Implémentation d’une solution VPN pour sécuriser le réseau d’une entreprise < CAS: ENIEM >

Loading...
Thumbnail Image

Date

2016

Journal Title

Journal ISSN

Volume Title

Publisher

Université Mouloud Mammeri

Abstract

De nos jours, la communication est un outil indispensable pour toute entreprise. A l’origine, la communication était facile du fait qu’une société était composée d’une seule entité ou de plusieurs entités géographiquement proches. Le problème et les besoins sont apparus lorsque les sociétés ont commencé à s’implanter sur plusieurs sites, tout autour d’un pays ou même à l’étranger. Au cours du temps, les besoins en communication des entreprises ont beaucoup évolué, aussi bien qualitativement que quantitativement. Les informations électroniques échangées se développent au détriment du support papier et la qualité de l’information échangée augmente. De plus, les applications et les systèmes distribués font d’avantage parti intégrante de la structure d’un grand nombre d’entreprises. Les interlocuteurs des entreprises sont de plus en plus variés ce qui provoque des communications externes vers les entreprises amies, les fournisseurs et les clients. L’évolution rapide des technologies de l’information et des télécommunications a permis la construction d’une infrastructure mondiale de communication, l’Internet. De nos jours, l’Internet assure la communication entre les différents sites d’une même entreprise ou entre différentes entreprises. Pourtant, l’utilisation de ce réseau public pour échanger des données confidentielles pose problème. En conséquent, les réseaux privés virtuels ont été conçus pour remédier à ce problème de sécurité. Internet dans ce contexte-là n'a pas la vocation d'être une zone sécurisée. La plupart des données y circule à nue. On a alors recours à des algorithmes de cryptage, pour garder nos données confidentielles et alors Un réseau Vpn repose sur un protocole appelé "Protocol de tunneling». Protocole permet de faire circuler les informations de l'entreprise de façon cryptée d'un bout à l'autre du tunnel. Ainsi, les utilisateurs ont l'impression de se connecter directement sur le réseau de leur entreprise. Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié l'émetteur et le destinataire. Par la suite, la source chiffre les données et les achemine en empruntant ce chemin virtuel. Afin d'assurer un accès aisé et peu coûteux aux intranets ou aux extranets d'entreprise, les réseaux privés virtuels d'accès simulent un réseau privé, alors qu'ils utilisent en réalité une infrastructure d'accès partagée, comme Internet. Les données à transmettre peuvent être prises en charge par un protocole différent d'Ip. Dans ce cas, le protocole de tunneling encapsule les données en ajoutant une en-tête. Le tunneling est l'ensemble des processus d'encapsulation, de transmission et de dés encapsulation. Vu la grandeur du sujet que on a abordé, ce travail sera subdivisé en quatre chapitres : . Chapitre I : Généralités sur les réseaux et la sécurité informatique : dans ce chapitre nous allons présenter certains concepts sur les réseaux informatiques. . Chapitre II : Les VPN : dans ce chapitre nous allons aborder les technologies VPN et les protocoles de leur mise en place. . Chapitre III : Présentation de l’organisme d’accueil: dans ce chapitre nous allons recueillir les informations qui nous permettent de mettre en oeuvre notre travail au sein de l’entreprise. . Chapitre IV : Conception et réalisation

Description

108 f. : ill. ; 30 cm. (+ CD-Rom)

Keywords

Sécurité réseaux, VPN, GNS 3

Citation

Ingénieurie Des Systémes D'Information