TFC Complet Esther
TFC Complet Esther
EPIGRAPHE
Le véritable enjeu de
l’informatique n’est pas de
produire des machines
intelligentes, mais de produire
des machines qui rendent les
hommes plus intelligents.
EDSGER DIJKSTRA
II
DEDICACE
A vous mes très chers et respectueux parents Rémy TSHIBI et Madeleine LUYA, pour
vos efforts et sacrifices consentis tout au long de nos études en vue de faire de nous l’homme
capable et utile pour la société. Très chers parents nous en resterons reconnaissant.
A vous mes frères et sœurs : Lumière LUYA et Confedie LUYA, pour votre affection
maternelle prouvée envers nous.
REMERCIEMENT
Nos remerciements s’adressent à Dieu tout puissant pour sa force et sa grâce de notre
premier cycle de graduat.
Nos remerciements les plus sincères et considérables s’adressent à mon directeur Chef
de Travaux Emery KALONJI MUYA, qui malgré ses multiples occupations tant personnelles
qu’académique, a accepté de diriger ce modeste travail. Ses conseils, sa rigueur scientifique,
ont permis d’orienter ce travail dans la bonne direction et de le mener à son terme. Nous lui
disons merci.
Nous resterons très reconnaissants durant toute notre vie de tous les efforts et sacrifices
consentis par nos parents Rémy TSHIBI et Madeleine LUYA, qui se sont données corps et âme
pour supporter nos études malgré la grande crise économique actuelle et toutes autres charges
à leurs têtes. A eux nous disons grand merci.
Nous n’allons pas oublier de remercier mon frère Lumière LUYA et ma sœur Confedie
LUYA, pour tout ce qu’ils ont été et fait pour nous.
Merci à tous mes très chers camarades : Esther MALOBA et Ronick TSHIAMALA
pour l’amour ainsi que la solidarité estudiantine manifestée durant toute notre vie académique
et avec qui nous avions entretenus de bonnes relations durant notre passage académique à l’ISC
Lubumbashi.
Aux quatre êtres vivants : Béthanie TSHIKUT, Peter CIYA, Patient MUDIMBI,
Noëlla KASONGO, Rosie MAYA, Guillaume LUBAYA et Arsène KALOMBO
A tous ceux dont les noms n’ont pas été cités trouvent ici l’expression de notre
profonde reconnaissance et nous leurs disons merci.
NOTE DE SYNTHESE
Tout au long de notre travail, nous avons mis en place un système de sécurité d’un
réseau Local, au sein de la SNCC tout en restant compatible avec les technologies existantes.
Nous avons soulevé comme problématique : Pourquoi est-il nécessaire de mettre en place un
système de sécurité dans ladite entreprise dans ladite entreprise ? Et nous avons proposé comme
solution de crée un tunnel VPN qui fera en sorte que les trames soient sécurisées sur le réseau
de SNCC
Mettre en place une architecture réseau hiérarchique pour mieux sécuriser l’accès local
où à distance via le VPN.
Pour conclure, nous avons dit que cette solution était meilleure pour la problématique
soulevée au sein de notre cadre empirique.
VIII
EPIGRAPHE ............................................................................................................................................ I
DEDICACE ............................................................................................................................................. II
REMERCIEMENT ............................................................................................................................... III
LISTE DES FIGURES .......................................................................................................................... IV
LISTE DES TABLEAUX ...................................................................................................................... V
LISTE DES ABREVIATIONS ............................................................................................................. VI
NOTE DE SYNTHESE....................................................................................................................... VII
TABLE DES MATIERES.................................................................................................................. VIII
INTRODUCTION GENERALE ............................................................................................................. 1
1. PHENOMENE OBSERVE ....................................................................................................... 1
a. Observations empiriques ...................................................................................................... 1
b. Problèmes réels ...................................................................................................................... 2
c. Question de départ ................................................................................................................ 2
2. REVUE DE LA LITTERATURE ............................................................................................ 2
a. Etudes théoriques (ouvrages) ............................................................................................... 3
b. Etudes Empiriques ................................................................................................................ 3
3. PROBLEMATIQUE ................................................................................................................. 3
4. HYPOTHESES .......................................................................................................................... 4
5. METHODE ET TECHNIQUES DE RECHERCHE ............................................................. 4
a. Méthode Top Down Design................................................................................................... 5
6. LES OBJECTIFS POURSUIVIS PAR LA RECHERCHE .................................................. 6
7. LA JUSTIFICATION SUR LE CHOIX DU SUJET ............................................................. 6
7.1 Choix ................................................................................................................................... 6
7.2 Intérêt ................................................................................................................................. 6
8. DELIMITATION DE RECHERCHE ..................................................................................... 7
9. SUBDIVISION DU TRAVAIL ................................................................................................ 7
CHAPITRE I : CADRE EMPIRIQUE ET SPECIFICATION FONCTIONNELLE DU FUTUR
SYSTEME ............................................................................................................................................... 8
1. PRESENTATION ..................................................................................................................... 8
2. APERCU HISTORIQUE.......................................................................................................... 8
a. Ports ...................................................................................................................................... 10
b. Réseau routier ...................................................................................................................... 10
2.1 ADRESSE............................................................................................................................. 10
2.2 CARACTERISTIQUE ........................................................................................................ 10
2.3 DENOMINATION .............................................................................................................. 11
IX
INTRODUCTION GENERALE
Selon Pascal SEM MBIMBI, définit le phénomène observé comme était le fait
d’observé, l’ensemble des observations empiriques sur terrain, c’est une situation réelle, un état
de chose, une réalité observée qui est phénoménale. Cette observation faite par le chercheur
devrait être récurrente pour qu’elle puisse justifier l’intention d’une recherche approfondie.
a. Observations empiriques
La SNCC utilise plusieurs réseaux locaux implanté sur des sites distants et formant
ainsi un MAN qui dépend du LAN et la connexion internet provenant de Microcom.
Le Réseau DELTA est un réseau WAN, qui prend le LAN et l’internet ; il est le plus
grand des réseaux de la SNCC et il présente une architecture centralisée sur 3 serveurs.
Dans le cadre de notre étude de l’existant, nous allons ressortir un point de vue critique
sur l’ensemble d’information actuel et éventuellement de définir un système pouvant nous
permettre de trouver de solutions aux difficultés que pose la SNCC dans le domaine
informatique.
Quelles sont les meilleures solutions qu’apporte le réseau VPN au sein de la SNCC ?
2. REVUE DE LA LITTERATURE
[1] P. SEM MBIMBI et Corneille (2017) : Initiation à la recherche scientifique « ouvrage paru
en 2017 l’auteur veut nous initier dans le monde de recherche scientifique en fin d’acquérir
toutes les informations possibles concernant notre sujet ou notre thématique » ;
[2] P. ATELIN (2003) : Réseau informatique « l’auteur nous montre les architectures physiques
des réseaux, des circuits réseaux, pour avoir une idée sur chaque architecture réseaux et savoir
quand il faut les utilisées » ;
[3] C. SEVERIN (2006) : Réseau et Télécommunication « dans cet ouvrage l’auteur veux tout
simplement nous introduire, nous chercheur dans le monde de télécommunication, bref savoir
comment les machines communiquent entre elles. » ;
[4] Stalling W. (2003) : Network Security « dans cet ouvrage l’auteur veux tout simplement
nous introduire, nous chercheur dans le monde de gestion des risques, bref savoir comment
augmenté la sécurité des traitements et des échanges de données d’un système.
b. Etudes Empiriques
[1] DENAGNON Franck (2017-2018) comme mémoire : « Mise en place d’un VPN site to
site ». Vu la manière dont les informations ne sont pas bien gérer en toute sécurité et surtout
dans un réseau bien déterminé raison pour laquelle nous avons opté pour cette étude empirique.
Par les progrès engendre de nouveaux défis, au fil du temps naquit un autre besoin qui était
celui d’avoir accès à tout moment et de n’importe où aux ressources offertes par les entités
informatisées (entreprise, foyer, administration, etc…) de manière sécurisée d’où la
connaissance du besoin en VPN (Virtuel Private Network ou (Réseau Privé Virtuel).
[2] Eric BAHATI SHABANI (2011) Mémoire « Mise en place d’un système de sécurité dans
un réseau local ».
3. PROBLEMATIQUE
Suite aux divers parasites de sécurité causée lors de partage des informations et les
menaces qui se trouves dans un réseau local.
4
D’où nous procédons par la Mise en place d’un système de sécurité dans un réseau
local. Dans une entreprise suite aux problèmes ci-haut cités auxquels nous nous sommes
intéressés sur cette technologie encore efficace qui n’est rien d’autre que le Réseau VPN.
4. HYPOTHESES
Nous essayons dans la mesure du possible d’envisagé une politique optimale de mettre
en place un réseau VPN afin de faciliter les échanges distants de données au sein de la SNCC
et de ce fait de mieux gérer le système d’information de l’entreprise.
Dans le cadre de notre travail, nous avons jugé bon de doté à la SNCC, le réseau VPN
permettant de faciliter :
En vue de mener une étude systématique susceptible d’offrir les résultats fiables, il est
recommandé au chercheur de préconiser là où les méthodes et là où les techniques.
leurs choix variant avec l’objet traité et le but poursuivis. Dans l’élaboration du présent travail
de fin de cycle, nous avons dû faire usage des méthodes et technique suivant :
Elle permet de se baser sur une étude des besoins et sur base desquels, on aboutit à une
proposition et mise en place des divers éléments et applications qui constituent le projet de
conception du réseau.
Le Top Down Design est une méthodologie qui commence du haut niveau du concept
de design et qui se tend vers le bas niveau.
Cette méthode se focalise sur le sept couches du modèle OSI pour une bonne
conception du projet, elle est caractériser par :
L’identification de besoins ;
L’objectif du client ;
La conception logique ;
La conception physique ;
L’optimisation et la documentation du Réseau.
Technique utilisées
a. Documentaire : elle nous a permis en rapport direct avec les archives de la maison,
mais également elle nous a parus nécessaire pour la consultation des écrits de nos
prédecéssaires et des littératures ayant sous-tendu la théorie de la recherche.
b. Interview : grâce à elle, nous sommes entré en contact avec qui nous nous sommes
entretenu, pour la récolte d’informations utiles non seulement en ce qui est de leur
politique de sécurité, mais aussi quant à la manière de protéger des ressources.
Nous avons opté pour cette méthode car il a fallu étudier les différentes méthodes pour
arriver à mettre en place un système de sécurité réseau et fournir notre point de vue sur la
performance de dites.
6
L’objectif poursuivis est une déclaration affirmative qui explique ce que le chercheur
vise. (SEM MBIMBI et Corneille, 2017). Compte tenu de notre objectif, nous sollicitons un
Réseau VPN qui aidera à :
Tout travail d’un chercheur doit avoir un caractère scientifique pour qu’il soit vérifié,
accepté et justifié à la portée de tout le monde.
Notre choix est porté sur l’audit et sécurité informatique d’un réseau local.
7.2 Intérêt
Tout chercheur scientifique poursuit toujours un intérêt, en ce qui concerne notre sujet
d’étude ou de recherche, l’intérêt porté sur ce travail est que l’entreprise, les sociétés et les
particuliers trouvent un intérêt très capital dans la mesure où ils pourront faire un bon choix sur
le meilleur support de transmission des données à utiliser assurant la sécurité et la bonne
fonctionnalité.
Plan personnel : concilier toutes les théories apprises sur le banc d’étude à la pratique
professionnelle, nous rendre capable de configurer un réseau dans n’importe quelle
entreprise, pour une meilleure sécurité des informations ;
Plan scientifique : notre travail comporte un intérêt scientifique dans le cadre que pour
arriver à sa fin nous appliquons les méthodes, théories scientifiques qui nous aiderons
à parvenir à une vérité vérifiable. Par cela, notre recherche s’inscrit à produire un travail
scientifique de référence pour d’autre chercheurs scientifiques postérieurs qui
entreprendront leurs thèmes dans le même ordre d’idée que le nôtre ;
Plan managérial : ce travail pourrait aider la SNCC, de disposer d’un outil de
communication moderne qui leurs permettra de gérer et bien échangé les données en
temps réel et en cout moins couteux.
7
8. DELIMITATION DE RECHERCHE
Toute recherche doit se faire dans un intervalle donné question de fixer une limite
réelle de son action sur terrain ; elle doit faire :
Dans le temps : notre travail s’étendra sur une période allant du mois de Février
jusqu’au mois de validation de notre travail, période de récolte qui se confond à l’année
académique en cours au sein de l’Institut Supérieur de Commerce (ISC
LUBUMBASHI)
Dans l’espace : en vue de la faisabilité de notre étude, nous avons choisis la SNCC,
pour le cadre de notre travail afin de résoudre le problème que pose ladite entreprise.
9. SUBDIVISION DU TRAVAIL
La Société nationale des chemins de fer du Congo (SNCC) (SA) est une société
anonyme dont le siège est situé au 115, Place de la gare de Lubumbashi en RDC. Elle est une
entreprise à caractère industriel et commercial dotée de la personnalité juridique ; et a été créée
par la loi n°74/027 du 02 Décembre 1974. Elle est régie par les dispositions de loi n°78/002 du
06 janvier 1978 portant disposition générale applicable aux entreprises publiques, et par
l’ordonnance n°78/207 du 05 Mai 1978 portant statut de la société. Transformé par l’article 4
de la loi n°08/007 du 07 juillet 2008 et par le décret n°09/12 du 24 Avril 2009 en société par
action à responsabilité limité (Sarl), la SNCC est à présent une société anonyme et vise le client.
2. APERCU HISTORIQUE
1889 : création de la Compagnie du Chemin de Fer du Congo (CCFC) ;
1898 : création de la Société des Chemins de Fer vicinaux du Mayumbe (CVM) ;
1902 : création de la Compagnie de chemin de fer du Katanga (CFK) ;
1902 : création de la Compagnie du Chemin de fer du Congo Supérieur aux Grands Lacs
africains (CFL) ;
1906 : constitution de la Compagnie du chemin de fer du Bas-Congo au Katanga
(BCK) ;
9
1911 : liaison du réseau avec l’Océan Atlantique par le chemin de fer de Benguela
(CFB) ;
1927 : création de la Société de chemin de fer Léopoldville-Katanga-Dilolo (LKD) ;
1952 : fusion de LKD et du CFK pour constituer la Compagnie de chemin de fer
Katanga-Dilolo-Léopoldville (KDL) ;
1961 : subdivision du BCK en Ancienne compagnie BCK de droit belge et en Nouvelle
compagnie BCK de droit congolais ;
1970 : reprise de toutes les activités de la Nouvelle BCK par Société congolaise KDL
devenue Compagnie de chemin de fer Kinshasa-Dilolo-Lubumbashi ;
1974 : fusion des Sociétés de chemins de fer KDL, CFL, (Office congolais des chemins
de fer des Grands Lacs), CVZ (Chemins de fer vicinaux du Zaïre), CFMK (Chemin de
fer Matadi-Kinshasa) et CFM (Chemin de fer du Mayombe) en Société nationale des
chemins de fer Zaïrois (SNCZ) ;
1991 : dissolution de la SNCZ, création de la SNCZ/Holding et des filiales OCS (Office
des chemins de fer du sud), SFE (Société des chemins de fer de l’Est) et CFU (Office
des Chemins de fer des Uélé) ;
1995 : en novembre 1995, dissolution de la SNCZ/Holding et de ses filiales et signature
d’un accord cadre cédant l’exploitation des chemins de fer à une société privée
dénommée Sizarail, laquelle a été dissoute en 1997 ;
1997 : reprise de toutes les activités par la SNCC.
Secteurs
Voie ferrée
4007 kilomètres de voies ferrées (dont 858 kilomètres électrifiés) au Katanga, au Bas-
Congo, au Kasaï-Occidental, au Kasaï-Oriental et au Maniema ;
Ecartement : 1,067 mètre (3’ 6’’).
Chemin de fer Matadi-Kinshasa ;
10
Réseau maritime
2.2 CARACTERISTIQUE
La SNCC est une société des chemins de fer, elle exploite environ 4752 Km des
voies ferrées dont 858 Km est électrifié. La SNCC a aussi un réseau routier d’une longueur
approximative de 128 km. La SNCC fait partie des sociétés étatique de la RDC fait partie des
actions et appellations énumérer ci-dessous.
11
2.3 DENOMINATION
Leur mission est de transportée les produits miniers du lieu d’extraction vers les
usines de traitements et ensuite les produits semi finis sont acheminés vers l’exportation. Elle
s’est aussi vue confier par l’Etat l’exploitation de transport des marchandises, des personnes et
de leurs biens.
Il s’agit de :
L’exploitation maritime ;
L’exploitation routière ;
La gestion des ports ;
12
Il est important de signaler que la SNCC est constituée essentiellement des cinq
unités des productions principales appelées « régions » dont le découpage se présente de la
manière suivante :
Un conseil d’Administration ;
Un comité de gestion chargée de la gestion journalière ;
Un Administrateur directeur adjoint ;
Un administrateur directeur technique ;
13
3. ETUDE DE L’EXISTANT
La SNCC utilise plusieurs réseaux locaux implanté sur des sites distants et
formant ainsi un MAN qui dépend du LAN et la connexion internet provenant de Microcom.
Le réseau DELTA ;
Le réseau PERSONNEL ;
Le réseau DRC (Direction contrôle et recette) ;
Le réseau des APPROS ;
Le réseau du SITIMA.
Le Réseau DELTA
Le Réseau DELTA est un réseau WAN, qui prend le LAN et l’internet ; il est le
plus grand des réseaux de la SNCC et il présente une architecture centralisée sur 3 serveurs.
Dans le cadre de notre étude de l’existant, nous allons ressortir un point de vue
critique sur l’ensemble d’information actuel et éventuellement de définir un système pouvant
nous permettre de trouver de solutions aux difficultés que pose la SNCC dans le domaine
informatique.
a. Points forts
Un très bon espace de travail ;
Un bon cadre surtout en pratique professionnelle ;
Utilisation de plusieurs matériels informatique permettant la bonne réalisation
de tache ;
Une bonne collaboration entre personnels ou travailleurs.
b. Points faibles
Bande passante limitée ;
Lenteur dans le partage de données ;
Lenteur rn téléchargement ;
Perte de données ;
Manque d’un mécanisme de sécurité ;
Manque d’authentification des utilisateurs pour l’accès distant au réseau de
l’organisation.
3.2 Identification des besoins
Dans cette partie, nous allons définir en terme des services que la SNCC doit
être capable d’offrir quelques matériels, pour nous permettre a bien faire la mise en place d’un
système de sécurité dans un réseau local pour leurs faciliter les échanges distants de données et
la sécurité du réseau.
Nous sommes arrivé au terme ou nous devons éclaircir ou spécifier les besoin
(l’envie) de la Société Nationale des Chemins de fer du Congo (SNCC) après notre descente
sur terrain :
- Proposer un plan d’adressage par SUBNETTING (sous réseaux) pour limiter les
domaines de diffusion (VLAN) ;
- Proposer une architecture physique d’interconnexion VPN avec débits adaptés ;
- La sécurité des accès au réseau (mot de passe : longueur, caractères spéciaux, filtrage).
[Link] Les besoins non fonctionnels
Les besoins non fonctionnels représentent les exigences implicites auxquelles le système doit
répondre.
Ainsi à part les besoins fondamentaux, notre système doit répondre aux critères suivants :
Les réseaux informatiques aident plusieurs entreprises aux partages des données à
travers le réseau (Internet) qui est un moyen le plus utilisé aujourd’hui. Une grande
société comme la SNCC à besoin de tout cela pour faciliter l’échange d’information et surtout
à la sécurité des informations.
La manière dont évolue la technologie nous ordonne de nous faciliter la tâche pour n’est pas
paraitre moins bon que les autres.
Figure 2Topologie
Pour le cas échéant, c’est la topologie en Etoile qui est la plus courante, notamment
avec les réseaux Ethernet RJ45.
Cette topologie est facile à mettre en place et surveiller, la panne d’une solution donnée
se met pas en cause l’ensemble du réseau.
Architecture réseau
1. Définition
2. Type d’architecture
Architecture Client/serveur
Serveur : on appelle logiciel serveur un programme qui offre des services à un
ou plusieurs clients. Le serveur accepte des requêtes, les traites et renvoies les
résultats au demandeur. Le terme serveur s’applique à la machine sur lequel
s’exécute le logiciel serveur.
Client : est le logiciel qui envoie des demandes à un serveur. Il peut s’agir d’un
logiciel manipulé par une personne, ou d’un bot. Est appelé client aussi bien
l’ordinateur depuis lequel le demandes sont envoyées que le logiciel qui contient
les instructions relatives à la formulation des demandes et la personne qui opère
les demandes.
Architecture Client/serveur : c’est la description du fonctionnement coopératif
entre le serveur et le client. Les services internet sont conçus selon cette
architecture. Ainsi que les applications est composé de logiciel serveur et
logiciel client. A un logiciel serveur, peut correspondre plusieurs clients
développés dans différents environnements : Unix, Mac, PC… la seule
obligation est le respect du protocole entre les deux processus communicants.
22
Architecture
Protocole Réseaux
1. Définition
Un protocole est un ensemble des règles qui sont conçu pour une communication particulière.
Les principaux protocoles permettant de créer des VPN sont les suivants
IPsec est un protocole transportant des paquets (couche 3), issu des travaux de
l'IETF, permettant de transporter des données chiffrées pour les réseaux IP. Il
est associé au protocole IKE pour l'échange des clés ;
L2TP/IPsec est une association de ces deux protocoles (RFC 3193) pour faire
passer du PPP sur L2TP sur IPsec, en vue de faciliter la configuration côté client
sous Windows ;
SSL/TLS, déjà utilisé pour sécuriser la navigation sur le web via HTTPS,
permet
également l'utilisation d'un navigateur Web comme client VPN. Ce protocole est
notamment utilisé par OpenVPN ;
SSH permet, entre autres, d'envoyer des paquets depuis un ordinateur auquel on
est connecté ;
MPLS permet de créer des VPN distribués (VPRN) sur un nuage MPLS, de
niveau 2 (L2VPN) point à point, point à multipoint (VPLS), ou de niveau 3
(L3VPN) notamment En IPv4 (VPNv4) et/ou IPv6 (VPNv6 / 6VPE), par
extension et propagation de VRF (Virtual routing and forwarding – tables de
routage virtuelles) sur l'ensemble du réseau MPLS.
Les câbles constituent l’un de support physique de transmission du réseau, il est essentiellement
relié avec la paire torsadée FTP, STP, UTP, Fast Ethernet de catégorie 5ieme et la fibre optique.
c. Equipements Réseau
Les répéteurs : est un équipement qui permet d’étendre la portée du signal sur le
support de transmission en générant un nouveau signal à une partie de signal reçu (il
augmente la puissance du signal reçu) il fonctionne au niveau de la couche 1 du modèle
OSI.
Figure 6: le répéteur
Figure 7: Le concentrateur
Le pont : est appelé aussi répéteur filtrant ou bridge en anglais, il sert à relié des réseaux
locaux de même type et à segmenté aussi le réseau LAN pour réduire la congestion au
sein de chaque segment. Quand il reçoit une trame, il est en mesure d’identifier
25
Figure 8 : le pont
La passerelle : est un système matériel et logiciel, qui permet de relié deux réseaux
différents, elle dispose des fonctions d’adaptation et de conversion de Protocol à travers
plusieurs couches de communication jusqu’à l’application. Elle crée un pont entre deux
réseaux.
Les modèles de communication entre utilisateurs réseau les plus répandus sont : le
modèle OSI (Open System Interconnections), qui est un modèle a sept couches et le model
TCP/IP (Transmission Contrôle Protocol), qui est un modèle de quatre couches.
Modèle OSI
- Définition
Ce medium physique peut prendre diverse formes, allant du câble métallique aux
signaux hertziens en passant par la fibre optique et l’infrarouge.
27
Modèle TCP/IP
Les deux principaux protocoles définis dans cette architecture sont les suivants :
Modèle OSI
7 Application
6 Présentation
5 Session
4 Transport
3 Réseau
2 Liaison
1 Physique
Modèle TCP/IP
4 Application
3 Transport
2 Internet
1 Accès au réseau
Tableau 3: Modèle TCP/IP
28
7 Application
6 Présentation
4 Application
5 Session
4 Transport
3 Réseaux 3 Transport (TCP)
Tableau 4: Modèle OSI et TCP/IP
Equipements/Matériels Quantité
Ordinateurs DELL, 500 GB, i5 10
Switch CISCO 2
Router 2
Câble UTP 6 Cartons de 305m
Tableau 5: choix d’équipements
L’évaluation du cout est établie ici en fonction des différents équipements à acheter,
le tableau ci-dessous présente les grandes lignes :
Tout au long de ce chapitre nous avons focalisé toute notre attention sur la notion du
VPN contenue dans ce sujet ainsi le principe de fonctionnement de sécurité dans un
environnement informatique afin d’assoir la suite de chapitre pour l’administration passive et
active dans un système pour le trafic aisée de données et la sécurité dans le réseau.
30
3.1. Introduction
Ce chapitre est l’un de facteur clé de notre travail, du fait qu’il résume la manière
dont notre configuration sera faite à l’aide de la modélisation via notre méthode qui est le
Top-Down Design.
Notre choix de la technologie sera fait sur la technologie dite VPN pour la sécurité de
données, cette dernière nous permet, la centralisation de l’administration et de la gestion des
utilisateurs.
Pour mettre en place notre réseau VPN bien sécurisé, nous aurons besoin de prérequis
matériels et logiciels :
Prérequis matériels :
- Routeur ;
- Serveur ;
- Switch ;
- Câble UTP ;
- Ordinateur ;
- Modem.
Prérequis logiciels :
- Packet tracer.
3.4. Plan d’installation
Ceci est un examen très minutieux, qui consiste a tenté de dégager les éléments à
expliquer l’emplacement précis ou nos activités principales seront localisées.
La Société Nationale des Chemins de fer du Congo est situé dans un endroit
convenable pour avoir une mise en place d’un réseau VPN. A cet effet, il convient que la Société
comprend deux bâtiments du département d’application & support ainsi que le département de
réseaux & télécommunication abritant l’ensemble des bureaux ou services.
31
3.5. Installation
Lors de lancement du logiciel de simulation d’installation Cisco tracer dans un premier temps
dans l’assistance de configuration on nous demande de nous authentifier avec un identifiant
Cisco.
Une fois continuée nous allons élaborer notre plan d’installation dans le logiciel de simulation.
Une fois interconnectée les routeurs, l’ordinateur et le serveur, nous allons passer à la
configuration de ces équipements qui permettra la communication entre ces derniers. Car un
équipement réseau sans configuration elle est comme un statut.
32
3.6. Configuration
Nous allons configurer les interfaces sur le routeur pour faciliter la communication dans le
réseau, voici les commandes de configuration du routeur.
Ici on va vérifier avec la commande Ping si les routes sont créées et le passage est fait
pour communiqué entre le PC et le Serveur.
Vérification de la connexion pour voir si c’est les mêmes informations qui va s’afficher
et si c’est ne pas couper.
Nous devons savoir que notre nouveau système au sein de la Société Nationale des Chemins de
fer du Congo (SNCC), sera disponible et surtout évolutif, capable à s’adapter aux nouvelles
technologies de notre environnement.
Ces sont des exigences qui ne concernent pas spécifiquement le comportement du système mais
plutôt identifient les contraintes internes et externes du système. Les principaux besoins non
fonctionnels de notre application se résument dans les points suivant :
38
CONCLUSION GENERALE
Après une longue littérature. Nous rappelons que le travail ou le sujet sur lequel nous
avons parlé durant toute l’année académique est : « Mise en place d’un système de sécurité dans
réseau local. Cas de la SNCC »
Ce projet nous a permis de mieux appréhender les problèmes liés aux réseaux locaux
dont ceux relatifs au déploiement d’un système de sécurité d’un réseau local (VPN ) comprenant
plusieurs sites distants tout en garantissant une qualité de service.
Il ressort entre autres de cette présente étude qu’il y a accord entre la réflexion théorique
menée et la mise en place pratique des VPN, constat qui à notre sens valide notre projet.
Toutes fois nous admettons que nos théories et nos réflexions bien qu’empiriques ne
soient pas des vérités indubitables et définitives.
Elles sont susceptibles d'être réfutées par des modèles plus robustes ou par des
observations postérieures divergentes qui seraient liées à l'évolution des technologies, elles-
mêmes en constante mutation. C'est le propre de toute proposition intellectuelle de s'attendre à
être un jour ou l'autre dépassée.
Mais elle peut tout aussi bien être plus tard renforcée par d'autres approches et mises en
place.
40
BIBLIOGRAPHIE
Jean-François Chalandes Jean-Louis Lequeux. – Le grand livre DU DSI, Edition
Eyrolles 2009 ;
Laurent Bloch, Christophe Wolfhugel, Ary Kokos, Gérôme Billois, Arnaud
Soullié, Alexandre Anzala-Yamajako, Thomas Debize. – Sécurité informatique
pour le DSI, 5ème éditions, éditions-eyrolles ;
C. Pernet. – Sécurité et espionnage informatique ;
Ghernaouti-HélieS., Sécurité informatique et réseaux, Edition DUNOD, Paris,
2011 ;
P. SEM MBIMBI et Corneille (2017) : Initiation à la recherche scientifique ;
P. ATELIN (2003) : Réseau informatique;
C. SEVERIN (2006) : Réseau et Télécommunication ;
Stalling W. (2003) : Network Security.
DENAGNON Franck (2017-2018) comme mémoire : « Mise en place d’un VPN
site to site » ;
Eric BAHATI SHABANI (2011) Mémoire « Mise en place d’un réseau VPN au
sein d’une entreprise ».
WEBOGRAPHIE
Réseau privé virtuel VPN : [Link] ;
VPN site to site : [Link] ;
La mise en place d'un VPN : [Link]
place-vpn ;
Configuration d’un vpn IPsec entre deux routeurs Cisco :
[Link]
routeurscisco/ ;
IKE : [Link] ;
Configuration d’un Vlan sur switch Cisco [Link]
[Link] ;
VIDEOTHEQUE
Alphorm - Réseaux Cisco (1-2) - Maitriser la sécurité ;
Alphorn. Formation. [Link]. [Pack. Complete].Video.mp4-ArcheryTeam ;
Video2Brain Fondamentaux Réseaux ;