LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Interconnexion de 2 sites distants par vpn

Mémoire : Interconnexion de 2 sites distants par vpn. Recherche parmi 300 000+ dissertations

Par   •  17 Mars 2020  •  Mémoire  •  5 331 Mots (22 Pages)  •  4 442 Vues

Page 1 sur 22

INTRODUCTION

  1. PRESENTATION DU SUJET

A l’époque, pour bien communiquer et transmettre des nouvelles d’un point à un  autre, l’homme avait des moyens très limités qui ne répondaient pas aux normes de la communication, ce qui était un inconvénient majeur. C’est grâce à l’évolution de la technologie qui a permis  que la communication et le transfert de l’information puissent connaitre un accroissement rapide. Parler du réseau informatique, on voit  un ensemble de micro-ordinateurs reliés entre eux pouvant être utilisé  pour le partage  des  ressources et l’échange des informations.

               Ce qui a fait auparavant, pour des entreprises souhaitant relier des sites distants entre elles de manière sécurisée, elles devaient passer par des lignes louées de manière permanente ou temporaire. Les VPN (Virtual Private Network) ou RPV (Réseaux Privés Virtuels) offrent une alternative en permettant l’accès à un réseau privé en traversant des infrastructures publiques. Cependant, passer par le réseau public tel que l’Internet présente aujourd’hui des normes risques sur la confidentialité des données. Ce dernier point est donc l’élément majeur de notre sujet. Nous évoquerons donc dans ce travail les différents protocoles permettant la mise en place de tunnel entre les systèmes informatiques ainsi que leur fonctionnement et leurs différences selon l’utilisation du VPN.

La présence d’un VPN dans une entreprise ou dans une société, c’est comme si vous êtes dans un réseau local, un réseau sur lequel les appareils sont directement reliés entre eux sans avoir besoin d’Internet, sauf si Internet est utilisé pour créer des connexions. Au-delà des protocoles de tunneling mis en place dans les connexions sécurisées qui masquent le lieu d’où les internautes se connectent, grâce au cryptage de haut niveau, même si les données sont volées, elles ne seront jamais utilisées par quiconque qui n’est pas censé y avoir accès. En informatique, un réseau privé virtuel est abrégé VPN – Virtual Private Network. 

Cette technologie apportera une solution due à la facilité de l’échange d’informations entre les chefs de poste, offrir des garanties de sécurité (utilisation de tunnels). Solutionné la gestion des postes nomades, La solution VPN procure un niveau de sécurité élevé ainsi les données sont transférées en toute sécurité et sont protégées contre tout accès non autorisé, tout en ayant un faible coût. Une sécurité des données accrue : un VPN augmente la sécurité des sessions de navigation en faisant circuler les données via un tunnel sécurisé et crypté.

  1. ETAT DE LA QUESTION

Pour la réalisation de notre travail nous avons consulté le travail de fin d’étude suivant :

Auteur: Jean-Marc KALENGA ;

Sujet : Mise en place d’une architecture VPN/pptp avec gestion  de temps de connexion;

Institution : Université de Cameroun

Année académique : 2008

La différence entre notre travail et celui du chercheur cité ci-haut est que nous utilisons le protocole Pour notre cas de réaliser un réseau VPN nous avons  choisir  les protocoles  PPTP et L2TP qui sont reconnus comme étant les plus faciles à déployer mais qui n’ont pas une grande sécurité.

  1. PROBLEMATIQUE

La problématique elle est définie comme étant un ensemble de questions posées au début des investigations la disponibilité d’une connexion internet est indispensable dans une entreprise, institution ou société.[1] 

Lors de notre descente sur terrain à la Société Nationale des Chemins de fer du Congo (SNCC) en sigle, qui est une entreprise commerciale chargée de transport public, elle exploite les chemins de fer, les lacs, les routes et les fleuves. Nous avons constatés une Insuffisance des matériels moderne, manque d’ordinateurs dans certains bureaux des personnels et autres équipements informatique ; leurs façons de transiter les informations passent par un courrier ou par téléphone cellulaire soit par courrier électronique ou même par train. Or c’est un grand danger pour une telle entreprise.

D’où la nécessité de la mise en place (d’implémenter) d’un réseau privé virtuel qui permet de crée un système de cryptage. Les données étant cryptées de bout en bout, personne ne peut les lire car la clé utilisée pour crypter/décrypter n’est connue que de l’émetteur et du destinataire. Voilà pourquoi cette transaction passera dans un tunnel sécurisé à l’intérieur du réseau.

Ainsi à notre égard nous nous sommes posé les questions de savoir :

  • Comment assurer les accès sécuritaires au sein de structures parfois reparties sur de grandes distances géographiquement éloignés ?
  • Concrètement, comment une succursale d'une entreprise peut-elle accéder aux données situées sur un serveur distant de plusieurs milliers de kilomètres ?

  1. HYPOTHESE

L’hypothèse est une proposition ou une explication que l’on se contente d’énoncer sans perdre position sur son caractère véridique c’est-à-dire sans l’affirmation ou la nier.[2]

Nous essayons dans la mesure du possible d'envisager une politique optimale de partage des informations afin que l'échange des ressources ne pose plus de problème au sein de l'entreprise.

Dans le cadre de notre travail, nous avons jugé bon de joindre au système d'information existant au sein de l'entreprise, les applicatifs de l'internet afin de lui permettre :

  • Une bonne conservation et recherche aisée des informations en interne et externe ;
  • L'échange des données entre les différentes directions de l'entreprise ;
  • Enfin, une rapidité dans le traitement de l'information avec toutes les mesures de sécurité garantie ;
  • La récupération de l'information en temps réel.

En vue de remédier toujours aux inquiétudes soulevées au travers des questions posées ci-haut, nous pensons qu'

  • Il existerait un moyen d'échange de l'information qui serait adapté à la gestion efficace et efficiente de la SNCC ;
  • Une configuration appropriée existerait et des systèmes d'exploitation tels que Windows Server,...seraient mieux adaptés pour assurer l'accès sécurisé à l'information.

IV.1         OBJECTIFS DU TRAVAIL

...

Télécharger au format  txt (36.9 Kb)   pdf (328.2 Kb)   docx (636.9 Kb)  
Voir 21 pages de plus »
Uniquement disponible sur LaDissertation.com