WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un réseau VPN au sein d'une entreprise. Cas de la BRALIMA Sarl en RDC

( Télécharger le fichier original )
par Eric BAHATI - SHABANI
Institut supérieur de commerce Kinshasa - Licencié en réseaux informatiques 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION GENERALE

Le secteur des technologies de l'information étant en constante mutation, le présent travail fait état des résultats obtenus lors de la mise place d'un réseau VPN site-à-site à la Bralima. Nous avons en effet grâce à cette nouvelle technologie permis aux employés de partager de façon sécurisée leurs données via le protocole IPSec qui est le principal outils permettant d'implémenter les VPN, ce partage était possible en interne pour les utilisateurs du réseau local de l'entreprise, mais aussi en externe pour les utilisateurs dit « distants » situés en dehors du réseau local.

En effet, nous avons présenté un travail divisé en deux parties, à savoir l'approche théorique qui était subdivisé deux chapitres dont le premier a porté sur les généralités sur les réseaux informatiques ; le second a porté sur le VPN (Virtual Private Network) où nous avons brossé de façon claire les notions, le fonctionnement ainsi que les différents protocoles utilisés pour la mise en oeuvre de réseau VPN et la deuxième partie intitulée conception du nouveau système d'information qui était aussi subdivisé en trois chapitres dont le premier a porté sur l'étude préalable dans laquelle nous avons présenté l'entreprise et nous avons fait l'analyse de l'existant, critique de l'existant et proposé une solution VPN site-à-site qui consiste à mettre en place une liaison permanente, distante et sécurisée entre deux ou plusieurs sites de la Bralima ; le second a porté sur conception du nouveau système d'information et enfin le troisième, la réalisation du projet.

En effet, la mise en place de VPN site-à-site permet aux réseaux privés de s'étendre et de se relier entre eux au travers d'internet. Cette solution mise en place est une politique de réduction des coUts liés à l'infrastructure réseau des entreprises. Il en ressort que la technologie VPN basé sur le protocole IPSec est l'un des facteurs clés de succès qui évolue et ne doit pas aller en marge des infrastructures réseaux sécurisés et du système d'information qui progressent de façon exponentielle.

En tout état de cause, dans le cadre d'un accès restreint et plus sécurisé à l'internet, nous pourrons nous retourner sur le VPN ou le cryptage du réseau.

En définitive, comme tout travail scientifique, nous n'avons pas la prétention de réaliser un travail sans critique et suggestion de la part de tout lecteur afin de le rendre plus meilleur.

LISTE DES ABREVIATIONS

ATM : Asynchronous Transfer Mode.

ADSL : Asymmetrical bit rate Digital Subscriber Line.

AES : Advanced Encryption Standard

ANSI : American National Standard Institute.

API : Application Programming Interface

ARP : Adress Resolution Protocol

ASP : Application Service Provider

ANSI : American National Standard Institute

ADSL : Asymmetrical bit rate Digital Subscriber Line

AES : Application Environment Service

BGP : Border Gateway Protocol

BOUKIN : Bouteillerie de Kinshasa

BRALIMA : Brasserie Limonaderies et Malterie CIB : Compagnie industrielle de Boissons

CDMA : Code Division Multiple Access

CSMA/CD : Carrier Sense Multiple Access / Collision Detection.

CBR : Constraint-Based Routing

DHCP : Dynamic Host Configuration Protocol

DNS : Domain Name System/Service

DMZ : DeMilitarized Zone

DES : Data Encryption Standard

DWDM : Dance Wavelength Data Multiplexing

EAP : Extensible Authentication Protocol

EDI : Electronic Data Interchange.

EIA : Electrical Industries Association

ERP : Enterprise Resource Planning

ETCD : Equipement Terminal de Circuit de Données

FAT : File Allocation Table

FDDI : Fiber Distributed Data Interface.

FDMA : Frequency Division Multiple Access

FAI : Fournisseur d'Accès Internet

FTP : File Transfer Protocol

GIF : Graphics Interchange Format

GBS : Global BroadBand Solution

JPG : Joint Photographic Group

HTTP : Hyper Text Transfer Protocol

HTML : Hyper Text Markup Language

IP : Internet Protocol

IKE : Internet Key Exchange

ISO : International Standards Organisation.

ISP : Internet Service Provider

IETF : Internet Engineering Task Force

IEEE : Institute of Electrical and Electronics Engineers

ICMP : Internet Control Message Protocol

IPX : Inter-network Protocol eXchange

IPSEC : Internet Protocol Security

ISAKMP :Internet Security Association and Key Management Protocol

LAN : Local Area Network ou réseau local)

L2F : Layer Two Forwarding

L2TP : Layer Two Tunneling Protocol

LSP : Label-Switched Path

LDP : Label Distribution Protocol

LIB : Label Information Base

MAC : Message Authentification Code

MAU : Multistation Access Unit

NT : New Technology

NAT : Network Adress Traduction

NAS : Network Attached Storage

NIC : Network Information Center

NNTP : Network News Transfer Protocol

NTIC : Nouvelles Technologies de l'Information et de la Communication

OSI : Open Systems Interconnection

PPP : Point To Point Protocol

PoE : Power over Ethernet

PKI : Public Key Infrastructure

PPTP : Point-to-Point Protocol

PDU : Protocol Data Unit

PING : Packet INternet Groper.

PKI : Public Key Infrastructure

PPTP : Point To Point Tunneling Protocol

PME : Petites et Moyennes Entreprises

PSTN : Public Switched Telephone Network

QoS : Quality Of Service

RA : Registration Authority

RFC : Request For Comments

RSA : Rivest Shamir Adleman

RIP : Routing Information Protocol

RNIS : Réseau Numérique à Intégration de Services

RTC : Real Time Clock

SHA : Secure Hash Algorithm

SSL : Secure Socket Layer

STP : Shielded Twisted Pair

SFTP : Simple File Transfer Protocol

SA : Security Association

SSL : Secure Socket Layer

SPX : Sequence Packet exchange

SPKI : Simple Public Key Infrastructure

SLIP : Serial Line Internet Protocol

SNMP : Simple Network Management Protocol.

SARL : Société par Actions à la Responsabilité Limité

TCP : Transport Layer Protocol

TLS : Transport Layer Security

TIA : Thanks In Advance

TCP/IP : Transmission Control Protocol/Internet Protocol

UDP : User Datagram Protocol

UTP : Unshielded Twisted Pair

VPN : Virtual Private Network

VSAT : Very Small Aperture Terminal

WAN : Wide Area Network ou réseau Etendu

WIFI : Wireless Fidelity

WWW : World Wide Web

BIBLIOGRAPHIE Les Ouvrages

1. Bertrand Petit, Op. Cit. ;

2. ERNYPierre, les Réseaux d'entreprises, Edition Ellipse, 1998 ;

3. Dromard Danièle et SERET Dominique, Architectures des réseaux, Pearson, Paris ;

4. Ghernaouti-HélieS., Stratégie et protection des systèmes d'information, Edition DUNOD, Paris, 2011 ;

5. Ghernaouti-HélieS., Sécurité informatique et réseaux, Edition DUNOD, Paris, 2011 ;

6. Ghernaouti-HélieS., Guide de cyber sécurité pour les pays en développement, EditionDUNOD, 2008 ;

7. LORENZ Pascal, Architectures des réseaux et
télécommunications, Ellipses, Technosup, Paris, 2001 ;

8. PujolleGuy, Les Réseaux, 3e Edition mise à jour par Eyrolles, Paris, 2000 ;

9. TanenbaumAndrew, Les réseaux interdiction, 3ème Edition, 1998 ;

10. MORVANPierre, LAROUSSE Références, Dictionnaire de l'informatique, 1996 ;

11. MONTAGNIERJ.L., Pratique des réseaux d'entreprise : du câblage à l'administration, du réseau local aux réseaux télécom, Eyrolles, Paris, 1997 ;

12. MONTAGNIERJ.L., Architectures des réseaux longues
distances, 1997 ;

13. MONTAGNIERJ. L., Pratique des réseaux d'entreprise : Conception d'une solution d'administration, Eyrolles, Paris, 1997 ;

14. PHILIPPJacques, Systèmes et réseaux, Réseaux Intranet et Internet, Edition Ellipses, Paris.

SITEWEBS CONSULTES

1. http://fr.wikidedia.org/wiki/Réseau_privé_virtuel;

2. http://www.ietf.org/html.charters/ipsec;

3. http://www.commentcamarche.net;

4. http://www.urec.cnrs.fr/ipv6;

5. http://www.cisco.com/go/evpn;

6. http://www.cisco.com/go/pix;

MEMOIRES CONSULTES

1. ANGELINE KONE, Mémoire : << Conception et déploiement d'une architecture réseau sécurisé», 2010 - 2011 ;

2. Joseph DIMANDJA, Mémoire, Conception et implémentation d'un intranet, ULK, 2006-2007;

3. MBOYO BOKEKE, Mémoire : << Projet de conception d'un intranet VPN au sein d'une entreprise publique», ULK, L2, 2007 - 2008.

NOTES DE COURS

1. IVINZA LEPAPA A.C., Télématique II, L2 Informatique de gestion, ISC-KIN, 2011-2012 ;

2. MVIBUDULU KALUYIT A., Méthodes d'Analyse Informatique, ISC- Kinshasa, année 2004-2005 ;

3. MVIBUDULU KALUYIT A., Méthodes de conduite de projet, ISC- Kinshasa, année 2011-2012 ;

4. MBIKAYI Jeampy, Modèle Conceptuel de Projet, L2

informatique ISS/KIN, 2010-2011.

AUTRES DOCUMENTS

> Documentation technique du Département Informatique à la Bralima Sarl

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus