INTRODUCTION GENERALE Aujourd'hui, Internet est largement utilisé dans le monde
INTRODUCTION GENERALE Aujourd'hui, Internet est largement utilisé dans le monde et est plus orienté métier. Les organismes offrant la connexion Internet sont intéressés par la tarification où les clients payent pour les ressources qu'ils consomment. Indéniablement, ce grand réseau est rentré dans nos moeurs. A travers, lui tout un monde parallèle s'est développé : des sites marchands ont fleuris, les services pour les particuliers comme les guides d'itinéraire pour nos voyages nous simplifient bien la vie. En effet, on en vient à échanger des données à travers des programmes d'échange de fichiers et à « chater » entre internautes. Nous retiendrons de tout ça qu'Internet est un véritable outil de communication. A la fois High-tech et démodé par sa technique ; internet n'a pas su évoluer dans l'utilisation de ses protocoles, la plupart des protocoles utilisés ont plusieurs années d'existence et certains n'ont pas été créé dans une optique où le réseau prendrait une telle envergure. Les mots de passe traversent ainsi les réseaux en clair, et là où transitent des applications de plus en plus critiques sur le réseau, la sécurité, elle, a peu évoluée. Il y a peu de temps, les entreprises pouvaient encore se permettre de construire leurs propres LAN, supportant leurs propres systèmes de nommage, système de messagerie, voire même leur propre protocole réseau. Enfin, cette solution peut être très couteuse, notamment si l'entreprise a plusieurs bureaux à travers tout un pays. De plus, les réseaux privés manque de souplesse par rapport aux situations que l'on peut rencontrer dans une entreprise. En effet, si un représentant a besoin d'accéder à distance au réseau privé de son entreprise alors qu'il est à des milliers de kilomètres de celle-ci, le coût de l'appel téléphonique sera extrêmement élevé. 0.1. PROBLEMATIQUE La nouvelle technologie de l'information et de la communication (NTIC) nous introduit dans un siècle de vitesse en communiquant l'information au sein de nos organisations (entreprises). C'est l'univers immatériel du savoir, de la gestion, de la prise de décision par objectif, du contrôle, de la coopération, de la qualité et de la résolution des problèmes. Aucune personne n'ignore l'importance de l'information dans une organisation ou institution qui nécessite l'organisation, la fiabilité et le bon fonctionnement du système d'information par la capacité de traiter ses informations. Les applications distribuées font de plus en plus partie intégrante du paysage d'un grand nombre d'entreprises. Ces techniques ont pu se développer grâce aux performances des réseaux locaux. En effet, si les applications distribuées deviennent le principal outil du système d'information de l'entreprise. Voilà quelques questions que nous avons retenues qui traduisent et reflètent nos préoccupations : o Comment assurer les accès sécuritaires au sein de structures parfois reparties sur de grandes distances géographiquement éloignés ? o Concrètement, comment une succursale d'une entreprise peut - elle accéder aux données situées sur un serveur distant de plusieurs milliers de kilomètres ? o Quel serait alors l'impact de ce nouveau système d'information ? o Quels protocoles et quelle configuration assurent-ils l'accès sécurisé à l'information à travers ces technologies ? 0.2. HYPOTHESE DU SUJET Nous essayons dans la mesure du possible d'envisager une politique optimale de partage des informations afin que l'échange des ressources ne pose plus de problème au sein de l'entreprise. Dans le cadre de notre travail, nous avons jugé bon de joindre au système d'information existant au sein de l'entreprise, les applicatifs de l'internet afin de lui permettre : · Une bonne conservation et recherche aisée des informations en interne et externe ; · L'échange des données entre les différentes directions de l'entreprise ; · Enfin, une rapidité dans le traitement de l'information avec toutes les mesures de sécurité garantie ; · La récupération de l'information en temps réel. En vue de remédier toujours aux inquiétudes soulevées au travers des questions posées ci-haut, nous pensons qu' o Il existerait un moyen d'échange de l'information qui serait adapté à la gestion efficace et efficiente de la Bralima ; o Une configuration appropriée existerait et des systèmes d'exploitation tels que Windows Server, Unix, Linux...seraient mieux adaptés pour assurer l'accès sécurisé à l'information. 0.3. CHOIX ET INTERET DU SUJET Vu l'objectif que l'entreprise a et l'estime qu'on lui accorde, nous avons jugé bon de porter notre choix sur ce sujet qui s'intitule : « Mise en place d'un réseau VPN dans une entreprise afin de faire profiter à l'entreprise cette étude et au monde scientifique nos connaissances acquises durant notre parcours universitaire. 0.4. DELIMITATION DU SUJET Il est affirmé qu'un travail scientifique, pour être bien précis, doit être délimité. Raison pour laquelle, nous n'allons pas aborder toutes les questions liées à la conception d'un réseau VPN car elles paraissent une matière très complexe. Ainsi, nous avons pensé limiter notre étude par rapport au contenu, à l'espace et au temps. + Délimitation temporaire Ce travail est le fruit de recherches menées au sein de l'entreprise Bralima Sarl durant la période allant de mai 2012 à d'Octobre 2012. + Délimitation spatiale Nous avons effectué nos recherches au niveau de la Direction Financière plus précisément dans le Département Informatique, au sein de l'entreprise Bralima Sarl. 0.5. METHODES ET TECHNIQUES UTILISEES Tout chercheur se focalise sur une méthode susceptible de l'orienter à atteindre son objectif au problème qu'il étudie dans son travail ; en d'autres termes, les méthodes sont des voies qui permettent au chercheur d'atteindre l'explication du phénomène à étudier. En d'autres termes, une méthode est la mise en oeuvre d'un certain nombre d'étapes (méthodologiques), une démarche, des principes, des outils (traces, papiers standardisés, matériels informatiques, un vocabulaire, etc.).Pour mener à bien notre étude, nous avons choisi d'utiliser la méthode Merise pour la mise en place d'un système d'information au sein de la Bralima Sarl. Pour recueillir les informations ayant servi à l'élaboration de ce mémoire, nous avons fait recours aux méthodes et techniques. o Méthode : C'est un ensemble des démarches raisonnées suivies pour parvenir à un but. o Technique : C'est un ensemble d'instruments ou d'outils qu'utilise la méthode enfin de réaliser un travail scientifique. + Méthode historique: Elle consiste à étudier le passé d'une entreprise pour mieux cerner sa situation actuelle afin de mieux préparer son évolution future ; + Méthode analytique: Elle nous a permis d'analyser en détail le composant du système existant. Elle consiste à décomposer les éléments du système existant enfin de le définir, les analyser et d'en dégager les spécificités auxquelles le nouveau système fera face ; + Méthode descriptive: Par cette méthode, certains principes et concepts ont été décrits tout simplement sans commentaire; + Technique d'observation: Elle consiste à faire une analyse personnelle après avoir observé et palpé les fonctionnements du système d'information. Grâce à cette dernière, nous sommes descendus personnellement sur terrain pour assimiler ce que font les acteurs pour comprendre et tirer les conséquences ; + Technique d'interview: Elle consiste à interroger en vue d'avoir des points de vue avec les différents employés du service qui nous a intéressé pour acquérir les informations dont on a besoin. Cette technique nous a permis d'obtenir les renseignements sur l'étude de l'existant, par un jeu des questionréponses ; + Technique documentaire: Elle a permis de consulter divers documents pour mieux appréhender les activités qui se déroulent dans la Direction Informatique. 0.6. SUBDIVISION DU TRAVAIL Vu la grandeur du sujet que nous avons abordé, notre travail sera subdivisé en deux grandes parties et chaque partie est suivie de chapitres et des sections que nous allons développer dans les lignes ci- dessous. De façon non exhaustive ce travail, présentera d'abord le concept et l'architecture des VPN, ensuite détaillera les fonctionnalités de différents protocoles de routage et leurs utilités dans la conception de réseau VPN et enfin nous expliquerons comment un client VPN distant peut s'authentifier sur une passerelle via le protocole IPSEC et comment on gérera son accès contrôlé au réseau Internet à partir d'un serveur de base de données par exemple qui, dans notre cas est NAVISION. Chapitre I : GENERALITES SUR LES RESEAUX INFORMATIQUES I.1. Introduction Les réseaux sont nés du besoin d'échanger des informations de manière simple et rapide entre des machines. En d'autres termes, les réseaux informatiques sont nés du besoin de relier des terminaux distants à un site central puis des ordinateurs entre eux, et enfin des machines terminales, telles que les stations de travail à leur serveur1. Dans un premier temps, ces communications étaient uniquement destinées au transport des données informatiques, mais aujourd'hui avec l'intégration de la voix et de la vidéo, elles ne se limitent plus aux données mêmes si cela ne va pas sans difficulté. Avant de nous attaquer aux infrastructures réseaux, reprenons quelques notions théoriques de base sur les réseaux informatiques en général. Un réseau permet de partager des ressources entre des ordinateurs: données ou périphériques (imprimante, connexion Internet, sauvegarde sur bandes, scanner, etc.). I.2. Definition Selon TanenboumAndrew, nous pouvons définir un réseau informatique comme étant un ensemble de deux ou plusieurs ordinateurs interconnectés entre eux au moyen des médias de communication avec pour objectifs de réaliser le partage des différentes ressources matérielles et/ou logicielles2. Autrement uploads/Ingenierie_Lourd/ memoire-de-fin-d-dev.pdf
Documents similaires
-
22
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Nov 07, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 0.1869MB