarisée (ou DMZ, pour
`'Demiltarized Zone) dans le contexte des réseaux informatiques
désigne une sous-réseau qui se trouve entre un réseau
interne sécurisé et un réseau externe comme Internet.
L'interconnexion entre le réseau public Internet et le LAN utilise
très souvent, une zone publique tampon, hébergée dans
l'entreprise.
Ce cas est nommé zone démilitarisée ou
DiMilatarize Zone (DMZ). Elle héberge différents serveurs
accessibles depuis l'Internet, tels que :
û Le serveur Proxy ;
û Le serveur Web hébergeant le site d'entreprise
;
û Le relais de messagerie, chargé de
réaliser un tri des messages

Fig. II-2 : zone de DMZ
2.3.
LES PRINCIPAUX CONCEPTS CRYPTOGRAPHIQUES3122(*)
a) La cryptographie
La cryptographie est l'étude des principes, des
techniques et méthodes mathématiques liés aux aspects de
la sécurité de l'information tels que la confidentialité,
l'intégrité des données, l'authentification
d'entités, et l'authentification de l'originalité des
données.
La cryptographie nous permet de stocker les informations
sensibles ou de les transmettre à travers des réseaux non
sûrs (comme Internet) de telle sorte qu'elles ne peuvent être lues
par personne, à l'exception du destinataire convenu
b) La cryptanalyse
La cryptanalyse étudie la sécurité des
procédés déchiffrement utilisés en cryptographie.
Elle consiste alors à casser des fonctions cryptographiques existantes,
c'est-à dire à démontrer leur sécurité, leur
efficacité.
La cryptanalyse mêle une intéressante combinaison
de raisonnement analytique, d'application d'outils mathématiques, de
découverte de redondances, de patience, de détermination, et de
chance.
c) Le crypto système
Un crypto système est constitué d'un algorithme
cryptographique, ainsi que toutes les clés possibles et tous les
protocoles qui le font fonctionner.
2.3.1. Le Chiffrement
Le chiffrement ou cryptage est le procédé de
conversion du texte clair en un texte incompréhensible, ou encore en un
texte crypté, de ce qui précède nous allons subdiviser
cette partie en deux volets :
1. Chiffrement par
décalage22(*)
En cryptographie, le chiffrement par décalage, aussi
connu comme le chiffre de César ou le code de César (voir les
différents noms), est une méthode de chiffrement très
simple utilisée par Jules César dans ses correspondances
secrètes (ce qui explique le nom « chiffre de César
»).
Le chiffre de César fonctionne par décalage des
lettres de l'alphabet. Par exemple dans l'image ci-dessus, il y a une distance
de 3 caractères, donc B devient E dans le texte codé.
Le texte chiffré s'obtient en remplaçant chaque
lettre du texte clair original par une lettre à distance fixe, toujours
du même côté, dans l'ordre de l'alphabet. Pour les
dernières lettres (dans le cas d'un décalage à droite), on
reprend au début. Par exemple avec un décalage de 3 vers la
droite, A est remplacé par D, B devient E, et ainsi jusqu'à W qui
devient Z, puis X devient A etc. Il s'agit d'une permutation circulaire de
l'alphabet. La longueur du décalage, 3 dans l'exemple
évoqué, constitue la clé du chiffrement qu'il suffit de
transmettre au destinataire, s'il sait déjà qu'il s'agit
d'un chiffrement de César pour que celui-ci puisse déchiffrer le
message. Dans le cas de l'alphabet latin, le chiffre de César n'a que 26
clés possibles (y compris la clé nulle, qui ne modifie pas le
texte).
Il s'agit d'un cas particulier de chiffrement par substitution
mono alphabétique : ces substitutions reposent sur un principe analogue,
mais sont obtenues par des permutations quelconques des lettres de l'alphabet.
Dans le cas général, la clé est donnée par la
permutation, et le nombre de clés possibles est alors sans commune
mesure avec celui des chiffrements de César.
Le chiffrement de César a pu être utilisé
comme élément d'une méthode plus complexe, comme le
chiffre de Vigenère. Seul, il n'offre aucune sécurité de
communication, à cause du très faible nombre de clés, ce
qui permet d'essayer systématiquement celles-ci quand la méthode
de chiffrement est connue, mais aussi parce que, comme tout encodage par
substitution mono alphabétique, il peut être très
rapidement « cassé » par analyse de fréquences
(certaines lettres apparaissent beaucoup plus souvent que les autres dans une
langue naturelle).
Le chiffrement peut être représenté par la
superposition de deux alphabets, l'alphabet clair présenté dans
l'ordre normal et l'alphabet chiffré décalé, à
gauche ou à droite, du nombre de lettres voulu. Nous avons ci-dessous
l'exemple d'un encodage de 3 lettres vers la droite. Le paramètre de
décalage est la clé de chiffrement :
Clair : MBUYAMBA NDOSI CHRISTOPHE
Chiffré : PEXBPED QGRVL FKULVWRS
Pour encoder un message, il suffit de regarder chaque lettre
du message clair, et d'écrire la lettre encodée correspondante.
Pour déchiffrer, on fait tout simplement l'inverse.
Original : WIKIPEDIA L'ENCYCLOPEDIE LIBRE
Encodé : ZLNLSHGLD O'HQFBFORSHGLH
OLEUH

Fig.II-2: code césar
Le chiffrement peut aussi être représenté
en utilisant les congruences sur les entiers. En commençant par
transformer chaque lettre en un nombre (A = 0, B = 1, etc., Z = 25), pour
encoder une lettre {\displaystyle x} {\displaystyle x} avec une clé n il
suffit d'appliquer la formule:
{\displaystyle E_{n}(x){=}(x+n)\ [26]} {\displaystyle
E_{n}(x){=}(x+n)\ [26]}
Le déchiffrement consiste à utiliser la
clé opposée ( {\displaystyle -n} {\displaystyle -n} à la
place de {\displaystyle n} {\displaystyle n}) :
{\displaystyle D_{n}(x){=}(x-n)\ [26]} {\displaystyle
D_{n}(x){=}(x-n)\ [26]}
On peut s'arranger pour que le résultat soit toujours
représenté par un entier de 0 à 25 : si {\displaystyle
x+n} {\displaystyle x+n} (respectivement {\displaystyle x-n} {\displaystyle
x-n}) n'est pas dans l'intervalle {\displaystyle [0,25]} {\displaystyle
[0,25]}, il suffit de soustraire (respectivement ajouter) 26.
Le décalage demeurant toujours le même pour un
même message, cette méthode est une substitution mono
alphabétique, contrairement au chiffre de Vigenère qui constitue
une substitution poly alphabétique.
2. Le chiffrement par
substitution
Il s'agit d'une méthode plus générale qui
englobe le chiffrement par décalage. En effet, à chaque lettre de
l'alphabet on fait correspondre une autre, c'est-à-dire que l'on
effectue une permutation de l'ensemble des lettres.
Pour la première lettre a, on a 26 possibilités
de substitutions. Pour la lettre b, on n'en a plus que 25 et ainsi de suite.
Ainsi, il y a :
26*25*24*...*1 = 26 ! = 403 291 461 126 605 635 584 000 000
permutations possibles de l'alphabet français.
Ce chiffrement est beaucoup plus complexe et
évolué que le chiffrement par décalage, mais reste
néanmoins cassable.
3. Le chiffrement par
Vigenère22(*)
C'est une amélioration décisive du chiffre de
César. Sa force réside dans l'utilisation non pas d'un, mais de
26 alphabets décalés pour chiffrer un message.
On parle du carré de Vigenère. Ce chiffre
utilise une clef qui définit le décalage pour chaque lettre du
message (A : décalage de 0 cran, B : 1 cran, C : 2 crans, ..., Z : 25
crans). Exemple : chiffrer le texte "BONJOUR" avec la clef
"LELO" (cette clef est éventuellement
répétée plusieurs fois pour être aussi longue que le
texte clair)
Message crypte :
Message Claire
|
B
|
O
|
N
|
J
|
O
|
U
|
R
|
Clef
|
L
|
E
|
L
|
O
|
L
|
E
|
L
|
Message Codé
|
MSYXZYF
|
Tableau 2 : chiffrement par
Vigenère

Fig.II-3: Tableau de Vigenere
2.3.2.
Le Chiffrement Moderne
Dans la société de l'information d'aujourd'hui,
l'usage de la cryptologie s'est banalisé. On le retrouve quotidiennement
avec les cartes bleues, téléphones portables, Internet ou encore
les titres de transport. La cryptologie moderne a pour l'objet l'étude
des méthodes qui permettent d'assurer les services
d'intégrité, d'authenticité et de confidentialité
dans les systèmes d'information et de communication. Elle recouvre
aujourd'hui également l'ensemble des procédés
informatiques devant résister à des adversaires.
La cryptologie se partage en deux sous-disciplines : la
cryptographie qui propose des méthodes pour assurer ces services et la
cryptanalyse qui recherche des failles dans les mécanismes
proposés.
A. Cryptographie symétrique22(*)34
La cryptographie à clefs privées, appelée
aussi cryptographie symétrique est utilisée depuis
déjà plusieurs siècles. C'est l'approche la plus
authentique du chiffrement de données et mathématiquement la
moins problématique.
La clef servant à chiffrer les données peut
être facilement déterminée si l'on connaît la clef
servant à déchiffrer et vice-versa. Dans la plupart des
systèmes symétriques, la clef de cryptage et la clef de
décryptage sont une seule et même clef.
Les principaux types de crypto systèmes à clefs
privées utilisés aujourd'hui se répartissent en deux
grandes catégories : les crypto-systèmes par flots et les
crypto-systèmes par blocs.
û Crypto-système par flot
Dans un crypto-système par flots, le cryptage des
messages se fait caractère par caractère ou bit à bit, au
moyen de substitutions de type César générées
aléatoirement : la taille de la clef est donc égale à la
taille du message. L'exemple le plus illustratif de ce principe est le chiffre
de Vernam. Cet algorithme est aussi appelé « One Time Pad »
(masque jetable), c'est à dire que la clef n'est utilisée
qu'une
û Crypto-système par bloc
Le chiffrement symétrique qui, utilise une clé
servant au processus de chiffrement et de déchiffrement du message
à transmettre ou à recevoir, sa sécurité est
liée directement au fait que la clé n'est connue que part
l'expéditeur et le destinateur.
A la lumière de ce qui précède nous
distinguons deux catégories de chiffrement par bloc hormis la
substitution il s'agira spécialement de :
Est un algorithme de chiffrement par blocs à plusieurs
tours similaires à DES mais avec une taille de blocs et de clefs
supérieures et variables, choisis entre 128, 196 et 256 bits.
Chiffrement par transposition : Les transpositions consistent
à mélanger les symboles ou les groupes de symboles d'un message
clair suivant des règles prédéfinies pour créer de
la diffusion. Ces règles sont déterminées par la
clé de chiffrement. Une suite de transpositions forme une
permutation.
Illustrons en prenant un message à coder tel que «
CHRISTOPHE » ayant comme clé =165432
Tableau 4 : chiffrement par transposition
Ainsi le message crypté sera
COTSIERHHP
Chiffrement par produit : C'est la combinaison des deux. Le
chiffrement par substitution ou par transposition ne fournit pas un haut niveau
de sécurité, mais en combinant ces deux transformations, on peut
obtenir un chiffrement plus robuste. La plupart des algorithmes à
clés symétriques utilisent le chiffrement par produit. On dit
qu'un « round » est complété lorsque les deux
transformations ont été faites une fois (substitution et
transposition).
2.3.2.1
Algorithme de chiffrement
Plusieurs algorithmes se sont développés pour le
chiffrement à clé symétrique, nous citerons les plus
connus:
1. DES (Data Encryption Standard)
Le DES est un algorithme de chiffrement symétrique par
blocs qui permet de chiffrer des mots de 64 bits à partir d'une clef de
56 bits (56 bits servant à chiffrer + 8 bits de parité servant
à vérifier l'intégrité de la clef en
réalité), Il consiste en une suite de substitutions (DES-S) et de
transpositions, ou permutations (DES-P)
L'algorithme repose principalement sur 3 étapes, en
plus de la gestion spécifique de la clé : la Permutation
initiale, le Calcul médian (16 fois) et la Permutation finale.
2. A.E.S (Advanced Encryption Standard).22(*)35
Un octet b composé des 8 bits b7, b6, b5, b4, b3, b2,
b1, b0 peut être vu comme un polynôme de degré
inférieur ou égal à 7 avec des coefficients dans {0,1}
:
b7 x7 + b6 x6 + b5 x5 + b4 x4 + b3 x3 + b2 x2 + b1 x + b0
L'addition de deux polynômes de ce type revient à
additionner modulo 2 les coefficients de chacun. Cette addition correspond au
OU exclusif.
2.3.2.2 Algorithme de déchiffrement
B. Cryptographie asymétrique3622(*)
Tous les algorithmes évoqués jusqu'à
présent sont symétriques en ce sens que la même clef est
utilisée pour le chiffrement et le déchiffrement. Le
problème essentiel de la cryptographie symétrique est la
distribution des clefs : pour que « N» personnes puissent communiquer
de manière confidentielle il faut n (n-1)/2 clefs.
L'idée de base des crypto-systèmes à
clefs publiques a été proposée dans un article fondamental
de Diffie et Hellman en 1976. Le principe fondamental est d'utiliser des clefs
de chiffrement et déchiffrement différentes, non reconstructibles
l'une à partir de l'autre : une clef publique pour le chiffrement, une
clef secrète pour le déchiffrement.
Ce système est basé sur une fonction à
sens unique, soit une fonction facile à calculer dans un sens mais
très difficile à inverser sans la clef privée.
La sécurité de tels systèmes repose sur
des problèmes calculatoires : RSA (factorisation de grands entiers),
ElGamal (logarithme discret), Merkle-Hellman (problème du sac à
dos « knapsacks »)
û RSA (Rivest - Shamir - Adleman)
Il est basé sur le calcul exponentiel. Sa
sécurité repose sur la fonction unidirectionnelle suivante : le
calcul du produit de 2 nombres premiers est aisé. La factorisation d'un
nombre en ses deux facteurs premiers est beaucoup plus complexe.
C'est un algorithme le plus connu et le plus largement
répandu, sa force est basé sur l'élévation à
une puissance dans un champ fini sur des nombres entiers modulo un nombre
premier.
Ce crypto-système utilise deux clés d et e, le
chiffrement se fait selon C = Me mod n et le déchiffrement par M = Cd
mod n.
Certes le principe consiste à une paire l'une publique
(e,n) et une privée (d,n). La première étape revient
à choisir n. Il doit s'agir d'une valeur assez élevée,
produit de 2 nombres premiers très grands p et q. En pratique, si p et q
ont 100 chiffres décimaux, n possèdera 200 chiffres. Selon le
niveau de sécurité souhaité,
La taille de n peut varier : 512 bits, 768, 1024 ou 20483
Eu égard à ce qui précède nous
pouvons illustrer cela au moyen d'un exemple concret: Soient p = 31, q = 53
n=p*q=1643, e = 11 et d = 851
La clé publique est donc (11,1643) et la clé
privée est (851,1643).
Soit le codage par la position dans l'alphabet du mot «
ANEMONE».
Il vient 01 14 05 13 15 14 05
On procède selon deux conditions :
Notion1
Découpage en morceaux de même longueur, ce qui
empêche la simple substitution :
011 405 131 514 05
On ajoute un padding initial si nécessaire.
001 140 513 151 405
Cela provoque la perte des patterns (« NE »).
Notion 2
Découpage en morceaux de valeur inférieure
à n, car opération modulo n. Lors du chiffrement, on a
00111 mod 1643 0001 14011 mod 1643 0109 51311 mod 1643 0890
15111 mod 1643 1453 40511 mod 1643 0374
Et pour le déchiffrement,
0001651 mod 1643 001 0109851 mod 1643 140 0890851 mod 1643 513
1453851 mod 1643 151 0374851 mod 1643 405
Chapitre 5 CONCLUSION PARTIELLE
Dans ce chapitre nous avons abordé les aspects de la
sécurité dans la transaction des données par rapport au
formalisme mathématique telle que le chiffrement symétrique et
asymétrique, ainsi par rapport au modèle OSI nous avons
scindé le mécanisme de la sécurité des
données en trois grandes parties suivantes :
La protection contre les tentatives d'accès et la cible
de nombreuses attaques visant à s'introduire frauduleusement sur les
réseaux en usurpant l'identité d'un hôte de la couche
physique et liaison.
La couche réseau et transport ont constitué un
univers de protocoles TCP/IP dont les communications nécessitent parfois
une protection contre les écoutes afin de préserver un niveau
élevé de confidentialité, il s'agira ici essentiellement
pour nous de présenter à ce niveau la manière de
sécuriser les communications intersites par IPSEC
Et enfin nous avons chuté par la problématique
liée à la configuration des kits informatiques afin d'assurer les
liaisons physiques et logiques, restreindre les accès aux personnes non
autorisées par le biais de pare-feu, serveur proxy...
Vu les différentes théories
évoquées ci-haut, nous pensons avoir une idée des travaux
qui nous reste à faire dans notre projet en matière de la
sécurité afin de rendre notre réseau
opérationnel.
Chapitre 6 CHAPITRE 3: CONFIGURATION ET DEPLOIEMENT DU
RESEAU
3.0
INTRODUCTION
Ce chapitre a pour objectif d'étudier en profondeur les
différents aspects d'informations qui circulent au sein de l'entreprise
afin de constituer un dossier de choix permettant d'apprécier les
diverses solutions alternatives d'informations.
Nous allons ici déterminer le domaine sur lequel porte
notre étude, les structures concernées et flux d'information afin
de propose de solution éventuelle.
Dans cette partie nous allons mettre en place une
configuration et déploiement d'un réseau informatique attendue
depuis l'introduction de ce travail. Etant donné que l'échange de
donnée est plus important dans le service pour le partage des
informations en temps réel, il faudra un réseau informatique pour
la transmission de donnée sécurisé pouvant permettre
l'échange entre entre service de manière crypté.
3.1. PRÉSENTATION DE
LA STRUCTURE D'ÉTUDE
Située au centre de la RDC, de l'Afrique et du monde,
la ville de Kananga anciennement appelée Luluabourg est l'une des villes
historiques du rd Congo et chef-lieu de la providence du Kasaï central.
La mairie de Kananga est bornée :
Ø Au nord par le gouvernorat de la province;
Ø Au sud par l'église néo apostolique;
Ø A l'est par la banque centrale du Congo; et
Ø A l'ouest par le bureau de l'office de route.
3.1.2 HISTORIQUE
L'origine de la ville de Kananga remonte aux années
1884 lors du passage de l'explorateur allemand Herman Wigman qui fonda à
la date précitée la station de Luluabourg située sur la
rive droite de la rivière LULUA. Les luba s'orientent vers l'amont.
Le deuxième nom de ce post aussi répandu que le
premier était MALANDJI-A-ANHINGA. L'histoire laisse croire que ce nom de
MALANDJI aurait été suggéré par les 400 porteurs
originaires de mélange en ANGOLA. Quand la station LULUABOURG va
s'étendre à la rive gauche de LULUA, l'ancien emplacement reste
sous l'appellation MALANDJI-MAKULU.
Après la table ronde de Bruxelles où fut
négociée l'indécence du Congo, les différents
représentants congolais s'étaient mis d'accord pour
déplacer la capitale de Léopoldville à Luluabourg à
cause de sa position centrale.
Le président Mobutu rebaptisa la ville Kananga,
appellation d'origine ignorée par le pouvoir colonial.
Et même, quand le capitaine Adolphe de MACAR fit
déplacer Malandji, la population, elle, appelait la ville
KANANGA-MALANDJI-WA-NSHINGA.
Le successeur de macar fut le capitaine Léon braconnier
qui prospérer grandement la région en intensifiant les culturels
de riz, de maïs, de sorgho et en favorisant l'accroissement du gros et
petit bétail, faisant de cette ville le centre de distribution de toute
la région voisine. Il améliorera les conditions de vie,
construisant des habitations en briquant et établissant les premiers
impôts en nature.
3.1.3. SITUATION GEOGRAPHIQUE
La ville de Kananga est située au coeur de la
république démocratique du Congo à 523 de l'altitude sud
et 25° de longitude est. De par sa position géographique au centre
de la province du Kasaï centrale, elle est enclave et située
à environ 800 km de Kisangani de Lubumbashi et environ 1093 km de
Kinshasa la capitale. Sa superficie se mesure à 84.700ha, ce qui
correspond à 847 km2 et une densité de 143 habitants
par km2.
3.1.4. OBJECTIF DE LA MAIRIE
L'objectif de cette institution est de coordonner les affairer
de la ville de Kananga et de faire rapport à la hiérarchie en cas
de nécessité pour assurer la protection de la population et leurs
biens.
3.1.5. ORGANISATION STRUCTURELLE
3.1.5.1. ORGANIGRAMME
CHEF DE DIVISION
MAIRE DE LA VILLE ADJOINT
MAIRE DE LA VILLE
SECRETAIRE
1er CHEF DE BUREAU URBAIN
3emeCHEF BUREAU D'ETUDE ET PLANIFICATION
2emeCHEF DE BUREAU URBAIN
PERSONNEL
BUDGET
PROTOCOLE URBAIN
POPULATION CONGOLAISE ET ETRRANGERE
ETAT CIVIL
COMPTABILITE
QUAERTIERS ETLOCALITES
MUTUALITES
PARTIS POLITIQUES
1. NGAZA NORD
2. NGAZA SUD
3. LUBI A PATA
4. NSELZE
5. SALONGO MUIMBA
6. SUKISA
1. MABONDO
2. LUMUMBA
3. DIKONGAYI
4. MULUNDU
5. TSHIBASHI
6. ITA BAYI
1. TSHIBANDABANDA
2. KAMILABI
3. NDESHA
4. KAMUPONGO
5. LUBUWA
1. KELE KELE
2. MPOKOLO
3. KAPANDA
4. TUKOMBE
5. KATOKA II
1. MALANDI
2. PLATEAU
3. TSHISAMBI
4. PEMBA
C/Kananga
Bourgmestre
|
C/Katoka
Bourgmestre
|
C/Lukonga
Bourgmestre
|
C/Ndesha
Bourgmestre
|
C/Nganza
Bourgmestre
|
Fig. III-1 : Organigramme fonctionnel de la
marie/Kananga
Source : Archive mairie
3.1.6. ANALYSE DE L'EXISTANT
Cette étape est très importante dans
l'élaboration d'un projet informatique, car c'est au cours de cette
dernière que l'on aura à décider si le projet est
réalisable ou non. Son but est de faire l'inventaire le plus exhaustif
possible des échanges d'informations entre intervenants du domaine
d'étude et des traitements réalisé.
L'étude de l'existant ou du système
d'information existant consiste à disposer à l'analyste les
moyens de comprendre le problème. Elle a pour but de recueillir les
données sur le système existant en vue de la recherche de
solution future de son amélioration; mais avant d'essayer de porter une
solution informatique pour ce processus, il est nécessaire d'analyser le
système existant.
La mairie dispose est une entité de la ville qui est
chapeauté par le maire de la ville qui est considère comme le
patron de la ville ainsi qui la mairie est en collaboration avec les bureaux
communaux en vue de se s'en acquérir des informations de chaque commune.
Cette communication se fait d'une manière classique, autrement dit les
méthodes utilisées pour faire transiter les messages provenant du
triangle entre le gouvernorat, les bureaux communaux ainsi que la mairiese
passe comme suit :
Ü Les notes de service
Ici le note de service fait parmi des outils le plus utilisent
à la mairie pour la transmission des données tel que Actes de
naissance, Justificatifs de domicile, pièces d'identité,
Certificat de mariage ou de décès, Formulaires de de demande
comme permis de construire.
Ü Les communications
électroniques
Les agents de la Mairie font recours aux appels, des
applications tels que WhatsApp pour communiquer, partager certaines
informations et débattre de certains sujets comme des statistiques.
Ü La ligne téléphonique
C'est un moyen de communication utilisé par les agents
pour rester en interaction dynamique afin d'avoir les indicateurs. La ligne
téléphonique reste un de moyen indéfectible que les agents
s'en servent pour centraliser les plus importantes données de
différentes activités tel que, les données les actes de
naissance, le statistique lie au nombre de population etc.
3.1.7 CRITIQUE DE
L'EXISTANT
Ce système présente un certain nombre
d'insuffisances qu'on va essayer d'énumérer, notons
néanmoins que ces difficultés ne peuvent être
réglées d'une manière définitive qu'à
travers une refonte du système existant. Les principales insuffisances
et limites du système existant se présentent comme suit :
ü Le Manque de communication et de collaboration entre
les différents agents de la commune y' La relation entre les
bourgmestres et la mairie est très réduite
ü La perte de temps suite au va et vient entre les agents
de la mairie et la commune.
ü L'utilisation abusive du carburant dans les taches de
la récolte de rapport.
ü La circulation de nouveautés au sein de commune
se fait à l'aide de la ligne téléphonique ce qui engendre
un mauvais partage des informations entre les agents.
ü Insuffisance voire même inexistence du service
informatique à la mairie ce qui pèse sur les agents et les
bourgmestres de manipuler l'outil informatique ce qui rend le travail lourd.
3.2. ORIENTATION DU BESOIN
FUTUR
Afin de pallier aux défaillances observées, on
se propose d'informatiser le processus de communication interne et externe au
sein du bureau central. Ce qui se traduit par le développement d'un
réseau informatique opérationnel, une fois mis en place et
exploité par tous les personnels de la mairie celui-ci va permettre une
communication assez fluide et efficace.
La création d'un portail réseau permet au
personnel l'accès à l'information en temps opportun et
également une mise à jour régulière et efficace. Un
Portail peut servir à fournir tout genre d'informations utiles au sein
de la mairie. Partant du principe qu'une mauvaise circulation de l'information
dans une entreprise peut nuire excessivement l'image de cette entreprise.
3.2.1 CAHIER DE CHARGE
Le cahier de charge peut être défini comme un
acte, un document de référence qui permet au dirigeant
d'entreprise, d'une organisation de préciser les exigences ou conditions
d'un projet qu'il faut réaliser ou une tâche à
exécuter par un consultant en vue d'améliorer une situation
donnée tout en précisant les résultats.
Ø
Chronogramme de taches du projet
Tache
|
Description
|
DUREE ESTIMEE (jours)
|
PREDECESSUR
|
DATE DE DEBUT
|
DATE DE FIN
|
A
|
Analyse préalable
|
15
|
-
|
Le 10/04/2025
|
Le 30/04/2025
|
B
|
Analyse de besoins
|
5
|
A
|
Le 01/0/2025
|
Le 07/05/2025
|
C
|
Conception du nouveau système
|
5
|
A,B
|
Le 08/05/2025
|
Le 14/05/2025
|
D
|
Achat et Préparation des matériels
|
5
|
C
|
Le 15/05/2025
|
Le 21/05/2025
|
E
|
Installation des matériels
|
10
|
C,D
|
Le 22/05/2025
|
Le 4/06/2025
|
F
|
Configuration
|
7
|
E
|
Le 5/06/2025
|
Le 13/06/2025
|
G
|
Test de fonctionnement
|
3
|
E,F
|
Le 16/06/2025
|
Le 18/06/2025
|
H
|
Déploiement de la configuration
|
2
|
G
|
Le 19/06/2025
|
Le 20/06/2025
|
I
|
Formation des utilisateurs
|
2
|
H
|
Le 23/06/2025
|
Le 24/06/2025
|
J
|
Maintenance
|
Continu
|
I
|
Le 25/06/2025
|
-
|
Tableau 5:Chronogramme de taches du projet
Ø
Diagramme de GANT

Fig.III-2 : Diagramme de GANTT
3.4 ETUDE DE BESOIN
Dans cette section du chapitre, seront exposés les
besoins des utilisateurs à travers les spécifications
fonctionnelles et non fonctionnelles afin d'aboutir à une application
performante et satisfaisante à la hauteur de l'attente des
utilisateurs.
3.5. Besoin fonctionnel
Pour la clarté de ce travail, nous allons
dégager deux aspects spécifiques du réseau : le
réseau pour informer (ou pour s'informer), le réseau pour
collaborer (communiquer)
Notion1 : le réseau pour informer (ou pour
s'informer)
Le réseau doit rassembler toutes les informations
utiles au personnel dans l'exercice de ses fonctions et pour se situer dans son
environnement de travail : les nouveautés, les nouveaux services,
actualités sur la vie des communes, l'annuaire
téléphonique, la consultation des informations des
activités, rapports d'activité communal et les notes de
services
Notion2 : Le réseau pour communiquer
En matière de communication, les besoins se sont
également précisés :
ü Rechercher une personne sur un annuaire par son nom.
ü Communiquer par messagerie avec tout le personnel sans
exception ou qu'il soit.
ü Pouvoir gérer ses congés en ligne :
demande de congé, ou de récupération, obtenir une
réponse, consulter son congé, valider la demande.
ü Pouvoir s'exprimer et échanger sur un sujet dans
un forum interne.
3.6 CONCEPTION DU
RÉSEAU
Un réseau informatique étant un ensemble
d'ordinateurs qui communiquent entre eux en utilisant les différentes
technologies telle que les ondes radio c'est ainsi que l'on parlera
respectivement d'un réseau WIFI et par câble du réseau
Ethernet. Il permet de relier tous les personnels dans le but de faciliter leur
communication, leur collaboration et la gestion de leur travail. Il s'agit d'un
moyen simple de partager et de valider les informations à
l'intérieur d'une structure. Cela est d'autant plus important que le
personnel est assez éparpillé géographiquement sur la
ville.
Facile à mettre en oeuvre de façon
décentralisée, le réseau informatique offre l'avantage
d'une interface identique quel que soit le poste de travail auquel
l'utilisateur est connecté.
3.7 BESOIN NON
FONCTIONNEL
Les besoins non fonctionnels sont importants car ils agissent
de façon indirecte sur le résultat et sur le rendement de
l'utilisateur d'où leurs importances. Pour cela il faut répondre
aux exigences suivantes :
ü Fiabilité : le réseau doit fonctionner de
façon cohérente sans erreurs. Les erreurs : le réseau doit
les signaler par des messages d'erreurs.
ü Ergonomie et bon IHM : l'application doit être
adaptée à l'utilisateur sans qu'il fournisse trop d'effort
(utilisation claire et facile).
ü Efficacité : le réseau doit permettre
l'accomplissement de la tâche avec le minimum de manipulations.
ü Sécurité : le réseau doit
être sécurisé au niveau des données:
authentification et contrôle d'accès.
3.9
DIAGRAMME DE CAS D'UTILISATION
Ü Acteur du projet :
ü L'Administrateur
ü L'Utilisateur
ü Le système Pare-feu

Fig.III-3 : Diagramme de cas d'utilisation
3.10 DIAGRAMME DE
SEQUENCE
a) DIAGRAMME DE SEQUENCE
AUTHENTIFICATION

Fig.III-4 : Diagramme de séquence
Authentification
b) DIAGRAMME DE SEQUENCE POUR
ADMINISTRATEUR

Fig.5 : Diagramme de séquence pour
Administrateur
c)DIAGRAMME DE DEPLOIEMENT

Fig.6 :Diagramme de déploiement
Ø
MAQUETTE DU RESEAU

Fig.7: présentation du
réseau
3.3.1. COMPOSANT
MATÉRIELS
En ce qui concerne les composants matériels, nous
aurons besoin des serveurs, des ordinateurs, des imprimantes et des points
d'accès qui doivent former notre réseau.
a. Serveur
Le serveur est le poste de travail qui jouera plusieurs
rôles dans notre système (authentification, conservation,
l'attribution des adresses IP, etc.) pour ce faire il devrait avoir les
caractéristiques suivantes : Processeur Intel dual corde 2,6GHZ, 8GHZ de
RAM, deux cartes Réseaux de 500GHZ
b. Switch
Le Switch pourra avoir la marque Cisco dont le port variera
entre 24 à 48 ports au maximum
c. Routeur
Le routeur servant interconnecté les cinq sites qui
constitue notre réseau doit avoir les caractéristiques suivantes
: marque Cisco
d. Ordinateur
Pour notre projet nous avons prévu 20 ordinateurs de la
marque HP pentium IV, 8Go de RAM, 1T de disque dur fonctionnant sur une
fréquence de 2,4Ghz.
e. Câbles
Nous avons besoin de câble UTP+RJ45 pour réaliser
différentes connexions des ordinateurs.
3.3.2. LOGICIELS
NÉCESSAIRES
Nous avons opté pour ce projet les logiciels
ci-après :
Ä Pare feu
Un pare-feu est un dispositif de sécurité
réseau conçu pour surveiller, filtrer et contrôler le
trafic réseau entrant et sortant en fonction de règles de
sécurité prédéterminées. L'objectif
principal d'un pare-feu est d'établir une barrière entre un
réseau interne de confiance et des réseaux externes non
fiables.
Ä Antivirus Security Internet
L'ordinateur connecté au réseau est la cible de
plusieurs menaces ainsi pour protéger notre réseau contre les
virus et des programmes malveillants, nous avons pensé à cet
antivirus pour multiples raisons entre autre il incorpore le logiciel
anti-espions et la mise à niveau rapide.
1. Estimation du budget du
projet
N°
|
Matériel
|
Marque
|
Prix en dollars
|
NBRE(QTE)
|
PRIX TOTAL en dollars
|
1
|
Routeur
|
TP-LINK
|
210
|
1
|
210
|
2
|
Commutateur
|
TP-LINK
|
150
|
2
|
300
|
3
|
Câbles Ethernet
|
Cat 6a
|
1
|
700m
|
500
|
4
|
Points d'accès Wi-Fi
|
TP-LINK
|
58
|
1
|
58
|
5
|
Switch
|
TP-LINK
|
50
|
6
|
300
|
6
|
Ordinateur
|
Mac Book
|
700
|
20
|
1400
|
7
|
Imprimante
|
Laser
|
100
|
5
|
500
|
8
|
Antivirus Security Internet
|
|
50
|
1
|
50
|
9
|
Pare feu
|
ASA Cisco
|
2500
|
1
|
2500
|
9
|
Divers
|
-
|
5500
|
-
|
5500
|
10
|
Formation des utilisateurs
|
|
10
|
40
|
200
|
11
|
Frais personnel
|
|
|
|
15000
|
TOTAL GENERAL ESTIME
|
26.218$
|
Tableau : III-6 : Estimation du budget du
projet
3.4 CONFIGURATION ET
DEPLOIEMENT DU RESEAU
3.4.1 PRÉSENTATION DU SIMULATEUR Cisco
Packet Tracer
Le programme Packet Tracer est un logiciel de CISCO permettant
de construire un réseau physique virtuel et de simuler le comportement
des protocoles réseaux sur ce réseau. L'utilisateur construit son
réseau à l'aide d9équipements tels que les routeurs, les
commutateurs ou des ordinateurs (terminaux). Ces équipements doivent
ensuite être reliés via des connexions (câbles divers, fibre
optique ou hertziens). Une fois l9ensemble des équipements
reliés, il est possible pour chacun d9entre eux, de configurer les
adresses IP, les services disponibles.

Figure 8 : Logiciel Cisco Packet
Tracer
Ce simulateur réseau offre beaucoup d'économie,
de temps et d'argent pour l'accomplissement des tâches de simulation et
sont également utilisés pour que les concepteurs des
réseaux puissent tester les nouveaux protocoles ou modifier les
protocoles déjà existants d'une manière
contrôlée et productrice.
3.1.2 DESCRIPTION
GENERALE
La figure ci-dessous montre un aperçu
général de Packet Tracer. La zone (1) est la partie dans laquelle
le réseau est construit. Les équipements sont regroupés en
catégories accessibles dans la zone (2). Une fois la catégorie
sélectionnée, le type d'équipement peut être
sélectionné dans la zone (3). La zone (6) contient un ensemble
d'outils :
ü Select : pour déplacer ou éditer des
équipements
ü Move Layout : permet de déplacer le plan de
travail
ü Place Note : place des notes sur le réseau
ü Delete : supprime un équipement ou une note
ü Inspect : permet d'ouvrir une fenêtre
d'inspection sur un équipement (table ARP, routage)
La zone (5) permet d'ajouter des indications dans le
réseau. Enfin, la zone (4) permet de passer du mode temps réel au
mode simulation.

Figure 9 : Interface du logiciel Packet
Tracer
3.1.3CONSTRUCTION OU
SIMULATION UN RESEAU
Pour construire un réseau, l'utilisateur doit choisir
parmi les 8 catégories proposées par Packet Tracer : les
routeurs, les switchs, les hubs, les équipements sans-fil, les
connexions, les équipements dits terminaux (ordinateurs, serveurs), des
équipements personnalisés et enfin, une connexion
multi-utilisateurs. Lorsqu'une catégorie est sélectionnée,
l'utilisateur a alors le choix entre plusieurs équipements
différents. Pour ajouter un équipement, il suffit de cliquer
dessus, puis de cliquer à l'endroit choisi.
Pour relier deux équipements, il faut choisir la
catégorie «Connections» puis cliquer sur la connexion
désirée. Dans nos différents travaux pratiques, nous
n'utiliserons que 2 sortes de connexions : les câbles droits (Copper
Straight- Through) et les câbles croisés (Copper Cross- Over). Ils
sont en position 3 et 4 sur la partie droite de la figureci-dessus.
3.1.4 CONFIGURATION D'UN
EQUIPEMENT
Lorsqu'un ordinateur a été ajouté
(appelé PC-PT dans Packet Tracer ), il est possible de le configurer en
cliquant dessus, une fois ajouté dans le réseau. Une nouvelle
fenêtre s'ouvre comportant 3 onglets : Physical (aperçu
réel de la machine et de ses modules), Config (configuration passerelle,
DNS et adresse IP) et Desktop (ligne de commande ou navigateur Web).
Dans l'onglet Config, il est possible de configurer la
passerelle par défaut, ainsi que l'adresse du serveur DNS (cliquez pour
cela sur le bouton Settings en-dessous du bouton Global ).
Il est possible aussi de configurer l'adresse IP et le masque
de sous-réseau (cliquez pour cela sur le bouton FastEthernet en dessous
du bouton INTERFACE).

Figure 10 : Configuration IP statique d'un
PC
3.1.5 MODE SIMULATION
Une fois le réseau créé et prêt
à fonctionner, il est possible de passer en mode simulation, ce qui
permet de visualiser tous les messages échangés dans le
réseau. En mode simulation, la fenêtre principale est
scindée e deux, la partie de droite permettant de gérer le mode
simulation : exécution pas-à-pas, vitesse de simulation,
protocoles visibles. La partie gauche de la figure suivante montre la partie
simulation et sa partie droite montre les détails obtenus en cliquant
sur un message (ici HTTP).

Figure 11 : Interface de simulation sous
Cisco Packet Tracer
3.1.6 INVITE DE COMMANDES
Il est possible d9ouvrir une invite de commandes sur chaque
ordinateur du réseau. Elle est accessible depuis le troisième
onglet, appelé Desktop, accessible lorsque l9on clique sur un Ordinateur
pour le configurer (mode sélection). Cet onglet contient un ensemble
d'outils dont L'invite de commandes (Command prompt) et un navigateur Internet
(WebBrowser). L'invite de commandes permet d9exécuter un ensemble de
commandes relatives au réseau.
La liste est accessible en tapant help. En particulier, les
commandes ping, ARP, tracer et ipconfig sont accessibles. Si
Packet Tracer est en mode simulation, les messages échangés pour
donner suite à un appel à la commande ping peuvent ainsi
être visualisés.

Figure 12 : Interface prompt ou CMD sous
Cisco Packet Tracer
Les commandes suivantes sont nécessaires pour
connaître l'état des composants de notre réseau local :
Ø Ipconfig : Nous permet de
connaître l'adresse logique (adresse IP) des adaptateurs réseau de
cet ordinateur.
Ø Ipconfig /all : Nous permet de
connaître l'adresse physique (adresse MAC) et l'adresse logique (adresse
IP) des adaptateurs réseau de cet ordinateur, de même que d'autres
paramètres que nous verrons plus tard.
Ø Ping <adresseip> : Nous permet
de demander à l'appareil situé à l'adresse logique
spécifiée de nous répondre, pour savoir si nous sommes
bien en communication avec lui.
Ø Ping <domaine> : Nous permet
de connaître l'adresse logique du réseau correspondant au nom de
domaine spécifié, et de vérifier si nous sommes bien en
communication avec lui.
3.1.7CONFIGURATION DU
RÉSEAU
La topologie conçue est donnée sur la figure
ci-dessous, nous avons utilisé le routeur 819HG-4G-IOX pour les 4 LANs,
qui a une interface cellulaire permettant la connexion sans fil à une
station de base, et serveurs et des terminaux. Le détail de la
configuration de chaque équipement est donné ci-après.

Figure 13 : Configuration
Réseau
3.2 QUELQUES INTERFACES GRAPHIQUE
3.2.1 CONFIGURATION IP DE LA
MACHINE VIA DHCP

Figure 14 : configuration IP de la
machine via DHCP
3.2.2 TEST DE
CONNECTIVITÉ AVEC Ping

Figure 15 : test de connectivité
avec ping
3.2.3 QUELQUES CODES SOURCES
DE L'APPLICATION
3.2.4
CONFIGURATION DES VLAN ET INTERFACES
FIREWALL-ASA(config)# interface Vlan1
FIREWALL-ASA(config)# nameif inside
FIREWALL-ASA(config)# security-level 100
FIREWALL-ASA(config)# ip address 192.168.1.1 255.255.255.0
|
FIREWALL-ASA(config)# interface Vlan2
FIREWALL-ASA(config)# nameif outside
FIREWALL-ASA(config)# security-level 50
FIREWALL-ASA(config)# ip address 200.150.100.1
255.255.255.0
|
FIREWALL-ASA(config)# interface Vlan3
FIREWALL-ASA(config)# nameif DMZ
ERROR: This license does not allow configuring more than 2
interfaces with nameif and without a "no forward" command on this interface or
on 1 interface(s) with nameif already configured
FIREWALL-ASA(config)#no forward interface vlan 1
FIREWALL-ASA(config)# security-level 0
FIREWALL-ASA(config)# ip address 192.168.1.1 255.255.255.0
|
FIREWALL-ASA#conf t
FIREWALL-ASA(config)#int e0/1
FIREWALL-ASA(config-if)#switchport access vlan 1
FIREWALL-ASA(config-if)#no shut
FIREWALL-ASA(config-if)#exit
FIREWALL-ASA(config)#
|
FIREWALL-ASA(config)#int e0/0
FIREWALL-ASA(config-if)#switchport access vlan 2
FIREWALL-ASA(config-if)#exit
FIREWALL-ASA(config)#
|
FIREWALL-ASA(config)#int e0/2
FIREWALL-ASA(config-if)#switchport access vlan 3
FIREWALL-ASA(config-if)#exit
FIREWALL-ASA(config)#
|
FIREWALL-ASA#conf t
FIREWALL-ASA(config)#object network INSIDE-NET
FIREWALL-ASA(config-network-object)#subnet 192.168.1.0
255.255.255.0
FIREWALL-ASA(config-network-object)#nat (inside,outside)
dynamic interface
FIREWALL-ASA(config-network-object)#end
|
3.2.4 CONFIGURATION DHCP
FIREWALL-ASA#conf t
FIREWALL-ASA(config)# dhcpd address 192.168.1.10-192.168.1.41
inside
FIREWALL-ASA(config)#dhcpd dns 192.168.1.254
FIREWALL-ASA(config)#dhcpd enable inside
FIREWALL-ASA(config)#end
FIREWALL-ASA#
|
3.2.5 Routage OSPF
R_ISP(config)#router ospf 2
R_ISP(config-router)#network 87.150.100.0 255.255.255.0 area
2
R_ISP(config-router)#network 200.150.100.0 255.255.255.0 area
2
R_ISP(config-router)#network 192.168.10.0 255.255.255.240 area
2
R_ISP(config-router)#network 192.168.1.0 255.255.255.240 area
2
R_ISP(config-router)#end
R_ISP#
%SYS-5-CONFIG_I: Configured from console by console
R_ISP#wr
Building configuration...
[OK]
R_ISP#
|
3.2.6 Configuration des
class-map
FIREWALL-ASA#conf t
FIREWALL-ASA(config)#class-map inspection_default
FIREWALL-ASA(config-cmap)#match default-inspection-traffic
FIREWALL-ASA(config-cmap)#policy-map global_policy
FIREWALL-ASA(config-pmap)#class inspection_default
FIREWALL-ASA(config-pmap-c)#inspect icmp
FIREWALL-ASA(config-pmap-c)#service-policy global_policy
global
FIREWALL-ASA(config)#exit
FIREWALL-ASA#wr mem
|
Chapitre 7 CONCLUSION GENERALE
Après les larges horizons, nous atterrissons en disant
que ce projet de fin d'étude nous a permis de confronter l'acquis
théorique à l'environnement pratique.
Tenant compte de ce qui précède, notre projet
présente plusieurs avantages notamment sur le plan de rapprochement des
différentes communes, la plus grande des solutions que ce projet apporte
sera celle de faciliter la transmission de donnée entre le maire et les
bourgmestre responsables de différentes communes de manière
sécurisé.
Par ailleurs en réalisant ce projet, nous avons
consacré du temps pour l'étude et le recensement des
fonctionnalités de notre système à mettre en place.
L'étude analytique était menée dans les détails et
nous a permis de prévoir un plan d'adressage complet pour contourner les
problèmes rencontrés de gaspillage d'adresse. Et tout au long de
la conception, nous nous somme concentré plus sur la distance qui
sépare les communes afin de déployer des équipements de
pointe afin de sécuriser des données qui doivent circuler sur ce
réseau.
De nos jours, la sécurité informatique est trop
indispensable pour le bon fonctionnement d'un réseau, aucune entreprise
ou organisation ne peut pas prétendre vouloir mettre en place une
infrastructure réseau quelques soit sa taille sans envisager une
politique de sécurité, pour ce faire nous ne prétendons
pas dire que nous avons constitué une sécurité
informatique parfaite mais néanmoins nous avons mis en oeuvre un
ensemble d'outils nécessaires pour minimiser la
vulnérabilité de notre système contre des menaces
accidentelles ou intentionnelles.
Nous souhaitons que ce travail soit un pas qui servira
à d'autres chercheurs de mener à bien leurs recherches afin de
trouver et ensuite démontrer encore bien d'autres avantages que peut
apporter l'utilisation du réseau informatique.
Chapitre 8 BIBLIOGRAPHIE
I.
Ouvrages
1. PUJOLLE, Les Réseaux, Eyrolles, Paris,
2002, p.54.
2. Jean-Pierre ARNAUD, Réseaux &
Télécoms, Dunod, Paris, 2003
3. T Tuner, Science et Société,
édition Dalloz, Paris, 1987, P.17
4. GARDARIN G., Bases des données Objet et
Relationnelles, édition Eyrolles, Paris, 1999, p.61.
5. Georges GARDARIN, Les bases de données,
5e tirage, Eyrolles, Paris, 2003, p.48.
6. Jérôme GABILLAUD, SQL Serveur 2008,
Administration d'une base de données avec SQL Serveur Management Studio,
ENI Editions, 2008, p.2.
7. G. PUJOLLE, Les Réseaux, Eyrolles, Paris,
2002, p.54.
8. BLAC-LAPIERRE A., La communication en temps réel et
transmission efficace, Ed Eyrolles, Paris, 2000.BRETON T. & et al,
Télécommunications, Télé activités,
Encyclopoedia universalis, n°Suppl.2, 1996
9. Claude Servin, Réseaux et télécoms ;
Cours et exercices corrigés, Dunod, Paris, 2003
10. GUILBERT J.F. (éd), Téléinformatique,
Transport et traitement de l'information dans les réseaux et
système informatique, Ed. Eyrolles, Paris, 1900.
11. ROLIN Pierre, MARTINEAU Gilbert, TOUTAIN Laurent, LEROY
Alain, Les réseaux, principes fondamentaux, hermès,
décembre 1996
12. Alexandre Berzati, Thèse : Analyse cryptographique
des altérations d'algorithmes, Université de Versailles
Saint-Quentin, 2010
13. Laurent Bloch et Christophe Wolfhuge,
Sécurité informatique ; Principes et méthode, Eyrolles,
Paris, 2006
14. Sandrine JULIA, cours ; Techniques de cryptographie,
Université de Lyon, 2004
15. William Stallings, Cryptography and Network Security :
Principles and Practice, 3rd ed. Prentice Hall, 2003
II. Webographie
16.
https://www.eff.org/deeplinks/2020/01/open-wireless-movement.Consulté le
29/03/2025 à 2h
17.
https://commotionwireless.net/. Consulté le 30/03/2025 à
10h
18.
http://www.ecrans.fr/Les-reseaux-de-la-resistance,14444.html.
Consulté le 31/03/2025 à 16h
19.
https://www.eff.org/deeplinks/2020/01/open-wireless-movement.
Consulté le 3/04/2025
20.
https://commotionwireless.net/. Consulté le 31/03/2025
21. http://www.eurolab-france.asso.fr/ consulté le
1/03/2025 à 20H00
22. Http:// www.maboite.com consulté le 03/04/2025
à 1h
23. https://fr.m.wikipedia.org
consulté le 05/04/2025
à 11h
24. http://www.securiteinfo.com consulté le 04/04/2025
16H00'
25. Http : www.dbprog.developpez.com consulté le
5/04/2025 à 00h
IV NOTE DES COURS
26. CT KATAYI, cours de precablage, L1 Informatique, Unikan,
inédit, 2023-2024
27. Ass2 Jean Jacques ODIA, Notes de Cours de
réseau informatique, inédit, G2unikan,2021-2022.
28. Ass2 Anaclet MIANGALA, Notes de cours de Bases
des Données Reparties, Inédit L1 INFO\RX, UNIKAN, 2023-2024.
29. Ass2 JC BUKASA, cours de
télématique, G3 Informatique, UNIKAN, inédit, 2023.
Mémoire
30.
CHABANE CHAOUCHE, NADJET
TAMOURT,
YACINELicence 2021 ; étudiants de l'Université akli
mohand oulhadj-bouiraà parler de la Conception Et Déploiement
D'un Réseau Informatique Pour La Transmission Des Données.
31. Pamphile KAZADI étudiant de l'Université
Notre Dame du Kasaï Licence 2015 à parler de la Conception et
déploiement d'un Réseau informatique pour la transmission de
données, Cas Zone de santé de Katende.
TABLE DES MATIERES
EPIGRAPHE
I
IN MEMORIAM
II
DEDICACE
III
REMERCIEMENTS
IV
LISTE DE FIGURE
V
LISTE DE TABLEAU
VI
SIGLES ET ABREVIATIONS
VII
0.INTRODUCTION GENERALE
1
0.1 ETAT DE LA QUESTION
1
0.2. PROBLEMATIQUE
2
0.3. HYPOTHESES
3
0.4. OBJECTIF POURSUIVI
3
0.5. CHOIX ET INTERET DU SUJET
3
0.6. TECHNIQUES ET METHODES
4
0.7 DELIMITATION DU SUJET
4
0.8. SUBDIVISION DU TRAVAIL
4
0.9 DIFFICULTES RENCONTREES
5
CHAPITRE I : GENERALITE SUR LES RESEAUX
INFORMATIQUES
6
1.0. INTRODUCTION
6
1.1. LES RESEAUX
6
1.1.1. Classification des Réseaux
Informatiques
7
1.2. Protocole
9
v Selon leur mode de
transmission
9
1.3. Intérêt d'un réseau
informatique
10
1.4. Types de réseaux informatiques
10
1.4.1. D'après leurs champs d'action
10
1.4.2. D'après leurs étendues
géographiques
10
1.4.3. D'après leur fonctionnement
11
1.5. Topologie de réseau
12
1.5.1. Topologie physique
12
1.5.1.1. Topologie en bus.
12
1.5.1.2. Topologie en Etoile
13
1.5.2. Topologies logiques
14
1.5.2.1. Topologie en ring (anneau)
14
1.7.3. Topologie en hybride
15
1.5.4. Topologie token ring
15
1.5.5. Topologie fddi (fiberdistributeddata
interface)
16
1.6. Architecture client-serveur
16
1.6.1. L'architecture à deux niveaux
16
1.6.2. L'architecture à 3 niveaux
(appelée architecture 3-tier)
17
1.7. ISO et TCP/IP
18
1.8 Mode de transmission
19
1.9. Les supports de transmission
20
1.10. Adressage IP
21
1.11. Les constituants d'un réseau local
21
1.12. Les équipements d'interconnections
22
1.13. Adresse IP
24
1.14. Le réseau sans fil
25
1.14.1. Définition
25
1.14.2. Applications
25
1.14.3. Classification
25
1.14.4. Différents types des réseaux
sans fils
25
1.14.5. Le réseau WLAN
26
Ü Support de transmission
WIFI
27
1.14.6. Les normes WIFI
27
1.14.7. Les composants d'un réseau sans
fil
27
1.14.8. Architecture WIFI
infrastructure
28
1.15. QUELQUES NOTIONS SUR LA
TÉLÉCOMMUNICATION
28
1.15.1. Bande passante
28
CONCLUSION PARTIELLE
29
CHAPITRE II : SECURITE ET CRYPTOGRAPHIE DES
DONNEES
30
2.0. INTRODUCTION
30
2.1. LA SURETE DE FONCTIONNEMENT23
30
2.1.1. Généralité
30
2.1.2. Système de tolérance de
panne
30
2.1.4. Quantification
31
2.2. LA SECURITE
31
2.2.1. Principes
généraux24
31
2.2.2.1. La sécurité
logique26
34
2.2.2.2. Sécurité par
matériels et Protocoles28
36
2.3. LES PRINCIPAUX CONCEPTS
CRYPTOGRAPHIQUES31
40
1. Chiffrement par décalage
41
2. Le chiffrement par substitution
43
3. Le chiffrement par Vigenère
43
2.3.2. Le Chiffrement Moderne
44
2.3.2.1 Algorithme de chiffrement
45
2.3.2.2 Algorithme de
déchiffrement
46
CONCLUSION PARTIELLE
48
CHAPITRE III : CONFIGURATION ET DEPLOIEMENT DU
RESEAU
49
3.0 INTRODUCTION
49
3.1. PRÉSENTATION DE LA STRUCTURE
D'ÉTUDE
49
3.1.2 HISTORIQUE
49
3.1.3. SITUATION GEOGRAPHIQUE
50
3.1.4. OBJECTIF DE LA MAIRIE
50
3.1.5. ORGANISATION STRUCTURELLE
51
3.1.5.1. ORGANIGRAMME
51
3.1.6. ANALYSE DE L'EXISTANT
52
3.1.7 CRITIQUE DE L'EXISTANT
52
3.2. ORIENTATION DU BESOIN FUTUR
53
3.2.1 CAHIER DE CHARGE
53
3.4 ETUDE DE BESOIN
56
3.5. Besoin fonctionnel
56
3.6 CONCEPTION DU RÉSEAU
56
3.7 BESOIN NON FONCTIONNEL
57
3.9 DIAGRAMME DE CAS D'UTILISATION
57
3.10 DIAGRAMME DE SEQUENCE
58
b) DIAGRAMME DE SEQUENCE POUR ADMINISTRATEUR
59
c)DIAGRAMME DE DEPLOIEMENT
60
3.3.1. COMPOSANT MATÉRIELS
61
3.3.2. LOGICIELS NÉCESSAIRES
62
3.4 CONFIGURATION ET DEPLOIEMENT DU RESEAU
64
3.4.1 PRÉSENTATION DU SIMULATEUR Cisco
Packet Tracer
64
3.1.2 DESCRIPTION GENERALE
64
3.1.3 CONSTRUCTION OU SIMULATION UN RESEAU
65
3.1.4 CONFIGURATION D'UN EQUIPEMENT
65
3.1.5 MODE SIMULATION
66
3.1.6 INVITE DE COMMANDES
67
3.1.7 CONFIGURATION DU RÉSEAU
68
3.2.1 CONFIGURATION IP DE LA MACHINE VIA DHCP
69
3.2.2 TEST DE CONNECTIVITÉ AVEC Ping
70
3.2.3 QUELQUES CODES SOURCES DE L'APPLICATION
70
3.2.4 CONFIGURATION DES VLAN ET INTERFACES
70
3.2.4 CONFIGURATION DHCP
71
3.2.5 Routage OSPF
72
3.2.6 Configuration des class-map
72
CONCLUSION GENERALE
73
BIBLIOGRAPHIE
74
I. Ouvrages
74
II. Webographie
74
IV NOTE DES COURS
74
Mémoire
75

* 1G. PUJOLLE, Les
Réseaux, Eyrolles, Paris, 2002, p.54.
* 2T Tuner, Science et
Societe, edition Dalloz, Paris, 1987, P.17
* 3
https://www.eff.org/deeplinks/2020/01/open-wireless-movement.Consulté
le 29/03/2025 a 2h
* 4
https://commotionwireless.net/.
Consulte le 30/03/2025 a 10h
* 5. Jean Jacques ODIA, Notes de
Cours de réseau informatique, inédit, G2unikan,2021-2022.
* 6
http://www.ecrans.fr/Les-reseaux-de-la-resistance,14444.html.
Consulté le 31/03/2025 à 16h
* 7GARDARIN G., Bases des
donnees Objet et Relationnelles, edition Eyrolles, Paris, 1999, p.61.
* 8Georges GARDARIN, Les bases
de données, 5e tirage, Eyrolles, Paris, 2003, p.48.
* 9Jérôme
GABILLAUD, SQL Serveur 2008, Administration d'une base de données avec
SQL Serveur Management Studio, ENI Editions, 2008, p.2.
* 10Georges GARDARIN, Op.cit,
p.47.
* 11Georges GARDARIN, Op.cit,
p.48.
* 12Jérôme
GABILAUD, Op.cit, p.2.
* 13Anaclet MIANGALA, Notes de
cours de Bases des Donnees Reparties, Inedit L1 INFO RX, UNIKAN, 2023-2024.
* 14Jean-Pierre ARNAUD,
Réseaux & Télécoms, Dunod, Paris, 2003
* 15CT KATAYI, cours de
precablage, L1 Informatique, Unikan, inédit, 2023-2024
* 16G. PUJOLLE, Les
Réseaux, Eyrolles, Paris, 2002, p.54.
* 17
https://www.eff.org/deeplinks/2020/01/open-wireless-movement.
Consulte le 3/04/2025
* 18
https://commotionwireless.net/.
Consulté le 31/03/2025
*
19http://www.eurolab-france.asso.fr/
consulté le 1/03/2025 à 20H00
*
20BLAC-LAPIERRE A., La communication en temps
réel et transmission efficace, Ed Eyrolles, Paris, 2000.BRETON T. &
et al, Télécommunications, Télé activités,
Encyclopoedia universalis, n°Suppl.2, 1996
* 23 Claude Servin,
Réseaux et télécoms ; Cours et exercices corrigés,
Dunod, Paris, 2003
* 24http:// www.maboite.com
consulté le 03/04/2025 à 1h
* 25GUILBERT J.F.
(éd), Téléinformatique, Transport et traitement de
l'information dans les réseaux et système informatique, Ed.
Eyrolles, Paris, 1900.
* 26
Solange Ghernaouti-Hélie, Sécurité informatique et
réseaux, 3ème Edition Eyrolles
* 26
http://www.free-livre.com consulté le 4/04/2025 à 20H45
* 21
https://fr.m.wikipedia.org
consulté le 05/04/2025
à 11h
* 29 ROLIN Pierre, MARTINEAU
Gilbert, TOUTAIN Laurent, LEROY Alain, Les réseaux, principes
fondamentaux, hermès, décembre 1996
* 30 Alexandre Berzati,
Thèse : Analyse cryptographique des altérations d'algorithmes,
Université de Versailles Saint-Quentin, 2010
* 31Laurent
Bloch et Christophe Wolf h u g e, Sécurité informatique ;
Principes et méthode, Eyrolles, Paris, 2006
* 32Sandrine JULIA, cours ;
Techniques de cryptographie, Université de Lyon, 2004
* 33http://www.securiteinfo.com
consulté le 04/04/2025 16H00'
* 34William Stallings,
Cryptography and Network Security : Principles and Practice, 3rd ed. Prentice
Hall, 2003
* 35 Http :
www.dbprog.developpez.com consulté le 5/04/2025 à 00h
* 36JC BUKASA, cours de
télématique, G3 Informatique, UNIKAN, inédit, 2023.
|