Académique Documents
Professionnel Documents
Culture Documents
E.S.U
I. SOMMAIRE
I. SOMMAIRE .................................................................................................................... i
II. EPIGRAPHE ................................................................................................................. iii
III. DÉDICACE ................................................................................................................ iv
IV. REMERCIEMENTS .................................................................................................... v
V. SIGLES ABRÉVIATIONS ............................................................................................. vi
VI. LISTE DES TABLEAUX ........................................................................................... vii
VII. LISTES DES FIGURES ............................................................................................ vii
VIII. RESUME +MOTS CLES............................................................................................ ix
IX. ABSTRACT+KEY WORDS ........................................................................................ x
Introduction ......................................................................................................................... 1
1. État de la question/contexte ........................................................................................ 1
2. Problématique .............................................................................................................. 2
3. Hypothèse de recherche .............................................................................................. 3
4. Objectifs ........................................................................................................................ 3
5. Choix et intérêt du sujet............................................................................................... 4
Méthodologie ................................................................................................................ 5
7. Délimitation du sujet (temporelles, Spatiales)............................................................ 5
8. Subdivision /Plan ......................................................................................................... 6
CHAPITRE 1er : ETAT DES LIEUX ET ANALYSE DE L’EXISTANT .................................... 7
SECTION1 : PRÉSENTATION DU CADRE DE TRAVAIL ET DES CONCEPTS CLÉS ....... 7
Section2 : ANALYSE DE L'EXISTANT ET IDENTIFICATION DES PROBLEMES ............ 14
Section3 : Conclusion......................................................................................................... 26
CHAPITRE 2ème : ANALYSE ET CONCEPTION DU NOUVEAU SYSTEME ...................... 27
Section1 : Analyse proprement dite ................................................................................. 27
SECTION2 : CONCEPTION DU NOUVEAU SYSTEME ..................................................... 30
Chapitre3. RESULTATS, DISCUSSION ET RECOMMANDATIONS ................................. 55
Section1 : Présentation des résultats .............................................................................. 55
Section2 : présentation de la discussion ........................................................................ 56
Section3 : présentation des recommandations .............................................................. 56
CONCLUSION GENERALE................................................................................................ 57
BIBLIOGRAPHIE................................................................................................................. 59
ii
II. EPIGRAPHE
« La grandeur d'un métier est peut-être, avant tout, d'unir des hommes : il n'est
qu'un luxe véritable, c'est celui des relations humaines ».
Antoine de Saint-Exupéry
iii
III. DÉDICACE
A nos parents ;
A nos frères et sœurs ;
A toute personne qui nous a soutenu d’une manière ou d’une autre ;
Que Dieu vous bénisse !!!
IV. REMERCIEMENTS
En préambule de ce travail, je souhaite adresser mes remerciements les plus sincères aux
personnes qui m'ont apporté leur aide et qui ont contribué à l'élaboration de ce travail ainsi
qu'à la réussite de notre parcours académique.
Pour le tracé qu'il donne au chemin de ma vie, JESUS CHRIST, mon maître, j’adresse mes
premiers et sincères remerciements.
Je tiens à remercier sincèrement le chef des travaux Gabriel BOMBAMBO BOSEKO, qui,
en tant que Directeur de mémoire et à l’encadreur Assistant ISAMUNA Michel, se sont
toujours montré à l'écoute et très disponible tout au long de la réalisation de ce travail, ainsi
pour l'inspiration, l'aide et le temps qu'ils ont bien voulu me consacrer et sans qui ce
mémoire n'aurait jamais vu le jour.
A tous mes frères et sœurs, proches et amis, qui m'ont toujours soutenue et remontée la
morale au cours de notre parcours académique.
A nos oncles et tantes, cousins et cousines, amis et camarades.
Mes remerciements s'adressent également à Monsieur CEDRICK KAMBALALA
administrateur réseau des Ets RUSINA, pour sa générosité et la grande patience dont il a su
faire preuve malgré ses charges professionnelles.
Mes remerciements vont également à l'endroit de mes enseignants, leur disponibilité et leurs
précieux enseignements m’ont été d'une grande utilité.
IP : Internet Protocol
It turns out that VPN technology is one of the key success factors that is revolving and must
not go beyond the network infrastructure and information system that are growing
exponentially. Thanks to this new technology, we have enabled employees to securely share
their data via the IPSEC protocol, which is one of the main tools for implementing VPNs. This
sharing was possible internally for local network users. of the company, but also externally
for users said "subscribers" considered as visitors in the network. We have in the same angle
of ideas set up a RADUIS accounting server based on WINDOWS SERVER that allows
subscribers of the company to access the internet in a controlled way, ie an access schedule
is granted based of their reservation.
1
Introduction
De nos jours, toute entreprise existante d'une certaine taille dispose en général d'un réseau
informatique ; même celles qui n'en sont qu'à une idée de projet viable y pense très souvent
à une éventuelle mise en œuvre d'un réseau informatique au sein de leur future structure.
Vu l'importance des informations qui sont souvent véhiculées dans les réseaux, ceux-ci
requièrent un certain degré de sécurité. Toutefois le constat est que ceux qui font usage de
ces réseaux ignorent parfois les risques auxquelles ils sont exposés lorsqu'une mesure de
sécurité n'est mise en place. Les réseaux les plus sécurisés disposent très souvent d'un
outillage tant matériel que logiciel enfin de s'assurer d’une sécurité optimale. Pour certaines
entreprises, vu les moyens dont ils disposent, ils ne peuvent se prémunir d'un tel arsenal.
C'est à la recherche de solutions pouvant pallier aux problèmes de disponibilité,
d’authenticité et de sécurité que le thème « Mise en place d’une architecture sécurisée
avec gestion de temps de connexion des abonnés au sein des Ets RUSINA» nous a
été confié.
Dans notre démarche, il nous reviendra de présenter dans un premier temps une étude
théorique de conception d'une architecture réseau sécurisé, enfin nous présenterons un cas
pratique de l’implémentation et de la gestion de temps de connexion.
De plus, les réseaux privés manquent de souplesse par rapport aux situations que l'on peut
rencontrer dans une entreprise. En effet, si un représentant a besoin d'accéder à distance
au réseau privé de son entreprise alors qu'il est à des milliers de kilomètres de celle-ci, le
coût de l'appel téléphonique sera extrêmement cher.
La solution de la virtualisation du réseau local peut pallier au problème de cout de
communication et de partage des données dû à un accès distant au réseau local.
C’est ainsi que nous mettrons en place une solution VPN (Virtual Private Network) pour
permettre aux membres du réseau d’accéder à distance et de façon sécurisée au réseau
Ce travail présentera d'abord le concept et l'architecture du VPN et son utilité dans la mise
en place des réseaux sécurisés et enfin nous expliquerons comment allons gérer les accès
contrôlés au réseau Internet à partir d'un serveur de comptabilité qui, dans notre cas est le
service RADIUS.
1. État de la question/contexte
Nous référant à certains documents consultés, nous ne sommes pas les premiers à avoir
abordés ce thème, certains chercheurs qui nous ont précédés ont travaillés sur des
thématiques similaires, il s’agit de :
MASIKA NGESERA BENEDICTION, qui, dans son travail intitulé « mise en
place d’un réseau sécurisé avec authentification RADIUS au sein d’une
entreprise publique : cas de la DGRNK/CORG », elle est partie de l’hypothèse
selon laquelle l’utilisation de la politique d’authentification des clients par un
nom d’utilisateur et un mot de passe serait un atout pour le déploiement d’un
réseau sécurisé et a abouti aux résultats suivants :
Toutefois la plupart des entreprises ne peuvent pas se permettre de relier deux réseaux
locaux distants par une ligne spécialisée, il est parfois nécessaire d'utiliser Internet comme
support de transmission.
4. Objectifs.
L'engouement qu'engendre la sécurité réseau se fait de plus en plus présent dans les
entreprises de la place et surtout chez celles qui ont ce besoin naturel de fidéliser leur
clientèle en leur proposant un service toujours disponible et des meilleures qualités.
Notre travail est basé sur deux principaux objectifs :
a). Objectif général : Permettre aux clients RUSINA ou aux représentant d'accéder au
réseau internet de façon contrôlée, ce contrôle est fait par un serveur d'authentification et de
comptabilité RADIUS.
b). Les objectifs spécifiques.
• Permettre aux Ets RUSINA d'échanger de manière fiable et sécurisée les
informations entre ses différents réseaux à partir du serveur sur lequel les utilisateurs
s'authentifieront.
• Accorder un horaire d’accès aux abonnés (clients) selon leur type de réservation et
leur disponibilité.
5. Choix et intérêt du sujet
Le choix de ce travail est de faire référence aux futurs chercheurs qui auront l’envie
de mener leur recherche dans le même contexte que nous. A plus de cela, le choix de ce
sujet est motivé par la découverte de nouvel horizon concernant les réseaux privés virtuels
dans le cadre de sécurité d’une architecture.
• Sur le plan environnemental : installer un VPN dans une Entreprise privée. (Cas des
Ets RUSINA)
• Et en fin, Marier la théorie apprise à l’université durant toutes nos deux années du
cycle de licence à la pratique professionnelle sur le terrain afin de mériter notre
diplôme de Licence en Réseaux et Télécommunications.
b). Intérêt commun
• Conduire le comité Administratif et de gestion de l’Etablissement RUSINA à
exploiter les avantages que lui exposerait un système de gestion sécurisée
face à la nouvelle technologie de l’information afin de lui faciliter les taches
dans les obligations qui les concernent.[3]
6. Méthodologie
Lors du développement de tout projet, il est impérativement conseillé afin d’assurer son
évolution de suivre un processus et une méthode de conception afin d’atteindre ses objectifs,
d’estimer le temps de développement et d’augmenter la productivité.
4
i. Méthodes
Selon le Dicos Encarta, la méthode est un système ou ensemble de procédés utilisés dans
le but d'obtenir un certain résultat (dans les domaines scientifiques ou techniques).Pour
notre recherche, nous avons utilisé les méthodes ci-après :
• PERT : cette méthode nous a permis à mettre en ordre sous la forme d'un graphe,
plusieurs tâches qui grâce à leur dépendance et à leur chronologie concourent à la
réalisation du présent projet.
• Méthode structuro-fonctionnelle : cette méthode nous a permis de connaitre la
structure et le fonctionnement du réseau des Ets RUSINA face à ses clients.
• Méthode analytique : nous a permis de faire une analyse partielle et totale du trafic
d’informations au sein de ladite entreprise.
7. Technique
Une technique est un procédé, un moyen utilisé pour obtenir un résultat fixé. Dans l’étude
qui a conduit à l'élaboration du présent travail, nous nous sommes assisté de trois
techniques :
• L'interview : ce procédé a consisté à interroger les différents personnels de
RUSINA.
• La documentation : la technique documentaire nous a servie de tirer certaines
informations de nombreux documents reçus et de diverses bibliothèques.
• La technique d’observation : Cette technique nous a permis de nous imprégner
des réalités évidentes sur terrain.
8. Délimitation du sujet (temporelle, spatiale)
a). Temporelle
Etant dans l’incapacité de mener notre recherche sur toutes les institutions publiques comme
privées, nous avons orientés notre étude aux Ets RUSINA ; situé à l’Est de la République
Démocratique du Congo, dans la Province du Nord-Kivu, Ville de Goma.
9. Subdivision /Plan
Structurée, hormis l'introduction et la conclusion, ce travail tourne autour de trois chapitres
notamment :
Dans ce chapitre nous présenterons toutes les théories liées à notre étude, la présentation
de l’Etablissement RUSINA qui est notre milieu d’étude et différents concepts liés à notre
étude ;
Dans ce chapitre nous allons donner et caractériser les différents rendus de notre travail, sur
les implications pratiques : comment l’organisation sera après notamment l’apport par notre
travail ; ce qu’on doit modifier ou mettre en œuvre pour une meilleure utilisation du système ;
le coût du système et de sa mise en œuvre.
6
La sécurité informatique d’une manière générale, consiste à assurer que les ressources
matérielles ou logicielles d’une organisation sont uniquement utilisées dans le cadre prévu.
Tout ordinateur connecté à un réseau est potentiellement vulnérable à une attaque.
Cette dernière désigne l’exploitation d’une faille d’un système informatique (système
d’exploitation, logiciel, utilisateur, etc.) à des fins non connues par l’exploitant du système et
généralement plus graves et préjudiciables faces à l’utilisateur.
La Sécurité Informatique a plusieurs objectifs, bien sûr liés aux types de menaces ainsi
qu'aux types de ressources, etc... Néanmoins, les principaux points sont les suivants :
Tout système vu dans sa globalité présente des vulnérabilités, qui peuvent être exploitables
ou non.
• Les attaques (exploits) : elles représentent les moyens d'exploiter une vulnérabilité.
Il peut y avoir plusieurs attaques pour une même vulnérabilité mais toutes les
vulnérabilités ne sont pas exploitables.
• Les menaces : ce sont des adversaires déterminés capables de monter une attaque
exploitant une vulnérabilité.
• L’intégrité : garantit que les données sont bien celles que l’on croit être,
qu’elles n’ont pas été altérées durant la communication.
• Sécurité logique
Pour ce faire, on passe par quatre étapes qui permettent de définir une bonne
politique de sécurité :
• Identifier les besoins en termes de sécurité, les risques informatiques pesant sur
l’entreprise et leurs éventuelles conséquences.
9
• Elaborer des règles et des procédures à mettre en œuvre dans les différents services
de l’organisation pour les risques identifiés.
• Surveiller et détecter les vulnérabilités du SI et se tenir informer des failles sur les
applications et matériels utilisés.
• D’une part les modifier de telle façon à les rendre inintelligibles. Le résultat de
cette modification (le message chiffré) est appelé cryptogramme (ciphertext)
par opposition au message initial, appelé message clair (plaintext).
Etant donné que sur internet, les données circulent dans les infrastructures dont on ne peut
pas garantir la fiabilité ; la cryptographie s’avère d’une importance capitale parce qu’elle sert
non seulement à préserver la confidentialité des données mais aussi à garantir leur intégrité
et leur authenticité.
Il est nécessaire de connaître les risques liés à l’utilisation d’Internet et les principales
parades. Ce chapitre est un concentré d’informations et de définitions sur certaines notions
qui touchent à la sécurité informatique [7].
Le protocole d'authentification RADIUS est une méthode qui permet d’authentifier un client et
un serveur RADIUS via un « secret partagé » mais aussi de « chiffrer » le mot de passe de
connexion.9
Le protocole de Remote Authentication Dial-In User Service (RADIUS) a été développé par
Livingston Enterprises, Inc., comme protocole d'authentification de serveur d'accès et de
traçabilité. Les transactions entre le client et le serveur RADIUS sont authentifiées à l'aide
d'un secret partagé, qui n'est jamais envoyé au sein du réseau. En outre, des mots de passe
utilisateur sont envoyés chiffrés entre le client et le serveur de RAYON pour éliminer la
possibilité que quelqu'un pillant sur un réseau non sécurisé pourrait déterminer un mot de
passe d'utilisateur. 10 Protocole de type AAA (Authentication Authorization Accounting). Sa
dernière version du protocole RADIUS normalisée par l'IETF dans la RFC 2865.11
1.1.4.1 Fonctionnement du protocole RADIUS
Le protocole d’authentification RADIUS utilise un certain nombre d’acteur pour son
fonctionnement notamment :
11
• Le client RADIUS : le point d'accès au réseau (NAS, firewall, point d'accès wireless,
etc.…)
Soulignons qu’il existe 4 types de paquets pour effectuer une authentification RADIUS :
• Access-Request : Envoyé par le NAS contenant les informations sur le client qui
souhaite se connecter (login/mot de passe, MAC Address …)
• Access-Reject : Envoyé par le serveur pour refuser une connexion en cas d’échec
de l’authentification ou pour mettre fin à une connexion.
Dans la suite, nous présenterons seulement quelques informations les plus saillants par
rapport aux avantages et désavantages de RADIUS.
Avantages et Désavantages
I.2.1.2. Historique
RUSINA HOTEL est la vision de son propriétaire répondant au nom de Léon
KAMBALALA RUSINA, homme d’affaire évoluant dans le commerce, fournisseur des
équipements informatiques et cela sous son entreprise MEGABYTES SYTEM.
Après une année, les travaux de réflexions totale ont débuté, en créant d’autres
pavillons dans le but de moderniser l’hôtel et d’augmenter la capacité d’accueil par rapport a
celle de l’ancien RIF HOTEL.
Dans cette même optique, l’hôtel grandi jusqu'à un effectif de 53 chambres par
rapport à 26 exploitées auparavant, d’une salle de conférence, d’une piscine et d’un sauna
qui ont demandé de faire des grands travaux que jusqu'à présent.
En moyen et long terme, le désir du promoteur est de créer une chaine d’hôtels
modernes appartenant à la structure RUSINA HOTEL tant au niveau national
qu’international.
Le tourisme, appelé toujours une de devises pour le pays et des effets induits sur
l’économie nationale et face a cette situation, il était important d’accroitre les infrastructures
de Standing international. Ainsi, RUSINA HOTEL fut crée avec comme objectifs de :
• Contribuer au développement du tourisme en RDC dont la carence est l’une des causes du
déficit de la balance commerciale.
• Aider le monde des affaires en leur offrant un cadre idéal des conférences, des
réunions et des rencontres récréatives ;
PROPRIETAIRE DIRECTEUR
DIRECTEUR GERANT
GARCONS DE
TAILLEURS
SECURITE
MAGASINE
ACHETEUSE
SERVEURS
BARMANS
PLONGEUR
CAISSE-HEBER
CAISSE
RECOUVREMENT
HOTESSE
CONCIERGE
LAVADEURS
PLONGEURS
AIDE
PEINTRE
CHAUFFEUR
ELECTRICIEN
BAGAGISTE
EQUIPIE
15
I.2.6 FONCTIONNEMENT
A. L’ADMINISTRATION
A.1. La Direction
I.1. Le Directeur-Gérant
Il prospecte de nouveaux clients, s’assure que son Etablissement est reconnu sur le
marché, définit la stratégie commerciale la mieux adaptée a la conjoncture, supervise et
participe a des actions de promotion.
L’agent de la sécurité civile assure la sécurité des biens des personnes résident a
l’hôtel et même ceux des travailleurs ainsi que le patrimoine de l’Hôtel. Cette sécurité est
renforcée par la brigade de gardiennage de la Police Nationale.
A.2. La Comptabilité
1. Le Chef Comptable
2. Le Comptable
3. La Caissière Centrale
Elle centralise les caisses auxiliaires, c’est-a-dire la caisse bar-restaurant ainsi que
celle de l’hébergement au niveau de la réception. Son travail est de :
• Tenir la trésorerie de l’entreprise c’est-a-dire les recettes et les dépenses ; Imputer les
opérations
• Etablir les carnets de reçus lors des versements des recettes et les règlements des clients ;
4. Le Cost-Contrôle
Le contrôle est une tache permanente et continue dans l’exploitation. C’est l’un des
éléments de la dynamique de l’entreprise. Comme attributions, le Cost-Control est appelé à
exécuté les taches suivantes :
Comme travail spécifique, le Cost-Control vérifie si le stock final d’hier est le stock initial du
jour suivant. A cela, il procède à un inventaire physique dans différents services pour se
rassurer que les documents comptables correspondent a la réalité physique. Il est appelé à
faire un examen minutieux pour voir si les ventes sont mentionnées sur les fiches de stock
bar et cuisine et aussi avec les bons de commande au restaurant.
5. Le Magasinier
Il est appelé à veiller surtout sur la gestion de stock au niveau du magasin a l’aide
des fiches mises a sa disposition.
6. L’Acheteuse
En effet, ce service est chargé des taches suivantes au sein de Rusina Hôtel :
17
• L’EXPLOITATION
Le Maitre d’Hôtel
Il est le responsable de la salle de Restaurant et du Bar ainsi que des matériels mises a sa
disposition comme le nom l’indiquent. Le maitre d’Hôtel travail au Restaurant et a pour
taches d’accueillir les clients, de les placés à leurs tables selon leurs souhaits, de les
installer avant de laisser la place au Chef de rang. Il organise et contrôle le travail de chacun
en intervenant dans le service offert a la clientèle, en veillant surtout sur le confort de cette
dernière.
B.1. LA RECEPTION
1. Le Réceptionniste
Il s’occupe généralement de :
2. L’hôtesse d’accueil
Dans sa qualification, elle est appelée à accueillir les clients et visiteurs de l’Hôtel et
les orienter selon leurs désirs. L’hôtesse d’accueil doit tout connaitre, tout voir sans
commentaire, mais elle doit trouver de réponse à toute préoccupation des clients de l’hôtel
en les facilitant surtout l’accès aux services internes et/ou externes de l’hôtel.
3. Le Bagagiste
Le bagagiste s’occupe surtout du transport des bagages du client à son arrivée tout
comme à son départ. A défaut de ce dernier, ce travail est principalement assuré par les
agents de sécurité.
1. Le Chef Barman
• Etablir la ventilation journalière, qui est le rapport des ventes à présenter ou service
de comptabilité via le service de contrôle.
Le Chef Barman caissier auxiliaire qui fait son rapport de versement des espèces à la
caisse centrale.
2. Le Chef de Rang
Le Chef de Rang étant collaborateur direct du maitre d’hôtel, il est responsable des rangs
de la salle. Il intervient aussi dans le service des clients beaucoup plus dans la prise des
commandes.
3. Le Serveur
Dans les ordres du Chef de Rang et du Maitre d’hôtel, le Serveur est affecté à des tables
précises qu’il prépare convenablement, il est appelé à rendre service aux clients.
4. Le Plongeur
B.3. HEBERGEMENT
1. Le Gouvernant
b) Au niveau de la buanderie
1. Les blanchisseurs
Le Tailleur
Il est chargé de confectionner tout ce qui concerne l’hôtel, c’est-a-dire coudre les linges et
les tenues, usées ou neufs, du personnel ainsi que les habits des clients moyennant une
facturation.
• L’équiper
C’est un homme fort qui s’occupe de la manutention. A part cette fonction, il travaille
conjointement avec le jardinier pour la propreté régulière et permanente de l’hôtel en ce qui
concerne l’aspect extérieur de l’hôtel.
• Le jardinier
19
Il s’occupe du jardin et des vases des fleurs. A part cette fonction, il travail conjointement
avec l’équiper pour la propreté régulière et permanente de l’hôtel en ce qui concerne l’aspect
extérieur de l’hôtel.
B.4. LA CUISINE
1. Chef de Cuisine
2. Aide-cuisinier
3. Le Pâtissier
Le pâtissier prépare la patte pour les pains jusqu'à la cuisson. D’une manière
générale, les hôtels préfèrent utiliser des pains préparer dans la maison même au lieu de
recourir aux boulangerie locales.
• LE SERVICE TECHNIQUE
• Le Chef technique
• L’Electricien
• L’Electronicien
• Le Plombier
• Le Peintre
20
• La fragilité du réseau internet qui rend facile l’accès aux répertoires partagés de
RUSINA
Cette analyse est en fait la nécessité ou le désir éprouvé(e) par un utilisateur. Ce besoin
peut être explicite ou implicite, potentiel, avoué ou inavoué. Par conséquent, l'étude des
besoins consiste à dégager les critères de migration vers la nouvelle solution ou de
l'implémentation de celle-ci, à évaluer les divers avantages attendus (retour sur
investissement). Elle est à réaliser sous forme de questionnaire. Cette étude donne une vue
globale des besoins fonctionnels (les besoins qui expriment des actions qui doivent être
menées sur l'infrastructure à définir en réponse à des demandes) et techniques mais aussi
des besoins des utilisateurs.
Ces études sont d'un atout important dans le choix des matériels qui constitueront notre
future infrastructure.
22
Section 3 : Conclusion
Rappelons que ce chapitre a été consacré sur l’Etat de lieu et analyse de l’existant. Il était
question de nous imprégner de notre milieu d’étude qui est les Ets RUSINA.
Un cahier de charge est un document écrit fixant les caractéristiques attendues pour une
réalisation technique ou matérielle ainsi que les conditions et les étapes de la mise en
œuvre.
L'infrastructure VPN est de nos jours très peu répandu pourtant elle apporte une nouvelle
approche dans la méthode de transfert des données, elle revêt ainsi un caractère novateur
pour les entreprises qui ont opté pour un partage optimal et sécurité de leurs informations.
Partant du fait que le nombre de personnes et le budget alloués à ce projet sont très bas, il
sera considéré comme un petit projet malgré le fait que sa durée soit relativement élevée.
Le présent tableau apporte un résumé des dépenses effectuées :
Quantité Désignation Prix Unitaire Prix Total
• Pouvoir analyser les écarts entre les objectifs réalisés et les objectifs prévus
• Avoir une certaine visibilité sur l’état d’avancement du projet et en constituer une
communication claire ;
• Savoir quelles sont les ressources qui seront utilisés pour chaque tache.
Le facteur temps nous est d’importance capitale pour le travail réalisé. C’est ainsi
qu’intervient le terme planification
24
Ce terme décrit toutes les taches que comprend le planning de façon chronologique en
suivant donc une évolution dans le temps.
Ainsi, en prenant en compte cette dimension, on peut classer les taches en fonction de leur
priorité et accorder plus d’importance au post « ressources » qui peuvent, très bien être
limité.
Pour réussir une planification qui reflète de façon exhaustive toutes les étapes possibles, il
est important de les décomposer en taches et sous taches, de n’est oublier de mentionner
la durée de réalisation de chaque tache.
Pour ce faire, nous allons supprimer du tableau d’identification toutes les tâches qui
n’ont pas des prédécesseurs afin de déterminer les différents niveaux. Toutes les tâches
ainsi supprimées à une étape constitueront les tâches de ces niveaux.
Niveau 6 6 5
Niveau 7 7 6
Niveau 8 8 7
Niveau 9 9 8
Niveau 10 10 9
Niveau 11 11 11
Niveau 12 12 12
Niveau 13 13 13
Tableau 2.3 Calcul des niveaux
13 Test 1 - - -
14 Correction des erreurs 3 - - -
15 Test général 2 - - -
16 Lancement des services et libération du 2 - - -
bâtiment.
Tableau 2.4 tableau d’évaluation des couts
On peut ainsi avoir un accès au réseau interne (réseau d'entreprise, par exemple).
Afin de mettre en place le VPN, nous devons le créer à partir du serveur.
Après avoir lancé Windows Server, il faut aller dans le gestionnaire du Serveur, puis cliquer
sur « Ajouter des rôles et des fonctionnalités », une fenêtre d’assistance s’affiche. Cliquer
sur « Suivant ».
Nous devons maintenant sélectionner le serveur sur lequel nous allons mettre en
place le VPN. Ici un seul choix s’offre à nous. Nous pouvons cliquer sur « Suivant »
Figure 2.7 sélectionner le serveur sur lequel nous allons mettre en place le VPN
Après avoir déterminer le rôle de l’outil que nous voulons créer. Dans le cas d’un
VPN, nous devons sélectionner l’accès à distance. Une fois coché, cliquons sur
« suivant »
Désormais inclus tous les services et toutes les options nécessaires à la création du
VPN. Cliquons à présent sur « Installer » pour créer le VPN dans le serveur.
Nous pouvons donc remarquer que l’accès à distance a bien été créé dans le serveur.
Il faut à présent le configurer.
Configuration du VPN
Après avoir cliqué sur « Accès à distance », nous pouvons remarquer un message
d’alerte nous disant qu’une configuration est requise afin que le VPN soit
opérationnel. Cliquons donc sur « Autres… » afin de le configurer.
Après cela une nouvelle fenêtre s’ouvre. Cliquons sur « Ouvrir l’Assistant Mise en
route » pour commencer la configuration du VPN.
Une nouvelle fenêtre s’ouvre. Nous allons déployer le VPN uniquement
34
Accès utilisateurs
Nous allons désormais autoriser les utilisateurs du serveur à se connecter au VPN.
Dans l’onglet outil, cliquons sur « Utilisateurs et Ordinateurs Active Directory » pour
créer un nouvel Utilisateur et donnons-le le droit de se connecter à notre VPN
37
Cette fenêtre va donc apparaître. Cliquons ensuite sur « Configurer une nouvelle
connexion ou un nouveau réseau » afin créer le tunnel
La, sélectionnez votre connexion sur laquelle vous êtes connecter puis sur « suivant »
Une nouvelle fenêtre s’ouvre et nous demandant l’adresse Internet ou l’IP du serveur
auquel nous voulons nous connecter. Nous pouvons également renommer le nom de
la connexion. Cliquons ensuite sur « Créer ».
41
• L’autorisation.
• L’authentification
• L’horaire d’accès.
Figure 2.22 installation du rôle NPS, Ajout des rôles et des fonctionnalités
Une nouvelle fenêtre s’ouvre, cliquons sur « Suivant »
Cliquons sur Outils, puis sur serveur NPS (Network Policy Server)[11]
43
- Saisissez l'adresse IP du client ou son nom DNS (le serveur NPS doit être capable
de le résoudre)
- Vous pouvez ajouter un 'Secret partagé' qui sera partagé par le client et le serveur
RADIUS
- Cliquer sur 'OK'
Etant donné qu’il dispose d’une salle considérée comme cyber café pour l’accueil de ses
clients, après qu’ils aient équipés, les clients auront accès à internet de façon contrôlée.
Ils auront accès selon leur réservation dans l’hôtel étant donné qu’ils reçoivent des clients à
haute et moyenne classe et pour ça ils ont accès selon leur type de réservation et leur
disponibilité.
• D’accepter de changer son système de sécurité à cette nouvelle solution. Cela pour
s’assurer que ceux qui accèdent au réseau d’organisation sont des personnes
autorisées ;
• Mettre l’accent sur l’informatisation en songeant même à l’implantation d’une solution
informatique qui proposera des nouvelles idées liées à la nouvelle technologie au
comité directeur et maintenir efficacement l’utilisation du nouveau système.
52
CONCLUSION GENERALE
Pour conclure, rappelons que notre étude a porté sur « la mise en place d’une architecture
sécurisée et la gestion de temps de connexion des abonnés : cas des Ets RUSINA
Nous avons tout au long de ce travail mis en place un système sécurisé avec un VPN
(Virtual Private Network) pour l’accès à distance et le serveur RADUIS pour l’authentification
tout en restant compatible avec les différentes technologies existantes.
Ainsi, une porte blindée est inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue.
Nous avons enfin structuré notre travail en trois chapitres :
BIBLIOGRAPHIE
[1] B. MASIKA NGESERA, « mise en place d’un réseau sécurisé avec authentification
RADUIS au sein d’une entreprise publique : cas de la DGRNK/CORG », ISIG-GOMA,
GOMA, 2019.
[2] P. KYABI BAMENYA, « Mise en place d’un réseau basé sur l’authentification wifi
sécurisée par le serveur radius », ISIG-GOMA, GOMA.
[9] M. Ir YOUEN, cours de Gestion et évaluation des projets informatiques, Inédit 2018-
2019. ISIG-GOMA.