WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un vpn sstp avec ad cs sous 2008 serveur pour les clients mobiles: cas de la banque centrale du Congo"

( Télécharger le fichier original )
par gaby munyick
IUMM - ingenieur inforamticien 2011
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

EPIGRAPHE

« Et sur de grands exploits, bâtir sa renommée, pour arriverà cette inéluctable vérité où nous allons converger à l'idée que tout homme est créé à l'image de Dieu. »

Gaby MUNYICK

"Toutes les sciences ne sont rien d'autre que la sagesse humaine, qui demeure toujours une et toujours la même, si différents que soient les objets auxquels elle s'applique, et qui ne reçoit pas plus de changement de ces objets que la lumière du soleil de la variété des choses qu'elle éclaire."

René Descartes (1596-1650)

"Le mystère est la plus belle chose de la vie ; c'est la source de tout art et de toute science."

Albert Einstein (1879-1955)

« O Dieu qui fut jailli de l'ombre, le monde à son premir matin, il fait bruler dans notre nuit la connaissance de ta gloire »

Hymne de louage

DEDICACE

Aux chercheurs en science informatique ;

Aux spécialistes en administrations sous Windows ;

Aux chercheurs en matière de sécurité réseau sous Windows ; Aux informaticiens de la Banque Centrale du Congo ;

Aux étudiants de l'IUMM et ESIS qui s'intéressent à la question de

sécurité réseau dans les institutions publiques ;

Aux amoureux de l'administration système sous Windows au monde entier ;

Je dédie ce travail

IN MEMORIUM

L'homme est un mystère pour lui-même ; il se contredit en s'étudiant, il n'est comprend rien du mystère caché de la mort. Pour les humaines, c'est la seule réalité que l'homme continue toujours à s'incliner devant ce grand mystère, la mort.

C'est vrai que la mort du corps (soma) existe, mais c'était très tôt de pourvoir encaisser deux corps sans vie pour une décennie, avec les seules lumières de la foi nous croyons qu'un jour nous serons avec eux au paradis. Qu'ils auraient du voir les merveilles de la science produit par Gaby, mais le seigneur a voulu autrement parce que nous ne pouvons aucunement sonder sa pensée ni être son conseillé, mais nous croyons.

Que l'âme de papa MUYEJ Leonard et de grand Frère Jean Pierre KABEYA repose en paix, et que la terre de nos ancêtres leurs soient douce et le seigneur puisse les accueillis dans son paradis.

Notre pensé la plus pieuse s'incline devant les tombe des R. Père Boniface TSHIFUFU, R. Père Ghislain KABELA, R. Père Joseph Van DELVEL, R. Père Homel PIET et tous les confrères défunts, en Don Bosco reposent en paix.

REMERCIEMENTS

Aussi, faut-il dans notre finitude, rendre grâce à Dieu, le père miséricordieux de qui nous tenons notre existence et source de tout savoir, qu'il soit loué, glorifié à jamais !

Notre gratitude la plus regorgeant s'adresse à vous chers parents MUYEJ Leonard et TEMBO Marie Claude respectivement Père et Mère, de nous voir donner la vie, pour tant de sacrifice que vous avez consentit à mon être ; vous avez supporté mes caprices, mes erreurs du passé, avec larmes aux yeux, les mots me manquent pour faire éloge.

Nous remercions de tout coeur la famille TSHIBANGU pour leur hospitalité, disponibilité, et leur dévouement pour que je puisse retrouver le bonheur dans ma seconde vie, après un grand moment de stresse, d'angoisse, de calvaire, de chagrin,...j'en suis certainement reconnaissant à travers ses gestes d'amour et de paternité, et cette sensibilité à mon être. Que le seigneur de toute bonté qui pourvoit la cause des orphelins et des veuves qui vous récompense au centuple.

Bijou,Toto,Ponch,Yves,TPM,Ismael,Obadi,Ornella,Morine,Manou,Eddy,yannick,Rigo, Pauline,Anicet,Petit chinoi,Russel,Menelle,..et tous ceux que j'ai oublié trouvait mon amour.

Pour notre bonheur nous pensons à la famille salésienne dans le monde, plus particulièrement à celle de l'Afrique Centrale. Que la société de saint François de sales trouve ici l'expression de ma plus haute gratitude. Nous pensons tout d'abord au R. Père JC KAYUMBA provincial, au Père Joa, Père Truphon, Père jean Luc, Père louis, et les autres prêtres salésiens ; en suite sommes très touchés et marqués par la sensibilité d'affection certains salésiens nous témoignent, notamment Père Mario VALENTE, PèreDick,Père BALABALA, Père David MUBENGA ,PèreBexa, Père Franc, Père Dieudonné,... enfin sommes très unis dans le prière et la fraternité aux confrères Mathias, Fréderic, Frère KABONGO, M16, JOJO, honoré, frère KAWEME, Aimé LULINDA,...et tous les jeunes confrères de Kansans et ceux du théologicum.

Nous sommes infiniment reconnaissance envers la direction de l'Institut Universitaire Maria MALKIA (IUMM), nous citons la révérende Soeur Charlotte,SoeurEuphasie,Soeur Simone et Mr Raphaël tous respectivement en qualité de recteur, secrétaire académique, économe, et bibliothécaire.

Une note particulière est réservée à vous cher professeur Patient KASONGO et Junivelle BWALIA, pour avoir dirigé et co- dirigé ce travail rigoureusement.

Nous nous sentons redevable à vous éminent professeurs de l'IUMM pour la bonne collaboration, le partage de la science et votre savoir faire de pouvoir nous façonné dans la science. Nous nous somme plongés dans la rivière de la science et nous y sommes mouillés du savoir informatique. Nous vous disons merci pour tout.

Nos remerciements à vous chers frère et soeurs, cousins et cousines, nièce et neveux, tonton et tantine, belles soeurs et beau frère : da KATHY , TSHIZO,FABREGAS,Christelle,...

Par ailleurs, les amie et amis, copain et copine , et connaissances:Irène KAYOWA, NYOTA bijou, Frida NYEMBO,Alice KAPOLO, Fanny MWEMA, Nora MPUTU,klara KABULO, Falone KAPAYA, Tonny PALANGWA, Mira PALANGWA, Christian MATALATALA, COLA Steve,...et tous ceux qui ne trouvent pas sur cette qu'ils trouvent ici l'expression d'amour pour moi dans leur vie.

Nous pensons à vous membres des vides Congo, pour de grands moments de joie que nous traversons ensemble à travers cet apostolat riche et incommensurable dans le volontariat : Sr Noëlla, Michel, Harmonie, Rosalie, Nelly, MATALATA, Trésor, Mat, Gaudine, Junior, Virgos, Thomas, Christelle, joelle, Hadassa, Felly... A toutes et à tous grand merci.

Nous n'allons pas terminer notre propos sans ce faire le devoir de remercier nos et compagnons de lutte qui nous avons travers les montagnes, les rivières et les chemins de croix au sein de l'institut ; nous remercions de tout coeur les amis de la promotion pour le haut et le bas qu'à connu la promotion, ce n'est qu'une illustration de la vie. C'est à vous Cédric, Justine, Bams, Armel, Serge NKULU, Serge ELAGNA, Rodrigue, Christian, Kas, Cower, Judith, Eveline, Patric, Kathy, BoBo, Ruth,Nancy ,Lyna, Joe et Ivanet autres amis des

promotion inferieures : Grace, mickel, ced, claude, Nadège, Samy, Rosie, Audreille, falone, lisette,...

Que le seigneur bénisse toutes les personnes qui m'ont aidé tant matériellement, spirituelle, et physiquement. Nous pensons à tous nos bienfaiteurs, permettez de citer le R. Père Giovanni MAZALLI et compagnies.

Que tout lecteur trouve ici l'expression de notre gratitude.

AVANT PROPOS

L'état sclérotique dans lequel se situe le système informatique aux jours où nous sommes où les capacités à gérer l'information augmentent, les besoins en traitement toujours plus sophistiqués croissent aussi. Explique l'émergence interventionnelle jetant la confusion au sein de toutes les disciplines scientifiques au point de mettre en moule les efforts déployés par ses dernières.

Bien plus récent comparativement à d'autres industries telles que l'automobile ou le transport aérien, l'industrie informatique a accompli des progrès fantastique en peu de temps.

C'est ainsi qu'au seuil de ce travail qui sanctionne la fin de cycle de graduat en science informatique option technologie et réseau, nous ne pouvons que nous réjouir d'avoir osé courageusement élaborer ce travail qui constitue la synthèse d'une profonde réflexion d'un travail consciencieux, rigoureux et professionnel.

Il est de notre devoir de remercier tous ceux et celles qui ont participé d'une manière ou d'une autre à l'élaboration de ce travail, loin de nous l'esprit de flatter les personnes mais nous exprimons notre reconnaissance envers eux.

Nos remerciements les plus regorgeant, s'adresse à vous révérend père MARIO valente pour tous les sacrifices qu'il a consenti pour moi.

Nous sommes infiniment reconnaissance envers la direction de l'Institut Universitaire MARIA MALKIA de nous avoir donné cette opportunité d'être assis à la table des élus de la science dont nous avons été façonnés.

Nos sincères remerciements les plus émouvants vont tout droit au coeur de Monsieur Patient KASONGO et Junivelle BWALIYA qui de près ou de loin a assuré la direction et la co direction de ce travail.

Nous ne pouvons pas terminer notre propos sans se faire le devoir de remercier tous combattant de la promotion, qui connaissent le même dur labeur.

Tous ceux qui ne se trouvent pas dans cette série de remerciements, qu'ils trouvent ici nos expressions les plus marquantes de leur vie.

0. INTRODUCTION GENERALE

Les trois derniers siècles ont chacun été marqué, par des progrès technologiques spectaculaires ; le 18 è siècles a été celui de grands systèmes mécaniques de la révolution industrielle, le 19 è siècles nous a apporté la première locomotive à vapeur. Et le 20 è siècles était l'ère de la collecte, du traitement et de la distribution des informations. Cette dernière période a aussi connu d'autres développements majeurs, comme le déploiement de réseau téléphonique à l'échelle mondiale, l'explosion de l'industrie informatique et le lancement de satellites de télécommunication.

En raison des rapides progrès technologiques que nous connaissons, ces domaines convergents et certaines différences qui existent entre la collecte, le transport, le stockage et le traitement des informations disparaissent progressivement. Une entreprise, aussi gigantesque soit-elle, peut désormais, connaître une situation précise de n'importe quels travaux, quel que soit l'éloignement géographique de ce dernier. Mais à mesure que nos capacités à gérer l'information augmentent, nos besoins en traitement toujours plus sophistiqués croissent aussi.

Bien plus récent comparativement à d'autres industries telles que l'automobile ou le transport aérien, l'industrie informatique a accompli des progrès fantastique en peu de temps. Durant les deux premières décennies, les ordinateurs jouissaient du statut joyaux technologiques qui a facilité un arsenal de commutations, ainsi que le développement des protocoles qui sont les règles d'échanges des informations.

Dans le domaine des solutions d'accès pour les collaborateurs (télé ministériel, télé compensation,...), certaines entreprises sont à la recherche des solutions fiables, sécurisantes pour le bien de l'entreprise et des ses clients.

Que ce produit soit compatible avec la gestion des clients multiples c'est-à-dire il satisfait aux normes de sécurité les plus élevées en matière d'authentification du client mobile, de la protocolisation centrale et de respect des directives de protection des données, aux exigences actuelles d'une autorité de certification.

0.1Choix et intérêt du sujet

C'est dans le souci de rendre le système d'information évolutif, extensible, disponible et sécurisant, notre choix est porté sur « la mise en place d'un VPN SSTP AD CS sous 2008 serveur pour les clients nomades » cas de la Banque Centrale du Congo : direction Provinciale de Lubumbashi.

Tout d'abord, elle nous présente une gestion facile dans le dépannage et un découpage facile en sous réseau ; ensuite elle offre un éventail opportunité d'extensibilité par rapport aux besoins de la Banque Centrale du Congo et à son évolutivité ; par après, un menu de disponibilité dans les services réseaux ainsi que la redondance dans les applications telles que Isys, Citrix, Navision ; et enfin elle nous présente une sécurité accrue dans les accès distants et les clients nomades de l'entreprises de la BCC. Voilà d'une manière laconique ceux qui justifient le choix et l'intérêt de notre sujet.

0.2 Etat des questions

Nous n'avons pas la prétention de nous proclamer pionner sur la technologie VPN ; plusieurs nous ont déjà précédés dans la recherche notamment :

· KAPUYA NSAKA Hervé : mise en place d'une communication d'inter sites par VPN SSL de l'ESIS, 2009 ;

· TUMBWE KAKUNDA Dael : mise en place d'un VPN SSL/TLS sécurisant les transactions E-commerce avec openVPN sous linux de l'IUMM, 2010 ;

Quand à nous, notre sujet est basé sur « la mise en place un VPN SSTP AD CS sous 2008 serveur pour les clients nomades » cas de la Banque Centrale du Congo : direction Provinciale de Lubumbashi.

Nous nous démarquons des autres à travers cette solution en vogue qui vient résoudre les problèmes protocolaire sous la plate-forme de Windows 2008 et elle nous permet de créer notre propre autorité de certificat et sécuriser les accès distants via le NPS sous 2008 server.

En outre, cette technologie, intégré le sujet de la sécurité IT avec NPS, les fonctions d'authentification, de signature et du codage.

0.3 Problématique

La problématique est un ensemble des questions qu'une science peut valablement poser en fonction de ses moyens, de son objet d'étude et de ses points de vue.1 Pour ce travail, nous allons cogiter sur ces questions :

· Quelle serait la cause existentielle de la mise en place de SSTP pour la télé compensation des différents ministères au niveau de la Banque Centrale du Congo ?

· Quelle est la nouveauté et l'originalité qu'apporte cette technologie VPN au niveau de la province du Katanga?

· Comment mettre en place une nouvelle solution découlant de ce protocole sous 2008 server ?

Voilà, quelques préoccupations auxquelles nous allons essayer de répondre dans cette dissertation informatique.

0.4 Hypothèses

Une hypothèse est une réponse a priori que l'on donne à un problème posé et qui sera confirmée ou infirmée après vérification. En égard aux questions que nous venons de

ILUNGA Bernard, cours d'initiation à la rechercher scientifique, inédit, KANSEBULA, 2006.

nous poser dans la problématique, il est important que nous donnions quelques réponses provisoires en terme d'approche de solutions2

Etant donné que la Province du Katanga est en plein chantier, le gouvernement provincial avec d'autres partenaires étrangers ont besoin d'avoir accès aux applications à temps réel, pour la gestion de la chose publique. Elle a besoin d'avoir une infrastructure réseau qui lui permettra une disponibilité, une extensibilité, évolutivité et sécurité pour les applications et les transactions bancaires.

Certes, le SSTP est aujourd'hui la solution en vogue, miracle pour les liaisons VPN sous la plate-forme Windows server 2008 qui donne cette opportunité à la demande de la province du Katanga.

Sans doute, cette solution de SSTP est implémentée nativement sur Windows server 2008 depuis RCO ce qui éviterait tout investissement dans une solution tierce. Elle est prévue pour l'utilisation des clients mobiles tels que les différents ministères de la province du Katanga.

En outre, elle nous permet de créer notre propre autorité de certificat et sécuriser les accès distants via le NPS. Via un portail captif avec le protocole https en passant par l'internet, bien évidement l'adresse publique de chaque ministère sera configuré où ils vont accéder aux applications de la validation de pièces, des différents documents, le transfert d'argent,...

0.5 Méthodes et techniques utilisées 0.5.1 Méthodes

La méthode désigne un ensemble des opérations intellectuelles par les quelles une discipline cherche à atteindre les vérités qu'elle poursuit, les démontres et les vérifies 3

2 Ibid ;

3 PINTO & GRAWITZ, Méthodes des Sciences Sociales, ED.DALLOR, PUF, Paris, 1986, p 360. Cité par ILUNGA Bernard, cours d'initiation à la recherche scientifique, inédit, KANSEBULA, 2006.

Pour vérifier nos hypothèses de la solution retenue et atteindre nos objectifs spécifiques, nous recourons à la méthode d'analyse documentaire et la méthode technologique (l'implémentation).

0.5.2 Techniques

Les techniques sont des procédés opératoires rigoureux bien définis, transmissibles, susceptibles d'être appliqué à niveau dans les mêmes conditions adoptées au genre des problèmes et des phénomènes étudiés. Ce sont des outils mis à la disposition de la recherche et organisé par la méthode dans le but de collecter les informations nécessaires.4

Pour ce, nous avons utilisés les techniques suivantes :

· La technique d'observation directe qui nous a permis d'entrer en contact directe avec les faits observés au niveau de rapports reçu venant des différents ministères.

· La technique documentaire nous a permis d'être en contact avec les supports écrits concernant notre domaine d'investigation comme futur IT.

· La technique d'interview nous a servi d'avoir une discussion avec les personnes enquêtées connaissant bien l'existant de fait et le réseau existant au sein de la banque centrale du Congo.

0.6 Délimitation du sujet 0.6.1 Dans le temps

Nous avons mené nos investigations depuis le mois de novembre 2010 jusqu'au mois de juin 2011. Nous les avons appuyé par un stage deux mois de professionnalisation, c'està-dire début Mars jusqu'au final du mois d'Avril 2011 au sein de la Banque centrale du Congo. Nous implémentons seulement le VPN avec le protocole SSTP sous 2008 server.

0.6.2 Dans l'espace

Pour notre travail, le champ d'investigation était celui de la Banque Centrale du Congo, direction provinciale de Lubumbashi, situé aux croisements des avenues LOMAMI et M'ZEE Laurent Désiré KABILA. Nous signalons que les données prises en compte dans cette mise en place ne seront pas toutes divulguées compte tenue de la sureté de la banque et de ses applications.

0.7 Subdivision du travail

Hormis l'introduction générale et la conclusion générale, nous subdiviserons ce travail en trois chapitres :

· Chapitre premier : LES GENERALITES CONCEPTUELLES

· Chapitre deuxième : VPN SSTP

· Chapitre troisième : CONFIGURATION DE VPN SSTP SOUS 2008 SERVER.

CHAPITRE I: LES GENERALITES CONCEPTUELLES

I.1 Le réseau

sommaire suivant











Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

9Impact, le film from Onalukusu Luambo on Vimeo.