1 0. INTRODUCTION GENERALE 0.1 ETAT DE LA QUESTION De nos jours, la communicati
1 0. INTRODUCTION GENERALE 0.1 ETAT DE LA QUESTION De nos jours, la communication est un outil indispensable pour toute entreprise. A l’origine, la communication était facile du fait qu’une société était composée d’une seule entité ou de plusieurs entités géographiquement proches. Le problème et le besoins sont apparus lorsque celles-ci ont commencé à s’implanter sur plusieurs sites, tout autour d’un pays ou même à l’étranger. Un commerçant ne peut donc pas accéder aux informations de son entreprise s’il est en déplacement à l’autre bout du monde ou non connecté au réseau de l’entreprise1. Pour une interconnexion sécurisée entre les sites distants d’une même entreprise partageant les mêmes ressources ou avec des partenaires, on fait recours à des lignes spécialisées (LS), cette solution bien qu’elle est efficace présente des contraintes de point du vue coût de réalisation, de maintenance en cas de problème sur les câbles... Lorsque ce raccordement va se faire à l’échelle d’un pays voire d’un continent, il faut penser à une solution plus souple tout en minimisant le coût. Pour remédier à ce problème, la technologie VPN (Virtual Private Network) a été mise en place afin de permettre à un utilisateur n’étant pas connecté à un réseau interne de pouvoir quand même y accéder en totalité ou en partie au travers d’un réseau public (Internet). Ce travail n’est pas le premier à traité ce sujet car il existe beaucoup d’autres traitant des sujets quasi-similaires à celui-ci. Certaines recherches précédentes dans ce cadre ont attiré notre curiosité, à titre d’exemple nous citons: GUY Pujolle en collaboration avec Olivier Salvatori et avec la contribution de Jacques Nozick nous présente une notion particulière sur les VPN d’entreprise en montrant que les entreprises doivent prendre en charge un nombre croissant d’utilisateurs, qui peuvent être fixés, connectés par un réseau sans fil. Un VPN d’entreprise répond à ces exigences en constituant un réseau capable de desservir ces différents utilisateurs grâce à l’apport de fonctionnalités spécifiques. L’auteur nous montre que le rôle des VPN d’entreprise est de permettre à une société de posséder un réseau en propre, comme si l’infrastructure lui appartenait, à un coût très inférieur à celui de l’achat d’un réseau privé. Fonction essentielle 1 Fabrice LEMAINQUE, tout sur les réseaux sans fil et la communicationl, Dunod, Pge 25 2 de ces réseaux, la sécurité doit permettre aux différents usagers qui se partagent les ressources d’être protégés des écoutes. C’est justement la finalité de cette catégorie de VPN. Celle-ci a été la première à s’imposer.2 Andrew Tanenbaum, David Wetherall3, Ces auteurs nous disent qu’au sein d’une petite société, tous les ordinateurs se trouvent souvent dans un même bureau ou un même immeuble. Dans les plus grandes, les ordinateurs et les employés peuvent être disséminés à travers des dizaines de bureaux ou de bâtiments situés dans des endroits différents. Un commercial doit pouvoir consulter une base de données de produits située à l’autre bout du globe s’il le souhaite. Des réseaux privés virtuels ou VPN (Virtual Private Networks) peuvent servir à relier les réseaux individuels des différents sites en un seul réseau étendu. Le simple fait qu’un utilisateur se trouve à 15 000 km de ses données ne doit pas l’empêcher de pouvoir les exploiter comme si elles étaient stockées localement. Cet auteur montre qu’en atteignant cet objectif, on se libère pour ainsi dire de la « tyrannie géographique ». Pour simplifier, il nous dit qu’un système d’information d’entreprise est un ensemble auquel participent, d’une part, une ou plusieurs bases de données et, d’autre part, un certain nombre d’employés devant accéder à distance à celles-ci. ERICK BAHATI Shabani a traité sur la mise en place d’un réseau VPN au sein d’une entreprise, cas de la BRALIMA SARL en RDC4. Son travail était basé sur quatre questions : Comment assurer les accès sécuritaires au sein des structures parfois reparties sur des grandes distances géographiquement éloignés ? Comment une succursale d’une entreprise peut-elle accéder aux données situées sur un serveur distant des plusieurs milieux des kilomètres ? Quel serait l’impact de ce nouveau système d’information ? Quels protocoles et quelle configuration assurent-ils l’accès sécurisé à l’information à travers ces technologies ? Il avait abordé ces questions dans une approche de configuration d’un réseau grâce au protocole IPSecqui est le principal outil permettant d’implanter les VPN. 2 GUY Pujolle, les réseaux, édition 2008, p853-854 3 Andrew Tanenbaum, David Wetherall, les réseaux, édition 2005, p15 4 ERICK BAHATI Shabani, mise en place d’un réseau VPN au sein d’une entreprise, cas de la BRALIMA SARL RDC, mémoire, ISC Kinshansa, 2011, p2 3 ANGELINE KONE a travaillé sur la conception et déploiement d’une architecture réseau sécurisé VPN cas de SUPEMIR5 ; elle avait traité de la recherche des solutions pouvant palier au problème de disponibilité d’informations et de la sécurité au sein du réseau informatique de SUPEMIR (Supérieur de MultiMedia Informatique et Réseau). Elle avait trouvé comme problème l’absence d’une architecture réseau intégrant des aspects technologiques de sécurité garantissant le partage des informations au sein de cette entreprise. Sa démarche était d’effectuer d’abord une étude théorique sur la conception d’une architecture réseau sécurisée, ensuite présenter un cas pratique de l’implémentation d’une architecture réseau sécurisée. Elle s’était posé deux questions : Cette nouvelle technologie palliera-t-elle aux problèmes présentés par l’entreprise ? Comment les données et informations seront-elles accessibles aux personnes ayant droit ? De notre part, nous voulons travailler sur « la mise en place d’un réseau VPN pour l’interconnexion de différents points de vente au sein de la boulangerie VGH ». Cette entreprise dispose de nombreuses succursales au sein de la ville. De ce fait, la mise en place de ce réseau pourra aider à faire l’échange des informations et des données sans pour autant se déplacer. Cependant, notre travail sera diffèrent des autres au niveau de l’attribution des tâches (qui doit faire quoi) et l’autorisation de partage des informations selon le niveau de titre accordé à chaque personne, que nos précédents n’ont pas énumérés. 0.2. PROBLEMATIQUE Les réseaux locaux d'entreprise sont des réseaux internes à une organisation, c'est-à- dire que les liaisons entre machines appartiennent uniquement à l'organisation. Ces réseaux sont de plus en plus souvent reliés à Internet par l'intermédiaire d'équipements d'interconnexion. Il arrive ainsi que des entreprises éprouvent le besoin de communiquer avec des filiales, des clients ou même du personnel géographiquement éloignés via Internet. Pour autant, les données transmises sur Internet sont beaucoup plus vulnérables que lorsqu'elles circulent sur un réseau interne à une organisation car le chemin emprunté n'est pas défini à l'avance, ce qui signifie que les données empruntent une infrastructure réseau publique appartenant à différents opérateurs. 5 ANGELINE KONE, conception et déploiement d’une architecture réseau sécurisé VPN cas de SUPEMIR, mémoire, 2011, p1 4 Ainsi il n'est pas impossible que sur le chemin parcouru, le réseau soit écouté par un utilisateur indiscret ou même détourné. Il n'est donc pas concevable de transmettre dans de telles conditions des informations sensibles pour l'organisation ou l'entreprise. La première solution pour répondre à ce besoin de communication sécurisé consiste à relier les réseaux distants à l'aide de liaisons spécialisées. Toutefois, il est conseillé que les entreprises ne relient deux réseaux locaux distants par une ligne spécialisée, il est parfois nécessaire d'utiliser Internet comme support de transmission. Un bon compromis consiste donc à utiliser Internet comme support de transmission en utilisant un protocole d'encapsulation appelé « tunneling », c'est-à-dire encapsulant les données à transmettre de façon chiffrée. On parle alors de réseau privé virtuel (VPN) pour désigner le réseau ainsi créé. Ce réseau est dit virtuel car il relie deux ou plusieurs réseaux physiques (réseaux locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent voir les données. Le système VPN permet ainsi d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise en œuvre des équipements terminaux. En contrepartie, il ne permet pas d'assurer une qualité de service comparable à une ligne louée dans la mesure où le réseau physique est public et donc non garanti. En bref, une insécurité et non administration (échange et contrôle) des données et informations s’observe au sein de la boulangerie VGH. On observe aussi à une difficulté selon laquelle les informations n’y sont pas partagées en temps réel entre les différentes succursales implantées au centre-ville de Butembo. La boulangerie VGH continue à utiliser des anciennes techniques qui ne permettent pas le contrôle, la fiabilité ni la coopération pour la prise de décision. Pour tenter d’y arriver l’on y engage beaucoup des font mais malgré toutes les tentatives, un grand retard s’observe toujours dans le partage d’informations entre différents succursales de la VGH. Il sied de signaler que les problèmes de communication sont encore omniprésents dans cette structure commerciale, ainsi ne pas les résoudre causerait des dommages au fur et à mesure que cette entreprise évolue. Au regard des problèmes ci-haut évoqués, il nous a été utile de nous poser des questions suivantes : Quel protocole peut-il nous aider à mettre en place et à uploads/Ingenierie_Lourd/ memoire-propre-kahuko.pdf
Documents similaires
-
19
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mai 16, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 1.0154MB