Ministère de l’Enseignement Supérieur et
Universitaire
UNIVERSITE PROTESTANTE DE LUBUMBASHI
FACULTE DES SCIENCES INFORMATIQUES
Vérité & Liberté
PROJET BAC3
Sujet : AVANT PROJET D’INTERCONNEXION D’INTRANET MULTISITE PAR VPN
IPSEC
Effectué par : MUNENGE TSHIBAMBA DJO
Promotion : BAC 3
Filière : SYSTEME INFORMATIQUE
Aout 2024
Ministère de l’Enseignement Supérieur et
Universitaire
UNIVERSITE PROTESTANTE DE LUBUMBASHI
FACULTE DES SCIENCES INFORMATIQUES
Vérité & Liberté
PROJET BAC3
Sujet : AVANT PROJET D’INTERCONNEXION D’INTRANET MULTISITE PAR VPN
IPSEC
Effectué par : MUNENGE TSHIBAMBA DJO
Promotion : BAC 3
Filière : SYSTEME INFORMATIQUE
ANNEE Diriger
ACADEMIQUE
par : CT NYIRONGO BANDA MIKE
2023-2024
UNIVERSITE PROTESTANTE DE 2179 , Avenue du 30 juin, Lubumbashi, Haut -
LUBUMBASHI Katanga, RDC
www.upl-univ.ac Info: [email protected]
AUTORISATION DE DEPOT DU PROJET
MEMBRES
Nom : MUNENGE TSHIBAMBA DJO
Matricule : 2021021333
Promotion : BAC3 SI
Membres 1
SUJET
DOMAINE Télécommunication
INTITULÉ Avant Projet d’interconnexion d’intranet multisite par VPN IPSEC
DIRECTEUR
NOM ASS. SABU ILUNGA Blaise
Téléphone : 810651388
Mail : [email protected]
CONTACT
Moi le directeur SABU ILUNGA Blaise je reconnais avoir donné LE FEU VERT au groupe le
Visa du directeur
08/08/2024
INTRODUCTION GENERALE
L’interconnexion par VPN IPSEC d’intranet multisite est une solution de réseau informatique
qui permet de relier plusieurs sites d’une même organisation de manière sécurisée et efficace.
Un intranet multisite est un réseau privé utilisée par une entreprise ou une organisation pour
faciliter la communication et le partage de ressources entre ses différents sites géographiques,
Ainsi la liaison entre deux sites d’une entreprise passant par intranet est trop vulnérable aux
attaques des pirates. C’est-à-dire les données transitant par l’Intranet sont trop exposées aux
attaques de n’importe quel genre. Cela constitue un risque pour les entreprises. Pour pallier à
cela, il faudrait mettre en place un tunnel VPN avec le protocole IPsec permettant à ces deux
sites d’échanger des données sans courir trop de risque. Dans cette étude, nous allons explorer
plus en détail l’interconnexion par VPN IPSEC d’intranet multisite. En comprenant mieux cette
technologie, les organisations pourront tirer pleinement parti de l’interconnexion de leurs
différents sites, en favorisant la collaboration et l’efficacité tout maintenant un niveau élevé de
sécurité.
Phénomènes observés
Au sein de nombreuses entreprises, la multiplication des sites distants a entraîné des difficultés
de communication et de partage d'informations. Les réseaux locaux (LAN) de chaque site
fonctionnent de manière isolée, ce qui limite la collaboration entre les différents services et
entrave la productivité globale de l'entreprise. De plus, la sécurité des échanges de données
entre les sites est souvent un enjeu majeur, nécessitant une solution robuste et fiable.
Problématique
L’interconnexion par VPN IPSEC d’intranet multisite est une problématique qui concerne de
nombreuses entreprises et organisations. Avec la modélisation croissante des affaires et la
nécessite de partager des informations et des ressources entre différents sites, cela constitue un
risque pour les entreprises aux attaques de n’importe quel genre. Alors il est essentiel d’établir
des connexions sécurisées et fiable, ce pendant Certaines questions nous viennent à l’esprit
dont la nécessité serait de les exprimer dans l’idéal d’avoir une vision sur le présent projet.
Notre préoccupation majeure est comment interconnecter deux sites d’une entreprise ? Et
Quelles technologies faut-il utilisés pour assurer l’échange, l’accès et la sécurité des
données lors de l’interconnexion ?
Objectif du projet
L'objectif principal de mon projet est de concevoir et mettre en œuvre une solution
d'interconnexion d'un intranet multisite qui soit à la fois sécurisée, performante et évolutive.
Nous visons à permettre une communication transparente entre les différents sites, tout en
garantissant la confidentialité et l'intégrité des données échangées.
Hypothèses
Dans un monde ou la communication et l’échange d’information sont devenue indispensables
pour le bon fonctionnement des entreprises, il est primordial de trouver des solutions
permettant une interconnexion sécurisée et efficace des différents sites d’un intranet. C’est dans
ce contexte que Nous anticipons que la mise en place d'une interconnexion via VPN IPsec
permettra de répondre aux besoins de sécurité et de performance du réseau. Nous supposons
également que cette solution offrira une gestion centralisée efficace, tout en étant compatible
avec les environnements Windows 10 et Windows Server 2019. Enfin, nous prévoyons que
cette interconnexion favorisera la collaboration entre les sites distants, contribuant ainsi à
l'efficacité opérationnelle de l'entreprise.
CHAPITRE 1 : THÉORIE SUR L'INTERCONNEXION DE SITES
DISTANTS
1.1 Définition des concepts clés
1.1.1 Intranet
L'intranet est un réseau informatique privé utilisé à l'intérieur d'une organisation. Il permet aux
employés d'accéder à des ressources partagées, telles que des applications, des bases de
données, des documents et des outils de communication. L'intranet offre un environnement
sécurisé pour la collaboration et le partage d'informations au sein de l'organisation.
• Fonctionnalités typiques
✓ Accès sécurisé aux informations internes
✓ Partage de fichiers et de documents
✓ Communication interne (messagerie, forums, etc.)
✓ Applications métier internes
• Avantages
✓ Amélioration de la communication et de la collaboration
✓ Centralisation des ressources et des connaissances
✓ Contrôle d'accès et sécurité renforcée
• Inconvénients
✓ Coût de mise en place et de maintenance
✓ Besoin de compétences techniques pour la gestion
1.1.2 VPN (Virtual Privat Network)
Un VPN est un réseau privé virtuel qui permet à des utilisateurs distants de se connecter à un
réseau local de manière sécurisée via Internet. Il crée un tunnel crypté pour assurer la
confidentialité des données transitant entre les sites distants. Les VPN sont largement utilisés
pour connecter des succursales, des travailleurs distants et des partenaires commerciaux
(corvalan, 2003).
• Types de VPN
✓ IPsec : basé sur des protocoles de sécurité standard pour établir des connexions
sécurisées.
✓ SSL : utilise le protocole SSL/TLS pour sécuriser les connexions à distance.
✓ PPTP : ancien protocole VPN offrant une connexion rapide mais moins sécurisée.
• Mécanisme de fonctionnement
1. Authentification des utilisateurs
2. Établissement du tunnel crypté
3. Transmission des données de manière sécurisée
• Avantages
✓ Accès sécurisé aux ressources internes depuis n'importe où
✓ Confidentialité des données sensibles
✓ Intégration transparente dans l'infrastructure existante
• Inconvénients
✓ Besoin de configurations spécifiques
✓ Impact sur les performances réseau
1.1.3 Windows 10 et Windows Server 2019
Windows 10 et Windows Server 2019 offrent des fonctionnalités pertinentes pour
l'interconnexion des sites distants, telles que la prise en charge des solutions VPN, la gestion
centralisée des politiques de sécurité et la compatibilité avec les réseaux d'entreprise.
• Compatibilité avec les solutions VPN
✓ Prise en charge native des protocoles VPN courants (IPsec, SSL, etc.)
✓ Configuration simplifiée pour les utilisateurs finaux
• Considérations de sécurité et de performance
✓ Intégration aux stratégies de sécurité de l'entreprise
✓ Optimisation des performances réseau pour une interconnexion efficace
1.1.4 IPSec (Internet Protocol Security : est un ensemble de protocoles utilisés pour sécuriser
les communications sur un réseau IP. Il fonctionne au niveau de la couche réseau et fournit des
services tels que la confidentialité, l'intégrité et l'authentification des données.
IPSec utilise deux principaux modes de fonctionnement :
1. Transport : Ce mode chiffre uniquement le les données des paquets IP, laissant l'en-tête
intact. Il est souvent utilisé pour des communications de point à point.
2. Tunnel : Ce mode chiffre l'ensemble du paquet IP, y compris l'en-tête, et encapsule le tout
dans un nouveau paquet IP. Cela est couramment utilisé pour créer des réseaux privés virtuels
(VPN).
IPSec s'appuie sur des algorithmes de chiffrement et des mécanismes d'authentification, comme
l'AES (Advanced Encryptions Standard) et le HMAC (Hash-based Message Authentication
Code), pour garantir la sécurité des données échangées.
CHAP 2 : COLLECTE, ANALYSE ET INTERPRETATION DES
DONNEES
Introduction
Dans ce chapitre je vais présenter mes questionnaires qui mon permis de faire la récolte des
données et aussi la technique qui ma permit de faire ma recherche sans oublier mon rapport sur
terrain.
RAPORT DU TERRAIN
Il est vraiment avantage pour un scientifique de faire des recherches dans le but de la découverte
de plusieurs réalités qu’on ne fait pas attention donc étant donné qu’une chercheure et un
scientifique et pour se faire le rapport du terrain, vue mon sujet le décrit avant-projet
d’interconnexion d’intranet multisite via VPN IPsec donc mon sujet prend en compte tous les
entreprises multisites alors pour limiter mon projet je fais ma descente à la DGDA e, c’est
que je peux dire on m’a bien accueilli par certain travailleurs et d’autre pas tellement et certain
bureau étais vraiment occuper avec leur service.
2.1 COLLECTE DES DONNEES
1. PRESENTATION DES QUESTIONNAIRE
I. Avez-vous un réseau intranet dans votre entreprise ?
o Oui
o Non
II. Quelle est la taille de votre intranet multi site ?
o 2 à 3 sites
o 3 à 5 sites
o 5 à plusieurs sites
III. Quelle est les niveaux actuels auxquelles vous êtes confrontent en termes de connectivite
et de partage d’informations entre vos différents sites ?
o Elever
o Moyenne
o Basse
IV. Comment partager vous vos données via d’autre site ?
o Via Email
o Par interconnexion site to site
V. Utiliser vous une technologie pour sécuriser vos transfère des données ?
o Oui
o Non
VI. Comment trouver vous les transfère des données dans votre entreprise ?
o Sécuriser
o Non sécurisé
VII. Avez-vous entendu parler de partage des données via VPN ?
o Oui
o Non
VIII. Pensez-vous que le VPN peut sécuriser le transfères des données ?
o OUI
o NON
IX. Opteriez-vous pour le partage des données via VPN ?
o Oui
o Non
2. PRESENTATION DES RESULTATS
1. Avez-vous un réseau intranet dans votre entreprise ?
o Oui : 20
o Non : 0
2. Quelle est la taille de votre intranet multi site ?
o 2 à 3 sites : 18
o 3 à 5 sites :2
o 5 à plusieurs sites : 0
3. Quelle est les niveaux actuels auxquelles vous êtes confrontent en termes de
connectivite et de partage d’informations entre vos différents sites ?
o Elever : 10
o Moyenne : 6
o Basse : 4
4. Comment partager vous vos données via d’autre site ?
o Via Email : 8
o Par interconnexion site to site : 12
5. Utiliser vous une technologie pour sécuriser vos transfère des données ?
o Oui : 8
o Non : 12
6. Trouver vous que les transfère des données dans votre entreprise est sécuriser ?
o Oui : 16
o Non : 4
7. Avez-vous entendu parler de partage des données via VPN IPSEC ?
o Oui : 14
o Non : 6
8. Pensez-vous que le VPN IPSEC peut sécuriser le transfères des données ?
o OUI : 15
o NON : 5
9. Opteriez-vous pour le partage des données via VPN IPSEC ?
o Oui : 18
o Non : 2
3. PRESENTATION DU TABLEAU DES DONNEES
QUESTIONS REPONSE POURCENTAGE
1. Avez-vous un réseau intranet o Oui : 20 o 100%
dans votre entreprise ? o Non : 0 o 0%
2. Quelle est la taille de votre o 2 à 3 sites : 18 o 90%
intranet multi site ? o 3 à 5 sites : 2 o 10%
o 5 à plusieurs sites : 0 o 0%
3. Quelle est les niveaux actuels o Elever : 10 o 50%
auxquelles vous êtes confrontent o Moyenne : 6 o 30%
en termes de connectivite et de o Basse : 4 o 20%
partage d’informations entre vos
différents sites ?
4. Comment partager vous vos o Via Email : 8 o 60%
données via d’autre site ? o Par interconnexion site 40%
to site : 12
5. Utiliser vous une technologie o Oui : 8 o 40%
pour sécuriser vos transfère des o Non : 12 o 60%
données ?
6. Trouver vous que les transfère o Oui : 5 o 25%
des données dans votre entreprise o Non : 15 o 75%
est sécuriser ?
7. Avez-vous entendu parler de o Oui : 14 o 70%
partage des données via VPN o Non : 6 o 30%
IPSEC ?
8. Pensez-vous que le VPN IPSEC o OUI : 19 o 95%
peut sécuriser le transfères des o NON : 1 o 5%
données ?
9. Opteriez-vous pour le partage o Oui : 18 o 90%
des données via VPN IPSEC ? o Non : 2 o 10%
2.2 ANALYSE DES QUESTIONS
Ici je veux faire une analyse de toutes les questions posées et je veux aussi faire des graphiques
qui vont nous permettre à faire une lecture et une interprétation plus rapide des résultats.
QEUSTION 1
1. Avez-vous un réseau intranet dans OUI NON
votre entreprise ?
100% 0%
NON 40%
OUI 60%
0% 10% 20% 30% 40% 50% 60% 70%
Interprétation : comme vous le remarquer dans toutes les entreprises ils ont un réseau
interne.
QEUSTION 2
5 à plusieurs
2. Quelle est la taille de votre 2 à 3 sites 3 à 5 sites
sites
intranet multi site ?
0% 0% %
5 À PLUSIEURS SITES 0%
3 À 5 SITES 10%
2 À 3 SITES 90%
0% 20% 40% 60% 80% 100%
Interprétation : la plupart des entreprises ils ont 2 à 3 sites les pourcentages sont de 90% et
10% on 3 à 5 site.
QUESTIONS 3
3. Quelle est les niveaux
Elever Moyenne Basse
actuels auxquelles vous êtes
confrontent en termes de
connectivite et de partage
50%
d’informations entre vos
différents sites ? 30% 20%
BASSE 20%
MOYENNE 30%
ELEVER 50%
0% 10% 20% 30% 40% 50% 60%
Interprétation : pour cette question par rapport à l’analyse de donnée les niveaux actuels
auxquelles les entreprises sont confrontées en termes de connectivité et de partage
d’information entre différents site est élever dans la plupart des cas.
QUESTION 4
Par interconnexion
4. Comment partager vous vos Via Email : 8 site to site : 12
données via d’autre site ?
60% 40%
40%
60%
0% 10% 20% 30% 40% 50% 60% 70%
Interprétation : nous pouvons interpréter les données pour cette question en disant que la
plupart des entreprises (60%) partage leurs données Via Email et 50% par interconnexion
site to site.
QUESTION 5
OUI NON
5. Utiliser vous une technologie pour
sécuriser vos transfère des données ?
40% 60%
NON 60%
OUI 40%
0% 10% 20% 30% 40% 50% 60% 70%
Interprétation : ici on peut interpréter en disant que 40% d’entreprise utilise une technologie
pour sécuriser le transfert de données et 60% n’utilise pas de technologie.
QUESTION 6
6. trouver vous que les
OUI NON
transfère des données dans
votre entreprise et sécuriser 25% 75%
NON 75%
OUI 25%
0% 10% 20% 30% 40% 50% 60% 70% 80%
Interprétation : ces données peuvent être interpréter des manières suivantes, la plupart
d’entreprise leur transferts de données n’est pas sécurisé.
QUESTION 7
7. Avez-vous entendue parler de partage OUI NON
des données via VPN IPSEC ?
70% 30%
NON 30%
OUI 70%
0% 10% 20% 30% 40% 50% 60% 70% 80%
Interprétation : ici aussi la plupart (70%) des entreprises ont entendue parler du VPN et 30%
n’ont pas entendue parler du VPN IPSEC.
QUESTION 8
8. Pensez-vous que le VPN IPSEC peut OUI NON
sécuriser le transfères des données ?
95% 5%
NON 5%
OUI 95%
0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
Interprétation : on peut dire que la majorité (95%) trouve que le VPN IPSEC peut sécuriser
les transferts de données.
QUESTION 9
9. Opteriez-vous pour le partage des OUI NON
données via VPN IPSEC ?
90% 10%
NON 10%
OUI 90%
0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
Interprétation : ici aussi la majorité préfère le partage de donnée via VPN.
Interprétation générale :
Les résultats montrent une nécessité claire d'améliorer la sécurité et la performance de l'intranet
de l'entreprise, avec des problèmes de connexion et des incidents de sécurité étant des
préoccupations majeures. La mise en place d'un VPN IPsec pourrait répondre efficacement à
ces besoins en offrant une connexion sécurisée et stable entre les différents sites de l'entreprise,
augmentant ainsi la productivité et réduisant les incidents de sécurité.
CHAP 3 : PROPOSITION DE LA SOLUTION ET EVALUATON
3.1 SOLUTION A IMPLEMENTER
❖ Architecture proposée
✓ Du point de vue physique
Pour l'interconnexion d'un intranet multisite via Windows 10 et Windows Server 2019
utilisant VPN IPsec, l'architecture physique comprendra les éléments suivants :
✓ ROUTEURS VPN : Cisco RV260 elle prend en charge IPsec, PPTTP et OpenVPN, avec
20 tunnels IPsec et 8 ports gigabit Ethernet.
✓ COMMUTATEURS RESEAU : Cisco Catalyst série 2960-X, offre 24 ou 48 ports
gigabit Ethernet, une conception écoénergétique et une sécurité renforcée.
✓ SERVEURS en rack Cisco UCS C220 M6 : serveur haute performance.
✓ ORDINATEUR : HP Elite CSK 800 G8
✓ PARE-FEU
✓ CABLES RESEAU : Cisco CAT6 câbles standard pour le besoin en réseau
✓ ALIMENTATION SANS COUPURE (UPS) : Schneider Electric smart-UPS C 1500
VA fournit une batterie de secours protection contre les surtensions.
✓ IMPRIMANTE: cisco Linksys wireless-N permit impression sans fil.
➢ Du point de vue logique
➢ Configuration IPsec :
• Définir des politiques de sécurité pour établir les tunnels VPN IPsec.
• Configuration des paramètres de chiffrement et d'authentification (algorithmes, clés).
➢ Routage et adressage IP :
• Utilisation d'un plan d'adressage IP cohérent à travers tous les sites.
• Configuration du routage pour diriger le trafic à travers les tunnels VPN IPsec.
➢ Groupes de sécurité et pare-feu :
• Mise en place de règles de pare-feu pour permettre le trafic VPN IPsec tout en
maintenant la sécurité.
• Utilisation de groupes de sécurité pour contrôler l'accès aux ressources internes.
❖ Matérialisation de la solution
➢ Application
➢ Installation des rôles et fonctionnalités :
• Installation du rôle "Accès à distance" sur Windows Server 2019.
• Configuration des services VPN IPsec et Direct Access.
➢ Configuration des clients VPN :
• Mise en place des profils VPN sur les ordinateurs Windows 10 (bonnet, 2021).
• Utilisation de PowerShell ou de GPO pour déployer les configurations.
❖ Logiciels
➢ Windows Server 2019 : Utilisation des fonctionnalités intégrées pour le VPN IPsec.
➢ Windows 10 professionnel : Utilisation des clients VPN natifs.
➢ Logiciels supplémentaires :
• Outils de surveillance réseau comme Wireshark.
• Logiciels de gestion de pare-feu et des politiques de sécurité.
❖ Simulation
Pour simuler l'architecture proposée avant la mise en production, nous utiliserons des
environnements virtualisés tels que Hyper-V ou VMware.
➢ Environnements de test :
• Création de machines virtuelles représentant les serveurs et les clients.
• Simulation du trafic réseau et des connexions VPN.
➢ Tests de performance :
• Évaluation de la latence et du débit à travers les tunnels VPN IPsec.
• Vérification de la résilience en cas de panne de connexion.
Maquette
3.2 PLAN D’ADRESSAGE :
Pour le plan d’adressage simple et facile à comprendre, je vais partir d’un schéma basique en
respectant les conventions et en utilisant des adresses IP standard. Voici un plan
d’adressage structure pour les deux sites :
❖ Structure du réseau :
• Site 1 : Réseau local pour le premier site.
• Site 2 : Réseau local pour le deuxième site.
• Tunnel VPN IPsec : Connexion sécurisée entre les deux sites.
❖ Configuration des sous-réseaux :
• Site 1 : Réseau 192.168.10.0/24 (Masque : 255.255.255.0)
• Site 2 : Réseau 192.168.20.0/24 (Masque : 255.255.255.0)
• Tunnel VPN IPsec : Réseau 192.168.30.0/30 (Masque : 255.255.255.252)
❖ Détails du plan d'adressage :
❖ Site 1 (192.168.10.0/24) :
• Routeur : 192.168.10.1 (Passerelle pour les autres équipements du site)
• PR1 : 192.168.10.2
• PR2 : 192.168.10.3
• PR3 : 192.168.10.4
• PR4 : 192.168.10.5
• PR5 : 192.168.10.6
• Serveur local : 192.168.10.10
• Masque de sous-réseau : 255.255.255.0
• Passerelle : 192.168.10.1
❖ Site 2 (192.168.20.0/24) :
• Routeur : 192.168.20.1 (Passerelle pour les autres équipements du site)
• PR1 : 192.168.20.2
• PR2 : 192.168.20.3
• PR3 : 192.168.20.4
• PR4 : 192.168.20.5
• PR5 : 192.168.20.6
• Serveur local : 192.168.20.10
• Masque de sous-réseau : 255.255.255.0
• Passerelle : 192.168.20.1
❖ Tunnel VPN IPsec (192.168.30.0/30) :
• IP du routeur du Site 1 : 192.168.30.1
• IP du routeur du Site 2 : 192.168.30.2
• Masque de sous-réseau : 255.255.255.252
3.3 EVALUATION DU PROJET
❖ POINT DE VUE TEMPOREL
✓ Découpage :
Dans ce point il sera question de découper le projet et en suite déterminé les taches pour chaque
phase.
1. PHASE D’ANALYSE
✓ D’ÉVALUER DES BESOINS : Déterminez les sites que vous souhaitez
interconnecter, les exigences de bande passante, la sécurité des données et les
performances requises.
✓ Analyse de l’ensemble de l’entreprise : voir comment seras l’architecture quelle
topologie utiliser
2. PHASE d’Installation d’un réseau intranet : (si l’entreprise n’as pas de réseau
intranet) mettre en place un réseau intranet
3. PHASE DE CONFIGURATION
✓ Configuration du serveur Windows Server 2019 : Installez et configurez le rôle de
service VPN sur le serveur. Vous pouvez utiliser le service VPN IPsec intégré de
Windows Server 2019 ou installer un logiciel tiers si nécessaire.
✓ Configuration des équipements réseau : Configurez les routeurs et les commutateurs
de chaque site pour prendre en charge le VPN IPsec. Assurez-vous que tous les
équipements sont compatibles avec le VPN IPsec.
✓ Mise en place des connexions VPN : Établissez des tunnels VPN IPsec sécurisés entre
les différents sites en utilisant les adresses IP publiques ou privées de chaque site.
Configurez les paramètres de sécurité appropriés tels que le cryptage des données et
l'authentification.
✓ Configuration des règles de routage : Définissez les règles de routage sur le serveur
VPN pour permettre le trafic entre les différents sites via le VPN IPsec. Assurez-vous
que les règles sont correctement configurées pour éviter tout conflit d'adresse IP ou de
sous-réseau.
✓ Configuration des clients VPN : Configurez les ordinateurs sous Windows 10
professionnel pour se connecter au VPN en utilisant les paramètres appropriés. Vous
pouvez utiliser le client VPN intégré de Windows 10 ou installer un logiciel client VPN
tiers si nécessaire.
4. PHASE DU TEST ET DEPANNAGE : Effectuez des tests pour vérifier la
connectivité entre les sites et assurez-vous que toutes les fonctionnalités requises
fonctionnent correctement. Si des problèmes surviennent, effectuez un dépannage pour
identifier et résoudre les problèmes éventuels.
1. PHASE DE SURVEILLANCE ET MAINTENANCE : Surveillez régulièrement les
performances du VPN IPsec et effectuez les mises à jour nécessaires pour maintenir un
niveau élevé de sécurité et de performances. Effectuez également des sauvegardes
régulières des configurations pour faciliter la récupération en cas de panne.
Voici la piste des principaux livrables
PHASE LIVRABLE DESCRIPTION
ANALYSE Cahier des charges Déterminez les sites que vous souhaitez
interconnecter, les exigences de bande passante, la
sécurité des données et les performances requises
INSTALLATION D’UN Architecture réseau Mettre en place un réseau intranet
RESEAU INTRANET
CONFIGURATION Configuration des Configuration de Windows server et faire d’autre
équipements configuration supplémentaire (Windows
professionnel et régler de routage)
TEST ET DEPANNAGE Test et dépannage Effectuez des tests pour vérifier la connectivité
entre les sites et assurez-vous que toutes les
fonctionnalités requises fonctionnent
correctement.
SURVEILLANCE ET Maintenance Surveillez régulièrement les performances du
MAINTENANCE VPN IPSEC et effectuez les mises à jour
nécessaires pour maintenir un niveau élevé de
sécurité et de performances.
✓ Hiérarchie des taches
Les tâches sont les actions à effectuer par les ressources afin de réaliser le projet. Les
paramètres d’une tâche sont : nom, durée.
Pour cette première itération, les tâches à réaliser, ainsi que leur durée, sont répertoriées ci-
dessous :
Tableau de hiérarchie des taches
N° TACHES A REALESER Durée
1 4 JOURS
Evaluation des besoins
2 4 JOURS
Analyse de l’ensemble de l’entreprise
3 1 MOIS
Installation d’un réseau intranet avec tous les
équipements (si l’entreprise n’as pas de réseau
intranet)
5 1 SEMAINE
Configuration des équipements réseau
6 2 JOURS
Configuration du serveur Windows Server 2019
7 2JOURS
Mise en place des connexions VPN IPsec
8 2 JOURS
Configuration des règles de routage
9 4 JOURS
Configuration des clients VPN via Windows
professionnel
10 1 SEMAINE
Test et dépannage
11 1 MOIS
Surveillance et maintenance
TOTALS 3mois et 2
jours
✓ Ordonnancement des taches
• Estimation du délai du projet
Il y en a de trois sortes : les estimations trop optimistes (O), ils sont à la merci du moindre
problème ; les estimations pessimistes (P), risquent de rencontrer des réactions négatives de
l’équipe et du comité de pilotage et les estimations les plus probables (PP). Comme pour toute
bonne estimation, la plus probable est la bonne. Notre délai du projet nous le fixons pour 93
jours.
• Calendrier du projet
Voici la liste des taches qui seront effectuées qui serons réalisées dans notre projet :
N° Charge Date début et fin
1 DU 16 AU 19/09/24
Evaluation des besoins
2 DU 20 AU 25/10/24
Analyse de l’ensemble de l’entreprise
3 DU 26/11 AU 6/11/24
Installation d’un réseau intranet avec tous les
équipements (si l’entreprise n’as pas de réseau
intranet)
5 DU 07/11/ AU
Configuration des équipements réseau 15/12/24
6 DU 18 AU 19/11/24
Configuration du serveur Windows Server 2019
7 DU 20 AU 21/11/24
Mise en place des connexions VPN
8 DU 22 AU 25/11/24
Configuration des règles de routage
9 DU 26 AU 29/11/24
Configuration des clients VPN via Windows
professionnel
10 DU 02/11 AU 10/12/24
Test et dépannage
11 DU 11/12 AU 21/01/25
Surveillance et maintenance
✓ Diagramme de GANTT
Le Diagramme de GANTT est un planning représentant graphiquement le réseau
PERT (PERT est une méthode conventionnelle utilisable en gestion de projet, pour
ordonnancement et planification de projet). Il permet le suivi des différentes opérations mises
en œuvre et leur réajustement compte tenu d’éventuels aléas.
Voici la Capture du diagramme de Gantt que je crée grâce au logiciel Gantt projet
qui est un logiciel permettant de faire la gestion et le suivi des projets
✓ Diagramme de PERT
Voici le diagramme de PERT
❖ POINT DE VUE FINANCIER
✓ BUDGET du projet :
Pour la mise en place de mon projet il faut une estimation des coûts des tous les besoins
matériels de ce projet faut bien noter que ces couts varient en fonction de nos besoins en
terme informatique :
Besoins matériels coûts
✓ 2 ROUTEURS VPN 420$
✓ 2 COMMUTATEURS RESEAU 1000$
✓ 2 SERVEURS VPN 1600$
✓ 12 ORDINATEURS 18.000$
✓ 2 PARE-FEU 1200$
✓ 50 pieds CABLES RESEAU et connecteurs 100$
✓ 2 ALIMENTATION SANS COUPURE (UPS 900$
✓ 12 IMPRIMANTE 840$
Mais d’ouvré 1500$
CONCLUSION
En conclusion, l’avant-projet d'interconnexion d'intranet multisite via VPN IPsec est une
solution extrêmement bénéfique pour les entreprises qui ont plusieurs sites distants. En
permettant une communication sécurisée et efficace entre ces sites, il facilite grandement la
collaboration et l'échange d'informations, ce qui est essentiel dans un environnement de travail
moderne.
De plus, cette interconnexion favorise également une meilleure utilisation des ressources. Les
entreprises peuvent partager des applications, des serveurs et des bases de données entre les
sites, ce qui permet d'optimiser l'utilisation des ressources existantes et d'économiser sur les
coûts d'infrastructure.
En résumé, le projet d'interconnexion d'intranet multisite via VPN IPsec offre de nombreux
avantages pour les entreprises. Il facilite la communication interne, renforce la sécurité
informatique et permet une gestion centralisée des ressources. En adoptant cette solution, les
entreprises peuvent améliorer leur productivité, leur efficacité et leur compétitivité sur le
marché. Il s'agit d'un investissement judicieux pour toute entreprise souhaitant optimiser sa
communication interne et renforcer sa sécurité informatique.
Bibliography
[1] Andrew TANENBAUM, Les réseaux locaux, 3ièm édition (traduction française
2009), Prentice Hall, Paris, 2009.
[2] Douglas COMER, TCP/IP : architecture, protocoles, applications, 3° édition
InterEditions, Paris, 1996.
[3] Jean Luc Montagnier, l'indispensable pour les réseaux locaux, édition marabout, Paris,
2014.
[4] Maxime MAIMAN, Télécoms et réseaux, édition Masson, Paris, 1994.
II. Notes de cours
[5] Jean PUKUTA, Cours inédit de Sécurité informatique, G3 TR, ESMICOM,
Kinshasa, 2018-2019.
[6] Patrick LUKELE, Cours inédit de Réseau III, G3 TR, ESMICOM, Kinshasa, 2018-
2019.
[7] Ric LOPOTE, Cours inédit de Réseau local, URKIM, Kinshasa, 2018-2019.
Wedbibliographi :
[8] http://www.frameip.com/vpn/, consulté le 22 Février 2024 à 18 heures 34'.
[9] http://www.guill.net/reseaux/Vpn.html, consulté le 23 juin 2024à 11 heures 07'.
[10] http://www.intranet.com, consulté le 28 2024 à 23 heures 53'.
[11] http://www.microm.com, consulté le 1 aout 2024 à 15 heures 12'.
TABLE DES MATIERES
INTRODUCTION GENERALE ................................................................ 1
CHAPITRE 1 : THÉORIE SUR L'INTERCONNEXION DE SITES
DISTANTS ......................................................................................... 6
1.1 Définition des concepts clés ....................................................... 6
CHAP 2 : COLLECTE, ANALYSE ET INTERPRETATION DES
DONNEES.......................................................................................... 8
2.1 COLLECTE DES DONNEES ........................................................... 8
2.2 ANALYSE DES QUESTIONS ....................................................... 11
CHAP 3 : PROPOSITION DE LA SOLUTION ET EVALUATON 16
3.1 SOLUTION A IMPLEMENTER .................................................... 16
3.2 PLAN D’ADRESSAGE............................................................... 18
3.3 EVALUATION DU PROJET .................................................. 19
CONCLUSION................................................................................. 25
Bibliography ..................................................................................... 26