WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implémentation d'un système d'interconnexion des sites distants d'une entreprise via le réseau privé virtuel. Cas de l'hôtel 12 maisons.


par Victor TUPEMUNYI MUKUMBI
Institut supérieur de commerce de Kananga ISC - Licence 2020
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

PIGRAPHE

& Ferryproduisaitdesautomobiles,Boeingconstruisaitdesavions,lesspécialistesensciencesinformatiquesproduisentdel'intelligencegrâceauxnouvellesméthodesettechniquesetlemettentauservicedel'humanitétoutentière &

Confucius.

TUPEMUNYIMUKUMBIVictor

DEDICACE

JedédiecetravailàmonpèreMUKUMBIEmmanuel,pourlesefforts,lesencouragements,lessoutienstantmorale,financierquespirituel;etpourl'amourtémoignéàmonégard.Jeseraiingratsijevousabandonne

AmatrèschersettendremèreNGALULAThérèse,pourtantd'affections,dessacrificesetd'effortsconsentisenmafaveuretpoursabonneéducationmoraleetsurtoutspirituelfaisantdemoiencejourunepersonneutile,valableettrèsaimabledanslasociété.

TUPEMUNYIMUKUMBIVictor

REMERCIEMENTS

Jeremerciel'EternelDieu,l'auteurdemonsoufflequinecessederenouvelersesbontéschaquejourdansmavie,pourm'avoirdonnélaforce,lasantéetl'intelligencenécessairespouraccomplircetravailetsonamourcombiensigrandqu'ilm'aoffertdansmonjeuneâgejusqu'àcejour.

J'adressemesremerciementsauxautoritésdel'InstitutSupérieurdeCommercedeKananga&I.S.C /KGA&ensigle,DirecteurGénéralProfesseurEtienneMUTSHIPAYIPETUMPENYI,SecrétaireGénéralAcadémiqueCTJosephNKASHAMAKAYOMBO,SecrétaireGénéralAdministratifNicolasTSHINKAMBAainsiquelecorpsacadémiquepourlesconseilsetl'encadrement.

J'adressemesremerciementsauCTNoblaTSHILUMBA,quiabienvouluassurerladirectiondecemémoireetquiatoujoursétéàl'écouteettrèsdisponibletoutaulongdelaréalisationdecetravail.Ainsi,pourl'inspiration,l'aideetletempsqu'ilabienvoulumeconsacréetsanslequel,cemémoiren'auraitjamaisvujour.

Ainsiqu'àl'AssistantJeannotTSHIPAMBAKUPAKUANZAMBI,pouravoiracceptélatachederapporteurdecetravailtoutaulongdenosrecherches.Unementionparticulièreàcesdeuxpersonnespourleursencouragements,leurcompréhensionetleursympathiedanslesmomentsdifficiles.

Anossoeursetfrères :AlainTUBADIMUKUMBI,CélestinKALOMBOMUKUMBI,MerveilleKAPINGAMUKUMBI,JeandeDieuMUTEBAMUKUMBI,

AmesonclesetTantes,pourleursoutienmoralquinenousajamaisfaitdéfautetleurconfianceennotrehumblepersonnalité.

J'exprimeégalementmagratitudeenparticulieràmonchercousinBoscoMBUYIKABOBOquiabienvoulumesoutenirmatériellementetfinancièrementafinquecemémoiresoitélaboré.

Amescompagnonsdelutteetamis,nouscitonsiciSergeILUNGAMUTAYI,FabriceKABEMBATSHIMUANGA,RuthBIUMA,PlacideMULANGUA,CendreMULOMBA,JosuéKABOTO,AlexandreKANKU,MarieJeanneBINTU

Jetiensàremercieretàtémoignertoutemareconnaissanceàtousceuxquinousontsoutenusdeprèsoudeloindurantlapériodedenotreformation.

Enfin,tousceuxquejen'aipaspuciterquiontcontribuéàlaréalisationdecetravail,jepensenotammentàmesfrères,soeurs,cousinsetcousines,mesonclesettantes,mescamaradesdepromotion,jelesexprimemagratitude.

LISTEDESSIGLESETABREVIATIONS

AD:ActiveDirectory

ADSL:AsymmetricDigitalSuscriberLine

AH:AuthentificationHeader

AIR:AuvergneInformatiqueRéseau

ANSI:AmericanNationalStandardsInstitute

ARP:AddressResolutionProtocol

ATM:AsychronousTransferModes

Bit:BinaryDigit

CMS:ContentManagementSystem

CSMA/CD:CornerSenseMultipleAcess/CollisionDetection

DHCP:DynamicHostConfigurationProtocol

DMZ:DemilitarizedZone

DNS:DomainNameSystem

EDI:EchangedeDonnéesInformatisé

ESP:EncapsulatingSecurityPoyload

FDDI:FiberDistributedDataInterface

FTP:FileTransferProtocol

GRE:GenericRoutigEncapsulation

HTML:HyperTextMarkupLanguage

HTTP:HyperTextTransferProtocol

IANA:InternetAssignedNumbersAuthority

IEEE:InstituteofElectricalandElectronicsEngineers

IMAP:InternetMessageAcessProtocol

IP:InternetProtocol

IPSec:InternetProtocolSecurity

IPv4:InternetProtocolversion4

IPv6:InternetProtocolversion6

ISO:OrganisationInternationaledeNormalisation

L2TP:Layer2TunnelingProtocol

LAC:L2TPAcessConcentrateur

LAN:LocalAreaNetwork

LDAP:LightweigntDirctoryAcessProtocol

LNS:L2TPNetworkServeur

MAC:MediaAcessControl

MAU:MutistationAcessUnit

NAS:NetworkAttachedStorage

NAT:NetworkAddressTranslation

OSI:OpenSystemInterconnection

FAI:Fournisseursd'AcéssInternet

PC:PersonalComputer

POP:PostOfficeProtocol

PPP:Point-to-PointProtocol

PPPoA:Point-to-PointProtocolaverATM

PPPoE:Point-to-PointProtocolaverEthernet

PPTP:PointtoPointTunnelingProtocol

QoS:QualityofService

RADAR:RadioDetectionandranging

RADIUS:RemoteAuthentificationDial-InuserService

RJ-45:RegisteredJack45

RRAS:RoutingandRemoteAccessService

SAN:StorageAreaNetwork

SMTP:SimpleMailTransferProtocol

SSH:SecureShell

SSLVPN:SecureSocketLayerVirtualPrivateNetwork

STP:ShieldedTwistedPair

UDP:UserDatagramProtocol

UNC:UniversalNamingConvention

URL:UniformResourceLocator

UTP:UnshieldedTwistedPair

VLAN:VirtualLocalAreaNetwork

VPN:VirtualPrivateNetwork

WAN:WideAreaNetwork

WebDAV:WebBasedDistributedAuthoringandVersioning

O. INTRODUCTION GENERALE

L'interconnexion de deux sites d'une entreprise par liaison spécialisée à présenter un certain nombre de limites liées au cout qui est très élevé, mais le débit est garanti. Ainsi, la liaison entre deux sites d'une entreprise passant par internet est trop vulnérable aux attaques des pirates. C'est-à-dire les données transitant par l'internet sont trop exposées aux attaques de n'importe quel genre et cela, constitue un risque pour les entreprises.

Pour pallier à cela, il faut mettre en place un tunnel VPN permettant à ces deux sites d'échanger des données sans courir trop de risque ; d'où le VPN SITE TO SITE.1(*)

L. PROBLEMATIQUE

Partant de notre sujet du travail, nous disons bien que l'Hôtel Douze Maisons étant une grande institution hôtelière qui possède toutes les capacités du point de vue ébergement et autres services selon ses responsabilités, il possède des sites distants dont, 1 à 2 sites bientôt à Kananga, 2 sites à Kalambambuji et bientôt d'autres sites à Tshikapa et d'autres provinces.

Il éprouve des difficultés dans le contrôle des affaires financières et des stocks des produits à distance de façon sécurisé que ça soit pour les sites de Kananga ou celles de Kalambambuji.

Avant de décrire l'implémentationd'un système d'interconnexion de sites distants de l'Hôtel Douze Maisons via la technologie VPN, certaines questions nous viennent à l'esprit dont la nécessité serait de les exprimer dans l'idéal d'avoir une vision sur le présent travail.

v Comment assurer les accès sécuritaires au sein de sites réparties sur de grandes distances géographiquement éloigné de l'Hôtel Douze Maisons ?

v Concrètement, comment une succursale de l'Hôtel Douze Maisons peut-elle accéder aux données situées sur un serveur distant de plusieurs milliers de Kilomètres ?

v Quels protocoles et quelle configuration assurent-ils l'accès sécurisé aux informations de l'Hôtel Douze Maisons ?

II. HYPOTHESE

Nous essayons dans la mesure possible d'envisager une politique optimale de partage des informations afin que l'échange des ressources ne pose plus de problème au sein de de l'Hôtel Douze Maisons.

Dans le cadre de notre travail, nous avons jugé bon de joindre au système d'information existant au sein de l'entreprise, les applicatifs de l'internet afin de lui permettre :

ü Une bonne conservation et recherche aisée des informations en interne et externe ;

ü L'échange des données entre les différentes directions de l'Hôtel ;

ü Une rapidité dans le traitement de l'information avec toutes les mesures de sécurité garantie ;

ü La récupération de l'information en temps réel.

En vue de remédier toujours aux inquiétudes soulevées au travers des questions posées ci-haut, nous pensons que :

Ø Il existerait un moyen d'échange de l'information qui serait adapté à la gestion efficace et efficiente de l'Hôtel Douze Maisons ;

Ø Une configuration appropriée existerait et des systèmes d'exploitation tels que Windows Server, Unix, Linux...seraient mieux adaptés pour assurer l'accès sécurisé à l'information.

III. CHOIX ET INTERET DU SUJET

Vu l'objectif que l'entreprise a et l'estime qu'on lui accorde, nous avons jugé bon de porter notre choix sur ce sujet qui s'intitule : Implémentation d'un système d'interconnexion des sites distants d'une entreprise via le réseau privé virtuel afin de faire profiter à l'entreprise cette étude et au monde scientifique nos connaissances acquises durant notre parcours universitaire.

IV. DELIMITATION DU SUJET

Dans le cadre de ce travail, nous ne prétendons pas aborder tous les aspects liés à sa réalisation parce qu'il faut le limiter sur le plan spatio-temporel.

Ø Dans le temps, notre étude couvre la période allant de 2020-2021

Ø Dans l'espace, notre étude concerne uniquement l'interconnexion des sites de l'hôtel Douze Maisons à l'aide d'un VPN.

V. METHODES ET TECHNIQUES UTILISEES3(*)

a. Méthodes

Tout chercheur se focalise sur une méthode susceptible de l'orienter à atteindre son objectif du problème qu'il étudie dans son travail. En d'autres termes la méthode est l'ensemble des moyens par lesquels, une discipline cherche à atteindre. Les vérités qu'elle poursuit, les démontrent et les vérifient.

Pour l'élaboration de notre travail, nous avons fait recours aux trois méthodes :

v Méthode historique : Elle consiste à étudier le passé d'une entreprise pour mieux cerner sa situation actuelle afin de mieux préparer son évolution future;

v Méthode analytique : Elle nous a permis d'analyser en détail le composant du système existant. Elle consiste à décomposer les éléments du système existant enfin de le définir, les analyser et d'en dégager les spécificités auxquelles le nouveau système fera face ;

v Méthode descriptive : Par cette méthode, certains principes et concepts ont été décrits tout simplement sans commentaire;

b. Techniques

La technique est l'ensemble organisé des procédés d'un travail, et comme tout travail nécessite des techniques, pour celui-ci nous avons opté pour :

v La technique documentaire : Elle met en présence de chercheur des documents concernant les informations recherchées.4(*)

v Technique d'interview : Elle consiste à interroger en vue d'avoir des points de vue avec les différents employés du service qui nous a intéressé pour acquérir les informations dont on a besoin. Cette technique nous a permis d'obtenir les renseignements sur l'étude de l'existant, par un jeu des questions réponses ;

v Les contacts : Nous ont permis de recueillir des informations concernant notre étude auprès des spécialistes dans le domaine des réseaux informatiques.

VII. DIFICULTE RENCONTREES

Durant l'élaboration de notre travail, nous nous sommes bités à plusieurs difficultés dont la plus complexe est la faible documentation sur le sujet enquêté dans les bibliothèques de la place.

VII. SUBDIVISION DU TRAVAIL

Hormis l'introduction générale et la conclusion générale, notre travail est subdivisé en quatre chapitres qui sont :

ü Chapitre I : Notion de base sur l'intranet

ü Chapitre II : Concepts de base sur le VPN

ü Chapitre III : Etude de l'existant et planning prévisionnel

ü Chapitre IV : Interconnexion des sites distants via le  VPN

PREMIERE PARTIE : APPROCHE THEORIQUE

PREMIER CHAPITRE

NOTIONS DE BASE SUR L'INTRANET

I.0. Introduction

Le mot «Intranet» a été proposé par Jim Clark de la société Netscape pour désigner l'Internet de l'intérieur, Intranet signifie : « réseau de télécommunication et de téléinformatique destiné à l'usage exclusif d'un organisme et utilisant les mêmes protocoles et techniques que l'Internet ».

Du point de vue fonctionnel, l'intranet peut être considéré comme un portail d'accès à un ensemble de ressources de l'organisation favorisant la communication, la coopération et la coordination entre les acteurs. Les ressources offertes peuvent alors être multimédia, c'est-à-dire intégrant du texte, des images, de la vidéo et du son. Quant au portail, il représente pour les utilisateurs la porte d'entrée extrêmement facile d'utilisation vers les applications, les données ainsi que les documents de l'entreprise5(*).

Figure I.1. Exemple d'accès Internet, Intranet et extranet.

* 1 GHERNAOUTI Hélie Solange, Guide de cyber sécurité pour les pays en développement, Edition Eyrole, Paris 2008, Page 2 GHERNAOUTI Hélie Solange, Guide 4.

* 3 Dictionnaire Français version 2011. P 789

* 4 Jean Pierre MULUMBA, cours d'IRS, G2 comptabilité, ISES/KGA, 2017 Inédit

* 5 Maxime MAIMAN, Télécoms et réseaux, édition Masson, Paris, 1994, page 12.

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry