![]() |
Déploiement d'un réseau informatique pour la transmission de données sécurisées au sein de la mairie Kanangapar Christophe Mbuyamba Université de Kananga - Licence 0000 |
LISTE DE FIGUREFig. I-1: Architecture Peer to Peer Fig. I-2 : Architecture C/S Fig. I-3 : Présentation d'un réseau avec la topologie en bus. Fig. I-4 : Topologie en étoile Fig. I-5 : Présentation d'un réseau avec la topologie en anneau. Fig. I-6 : Présentation d'un réseau avec la topologie en hybride. Fig. I-7 : Présentation d'un réseau avec la topologie en fddi. Fig. I- 8 : le système client/serveur Fig. I- 9 : L'architecture à deux niveaux Fig. I-10 : L'architecture à trois niveaux Fig. I-11 : Modèle OSI Fig.I-12 : Paires torsadées. Fig. I- 13 : Fibre optique Fig. I-14 : Antenne parabolique Fig.I-15 : Lasers Fig. I-16 : Carte réseau Fig. I -17: Transceiver Fig. I-18 : Prise Fig. I-19 : Paire torsadée Fig. I-20 : Répéteur Fig. I-21: Hubs Fig.I-22: Ponts Fig. I -23: Commutateur Fig. I -24 : Passerelle Fig. I- 25 : Routeur Fig. I- 26 : Représentation du réseau sans fil Fig. I-27: Architectures wifi infrastructure Fig.II-1 : zone de DMZ Fig.II-2: code césar Fig. III-1 : Organigramme fonctionnel de la marie/Kananga Figure 9 : Interface du logiciel Packet Tracer Figure 10 : Configuration IP statique d'un PC Figure 11 : Interface de simulation sous Cisco Packet Tracer Figure 12 : Interface prompt ou CMD sous Cisco Packet Tracer LISTE DE TABLEAUTableau 1 : Tableau d'exigence Tableau 2 : chiffrement par Vigenère Tableau 3 : Tableau de Vigenere Tableau 4 : chiffrement par transposition Tableau 5: Chronogramme de taches du projet Tableau 6 : Estimation du budget du projet SIGLES ET ABREVIATIONSACL : Access Control List AH : Authentification Header CPL : Courant Porteur en Ligne DHCP: Dynamic Host Configuration Protocol DNS: Domain Name Server ESP: Encapsulation Security Payload EAP: Extended authentication Protocol FDDI: fiber distributed data interface IHM: Interface Homme Machine IIS: Internet Information Server IPSEC: Internet Protocol Security ISO: International Standard Organisation IKE: Internet Key Exchange LAN: Local Area Network NAT: Network Address Translation OSI: Open System Interconnexion PPP: Point to Point Protocol SSL: Secure Sockets Layers SPD: Security Policy Database SA: Security Association UDP: User Datagram Protocol VLAN: Virtual Local Network WEP: Wired Equivalent Privacy WAP: Wi-Fi Protected Acces Chapitre 1 0.INTRODUCTION GENERALELes réseaux informatiques sont en train de bouleverser la carte du développement, ils élargissent les horizons des individus et créent les conditions qui permettent de réaliser en l'espace d'une décennie des progrès qui, par le passé, posaient des difficultés. Aujourd'hui, les réseaux paressent un moyen satisfaisant aux entreprises qui, jadis présentées beaucoup de problèmes de transfert des données, le partage des ressources et tant d'autres services par manque d'infrastructures de communication bien adaptées à cette fin, il a donc fallu mettre au point des liaisons physiques en0.tre les ordinateurs pour que l'information puisse circuler facilement. C'est dans cette optique que nous avons voulu aborder le cadre de notre étude en apportant un éclaircissement pouvant susciter la curiosité, la créativité afin de vulgariser les nouvelles technologies de transmission des données dans nos entreprises tant publiques que privées. Ainsi, cet éclaircissement est envisagé à trois niveaux : 1. il s'agira pour nous d'essayer de dégager un aperçu sur les réseaux informatiques par l'approche notionnelle c'est-à-dire élucider quelques différents types de réseau et équipements utilisé dans cet environnement. 2. présenter le mécanisme de cryptographie des données dans la transmission et chuter par la mise en oeuvre d'une bonne politique de sécurité des données à la mairie. 3. Présenter enfin la mairie Kananga le bien fondé de notre projet informatique avec des technologies bien nouvelles soient-elles en permettant aux utilisateurs (personnels) de transférer, d'encoder et d'échanger les données en temps réel. L'objectif principal envisagé est de permettre aux lecteurs d'avoir une idée globale sur les réseaux informatiques en tenant compte de matériels et logiciels utilisés dans cet environnement qui, actuellement en plein essor. 0.1 ETAT DE LA QUESTIONPrésenter l'état de la question d'une recherche scientifique revient à présenter d'une façon critique les études qui ont précédé celle que l'on veut entreprendre. Tout chercheur digne de ce nom connaît l'importance de la lecture, celle-ci lui permettra de s'informer sur son sujet pour bien se situer par rapport aux travaux des autres. Dans cette rubrique, le chercheur doit donner la liste des travaux faits dans son domaine de recherche. Il doit dire, en quelques mots, en quoi son travail scientifique sera différent de ceux de ses prédécesseurs. En effet, nous n'estimons pas être le premier à pouvoir traiter de ce sujet car plusieurs de nos prédécesseurs l'ont déjà abordé mais chacun selon son angle, c'est le cas notamment de : 1. CHABANE CHAOUCHE, NADJET TAMOURT, YACINEétudiantsde l'Université akli mohand oulhadj-bouira au Mali Dans leurs mémoire du projet Tutoré ils ont parlé de la « Conception Et Déploiement D'un Réseau Informatique Pour La Transmission Des Données » en 2021 dans leur mémoire l'auteur à évoquer la sécurité et la cryptographie des données en faisant une implémentation d'un algorithme de chiffrement par bloc « blowfish » dans une architecture client/serveur pour but d'assurer son efficacité, rapidité et fiabilité dans la transmission des données. 2. Pamphile KAZADI étudiant de l'Université Notre Dame du Kasaïlui a son tour à parler« la Conception et déploiement d'un Réseau informatique pour la transmission de données, Cas :de la Zone de santé de Katende»en 2015 Dans son mémoire l'auteur a mené une étude qui a consisté à concevoir et déployer un réseau pour la transmission de données dans la Zone de la zone de santé et le partenaire de la DPS à Kananga , il a utilisé le serveur Windows 2008 pour la mise en place de son réseaux. Ce travail est tout à fait différent des autressur le fait que, nous nous abordons le cas de transfert de données sécurisée dans tout le couche de modèle OSI en utilisant le pare-feu ASA dans le protocole de communication. Et par rapport aux outils utilisés pour la mise en place de notre Réseau nous nous aurons à utiliser le cmd. La simulation sur Cisco paket et en utilisant quelques diagrammes du model UML entre autre le diagramme de cas d'utilisation, diagramme de séquence et le diagramme de déploiement et de GANTT pour l'illustration de taches et planification dans le projet pour la mise en place de notre Réseau. |
|