WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Interconnexion des deux sites distants


par Serge ILUNGA MUTAYI
Université Simon Kimbangu - Licence 2022
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

O. INTRODUCTION GENERALE

L'interconnexion de deux sites d'une entreprise par liaison spécialisée à présenter un certain nombre de limites liées au cout qui est très élevé, mais le débit est garanti. Ainsi, la liaison entre deux sites d'une entreprise passant par internet est trop vulnérable aux attaques des pirates. C'est-à-dire les données transitant par l'internet sont trop exposées aux attaques de n'importe quel genre et cela, constitue un risque pour les entreprises.

Pour pallier à cela, il faut mettre en place un tunnel VPN permettant à ces deux sites d'échanger des données sans courir trop de risque ; d'où le VPN SITE TO SITE.1(*)

L. PROBLEMATIQUE

Partant de notre sujet du travail, nous disons bien que l'Institut Supérieur de Commerce étant une grande institution d'enseignement qui possède toutes les capacités du point de vue ébergement et autres services selon ses responsabilités, il possède des sites distants dont, 1 siteà Kananga, 1 site à Kinshasa et bientôt d'autresite à Tshikapa et d'autres provinces.

Il éprouve des difficultés dans la communication entreles agentsdes sites distants de façon sécurisé que ça soit pour les sites de Kananga ou bien d'autres.

Avant de décrire l'implémentationd'un système d'interconnexion de sites distants de l'Institut Supérieur de commerce via la technologie VPN, certaines questions nous viennent à l'esprit dont la nécessité serait de les exprimer dans l'idéal d'avoir une vision sur le présent travail.

v Comment assurer les accès sécuritaires au sein de sites réparties sur de grandes distances géographiquement éloigné de l'Institut Supérieur de Commerce ?

v Concrètement, comment une succursale de l'Institut Supérieure de commercepeut-elle accéder aux données situées sur un serveur distant de plusieurs milliers de Kilomètres ?

v Quels protocoles et quelle configuration assurent-ils l'accès sécurisé aux informations de l'Institut Supérieur de Commerce?

II. HYPOTHESE

Nous essayons dans la mesure possible d'envisager une politique optimale de partage des informations afin que l'échange des ressources ne pose plus de problème au sein del'Institut Supérieure de Commerce.

Dans le cadre de notre travail, nous avons jugé bon de joindre au système d'information existant au sein de l'entreprise, les applicatifs de l'internet afin de lui permettre :

ü Une bonne conservation et recherche aisée des informations en interne et externe ;

ü L'échange des données entre les différentes directions de l'ISC;

ü Une rapidité dans le traitement de l'information avec toutes les mesures de sécurité garantie ;

ü La récupération de l'information en temps réel.

En vue de remédier toujours aux inquiétudes soulevées au travers des questions posées ci-haut, nous pensons que :

Ø Il existerait un moyen d'échange de l'information qui serait adapté à la gestion efficace et efficiente de l'InstitutSupérieur de Commerce;

Ø Une configuration appropriée existerait et des systèmes d'exploitation tels que Windows Server, Unix, Linux...seraient mieux adaptés pour assurer l'accès sécurisé à l'information.

III. CHOIX ET INTERET DU SUJET

Vu l'objectif que l'entreprise a et l'estime qu'on lui accorde, nous avons jugé bon de porter notre choix sur ce sujet qui s'intitule : Implémentation d'un système d'interconnexion des sites distants d'une entreprise via le réseau privé virtuel afin de faire profiter à l'entreprise cette étude et au monde scientifique nos connaissances acquises durant notre parcours universitaire.

IV. DELIMITATION DU SUJET

Dans le cadre de ce travail, nous ne prétendons pas aborder tous les aspects liés à sa réalisation parce qu'il faut le limiter sur le plan spatio-temporel.

Ø Dans le temps, notre étude couvre la période allant de 2020-2021

Ø Dans l'espace, notre étude concerne uniquement l'interconnexion des sites de l'Institut Supérieur de à l'aide d'un VPN.

V. METHODES ET TECHNIQUES UTILISEES3(*)

a. Méthodes

Tout chercheur se focalise sur une méthode susceptible de l'orienter à atteindre son objectif du problème qu'il étudie dans son travail. En d'autres termes la méthode est l'ensemble des moyens par lesquels, une discipline cherche à atteindre. Les vérités qu'elle poursuit, les démontrent et les vérifient.

Pour l'élaboration de notre travail, nous avons fait recours aux trois méthodes :

v Méthode historique : Elle consiste à étudier le passé d'une entreprise pour mieux cerner sa situation actuelle afin de mieux préparer son évolution future;

v Méthode analytique : Elle nous a permis d'analyser en détail le composant du système existant. Elle consiste à décomposer les éléments du système existant enfin de le définir, les analyser et d'en dégager les spécificités auxquelles le nouveau système fera face ;

v Méthode descriptive : Par cette méthode, certains principes et concepts ont été décrits tout simplement sans commentaire;

b. Techniques

La technique est l'ensemble organisé des procédés d'un travail, et comme tout travail nécessite des techniques, pour celui-ci nous avons opté pour :

v La technique documentaire : Elle met en présence de chercheur des documents concernant les informations recherchées.4(*)

v Technique d'interview : Elle consiste à interroger en vue d'avoir des points de vue avec les différents employés du service qui nous a intéressé pour acquérir les informations dont on a besoin. Cette technique nous a permis d'obtenir les renseignements sur l'étude de l'existant, par un jeu des questions réponses ;

v Les contacts : Nous ont permis de recueillir des informations concernant notre étude auprès des spécialistes dans le domaine des réseaux informatiques.

VII. DIFICULTE RENCONTREES

Durant l'élaboration de notre travail, nous nous sommes bités à plusieurs difficultés dont la plus complexe est la faible documentation sur le sujet enquêté dans les bibliothèques de la place.

VII. SUBDIVISION DU TRAVAIL

Hormis l'introduction générale et la conclusion générale, notre travail est subdivisé en quatre chapitres qui sont :

ü Chapitre I : Notion de base sur l'intranet

ü Chapitre II : Concepts de base sur le VPN

ü Chapitre III : Etude de l'existant et planning prévisionnel

ü Chapitre IV : Interconnexion des sites distants via le  VPN

PREMIERE PARTIE : APPROCHE THEORIQUE

PREMIER CHAPITRE

NOTIONS DE BASE SUR L'INTRANET

I.0. Introduction

Le mot «Intranet» a été proposé par Jim Clark de la société Netscape pour désigner l'Internet de l'intérieur, Intranet signifie : « réseau de télécommunication et de téléinformatique destiné à l'usage exclusif d'un organisme et utilisant les mêmes protocoles et techniques que l'Internet ».

Du point de vue fonctionnel, l'intranet peut être considéré comme un portail d'accès à un ensemble de ressources de l'organisation favorisant la communication, la coopération et la coordination entre les acteurs. Les ressources offertes peuvent alors être multimédia, c'est-à-dire intégrant du texte, des images, de la vidéo et du son. Quant au portail, il représente pour les utilisateurs la porte d'entrée extrêmement facile d'utilisation vers les applications, les données ainsi que les documents de l'entreprise5(*).

Figure I.1. Exemple d'accès Internet, Intranet et extranet.

* 1 GHERNAOUTI Hélie Solange, Guide de cyber sécurité pour les pays en développement, Edition Eyrole, Paris 2008, Page 2 GHERNAOUTI Hélie Solange, Guide 4.

* 3 Dictionnaire Français version 2011. P 789

* 4 Jean Pierre MULUMBA, cours d'IRS, G2 comptabilité, ISES/KGA, 2017 Inédit

* 5 Maxime MAIMAN, Télécoms et réseaux, édition Masson, Paris, 1994, page 12.

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand