VPN Site Site102
VPN Site Site102
VPN Site Site102
SIGLE ET ABREVIATIONS
CO : Central téléphonique
IP : Internet Protocol
RG : Radio Guide
3
INTRODUCTION
1. Présentation du sujet
Les entreprises ont besoin de moyens à la fois sécurisés, fiables et
économiques permettant d'interconnecter plusieurs réseaux, par
4
2. Problématique
La Caisse générale d’épargne du Congo (CADECO) gère les épargnes
de la population, et a pour objectif d’apprendre à la population à
pratiquer l’épargne, et de financer les grands projets de
développement. En cela, l’entreprise gère plusieurs types
d’information sensible qui exige à un certain niveau la réorganisation
des traitements des données par des moyens requis.
3. Hypothèse
Au regard des questions posées au niveau de la
problématique, nous pouvons dire que :
5. Objectifs
Méthodes analytiques
Méthodes descriptives
Méthodes historiques
La Technique d’interview
Cette technique nous a permis à poser un tas de questions à
l’interlocuteur pour pouvoir recueillir les informations nécessaires
nous préoccupant.
La Technique documentaire
Technique d'observation
7. DELIMITATION DU SUJET
Dans le temps nous nous sommes basés sur une période allant du
Février à Octobre 2021 et dans l’espace nous nous focalisons sur
L’Etude sur le Déploiement d’une Interconnexion Sécurisée
de type Hub and SPOKE par GRE Over IPsec cas la CADECO.
8. CANEVAS DU TRAVAIL
I.1. Définition1
2
Andrew S. TENENBAUM, Les réseaux locaux, 3rd édition (traduction française
2009) Ed. Prentice Hall, avril 2009,
1
0
Équipement de communication de données (DCE) : également
appelé équipement de terminaison de circuit de données
(ETCD), l’équipement de communication de données comprend
des périphériques qui placent des données sur la boucle locale.
L’équipement de communication de données fournit
principalement une interface visant à connecter des abonnés à
une liaison de communication sur le nuage de réseau étendu.
Équipement terminal de traitement de données (ETTD) :
périphériques de client qui transmet des données depuis le
réseau d’un client ou l’ordinateur hôte pour une transmission
sur le réseau étendu. L’équipement terminal de traitement de
données se connecte à la boucle locale grâce à l’équipement
de communication de données.
Point de démarcation : point établi dans un bâtiment ou un
complexe pour séparer l’équipement du client de celui du
fournisseur de services. Physiquement, le point de démarcation
est le boîtier de raccordement de câblage, situé chez le client,
qui connecte les câbles de l’équipement d’abonné à la boucle
locale. Il est généralement placé de façon à faciliter son accès
par un technicien. Le point de démarcation physique est
l’endroit où la responsabilité en termes de connexion passe de
l’utilisateur au fournisseur de services. Ce point est très
important car en cas de problème, il est nécessaire de
déterminer si c’est l’utilisateur ou le fournisseur de services qui
est responsable du dépannage ou de la réparation.
Boucle locale : câble téléphonique de cuivre ou à fibre optique
qui connecte l’équipement d’abonné sur le site de l’abonné au
central téléphonique du fournisseur de services. La boucle
locale est parfois appelée « last-mile ».
1. Commutation de circuits
2. Commutation de paquets
3. Circuits virtuels
I.4.1. Principe
- Routage statique ;
- Routage dynamique.
I.4.2.1. Routage statique
- Route statique réseau : une route statique qui pointe vers une
adresse réseau spécifique aussi connue sous le nom de préfixe
réseau ;
3
Guy PUJOLLE, Les Réseaux 6ème édition, édition Eyrolles, Paris
1
5
- Route statique hôte : une route statique qui pointe vers une
adresse IP spécifique ;
- Route statique par défaut : connue aussi sous nom de
passerelle du dernier ressort, ce type de routage est utilisé au
cas on n’a pas une connaissance spécifique sur le réseau de
destination donnée.
- Routage statique flottante : une route statique dont la distance
administrative est configurée plus élevée que celle de
protocole de routage lors qu’on crée un lien de sauvegarde.
- Le protocole BGP.
- Vecteur de distant ;
- Etat de lien.
a) Vecteur de distant
I.5. Internet4
I.5.1. Présentation
I.5.2. Architecture
L’utilisateur qui souhaite émettre sur cet interréseau doit ranger ses
données dans des paquets IP, qui sont remis au premier réseau à
4
Jean François LEMAINQUE, Les réseaux et Internet, éd. DUNOD, Paris, 2014
1
8
traverser. Ce premier réseau encapsule le paquet IP dans sa propre
structure de paquet, le paquet A, qui circule sous cette forme jusqu’à
une porte de sortie, où il est décapsulé de façon à récupérer le
paquet IP. L’adresse IP est examinée pour situer, grâce à un
algorithme de routage, le prochain réseau à traverser, et ainsi de
suite jusqu’à arriver au terminal de destination. Pour compléter le
protocole IP, la Défense américaine a ajouté le protocole TCP, qui
précise la nature de l’interface avec l’utilisateur. Ce protocole
détermine en outre la façon de transformer un flux d’octets en un
paquet IP, tout en assurant une qualité du transport de ce paquet IP.
Les deux protocoles, assemblés sous le sigle TCP/IP, se présentent
sous la forme d’une architecture en couches. Ils correspondent
respectivement au niveau paquet et au niveau message du modèle
de référence.
- Lignes louées ;
- Accès Dialup ;
- RNIS (ISDN) ;
- Frame Relay ;
- ATM ;
- MPLS ;
- Ethernet WANs ;
- VSAT.
- DSL ;
- Modem câble ;
- Technologies sans fil
- Technologie cellulaire 3G/4G*
- VPN
5
Philippe TALEIN, Notions fondamentales sur les réseaux informatiques, éd. ENI,
Paris, 2008
1
9
Les lignes louées offrent une connexion dédiée permanente et sont
largement utilisées pour construire des réseaux étendus. Elles
constituent traditionnellement le meilleur choix de connexion, mais
présentent plusieurs inconvénients. Les lignes louées offrent une
capacité fixe. Cependant, le trafic est souvent variable, laissant
inutilisée une partie de la capacité. Par ailleurs, chaque point
d’extrémité requiert une interface physique séparée sur le routeur,
ce qui augmente les coûts d’équipements. Toute modification de la
ligne louée nécessite généralement une intervention sur le site par
l’opérateur.
I.6.2. Dialup
I.6.5. ATM
Very Small Aperture Terminal (VSAT) est une solution qui crée un
WAN privé en utilisant les communications par satellite. Un VSAT est
une petite antenne parabolique semblable à ceux utilisés pour la
maison Internet et la télévision. VSAT crée un WAN privé tout en
assurant la connectivité dans des endroits éloignés.
Les attaques concernent deux grands champs : celles qui visent les
équipements terminaux et celles qui visent le réseau Internet lui-
même. Elles ne sont pas totalement décorrélées puisque les
attaques des machines terminales par Internet utilisent souvent des
défauts d’Internet.
Les attaques par ICMP
Le protocole ICMP (Internet Control Message Protocol) est utilisé par
les routeurs pour transmettre des messages de supervision
permettant, par exemple, d’indiquer à un utilisateur la raison d’un
problème.
Les attaques par TCP
Le protocole TCP travaille avec des numéros de port qui permettent
de déterminer une adresse de socket, c’est-à-dire d’un point d’accès
au réseau. Cette adresse de socket est formée par la concaténation
de l’adresse IP et de l’adresse de port. À chaque application
correspond un numéro de port, par exemple 80 pour une application
HTTP.
2
7
8
N. DORASWAMY, D. HARKINS – IPSec: La nouvelle norme de sécurité
pour Internet, Intranet et le Réseau Privé Virtuel, Pearson
Education, 2003
2
9
b. VPN Intranet
L'intranet VPN est utilisé pour relier au moins deux intranets entre
eux (par exemple les réseaux de plusieurs filiales). Ce type de
réseau est particulièrement utile au sein d'une entreprise possédant
plusieurs sites distants. Le plus important dans ce type de réseau est
de garantir la sécurité et l'intégrité des données. Certaines données
très sensibles peuvent être amenées à transiter sur le VPN (base de
données clients, informations financières...). Des techniques de
cryptographie sont mises en œuvre pour vérifier que les données
n'ont pas été altérées. Il s'agit d'une authentification au niveau
paquet pour assurer la validité des données, de L'identification de
Leur source ainsi que leur non-répudiation. La plupart des
algorithmes utilisés font appel à des signatures numériques qui sont
ajoutées aux paquets. La confidentialité des données est aussi basée
sur des algorithmes de cryptographie. La technologie en la matière
est suffisamment avancée pour permettre une sécurité quasi
parfaite des données en transit.
c. VPN Extranet
Une entreprise peut utiliser le VPN pour communiquer avec ses
clients et ses partenaires d'accéder à certaines données d'une
entreprise. Elle ouvre alors son réseau local à ces derniers. Dans ce
cadre, il est fondamental que l'administrateur du VPN puisse tracer
les clients sur le réseau et gérer Les droits de chacun sur celui-ci.
3
4
La plupart des sites « e-commerce » ainsi que Les banques offrent
ce type de connexion sécurisée à leurs clients.
Le Conseil d’Administration ;
Direction générale ;
Le Collège des Commissaires aux comptes.
4
3
III.3.1 L’Assemblée Générale
1. LES DIRECTIONS
a) Direction de l’épargne
- Le Département de Développement ;
- Le Département des Succursales et agences ;
- Département de la Centralisation des Opérations ;
- le Secrétariat de Direction.
b) La Direction Financière
- Le Département de la Formation.
2. DEPARTEMENTS
b) Le Département Informatique
principales :
Assemblée Générale
Informatique
Juridique
Communication
Dir. Technique Dir. Finance Dir. Ressources Dir. Audit Dir. Service Dir. Siege
Dir. Crédit Dir. Contrôle Dir. Formation
Humaine In terne de Gestion Généraux Central
Dpt. Dpt.
Centralisation Comptabilité Dpt. Du Dpt. Appro et
des opérations Dpt. Clientèle
Générale Personnel Achat
Dpt. Etranger
Dpt. Dpt. De Gestion Dpt. Médical Dpt. Matériel
Succursales Dpt. Crédit
Financière et Intendance
Dpt. Comptabilité
Dpt. Développement
III.4. analyse de l’existant
IV.3. configuration
CONCLUSION
BIBLIOGRAPHIE
1. Ouvrages
[1]. Andrew S. TENENBAUM, Les réseaux locaux, 3rd édition
(traduction française 2009) Ed. Prentice Hall, avril 2009
2. Notes de cours
[9]. PUKUTA MAMBUKU Jean, Notes de cours de sécurité réseaux,
Informatique, ESMICOM, G3, 2019 - 2020