Modifi Ee
Modifi Ee
NUMÉRIQUE ET DE LA DIGITALISATION
Présenté par :
TOURE ASSITA SOUMEYA
Présenté par :
TOURE ASSITA SOUMEYA
III
DÉDICACE
4
REMERCIEMENTS
Ce mémoire est l’aboutissement d’un parcours riche en apprentissages, en défis et en
rencontres marquantes. Il n’aurait jamais pu voir le jour sans le soutien indéfectible de
nombreuses personnes à qui j’exprime ici mes plus sincère remerciements.
Grâce à ces personnes, ce mémoire a pu être mené à bien et prend aujourd’hui tout son sens.
Je leur en suis infiniment reconnaissante.
5
AVANT-PROPOS
Ce mémoire est le fruit d’un stage effectué durant trois mois au sein du Ministère d’État,
Ministère de la Fonction Publique et de la Modernisation de l’Administration. Il marque la
fin de notre parcours de trois années de formation en Systèmes, Réseaux Informatiques et
Télécommunications (SRIT) à l’École Supérieure Africaine des Technologies de
l’Information et de la Communication (ESATIC). Tout au long de ce stage, il nous a été
confié comme mission de proposer une solution VPN (Virtual Private Network), réseau privé
virtuel open source, prête à être intégrée au sein du ministère. Ce projet vise à permettre aux
agents nomades d’accéder au réseau de l’entreprise à distance, tout en assurant la sécurité, la
confidentialité et l’intégrité des données échangées. Le projet s’inscrit aussi dans une logique
de promotion des solutions libres, et met en avant les bénéfices qu’elles peuvent offrir,
notamment en termes de réduction des coûts par rapport à une solution propriétaire. Grâce à
cette expérience, nous avons eu l’opportunité de découvrir le fonctionnement réel d’un
environnement professionnel. Nous avons appris à nous adapter, à collaborer avec des
équipes, et à répondre à des attentes concrètes. Ce stage a également été l’occasion de
confronter nos connaissances théoriques à la réalité du terrain. Il nous a permis de renforcer
nos compétences techniques, de développer notre autonomie et notre sens de l’analyse. Les
principaux défis rencontrés sont l’adaptation à un nouvel environnement, au mode de
fonctionnement du ministère et au vocabulaire technique utilisé. Les plus grands obstacles
ont été liés à la mise en place de la solution VPN, où nous avons découvert des outils qui
nous étaient inconnus, mais qu’il a fallu maîtriser rapidement pour proposer une solution
fonctionnelle, fiable et adaptée aux besoins réels du ministère. En somme, ce stage a été une
expérience riche, tant sur le plan professionnel que personnel. Nous en sortons grandis, mieux
préparés aux exigences du monde du travail, avec une meilleure compréhension des réalités
de la vie en entreprise.
6
SOMMAIRE
INTRODUCTION
PARTIE1 : GÉNÉRALITÉS
I. PRÉSENTATION DU MEMFPMA
II. STRUCTURE ORGANISATIONNELLE
I. CONTEXTE ET OBJECTIFS
II. ÉTUDE DE L’EXISTANT ET CAHIER DE CHARGE
PARTIE 3 : RÉALISATION
I. SIMULATION ET VÉRIFICATION
II. BUDGET PRÉVISIONNEL
CONCLUSION
7
SIGLES ET ACRONYMES
• AES-CBC : Advanced Encryption Standard – Cipher Block Chaining
• AES-GCM : Advanced Encryption Standard – Galois Counter Mode
• DSI : Direction des Systèmes d’Information
• DDNS : Dynamic Domain Name System
• HTTPS : HyperText Transfer Protocol Secure
• IP : Internet Protocol
• IPsec : Internet Protocol Security
• LAN : Local Area Network
• MEMFPMA : Ministère d'État, Ministère de la Fonction Publique et de la
Modernisation de l'Administration
• NAT : Network Address Translation
• OSI : Open Systems Interconnection
• SSH : Secure Shell
• SSL : Secure Sockets Layer
• TCP : Transmission Control Protocol
• TLS : Transport Layer Security
• UDP : User Datagram Protocol
• VLAN : Virtual Local Area Network
• VPN : Virtual Private Network
• VPS : Virtual Private Server
• VM : Virtual Machine
• WAN : Wide Area Network
• WI-FI : Wireless Fidelity
8
GLOSSAIRE
❖ Tunnelisation : Procédé qui permet d’encapsuler des données dans un protocole pour
les transporter de manière sécurisée à travers un réseau public.
❖ Open Source : Désigne un logiciel dont le code source est librement accessible,
modifiable et redistribuable.
❖ Réseau privé : Réseau interne sécurisé, réservé aux utilisateurs autorisés et isolé
d’Internet public.
❖ Chiffrement : Procédé qui transforme des données lisibles en des données illisible
afin de les protéger contre tout accès non autorisé
❖ Intégrité : Elle garantit que les données restent exactes, complètes et non modifiées.
Elle assure la fiabilité de l’information échangée ou stockée.
❖ Sécurité : L’ensemble des mesures visant à protéger les personnes, les biens ou les
informations contre les risques, les dangers ou les attaques.
9
LISTE DE FIGURES
Figure 1 :Organigramme du MEMFPMA……………………………………………….......12
Figure 2 :Architecture réseau du MEMFPMA…………………………………………........14
Figure 3 :Architecture VPN client-to-site.…………………………………………………..19
Figure 4 :Architecture VPN client-to-site…………………………………………………...19
Figure 5 :Création de la machine virtuelle………………………………………………......27
Figure 6 :Configuration de la machine virtuelle…………………………………………….27
Figure 7 :Choix des ressources pour le serveur VPN ……………………………………….28
Figure 8 :Inventaire des ressources de la machine virtuelles ……………………………….28
Figure 9 :Écran de démarrage d'OPNsense …………………………………………………29
Figure 10 :Sélection de la disposition du clavier……………………………………………30
Figure 11 :Sélection du disque pour l'installation d'OPNsense …………………………….30
Figure 12 :Progression de l'installation d'OPNsense..……………………………………….31
Figure 13 : Console d'OPNsense après installation.………………………………………....31
Figure 14 :Page de connexion de l'interface web d'OPNsense ……………………………..32
Figure 15 :Création de l’autorité de certification …………………………………………...33
Figure 16 :Création du serveur de certificats ……………………………………...………..33
Figure 17 : Ajout d’un utilisateur VPN ……………………………………………………..34
Figure 18 :Création de certificat client associé à l’utilisateur ………………………………34
Figure 19 : Création d’une clé statique …………………………………………………......35
Figure 20 : Configuration du serveur instance VPN ………………………………………..36
Figure 21 :Ajout d’une interface VPN…………………………………………………........36
Figure 22 :Autoriser le trafic WAN ……………………………...………………………….37
Figure 23 :Autoriser le trafic sur l’Interface VPN.………………………………………….38
Figure 24 :Configuration du DDNS sur le routeur………………………………………….40
Figure 25 :Rédirection de port………………………………………………………………41
Figure 26 :Téléchargement du programme d’installation d’OpenVPN……………………..43
Figure 27 :Lancement de l’installation d’OpenVPN Connect………………………………44
Figure 28 :Progression de la réparation OpenVPN Connect………………………………..45
Figure 29 :Interface de connexion OpenVPN Connect……………………………………...46
Figure 30 :Configuration du fichier client OpenVPN……………………………………….47
Figure 31 :Téléchargement du fichier de configuration d’OpenVPN Connect……………..48
10
Figure 32 :Connexion du client :nom d’utilisateur et mot de passe requis………………….49
Figure 33 :Connexion réussie d’un client VPN…………………………………...…….…...50
Figure 34 :Architecture du VPN client-to-site réalisé……………………………………..53
Figure 35 :Correspondance des couches du modèle OSI au modèle TCP/IP………..…..….54
Figure 36 :Principe de fonctionnement de TLS…………………………...………….……..55
Figure 37 :…………………………………………………………..
Figure 38 :………………………………………………………
11
LISTE DES TABLEAUX
Tableau 1 :Comparaison des protocoles de VPN…………….……...….…………………..25
Tableau 2 : Comparatifs des systèmes d’exploitations ……...………….…………………..26
Tableau 3 :Prévision des coûts sur une année……………….…………………………..…..50
Tableau 4 :…………………………………………………………..
Tableau 5 :…………………………………………………………..
Tableau 6 :…………………………………………………………..
Tableau 7 :…………………………………………………………..
Tableau 8 :…………………………………………………………..
12
INTRODUCTION
Ces dernières années, le télétravail s’est fortement imposé dans le monde professionnel, une
dynamique accélérée par la pandémie de COVID-19. Cette évolution a amené de nombreuses
organisations, tant publiques que privées, à repenser leurs infrastructures numériques. Selon
l’Organisation Internationale du Travail, près de 23 % des travailleurs ont exercé à distance
durant la crise sanitaire, et cette tendance continue de croître dans plusieurs secteurs.
Dans ce contexte, l’accès sécurisé aux ressources internes est essentiel. Les technologies des
réseaux privés virtuels apparaissent alors comme une solution efficace, offrant une connexion
distante, garantissant à la fois la confidentialité et l’intégrité des données.
Dans cette dynamique d’adaptation, le MEMFPMA ambitionne la mise en œuvre des solutions
libres, ainsi il nous a été donné comme mission principale : « IMPLEMENTATION D’UN
RÉSEAU PRIVÉ VIRTUEL (VPN) OPEN SOURCE », afin de répondre aux exigences de
mobilité, de sécurité et d’optimisation du cadre de travail.
La réalisation de ce projet repose sur l’amélioration significative des conditions de travail des
collaborateurs en situation de mobilité, en leur offrant la possibilité d'exercer leurs fonctions à
distance de manière fluide et sécurisée.
Dans le cadre de cette démarche, plusieurs questionnements essentiels orientent notre réflexion
à savoir : Comment garantir un accès distant sécurisé aux données internes sans compromettre
l’intégrité du système ? Quelles sont les solutions VPN open source les plus adaptées à
l’environnement technique du MEMFPMA ? Quels mécanismes de sécurité mettre en œuvre
pour faire face aux menaces extérieures ? Quelles actions de formation et d’accompagnement
prévoir pour assurer l’adhésion des utilisateurs ?
Pour y répondre, nous débuterons par une phase d’identification des besoins, suivie d’une
analyse des outils de réseaux privés virtuels open source et enfin une phase d’implémentation
et d’évaluation.
13
PREMIÈRE PARTIE : GÉNÉRALITÉS
14
CHAPITRE I : PRÉSENTATION DE LA STRUCTURE
D’ACCUEIL
I. PRÉSENTATION DU MEMFPMA
1. PRÉSENTATION DE L’ENTREPRISE
Le MEMFPMA est situé au cœur du Plateau à Abidjan, Il occupe un ensemble de trois
bâtiments, qui sont le Pérignon, le Chichet et l’immeuble principal, tous situés dans une zone
stratégique du boulevard Angoulvant, entre le collège Notre Dame du Plateau et la Direction
Générale des Finances. Créé par arrêté le 15 mai 1957 dans le contexte de la loi-cadre instituant
le Conseil de Gouvernement, ce ministère a été mis en place pour limiter l’intervention directe
de l’administration coloniale dans les affaires internes, marquant une étape importante vers
l’autonomie administrative de la Côte d’Ivoire. Depuis sa création, le MEMFPMA a connu
plusieurs réformes ayant transformé son organisation et élargi ses missions.
2. RÔLE ET ATTRIBUTIONS
Le MEMFPMA joue un rôle central dans la gestion des ressources humaines de la fonction
publique. Il est chargé du recrutement des fonctionnaires, dans le respect des lois et des
exigences de l’administration publique. Il veille également à leur formation, tant initiale que
continue, dans le but de renforcer leurs compétences et d’améliorer les performances des
services publics. En plus de cette mission essentielle, le ministère s’emploie à moderniser
l’administration ivoirienne. Ces efforts se traduisent par la digitalisation de nombreuses
procédures administratives, une meilleure planification des carrières, ainsi qu’un suivi régulier
de l’impact des politiques publiques liées à la fonction publique.
Nous avons :
15
➢ Le Service des Systèmes : Il s’occupe de la création, de l’administration et de l’accès
aux ressources des comptes utilisateurs dans les domaines existants du ministère
(notamment E-Gouv et MFP).
➢ Le Service Réseau informatique : C’est au sein de ce service que nous avons opéré,
lequel est chargé d’administrer l’architecture réseau du ministère tout en veillant au bon
fonctionnement des équipements afin d’assurer une connexion fiable pour l’ensemble
des utilisateurs.
➢ Le Service de la Veille Technique : Il identifie, analyse et propose l’adoption de
nouvelles technologies pouvant améliorer l’efficacité de l’administration. Il joue ainsi
un rôle d’innovation et d’adaptation en continu aux nouvelles technologies.
➢ Le Service de la Sécurité Informatique : Il élabore et applique les politiques de
sécurité, met en œuvre les dispositifs de prévention contre les menaces provenant du
cyberespace.
2. ORGANIGRAMME
16
CHAPITRE II : PRÉSENTATION DU PROJET
I. CONTEXTE ET OBJECTIFS DU PROJET
1. CONTEXTE
GlobalProtect de Palo Alto
Le MEMFPMA dispose déjà d’une solution VPN propriétaire, Cisco AnyConnect, permettant
aux collaborateurs d’accéder de manière sécurisée aux ressources internes depuis l’extérieur.
Cependant, dans une logique de diversification des solutions techniques, de réduction des coûts
et de renforcement de l’autonomie informatique, la direction a exprimé le souhait d’explorer
l’implémentation d’un VPN open source. Ce projet s’inscrit dans une stratégie de valorisation
des solutions libres, reconnues pour leur efficacité, leur souplesse et leur caractère économique,
tout en maintenant un haut niveau de sécurité et des fonctionnalités comparables aux solutions
propriétaires. Il s’agira ainsi d’étudier, de mettre en œuvre et de tester une solution VPN open
source adaptée aux besoins du ministère.
2. OBJECTIFS
Ce projet a pour but principal de mettre en place un VPN open source sécurisé, qui permettra
aux agents du MEMFPMA de se connecter facilement au réseau depuis n’importe où, tout en
assurant la sécurité des données. Les
objectifs spécifiques sont nombreux à savoir :
• Permettre une gestion simple et efficace des utilisateurs, pour que les responsables
puissent contrôler ceux qui utilise le VPN, gérer les accès et suivre les connexions
• Réduire les coûts liés aux licences, en utilisant un logiciel libre qui ne nécessite peu
de moyens financiers ou pas dans certains des cas
17
II. ÉTUDES DE L’EXISTANT
1. INFRASTRUCTURE RÉSEAU ACTUELLE
1.1. ÉQUIPEMENTS RÉSEAU
Au sein du MEMFMA, l’infrastructure réseau repose sur plusieurs équipements
des services
interconnectés qui assurent le bon fonctionnement du réseau. Nous avons :
• Pare feu (Palo Alto) : Il agit comme une passoire en filtrant le trafic réseau entrant et
sortant, il a pour rôle principale la protection du réseau contre les menaces du cyberespace.
18
2. CAHIER DE CHARGE
impose de
Le cahier de charge à notre disposition consiste à mettre en place une solution VPN open
source, sécurisée et fiable, destinée à permettre aux agents du MEMFMA nomades de se
connecter au réseau de l’administration. Cette solution doit intégrer des protocoles de sécurité
performants, offrir une bonne documentation technique, une transparence au niveau de la
gestion des utilisateurs VPN ainsi qu’un support efficace.
L’objectif est de garantir un accès distant sécurisé aux ressources internes, tout en assurant la
confidentialité, l’intégrité et la disponibilité des données échangées.
• Plan de mise à jour : Prévoir une procédure claire pour appliquer régulièrement les
correctifs de sécurité sur le logiciel VPN et le système d’exploitation du serveur.
• Support multi-plateforme : Assurer que le VPN fonctionne sur les différents systèmes
d’exploitation utilisés par les agents (Windows, Linux, macOS, Android).
19
PARTIE2 : ÉTUDE TECHNIQUE
nécessaire à la réalisation de
Cette partie sera centrée sur l’analyse et le choix d’outils techniques appropriés pour notre
projet.
20
CHAPITRE III : NOTIONS FONDAMENTAUX
I. GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
1. DÉFINITION D’UN RÉSEAU INFORMATIQUE
Un réseau informatique est un ensemble d’équipement (ordinateurs, imprimantes, serveurs,commutateurs,
etc.) interconnectés entre eux pour échanger des informations et partager des ressources. Ces
connexions peuvent se faire par câble ou par des technologies sans fil.
• Le PAN (Personal Area Network) : Réseau personnel à très courte portée, utilisé pour
connecter des périphériques personnels.
• Le LAN (Local Area Network) : Réseau local, limité à une petite zone comme un
bureau ou un domicile. Il est rapide et facile à gérer.
• WAN (Wide Area Network) : Réseau étendu à grande échelle, souvent entre plusieurs
pays ou continents.
L’architecture d’un réseau désigne la manière dont les équipements sont organisés et
interconnectés entre eux, les différentes architectures informatiques sont :
21
• ARCHITECTURE HYBRIDE : Combine plusieurs formes précédentes pour mieux
s’adapter aux besoins complexes d’un réseau.
Définition
Un VPN (Virtual Private Network), ou réseau privé virtuel, est une technologie qui permet
d’interconnecter des réseaux A et B distant de manière sécurisé. Il crée un canal chiffré entre
ces réseaux permettant à l’utilisateur du réseau A de se connecter au réseau B, ce qui permet
de transmettre les données sur Internet tout en préservant la confidentialité et l’intégrité.
• Connexion sécurisée distante : Il permet en premier lieu de créer un tunnel sécurisé afin de
pouvoir se connecter à un réseau distant.
• Chiffrement des données : Le VPN par ces fonctionnalités rend illisible les données qui
transitent à travers le tunnel VPN créé à un attaquant extérieur.
• Facilité le télétravail : Offre la possibilité de travailler à distance en ayant accès aux
ressources internes de l’entreprise de manière fluide.
• Interconnexion de site à site : Il permet de relier deux réseaux d’une même entreprise pour
faire transiter les données.
• Réduction des coûts : La mise en place d’un VPN nécessite moins de moyens financiers.
Il existe principalement deux types d’architectures de réseaux privés virtuels (VPN) qui sont
le VPN client-to-site et le VPN site-to-site. Tous deux se divisent en sous-types de VPN,
selon les protocoles utilisés ou les mécanismes de fonctionnement employés.
22
▪ VPN Client-to-Site
Ce type d’architecture permet à un utilisateur, généralement un employé d’une entreprise
d’établir une connexion sécurisée au réseau de son entreprise avec un appareil extérieur de
façon distante. Cette solution est particulièrement adaptée au télétravail et aux agents nomades.
▪ VPN Site-to-Site
Quant à ce type de VPN, il est utilisé pour relier de manière sécurisée deux réseaux locaux
(LAN) distants site A et site B d’une même entreprise. Il permet à ces réseaux distants de
communiquer comme s’ils étaient tous connecter au même réseau LAN, en assurant un
transfert sécurisé des données. Ce type de solution est adaptée aux entreprises ayant plusieurs
sites dans des lieux différents.
Entreprise
23
Après analyse des deux grandes architectures VPN, nous sommes parvenus à la conclusion
que notre projet relève d’une architecture VPN de type client-to-site. En effet, il s’agit ici
d’établir une connexion sécurisée permettant à un utilisateur distant du MEMFPMA
d’accéder au réseau interne de l’entreprise.
1. LE CHIFFREMENT
Le chiffrement est une méthode qui consiste à rendre illisible les données qui passeront dans
notre tunnel VPN afin qu’aucune information ne puisse être traduite par une personne
malveillante. En effet ? il existe deux types de chiffrement utilisés dans les VPN :
• Le chiffrement symétrique : Ici on utilise la même clé pour chiffrer et déchiffrer les
données.
• Le chiffrement asymétrique : Méthode de cryptographie qui utilise deux clés
distinctes, une clé publique, partagée avec tous, pour chiffrer les données, et une clé
privée, gardée secrète, pour les déchiffrer.
Les VPNs modernes utilisent des algorithmes de chiffrement robustes tels que :
- AES : Algorithme de chiffrement qui transforme les données en blocs codés à l’aide d’une
clé, en appliquant des étapes de substitution et mélange pour les rendre illisibles sans la clé.
- RSA: Il permet de chiffrer, déchiffrer et authentifier les données grâce à une paire de clés
liées mathématiquement, assurant ainsi la sécurité des échanges.
- ChaCha20: Algorithme de chiffrement par flot rapide et efficace, utilisant une clé et un
vecteur d'initialisation, spécialement adapté aux appareils sans accélération matérielle comme
les smartphones.
-ECC: Ensemble d’algorithmes utilisant des courbes elliptiques pour sécuriser les échanges,
offrant une forte sécurité avec des clés courtes, idéale pour les appareils à ressources limitées.
24
2. AUTHENTIFICATION
L’authentification est un processus qui permet de vérifier l’identité d’un utilisateur ou d’un
système avant l’accès aux ressources ou services d’un réseau. Elle garantit que la personne ou
l’entité est bien celle qu’elle prétend être. Les méthodes d’authentifications couramment
utilisés sont :
❖ Nom d’utilisateur/mot de passe : Méthode simple mais vulnérable si utilisée seule.
❖ Certificat : Repose sur des certificats numériques signé par une autorité de
certification pour authentifier de façon sécurisée.
❖ Authentification à deux facteurs (2FA) : Combine deux moyens d’authentification,
tels que le certificat numérique et le couple nom d’utilisateur/mot de passe, il permet
ainsi de renforcer significativement la sécurité.
Tout ce processus de sécurité est mis en place par le protocole TLS/SSL, qui garantit le
chiffrement des données, la confidentialité des échanges, l’intégrité des informations
transmises, ainsi qu’un mécanisme sécurisé de partage des clés entre les parties
communicantes.
25
CHAPITRE IV : CHOIX DES OUTILS
I. COMPARAISON DES SOLUTIONS
1. PRÉSENTATION DES PROTOCOLES VPN
protocoles
Il existe plusieurs solutions open source permettant de mettre en place un VPN sécurisé. Pour
orienter notre choix, nous nous appuierons sur plusieurs critères essentiels, notamment la
sécurité, la fiabilité, la facilité de configuration ainsi que la richesse de la documentation
disponible. Parmi les solutions les plus répandues et éprouvées, nous étudierons OpenVPN,
WireGuard et IPsec.
•OPENVPN, à la fois protocole et logiciel open source, est une solution robuste et flexible,
particulièrement adaptée aux entreprises. Il repose sur SSL/TLS pour assurer une
communication chiffrée et sécurisée. Fonctionnant sur les ports TCP ou UDP, il offre un bon
équilibre entre stabilité et performance. Réputé pour sa fiabilité et sa large compatibilité
multiplateforme, il bénéficie d’une documentation riche, bien que sa configuration puisse
paraître complexe pour les débutants.
• WIREGUARD est à la fois un protocole et un logiciel VPN open source, apprécié pour sa
légèreté, sa rapidité et son architecture moderne. Il utilise des algorithmes de chiffrement
avancés comme ChaCha20, offrant un haut niveau de sécurité. Sa configuration, basée sur un
système de clés publiques statiques, est simple et rapide. Très économe en ressources, il est
particulièrement adapté aux appareils mobiles et aux environnements nécessitant de hautes
performances. Il est souvent utilisé dans des contextes où la vitesse, la simplicité et la
mobilité sont prioritaires.
26
Critères OPENVPN WIREGUARD IPSEC
Sécurités ✅ ✅ ✅
Fiabilité ✅ ✖️ ✅
Documentation ✅ ❌ ❌
Facilité de
configuration
✖️ ✅ ✅
OPNSENSE est une solution open source complète dédiée à la sécurité réseau et à la gestion
VPN. Elle se distingue par son interface web intuitive, sa rapidité et ses mises à jour
fréquentes. OPNsense intègre de nombreux outils de sécurité avancés et offre une grande
flexibilité pour répondre aux besoins des entreprises. Sa communauté active contribue
régulièrement à son amélioration et à sa stabilité. Grâce à son ergonomie moderne, elle
facilite la gestion quotidienne des infrastructures réseau.
PFSENSE est un système d’exploitation open source reconnu pour la gestion avancée des
réseaux et VPN. Basé sur FreeBSD, il transforme un serveur en pare-feu ou routeur
performant. Il supporte nativement plusieurs protocoles VPN comme OpenVPN, IPsec et
WireGuard. Son interface web intuitive et sa documentation complète facilitent son
déploiement. Sa robustesse et sa large communauté en font une solution fiable pour les
entreprises.
SOFTETHER VPN est un logiciel open source polyvalent dédié à la création et la gestion
de serveurs VPN. Il prend en charge plusieurs protocoles, dont SSL-VPN, OpenVPN et
L2TP/IPSec, offrant une grande flexibilité. Son interface graphique centralisée permet une
gestion simple et efficace, même dans des environnements complexes. SoftEther est
particulièrement apprécié pour sa facilité d’utilisation et sa compatibilité multi-plateforme. Sa
puissance et sa polyvalence en font un outil privilégié pour les administrateurs réseaux.
27
Critères SOFTETHER PFSENSE OPENSENSE
Interface d’administration ❌ ✅ ✅
Sécurité ✅ ✅ ✅
Communauté &
documentation
✅ ✅ ✖️
Fonctionnalités VPN intégré ✅ ✖️ ✅
TABLEAU COMPARATIF DES SYSTÈMES D’EXPLOITATIONS
Légende
✅:T r è s b i e n
28
PARTIE3 : RÉALISATION
Cette partie présente les étapes de configuration réalisées pour mettre en place notre VPN.
Elle met en évidence le processus suivi et les choix pratiques effectués.
29
CHAPITRE V : IMPLÉMENTATION ET CONFIGURATION
I. ENVIRONNEMENT DE MISE EN ŒUVRE
1. RESSOURCES UTILISEES
Afin de garantir une bonne implémentation de notre solution VPN dans un environnement
réel, nous avons eu besoin de :
• Outil de virtualisation VMware Workstation qui a été utilisé pour créer et gérer les
différentes machines virtuelles nécessaires à la configuration.
• Image ISO d’OPNsense a été utilisée pour servir de système d’exploitation au serveur
VPN.
• Serveur VPN (machine virtuelle) avec les caractéristiques suivantes :
o Deux cartes réseau (une pour le LAN et une pour le WAN),
o 20 Go de disque dur,
o 4 Go de mémoire RAM,
Système d’exploitation : OPNsense.
• Machine cliente pour tester la connectivité du VPN, avec les caractéristiques
suivantes :
o 80 Go de disque dur,
o 2 Go de mémoire RAM,
Système d’exploitation : Windows 10.
• Un routeur avec accès à la configuration avancée.
• Une machine physique de marque ASUS, sur laquelle seront effectuées toutes les
configurations et simulations, présente les caractéristiques suivantes :
o Disque dur de 16 Go, 80 Go de disque dur,
o 8 Go de mémoire RAM,
o Processeur Intel Core i5, 11e génération,
o Système d’exploitation : Windows 10.
30
Figure 5 : Création de la machine virtuelle
Nous avons opté pour un disque de 20 Go, amplement suffisant pour réaliser l’ensemble de
nos configurations et choisi l’option scinder le disque virtuel en plusieurs fichiers afin de le
rendre plus facile à stocker. déplacer eventuellement vers un autre serveur physique.
31
ajoutons
Nous configurons ensuite au serveur VPN avec deux cartes réseaux (LAN et WAN), 4 Go de
RAM et un fichier ISO d'OPNsense.
32
La machine virtuelle est prête ; nous pouvons installer OPNsense et configurer le serveur
VPN.
Après avoir créé notre machine virtuelle nommée Serveur_VPN, nous ferons l’installation
d’OPNsense en suivant les étapes détaillées ci-dessous.
depuis le fichier ISO d’installation,
Nous allons démarrer le « serveur VPN », puis les pages suivantes s’affichent pour la
configuration, selon les objectifs que nous souhaitons atteindre.
Nous avons sélectionné le système de fichiers UFS (Unix File System), robuste et natif des
OS Unix tels qu'OPNsense (voir figure ci-dessous).
33
Figure 10 : Sélection de la disposition du clavier
34
Figure 12 : Progression de l'installation d'OPNsense
Une fois la configuration terminée, nous redémarrons le serveur OPNsense. Il recevra une
adresse WAN pour Internet et une adresse LAN pour accéder à l’interface(voir figure ci-
dessous)
Nous pouvons accéder à l’interface d’OPNsense depuis un navigateur via l’adresse IP LAN.
Une page de connexion s’affiche à l’écran avec pour identifiants par défaut root comme nom
d’utilisateur et opnsense comme mot de passe (voir figure ci-dessous).
35
Figure 14 : Page de connexion de l'interface web d'OPNsense
2. CONFIGURATION D’OPNSENSE
La configuration du service VPN de OPNsense se déroule en … étapes.
Afin de mieux configurer notre serveur VPN sous OPNsense, nous avons opté pour une clé
RSA de 2048 bits, garantissant un bon niveau de sécurité. L’algorithme de hachage retenu est
SHA-256, reconnu pour sa fiabilité. Le protocole choisi est UDP, réputé pour ses
performances en matière de rapidité qui sera utilisé sur le port 1194, ouvert au niveau du
pare-feu. Ces choix visent à assurer une connexion VPN sécurisée, stable et compatible avec
les standards actuels.
2.1. Création de l’autorité de certification
Pour créer une autorité de certification, allez dans Système > Gestion des certificats >
Autorité, puis ajoutez et sauvegardez. (Voir figure ci-après).
36
Figure 15 : Création de l’autorité de certification
37
2.3. Création d’un utilisateur et d’un certificat client
La création d’un utilisateur permet d’identifier et d’authentifier la personne qui se connecte
au VPN, tandis que le certificat client garantit la sécurité de cette connexion en validant son
identité grâce à un mécanisme de chiffrement. Pour ce faire nous allons nous rendre dans
Système > Accès > Utilisateurs, puis on ajoute un utilisateur et on sauvegarde.
38
2.4. Création d’une clé et d’une instance de serveur
La création d’une clé génère un identifiant sécurisé utilisé pour authentifier et chiffrer les
communications. L’instance de serveur est un service configuré pour héberger et gérer les
connexions, assurant la disponibilité et le contrôle des accès. Ensemble, ils permettent
d’établir une connexion sécurisée entre les clients et le serveur.
Pour cela, nous accédons à VPN > OpenVPN > Statiques clé, pour générer une nouvelle clé.
39
Figure 20 : Configuration du serveur instance VPN
40
2.6. Ajout des règles de pare-feu
Nous allons configurer des règles de pare-feu sur l’interface WAN et sur la nouvelle interface
créée pour autoriser le trafic entrant depuis Internet ainsi que le trafic à destination du serveur
VPN.
Pour autoriser le trafic sur l’interface WAN, on va dans Pare-feu > Règles, puis dans l’onglet
WAN pour ajouter une règle.
Pour autoriser le trafic sur l’interface Interface_VPN, on va dans Pare-feu > Règles, puis
dans l’onglet Interface_VPN pour ajouter une règle.
41
Figure 23 : Autoriser le trafic sur l’Interface VPN
Après cela, nous exportons le fichier de configuration destiné au client nomade. Ce fichier lui
permettra de se connecter au serveur VPN et d’accéder au réseau de l’entreprise (cette étape
sera abordée dans la suite du mémoire).
Pour permettre l’accès à distance au réseau de l’entreprise, un routeur test a été mis à notre
disposition. Comme ce dernier ne possède pas d’adresse IP publique fixe, il est alors
nécessaire d'utiliser un service de nom de domaine dynamique (DDNS).
Nous avons donc créé un compte sur la plateforme IPcom afin de nous fournir un DDNS. Ce
service permet d’associer automatiquement le nom de domaine choisi à l’adresse IP publique
actuelle du routeur. Ainsi, même en cas de changement d’adresse IP par le fournisseur
d’accès, l’accès au réseau distant reste possible via le nom de domaine.
Nous enregistrons les paramètres de compte obtenu de Ipcom dans notre routeur de test. Pour se faire, nous nous
connectons à la console d’administration de notre routeur sur la section dédié au DDNS. La figure 24 montre les
paramètres tels qu’enregistrés.
42
Figure 24 : Configuration du DDNS sur le routeur
Une fois le DDNS opérationnel, il est indispensable de configurer une redirection de port sur
le routeur. Cette étape consiste à transférer les requêtes VPN provenant de l’extérieur vers le
serveur VPN local. Concrètement, le port utilisé par le service VPN (par défaut UDP 1194)
est redirigé vers l’adresse IP interne du serveur VPN. Cela permet à ce dernier de recevoir et
traiter correctement les connexions entrantes. Le routeur joue alors le rôle de relais sécurisé
entre Internet et le réseau local.
Pour configurer la redirection de port, nous nous rendons d'abord dans l’onglet Sécurité, puis
dans Serveur virtuel et définissons les paramètres suivants :
• Adresse IP LAN : l’adresse IP locale de l’OPNsense , 192.168.1.130 ; 192.168.100.128
• Port WAN : 4564 ;
• Port LAN : 4564 ;
• Protocole : UDP.
43
192.168.100.128
44
CHAPITRE VI : TESTS ET ÉVALUATION
I. SIMULATION ET VÉRIFICATION
1.TÉLÉCHARGER ET INSTALLER LE CLIENT OPENVPN (WINDOWS)
Afin d'établir la connexion VPN, le client doit disposer de l’application OpenVPN Connect
installée sur sa machine. Pour cela, l’utilisateur doit ouvrir un navigateur web depuis son
ordinateur personnel sous Windows, rechercher "télécharger OpenVPN", puis accéder au site
officiel pour télécharger le fichier d’installation. Une fois le fichier téléchargé, il procédera à
l’installation de l’application sur son poste.
Les captures ci-dessous illustrent les étapes à suivre pour installer OpenVPN sur ordinateur
de système d’exploitation Windows.
45
Figure 27 : Lancement de l'installation d'OpenVPN Connect
46
Figure 29 : Interface de connexion OpenVPN Connect
47
Figure 31 : Téléchargement du fichier de configuration OpenVPN client
Nous allons maintenant tenter de connecter notre client VPN, situé à l’extérieur, au réseau
local (LAN) auquel il doit accéder. Il convient de préciser qu’au préalable, le client dispose
déjà du fichier de configuration exporté précédemment au format .ovpn ainsi que de
l’application VPN Connect. VPN nécessaire.
Nous allons donc procéder à la connexion et vérifier que l’accès s’établit correctement.
48
Figure 33 : Connexion réussie du client VPN
La figure ci-dessous montre que le client est bien connecté au réseau LAN
grâce au tunnel VPN.La connexion est établie avec succès.
49
50
II. BUDGET PRÉVISIONNEL
Pour mettre en place notre projet, il nous a fallu établir un plan financier précis afin
d’identifier les ressources nécessaires et d’estimer les coûts liés à l’acquisition du matériel, à
la formation et à l’intervention d’un consultant spécialisé. Pour cela nous aurons besoin de :
❖ Un serveur physique avec au moins deux cartes réseau pour héberger le pare-feu
OPNsense et gérer le trafic VPN.
Serveur physique
1 500.000Fcfa 500.000Fcfa
Formation avancée
en OPNsense 1 20.000Fcfa (mois*3) 60.000Fcfa
Consultant VPN
1 90.000Fcfa(mois*12) 1.080.000Fcfa
51
CONCLUSION
52
ANNEXES
53
Figure 36 : Principe de fonctionnement de TLS
54
Figure 33 : Tableau de bord d’opnsense
55
56
BIBLIOGRAPHIE
1. Toure Zahra, Mémoire de fin d’étude pour l’obtention d’un diplôme de licence, Abidjan
,2024, 59 pages
2. Dr. Kelewou H Keith _Méthodologie de rédaction du mémoire, 28 pages
3.
4.
5.
7.
8.
9.
10
57
WEBOGRAPHE
• IT-Connect , «Chaîne YouTube IT Connect – Tutoriels sur les VPN et les réseaux» (n.d.)
https://www.youtube.com/@IT-Connect
58
TABLE DES MATIÈRES
INTRODUCTION……………………………………………………………………………..1
PARTIE1 : GÉNÉRALITÉS…………………………………………………………………..2
CHAPITRE I : PRÉSENTATION DE LA STRUCTURE D’ACCUEIL…………………….3
I. PRÉSENTATION DU MEMFPMA……………………………………………………4
1. Présentation de l’entreprise……………………………………………………….6
2.Rôle et attributions...................................................................................................7
II. STRUCTURE ORGANISATIONNELLE……………………………………………..8
1.Département d’accueil……………………………………………………………10
2.Organigramme……………………………………………………………………11
CHAPITRE II : PRÉSENTATION DU PROJET…………………………………………...12
I. CONTEXTE ET OBJECTIFS………………………………………………………...13
1.Contexte………………………………………………………………………….14
2.Objectifs………………………………………………………………………….15
II. ETUDES DE L’EXISTANT ET CAHIER DE CHARGE……………………………16
1.Infrastructure réseau actuelle……………………………………………………...17
1.1.Équipements réseaux……………………………………………………….18
1.2.Architecture réseau…………………………………………………………19
2.Cahier de charge…………………………………………………………………..20
3.Analyse des besoins………………………………………………………………21
PARTIE2 : ÉTUDES TECHNIQUES………………………………………………………..22
CHAPITRE III : FONDAMENTAUX DES VPN…………………………………………24
I. GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES………………………..24
1.Définition d’un réseau informatique……………………………………………...24
2.Les types des réseaux informatiques……………………………………………...24
3.Les architectures des réseaux informatiques……………………………………...25
II. NOTIONS DE VPN…………………………………………………………………26
1.Définition et Avantages d’un VPN………………………………………………..27
2.Types d’architecture VPN………………………………………………………...28
III. MÉCANISME DE SÉCURITÉ ASSOCIÉS AU VPN………………………………29
1. Le chiffrement ……………………………………………………………............29
2. L’authentification…………………………………………………………………29
59
3.Gestion des clés……………………………………………………………………30
CHAPITRE IV : CHOIX DES OUTILS……………………………………………………31
I. COMPARAISON DES SOLUTIONS VPN…………………………………………...31
1.Présentation des protocoles VPN…………………………………………………...31
2.Interface d’administration de VPN…………………………………………………32
II. PRESENTATION DE LA SOLUTION CHOISIE…………………………………...32
PARTIE 3 : RÉALISATION…………………………………………………………………33
CHAPITRE IV: IMPLÉMENTATION ET CONFIGURATION…………………………..34
I. ENVIRONNEMENT DE MISE EN ŒUVRE…………………………………………35
1.Ressources utilisées………………………………………………………………...35
2.Création de la machine virtuelle……………………………………………………36
II. INSTALLATION ET CONFIGURATION D’OPNSENSE……………...……………36
1.Installation d’OPNsense……………………………………………………………..36
2.Configuration d’OPNsense…………………………………………….....................36
2.1.Création de l’autorité de certification.……………………………………….….36
2.2. Création du serveur de certificats….……………………………………….…...37
2.3. Création d’un utilisateur et d’un certificat client…………………………….….38
2.4. Création d’une clé et d’une instance de serveur…….……………………….….40
2.5 Association d’une interface à notre serveur instance VPN…….…………….….42
2.6 Ajout de règles de pare-feu.……………………………………….……………...43
III.CONFIGURATION DU ROUTEUR…………………………………………………45
1.Association d’un DDNS au routeur………………………………………………….45
2.Mise en place de la rédirection de port……………………………………………….46
CHAPITRE V : TESTS ET ÉVALUATION……………………………………………….47
I. SIMULATION ET VERIFICATIONS ………………………………………………...47
1.Téléchargement et installation d’OPenVPN Connect………………………………..47
2.Exportation du fichier ………………………………………………………………. 49
3.Connexion VPN client : le test final………………………………………………….50
III. BUDGET PREVISIONNEL…………………………………………………………58
CONCLUSION………………………………………………………………………………59
60
RÉSUMÉ
ABSTRACT
61