WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et déploiement d'un réseau MPLS/VPN pour le partage des données dans une entreprise multi-sites. Cas de la BCC/Kananga


par Gospel NTUMBA LUKUSA
Université de Kananga "UNIKAN" - Licence en réseaux et télécommunications 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

ABSTRACT

This thesis is part of obtaining the license diploma in UNIKAN networks and telecommunications. He will study and deploy MPLS/VPN technology for data sharing in a multi -Site Company, case of the BCC/DP of KANANGA. The idea of this research thesis came from the observation that companies are exposed to threats and suffer in data transmission.

In this project, we have talked about VPN-MPLS using the simulator GNS3. The success of MPLS is undoubtedly a result of the fact that it enables the network to carry all kinds of traffic, ranging from IP traffic to Voice over IP (VoIP) traffic to Layer 2 traffic. MPLS can consolidate the ATM, Frame Relay, Voice, and IP networks into one unified network infrastructure, thereby generating a huge cost advantage. The couple MPLS VPN, or MPLS Virtual Private Networks, is the most popular and widespread implementation of MPLS technology. MPLS has matured among the and is a stable technology, seeing many new features.

Keywords : MPLS, VPN, Traffic Engineering, QOS

Page VI sur 109

SOMMAIRE

EPIGRAPHE I

DEDICACE II

REMERCIEMENTS III

RESUME V

ABSTRACT V

SOMMAIRE VI

LISTE DES FIGURES IX

LISTE DES TABLEAUX XI

LISTE DES SIGLES ET ABREVIATIONS XII

GLOSSAIRE XV

0.0. INTRODUCTION GENERALE 1

0.1. Annonce du sujet 2

0.2. Problématique 2

0.3. Hypothèses 3

0.4. Etat de la question 3

0.5. Choix et intérêt du sujet 4

0.6. La méthodologie du travail 4

0.6.2. Les techniques 5

0.7. Délimitation du sujet 6

0.8. Difficultés rencontrées 6

0.9. Présentation sommaire 6

CHAPITRE I : GENERALITES SUR LE RESEAU D'ENTREPRISE 8

0. Introduction [] 8

I. Comment fonctionne l'informatique en entreprise 8

I.1. Un réseau en entreprise, pour quoi faire ? 8

I.2. Réseau d'entreprise 8

I.3. Les rôles du serveur et du réseau d'entreprise 9

I.4. Accéder à votre Poste de Travail 11

I.5. Exemple d'utilisation d'agenda partagé 12

I.6. Les lecteurs réseau 12

I.7. Installation du réseau d'entreprise [] 13

I.8. Sécurité réseaux [] 15

I.9. Les types d'attaques 16

II.10. Les méthodes de protection 18

Page VII sur 109

I.11. Les algorithmes de chiffrement se divisent en deux catégories : 18

CHAPITRE II : NOTIONS FONDAMENTALES SUR LE RESEAU VPN/MPLS 22

II.0. Introduction 22

II.1. Mais alors pourquoi réseau virtuel privé ? 23

II.2. Propriétés d'un VPN 23

II.3. Objectif et caractéristiques des VPN 23

II.4. Connexion 25

II.5. LAN To LAN 26

II.6. Fonctionnement un VPN 26

II.8. Les différents types de VPN 27

II.9. Les différentes architectures de VPN 29

II.10. Le tunneling 31

II.11. Principe de fonctionnement de Tunneling 31

II.12. Les implémentations historiques de VPN 32

II.13. L'implémentation OpenVPN [] 48

II.14. Comparaison des différents protocoles de tunnelisation 49

II.15. Topologie de VPN 49

II.16. Les avantages d'un VPN 50

II.17. VPN et MPLS 51
CHAPITRE III : PRESENTATION DE LA BANQUE CENTRALE DU CONGO / DIRECTION

PROVINCIALE DE KANANGA ET ETUDE DE RESEAU INFORMATIQUE 54

III.0. Introduction 54

III.1. Présentation de la BCC/DP KGA 54

III.1.1. Historique de la BCC/DP KGA 54

III.1.2. Situation géographique 56

III.2. Etude du réseau informatique de la BCC/DP KGA 62

III.3. Mécanisme de sécurité 64

III.4. Réseau virtuel privé de la Banque Centrale du Congo 66

III.5. Critique de l'existant 66

CHAPITRE IV : DEPLOIEMENT D'UN RESEAU MPLS/VPN 71

IV.0. Introduction 71

Section I : Cadrage du projet 71

Section II : Conduite du projet 77

CONCLUSION GENERALE ET PERSPECTIVES 86

BIBLIOGRAPHIE 88

I.OUVRAGES 88

Page VIII sur 109

II.NOTES DE COURS 88

III.THESES, MEMOIRES ET RAPPORTS DE STAGES 88

IV.REVUES ET ARCHIVES 89

V.SITES INTERNET DE REFERENCE 89

ANNEXES : 90

ANNEXE 1 : EXPLICATIONS SUR LE MPLS 90

ANNEXE 2 : EXTRAIT CONFIGURATION VPN-MPLS GNS3 90

FICHE DE RENSEIGNEMENTS 93

Page IX sur 109

LISTE DES FIGURES

Numéros Figures Titres figures

Figure I.1.

Un réseau d'entreprise

Figure I.2.2

Le schéma type d'un réseau d'entreprise

Figure I.3.5.

Le serveur gère les utilisateurs du réseau et contrôle leur

connexion

Figure I.3.8.

Le service informatique peut vous assister à distance !

Figure I.7.1.

Installation du réseau d'entreprise

Figure I.11.

Pare-feu

Figure II.0.

Réseau VPN

Figure II.4.

VPN Niveau 2

Figure II.4.

VPN Niveau 3

Figure II.5.

VPN LAN TO LAN

Figure II.6.

Fonctionnement un VPN

Figure II.8.a)

VPN d'accès

Figure : II.8.b)

L'Intranet VPN

Figure : II.8.c)

Extranet VPN

Figure II.9. a)

VPN poste à poste

Figure II.9. b)

Poste à Site

Figure II.9. c)

Site à Site

Figure II.10.2. a)

Tunnel entre deux équipements réseau

Figure II.10.2. b)

Tunnel à partir d'un poste utilisateur

Figure II.11.

Principe de fonctionnement de Tunneling

Figure II.12.1.

Comparaison des trames TCP/IP, PPTP et PPP

Figure II.12.2.

Tunnel L2TP

Figure II.12.3.i.

Mode de transport 1

Figure II.12.3.i.

Mode de transport 2

Figure II.12.3. ii.

Les composantes d'IPSec

Figure II.12.4.

Le Protocole MPLS

Figure II.12.4.2.

Architecture physique du réseau MPLS

Figure II.12.4.4.

Architecture logique du réseau MPLS

Figure II.12.7.1.

Routage implicite des labels

Figure II.12.7.2.

Routage explicite des labels

Figure II.12.7.3.

Principe de fonctionnement d'un LDP

Figure II.12.9.

Vocabulaire MPLS

Figure II.12.11. a)

MPLS au niveau des couches

Figure II.12.11. b)

Flux MPLS

Figure II.12.11.1. a)

Détails d'un label MPLS

Figure II.12.11.1. b)

Encapsulation pour ATM, Frame Relay

Figure II.12.11.3.

VPN MPLS

Figure II.14.1.

Topologie en étoile.

Page X sur 109

Figure II.14.2.

 

Topologie maillée

Figure II.15.

Infrastructure de communication sous-jacente

Figure III.1.

Présentation de la BCC/DP KGA

Figure III.2.3.3.2.

Architecture Réseau de la B.C.C

Figure III.2.3.3.3.

Architecture Backbone de la BCC

Figure III.4.1.

Architecture VPN de la B.C.C

Figure IV.II.3.1

Maquette MPLS Opérations

Figure IV.II.3.3.

Le MPLS Configurations coeur MPLS/VPN

Figure IV.II.5.1.

Test Basic Configuration 1

Figure IV.II.5.1.

Test Basic Configuration 2

Figure IVII.5.1.

Routing table:

Figure IV.II.5.2.

Test MPLS interfaces

Figure IV.II.5.2.

Test MPLS LDP Neighbor

Figure IV.II.5.2.

Test trace route:

Figure IV.II.5.3.

Test BGP

Figure IV.II.5.4

Run interface F1/0

Figure IV.II.5.6

IP Route 1

Figure IV.II.5.6

Test Ping CEB et CEC 2

Figure IV.II.5.6

Mpls forwarding-table 3

Figure IV.II.5.7

Résultat concernant la QOS

Page XI sur 109

LISTE DES TABLEAUX

Numéros
tableaux

 

Titres tableaux Page

 
 

Tableau II.12.9.

Tableau très résumé du vocable MPLS

 

Tableau III.2.3.1.

Moyens matériels

 

Tableau IV.I.2.1.

Les matériels, logiciels et moyens

 

Tableau IV.I.3.

Planification

 

Tableau IV.I.3.3

Calendrier de réalisation du projet

 

Tableau IV.II.4.

Plan d'adressage

 

Tableau II.14

Tableau II.14 : Comparaison des différents protocoles de tunnelisation

 

Page XII sur 109

LISTE DES SIGLES ET ABREVIATIONS

Abréviations
(sigles)

 

Signification

 
 

AA

Agences Autonomes

ACLC

Access Control List

ADSL

Asymmetric Digital Subscriber

AH

Authentification Header

ATM

Asynchronous Transfer Mode

BANCONET

Banque Connecte

BCC

Banque Centrale du Congo

CADECO

Caisse Générale d'Epargne du Congo

CCT

Cahier des Charges Techniques

CD/DVD

Disque Compact/Digital Versatile Disc

CD/ROM

Compact Disc/ Read Only Memory

CEF

Cisco Express Forwarding

CPA

Code Parasite Autopropageable

CR-LDP

Constraint-Based Routing Label Distribution Protocol

DHPC

Dynamic Host Configuration Protocol

DLCI

Data Link Connection Identifier

DNS

Domain Name System

DP

Direction Provinciale

DSL

Digital Suscriber Line

EAP-TLS

Extensible Authentification Protocol-Transport Layer Security

ECN

Notification d'Encombrement Explicite

ESP

Encapsulation Security Payload

FTP

File Transfer Protocol

GBPS

GigaBits or GigaBytes per SECond

GNS3

Graphical Network Simulator

GRE

Generic Routing Encapsulation

http

Hypertext Transfer Protocol

IDS

Intrusion Detection System

IEEE

Institude of Electrical and Electronics Engineers

IETF

Internet Engineering Task Force

IKE

Internet Key Exchange

IOS

Initialement iPhone OS

IP

Internet Protocl

IPSEC

Internet Protocol Security

IS-IS

Intermediate System to Intermediate System

OSPF

Open Shortest Path First

ISAKMP

Internet Security Association and Key Management

Protocol

Page XIII sur 109

KPI

 

Key Performance Indicator

L2TP

Layer 2 Tunneling Protocol

LDP

Label Distribution Protocol

LFIB

Label Forwarding Information Base

LSR

Label Switch Router

MAC

Media Access Control

BGP

Border Gateway Protocol

MPLS

Multiprotocol Label Switching

MPLS-TE

Traffic Engineering

MPPE

Microsoft Point-To-Ponit Ecryptions RSA/RC4

NAS

Network Attached Storage

NAT

Network Address Translation

NCP

Network Control Protocol

OSI

Open Systems Interconnection

PAP

Password Authentification Protocol

PAT

Port Address Translation

PBB

Provider Backbone Bridge

PC

Personal Computer

PE

Provider Edge

PHP

Penultimate Hop Popping

PIB

Produit Intérieur Brut

POP

Post Office Protocol

PPP

Point-to-Point Protocol

PPPOE

Point-To-Point Protocl Over Ethernet

PPTP

Point-to-Point Tunneling Protocol

QOS

Quality Of Service

RD

Route Distrigwisher

RDC

République Démocratique du Congo

RGT

Réseau Général de Transport

RIB

Routing Information Base

RSVP

Resource ReSerVation Protocol

RT

Route Target

SA

Security Association

SAD

Security Association Database

SDH

Hiérarchie numérique synchrone

SMTP

Simple Mail transfer Protocol

SONET

Synchronous Optical NETwork

SPD

Security Policy Database

SPI

Security Parameter Index

SSI

Sécurité des Systèmes d'Information

TCP

Transmission Control Protocol

Page XIV sur 109

TTL

 

Time To Live

UDP

User Datagram Protocol

UITS

Union IT Service

URL

Uniform Resource Locator

VLANS

Virtual Local Area Network

VOIP

Voice Over Internet Protocol

VPI/VCI

Virtual Pathldentifier/ Virtual Chanel Identifier

VPN

Virtual Local Area Network

VRF

Virtual Routing and Forwarding

VSAT

Very Small Aperture Terminal

XP

eXtreme Programming

Page XV sur 109

GLOSSAIRE

Terme Définition

Backbone

 

Ou coeur de réseau, littéralement épine dorsale, est le coeur de réseau, qui est également appelé réseau général. C'est un ensemble des supports de transmission et de communication à partir du commutateur d'abonné, il supporte la partie la plus importante du trafic avec une bande passante importante.

Label

Est synonyme d'étiquette, groupe de caractères permettant d'identifier et de décrire un article, un enregistrement, un message, un fichier ou un paquet d'informations.

Page 1 sur 109

0.0. INTRODUCTION GENERALE

Les avancées remarquables de la technologie ont favorisé le développement des réseaux informatiques ou des entreprises de façon prodigieuse. En effet, ils prennent de plus en plus une place stratégique au sein des entreprises qui les utilisent pour partager des données, généralement selon le modèle client-serveur, dans lequel les stations de travail des employés accèdent à de puissants serveurs situés dans une salle informatique.

Alors que l'informatique est devenue pour l'entreprise, un outil incontournable de gestion, d'organisation, de production et de communication, les données mises en oeuvre par le système d'information ainsi que les échanges internes et externes et les données professionnelles stockées sont exposés aux actes de malveillance de différentes natures et dont la nature et la méthode d'intrusion sont sans cesse chargeantes.

La sécurité informatique en entreprise est une problématique importante car les effets sont de plus en plus lourds. Notamment avec le développement de l'utilisation d'internet, de nombreuses entreprises multi-sites connectent leurs réseaux, respectivement une partie du réseau, ce qui l'expose à une multitude de menaces potentielles qui sont de plus en plus ciblées et de plus en plus sophistiquées. Mais le réseau peut également être mis en péril par des menaces venant de l'intérieur de l'organisme.

Il est donc indispensable pour les entreprises de créer un tunnel crypté pourvu qu'on part d'un site vers un autre en transitant par Internet public afin de partager les données.

Parfois l'entreprise est située sur plusieurs sites géographiques. Par conséquent, l'interception ou l'altération des données sensibles qui transitent sur internet à destination de ses filiales représentent des risques non négligeables dans un contexte où les cyber-attaques sont de plus en plus nombreuses et sophistiquées. Par ailleurs, les nouvelles tendances de nomadique et de l'informatique « in the Cloud » permettent non seulement, aux utilisateurs d'avoir accès aux ressources. Mais, aussi de transporter une partie du système d'information en dehors de l'infrastructure sécurisée de l'entreprise. D'où la nécessité de mettre en place des démarches et des mesures pour évaluer les risques et définir les objectifs de sécurité à atteindre.

Pour pallier à ce problème de sécurité et d'interconnexion, il est primordial d'implémenter des mécanismes et des solutions sûres assurant la confidentialité et la sécurité du transfert entre deux ou plusieurs entités d'un réseau public.

Les réseaux maillés sans fil ont une topologie dynamique qui se caractérise par l'absence d'une infrastructure de sécurité et par l'utilisation de moyens de communication non protégés. Ceci les rend vulnérables aux attaques et difficiles à contrôler et à sécuriser.

Page 2 sur 109

Plusieurs mécanismes de sécurité ont été proposés pour pallier ces failles de sécurité. La technologie MPLS-VPN en fait partie (Muogilim, Loo et Comley, 2011).

Le VPN est une technologie qui permet d'établir des connexions privées et sécurisées entre deux entités. Il peut fournir un haut débit avec une grande sécurité sans influencer les performances du réseau. Son efficacité dépend de la technologie et des protocoles qui lui sont associés lors de son déploiement. Son utilisation avec d'autres technologies comme le MPLS apporte de la sécurité et de la performance aux réseaux. La technologie MPLS permet d'améliorer les performances du réseau VPN avec une plus grande diversité de services basés sur la politique de contrôle de gestion de réseau.

L'objectif de notre projet consiste donc à déployer une architecture qui va permettre de mettre en place le Protocole VPN/MPLS pour dynamiser le service VPN fournit. Utiliser le protocole MPLS pour optimiser le routage au sein du réseau de la BCC grâce à la commutation des labels au sein de la BCC afin de permettre le partage des données entre ses différents sites pour certains travailleurs d'une manière sécurisée, rapide et fiable et à moindre coût.

0.1. Annonce du sujet

Dans le cadre de notre travail, nous avons pris comme cas d'étude les réseaux coeurs de la BCC. Nous y avons ciblé un problème très récurrent que nous formulons de la manière suivante, « Etude et déploiement d'un réseau MPLS/VPN pour le partage des données dans une entreprise multi-sites, cas de la Banque Centrale du Congo / Kananga ».

0.2. Problématique

En effet, l'échange de flux, l'acheminement des paquets entre les composants réseaux déployés dans les différents sites distants d'une entreprise s'avère très impérieux au regard de l'accroissement fulgurant d'une part, des performances des équipements réseaux et de l'autre, des technologies et protocoles de routage implémentés en vue d'optimiser l'efficacité, la performance et la sécurité du réseau de manière générale et particulièrement des réseaux coeurs.

Au regard de la transmission des informations, l'utilisation de plusieurs infrastructures sans fil pose beaucoup de problème d'ordre Sécuritaires, Qualité de Services, Interférences, Disponibilités etc.

A cet effet, le choix de la technique de routage pouvant remédier à la problématique précitée devient très pertinent surtout quand il faut évaluer les paramètres du choix du meilleur chemin que doivent emprunter les paquets afin d'être acheminer à bon escient

Tenant compte de ce qui précède, nous pouvons soulever quelques questions qui feront l'objet de notre étude :

? Quelle infrastructure réseau mettre en place pour répondre au mieux aux préoccupations évoquées dans le paragraphe ci-haut énuméré ?

? Comment les succursales d'une entreprise d'envergure provinciale et nationale, comme la banque centrale du Congo, pourraient-elles être

Page 3 sur 109

interconnectées de manière plus sécurisée et communiquées rapidement entre sites ?

? Quel serait alors l'impact de cette nouvelle technologie?

? Quels protocoles et quelle configuration assurent-ils l'accès sécurisé à l'information à travers la technologie adoptée ?

? Comment apporter une amélioration sur le VPN fournit par la BCC ?

De toutes ces questions, il se dégage la problématique suivante : Comment dynamiser le routage dans le réseau coeur de la BCC tout en permettant une meilleure gestion de la bande passante, de la QOS et une amélioration dans le service VPN en place.

0.3. Hypothèses

L'hypothèse est une proposition des réponses aux questions que l'on se pose à propos de l'objet de la recherche [1]. Bien formulée, l'hypothèse oriente l'ensemble de l'édifice pour faciliter le choix du dispositif méthodologique ou expérimental.

Ainsi, à la suite des questions que nous nous sommes posées précédemment, nous émettons les suppositions suivantes :

4. Nous pouvons envisager de mettre sur pied un coeur de réseau utilisant la technologie MPLS/VPN qui est le moyen le plus évident pour assurer le contrôle, la simplicité. Le réseau MPLS/VPN est une solution d'interconnexion sécurisée pour les entreprises permettant à des sites distants de faire transiter les données uniquement sur le réseau privé et jamais par l'internet public. Les applications et systèmes sont hébergés au niveau des serveurs VPN des Data Centers de Bleu afin d'interconnecter les sites entre elles sans modification sur le coeur de réseau ;

4. Ensuite, l'impact du nouveau système que nous pensons déployer sera sublime dans la mesure où il permettra à cette entreprise de migrer vers une infrastructure réseau innovante, sécurisée et fiable et optimisera la qualité de service de son réseau informatique face aux contraintes que posait le système existant ;

4. Enfin, accroître la vitesse du traitement des données dans l'ensemble des routeurs et de permettre la création d'un VPN avec toutes les mesures de sécurité garantie en utilisant le protocole MPLS pour optimiser le routage au sein du réseau de la BCC grâce à la commutation des labels

0.4. Etat de la question

L'état de la question s'engage dans une démarche à deux dimensions consistant d'une part, à prendre connaissances des travaux qui ont été réalisés sur le thème spécifique qui fait l'objet de sa recherche et d'autre part, à se forcer de mettre la main sur des ouvrages de synthèse qui font le point sur les grandes questions qui encadrent l'état de la question [2].

1 P. RONGERE, Méthode des sciences, Ed. Dalloz, Paris, 1972, P.18.

2 J.P. FRANGIER, Comment réussir un mémoire, Dunod, Paris, 1986, P.17.

Page 4 sur 109

Eu égard à ce qui précède, DENAGNON Franck [3] dans son mémoire de fin de cycle intitulé (( Mise en place d'un VPN (site-to-site) au sein d'une entreprise : CAS DE LA SOROUBAT - Société de routes et bâtiments. Après analyse, il avait conclu que ce projet lui avait permis de mieux appréhender les problèmes liés aux réseaux locaux dont ceux relatifs au déploiement d'un réseau VPN comprenant plusieurs sites distants tout en garantissant une qualité de service.

Mlle SLIMANOU Dehiat [4], qui a travaillé sur le thème : Mise en place d'une solution VPN sur pare-feu : Cas d'étude : (( Entreprise Tchin-Lait(Candia) », avait comme objectif dans son projet d'implémenter une solution de sécurité garantissant l'interconnexion de deux réseaux locaux de TCHIN-LAIT et d'offrir un accès distant aux ressources de l'entreprise pour certains travailleurs, et ceux d'une manière fiable et à moindre cout. Elle est arrivée à conclure que Le VPN poste à site sous le protocole SSL a permis de renforcer la sécurité d'un espace de travail à distance des télétravailleurs de Tchin-Lait en protégeant les données échangées entre l'employé distant et l'entreprise en créant un tunnel qui crypte et sécurise le trafic. De plus, cette technologie protège ses utilisateurs des pirates, très présents sur les spots Wifi publics.

Notre travail se démarque de ceux de nos prédécesseurs mais tout en apportant un plus du fait qu'il va étudier et déployer un réseau MLPS /VPN afin de permettre la rapidité dans le partage des données et de permettre la création d'un VPN amélioré dans une entreprise multi-sites : cas de la BCC/Kananga dont nous allons faire les amples détails dans les lignes qui suivent.

0.5. Choix et intérêt du sujet

Vu les missions et les données que la BCC regorge en sons sein, le but du présent travail est de la faire bénéficier des avantages qu'offre la technologie MPLS, dans la mesure où elle contribuera à la performance de ses réseaux IP afin d'accélérer la transmission des informations et de créer un réseau VPN garantissant la fiabilisation, l'optimisation de la qualité de service ainsi que la disponibilité de son réseau de transport, en vue de la rendre plus performant et sécurisé qu'avant et servira de même aux futurs chercheurs oeuvrant dans le domaine de réseaux coeurs de documentation adéquate en vue de parfaire leurs études.

0.6. La méthodologie du travail

Un travail qui se veut scientifique doit être mené conformément à une méthodologie appropriée qui garantisse l'objectivité des résultats.

3 DENAGNON Franck, Mise en place d'un VPN (site-to-site) au sein d'une entreprise : Cas de la Soroubat (société de routes et bâtiments), Mémoire inédit, Ecole Supérieure de Génie Informatique (ESGI-Paris). 2017-2018.

4 Mlle SLIMANOU Dehia, Mise en place d'une solution VPN sur pare-feu

Cas d'étude : Entreprise Tchin-Lait(Candia), Mémoire inédit, Université de Bejaïa. 2016-2017.

Page 5 sur 109

Ainsi, la méthodologie se comprend comme un ensemble des méthodes (démarches, techniques, procédés) qu'utilisent les scientifiques pour produire des connaissances [5]

Pour la réalisation de ce travail, nous avons eu à recourir aux méthodes appuyées par les techniques pour la récolte des données.

0.6.1. Les méthodes

Roger PINTO et Madeleine Grawitz définissent la méthode comme un ensemble concret d'opérations mises au point pour atteindre un ou plusieurs objectifs.[6]

0.6.1.1. La méthode historique

Elle est celle qui consiste pour le chercheur à retracer l'évolution des faits ou des phénomènes sociaux de l'origine à la situation actuelle. Elle nous a été utile pour la présentation de la BCC/ DP Kananga et d'autres points ou éléments qui l'ont nécessitée.

0.6.1.2. La méthode analytique et statistique

Ces méthodes nous ont permis d'analyser scientifiquement et d'une façon systématique toutes les informations et données que nous avons eu à récolter à la BCC/ DP Kananga, mais également de présenter les données chiffrées dans des tableaux pour une meilleure interprétation et synthèse.

0.6.1.3. Méthode descriptive

Par cette méthode, certains principes et concepts ont été décrits tout simplement sans commentaire.

0.6.2. Les techniques

D'après LACOSTE DU JARDIN cité par MWILO MWIHI, la technique est une démarche suivie par un chercheur pour exprimer les résultats de sa recherche.[7] 0.6.2.1. La technique documentaire

Elle est celle qui consiste en la consultation des documents écrits et numériques tels que : les ouvrages, publications, travaux antérieurs,...

Elle nous permettra de recueillir certaines informations contenues dans diverses sources se rapportant à notre sujet.

0.6.2.2. La technique d'interview

Madeleine Grawitz présente l'interview comme un procédé d'investigation utilisant un processus de communication verbale ou écrite pour recueillir les informations en relation avec le but fixé. [8]

5 R. QUIVY et L.V CAMPENHOUNDT, manuel de recherche en sciences sociales, 2è édition, Dunod, Paris, 1988, P.90

6 R. PINTO et M. Grawitz, Lexique des sciences sociales, éd. Dalloz, Paris, 1971, P.289

7 MWILO MWIHI, cours de méthodes de recherche en sciences sociales, FSEG, UOB, 2010-2011

8 R. PINTO et M. Grawitz, Lexique des sciences sociales, éd. Dalloz, Paris, 1971, P.289

Page 6 sur 109

Il s'agit des entretiens que nous avons eu à effectuer auprès des gestionnaires de la BCC/DP de Kananga et à ses clients pour certains points auxquels cette technique en valait la peine.

0.6.2.3. Technique d'Observation directe

Cette technique de premier ordre dans les recherches méthodologiques, nous a permis d'entrer en contact avec le milieu d'étude afin d'y recueillir les données nécessaires à l'enquête.

0.7. Délimitation du sujet

Du point de vue spatial, notre travail a porté sur la BCC/DP de

Kananga.

Dans le temps, notre recherche s'est étalée sur une période d'un an c'est-à-dire de la période allant de 2021 à 2022.

0.8. Difficultés rencontrées

Comme nous le savons tous, nul ne réussit un travail scientifique sans affronter les difficultés et les risques se rapportant à ce travail.

Partons même de l'adage des éminents psychologues qui dit « l'activité automatique appelée habitude est d'office acquise par apprentissages, erreurs et répétitions ». C'est-à-dire qu'en fait des nombreuses difficultés que nous appelons même blocage, nous ont secoués tout au long de la réalisation de ce travail.

Des difficultés n'ont pas manqué, on peut citer entre autres :

? La disponibilité des agents qui prennent les décisions dans le service technique pour la réalisation d'interview. Cette dernière situation nous a obligé à nous contenter des entretiens informels que nous avons pu avoir avec quelques spécialistes ;

? La carence des données fiables et actuelles dans certains documents, accentuée par la réticence de certains agents qui hésitaient de nous livrer le secret de l'entreprise, le chercheur étant considéré comme un espion ;

? Le non parcours de certains ouvrages qui devraient nous aider suite au problème de temps ;

? La recherche non suffisant et quelquefois difficile car étant tout d'abord obligé de participer aux cours programmés et examens ;

? Le problème d'ordre financier dans l'élaboration de ce travail, car il a été coûteux comme d'aucun peut le croire.

0.9. Présentation sommaire

Hormis l'introduction générale et la conclusion, notre travail s'articule autour de quatre (4) chapitres :

Le premier est théorique, il est subdivisé en deux parties dont nous donnons sommairement le contenu ci-dessous :

La première partie est dédiée aux généralités sur le réseau d'Entreprise. Puis dans la seconde nous nous intéressons à la Sécurité Informatique.

Page 7 sur 109

Le deuxième chapitre est destiné aux notions fondamentales sur le réseau VPN/MPLS.

Le troisième consiste à présenter le lieu d'étude et à étudier les moyens existants de son réseau informatique et ceux que nous avons choisi de mettre en oeuvre pour la concrétisation de la solution proposée.

Le quatrième et le dernier, comme la théorie n'étant jamais suffisante à elle seule pour convaincre, il sera consacré au déploiement d'un réseau VPN suivi d'une évaluation financière du projet.

Enfin, notre mémoire s'achève avec une conclusion générale résumant les connaissances acquises durant la réalisation du projet ainsi que les perspectives.

Page 8 sur 109

CHAPITRE I : GENERALITES SUR LE RESEAU D'ENTREPRISE ET
SECURITE INFORMATIQUE

0. Introduction [9j

Le réseau informatique est la colonne vertébrale des échanges de données informatiques d'une entreprise. En effet, les données d'entreprise doivent circuler entre les utilisateurs et les lieux de stockage. Les lieux de stockages sont notamment : les serveurs locaux, les serveurs Cloud..., tout en restant en sécurité à l'abri des menaces.

I.1.

I. Comment fonctionne l'informatique en entreprise

I.1. Un réseau en entreprise, pour quoi faire ?

Figure I.1 : Un réseau d'entreprise

Réseau d'entreprise

I.2.1. Définition

Le réseau d'entreprise permet de relier chaque ordinateur entre eux via un serveur qui va gérer l'accès à l'Internet, les e-mails, les droits d'accès aux documents partagés et le travail collaboratif.

Chaque utilisateur du réseau se connecte avec un nom d'utilisateur et un mot de passe et est authentifié par le serveur.

L'utilisateur peut accéder à ses données et au partage de fichiers.

Le réseau en entreprise permet à l'entreprise de centraliser ses données, les sécuriser et de travailler en équipe de manière productive. Dans ce chapitre nous voulons présenter le schéma type d'un réseau d'entreprise et ses différents rôles.

I.2.2. Schéma type d'un réseau d'entreprise

Dans une entreprise, il existe une hiérarchie au niveau des employés. C'est la même chose au niveau des ordinateurs : l'un des ordinateurs va jouer le rôle du patron, on l'appelle le serveur d'entreprise. C'est une machine plus puissante que les autres et qui a beaucoup de responsabilités. Ce serveur est généré pour le service des systèmes d'information (SSI) ou service informatique. La personne en charge de ce serveur est l'administrateur et il est le seul à avoir accès à la salle des serveurs.

9Tirée de https://cours-inforlatique-gratuit.fr/cours/réseau-informatique-en-entreprise/ Consulté le 27 Mai 2022 à 13H 04'

Page 9 sur 109

Figure I.2.2 : Le schéma type d'un réseau d'entreprise

Le serveur est au centre de la configuration d'un réseau d'entreprise. Tous les ordinateurs de l'entreprise y sont reliés. Les baies de stockage permettent la sauvegarde des données informatiques et sont gérées par le serveur.

Souvent le serveur est présent en double : le deuxième prend le relai si le premier venait à lâcher. Ils sont stockés dans une pièce climatisée car ils génèrent beaucoup de chaleur.

Les petites structures n'ont pas forcément de serveur car cela représentent un coût non négligeable en matériel et maintenance. Mais certaines petites entreprises ont tout de même au moins un système de sauvegarde de données.

I.3. Les rôles du serveur et du réseau d'entreprise

I.3.0. Serveur

I.3.1. Définition

Le serveur en entreprise est un ordinateur plus puissant qui va s'occuper du partage des fichiers, de faire des sauvegardes des données régulièrement, d'autoriser ou non l'accès à un ordinateur au réseau d'entreprise, gérer les e-mails, la connexion Internet et la sécurité informatique. Les serveurs sont souvent stockés dans une pièce dédiée et ventilée, dont l'accès est restreint à l'administrateur. On peut considérer le serveur comme le patron des ordinateurs de l'entreprise.

Comme nous l'avons constaté et compris, le serveur a un rôle essentiel dans le réseau d'entreprise, que ce soit pour le partage, la communication, le partage, la sécurité et la productivité.

Nous allons faire voir quels sont les rôles que peut jouer un serveur en entreprise.

I.3.2. Rôle de sécurité

La sécurité est très importante parce que les données d'une entreprise sont privées et ne doivent pas tomber à la portée de tous, le serveur doit protéger l'entreprise des intrusions extérieures via Internet. Il ne laisse pas n'importe qui accéder au réseau, seules les personnes autorisées peuvent le faire. Le serveur est équipé d'un pare-feu qui repousse les intrusions et d'un antivirus qui permet de se prémunir contre les attaques venant d'Internet.

Page 10 sur 109

I.3.3. Rôle de protection des données et sauvegardes

Le serveur, a pour rôle de sauvegarder en continu les données générées par l'entreprise. Si un employé efface par erreur un document, ou qu'il y a un dysfonctionnement d'un ordinateur, le serveur est en mesure de rétablir le fichier perdu.

Les documents sont parfois sauvegardés en plusieurs exemplaires et à plusieurs dates ce qui permet de récupérer un document datant de plusieurs jours en arrière en cas de besoin.

I.3.4. Gestion de la connexion à Internet et filtrage des sites

Le serveur reçoit et gère la connexion à Internet, qu'il distribue aux employés selon leurs autorisations. Le serveur peut également filtrer les sites afin que les employés n'aillent pas visiter n'importe lequel pendant les heures de travail.

I.3.5. Gestion des utilisateurs et autorisation d'accès au réseau

Chaque employé possède un compte sur mon ordinateur sécurisé par un mot de passe (les identificateurs leurs sont communiqués à leur arrivée dans l'entreprise par le service technique ou informatique). Lorsque l'ordinateur s'allume le nom d'utilisateur et le mot de passe sont demandés par le serveur.

C'est lui qui s'occupe d'authentifier l'utilisateur et lui autoriser l'accès à son poste de travail. Nous allons voir ceci en détails dans le prochain point.

Figure I.3.5. : Le serveur gère les utilisateurs du réseau et contrôle leur connexion I.3.6. Gestion des mails, des agendas partagés, des contacts partagés

Le serveur gère également l'arrivée et l'envoi d'e-mails. Il possède un filtre anti-spam lui permettant de filtrer le courrier indésirable. Dans certains cas le serveur gère aussi les agendas de chaque employé, les agendas communs (ce qui permet de caler une réunion facilement à toute son équipe) et avoir un carnet d'adresses complet de l'entreprise.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon