Vous êtes sur la page 1sur 65

REPUBLIQUE DEMOCRATIQUE DU CONGO

Mémoire ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE

E.S.U

Mise en place d’une architecture


sécurisée avec gestion de temps de
connexion des abonnés dans une
entreprise : cas des Ets RUSINA

ISIG - GOMA Par KUBUTANWA KADAKALA Joyeux


INSTITUT SUPERIEUR
D’INFORMATIQUE ET DE GESTION
Directeur : C.T Gabriel BOMBAMBO BOSEKO
BP : 841 GOMA
http://www.isig.ac.cd Encadreur :Ass. Michel ISAMUNA
adresse@email.zz
E-mail: info@isig.ac.cd

Mémoire présenté et défendu pour


l’obtention de Diplôme de Licence en
Réseaux et Télécommunications

Année Académique 2018 - 2019


i

I. SOMMAIRE
I. SOMMAIRE .................................................................................................................... i
II. EPIGRAPHE ................................................................................................................. iii
III. DÉDICACE ................................................................................................................ iv
IV. REMERCIEMENTS .................................................................................................... v
V. SIGLES ABRÉVIATIONS ............................................................................................. vi
VI. LISTE DES TABLEAUX ........................................................................................... vii
VII. LISTES DES FIGURES ............................................................................................ vii
VIII. RESUME +MOTS CLES............................................................................................ ix
IX. ABSTRACT+KEY WORDS ........................................................................................ x
Introduction ......................................................................................................................... 1
1. État de la question/contexte ........................................................................................ 1
2. Problématique .............................................................................................................. 2
3. Hypothèse de recherche .............................................................................................. 3
4. Objectifs ........................................................................................................................ 3
5. Choix et intérêt du sujet............................................................................................... 4
Méthodologie ................................................................................................................ 5
7. Délimitation du sujet (temporelles, Spatiales)............................................................ 5
8. Subdivision /Plan ......................................................................................................... 6
CHAPITRE 1er : ETAT DES LIEUX ET ANALYSE DE L’EXISTANT .................................... 7
SECTION1 : PRÉSENTATION DU CADRE DE TRAVAIL ET DES CONCEPTS CLÉS ....... 7
Section2 : ANALYSE DE L'EXISTANT ET IDENTIFICATION DES PROBLEMES ............ 14
Section3 : Conclusion......................................................................................................... 26
CHAPITRE 2ème : ANALYSE ET CONCEPTION DU NOUVEAU SYSTEME ...................... 27
Section1 : Analyse proprement dite ................................................................................. 27
SECTION2 : CONCEPTION DU NOUVEAU SYSTEME ..................................................... 30
Chapitre3. RESULTATS, DISCUSSION ET RECOMMANDATIONS ................................. 55
Section1 : Présentation des résultats .............................................................................. 55
Section2 : présentation de la discussion ........................................................................ 56
Section3 : présentation des recommandations .............................................................. 56
CONCLUSION GENERALE................................................................................................ 57
BIBLIOGRAPHIE................................................................................................................. 59
ii

II. EPIGRAPHE
« La grandeur d'un métier est peut-être, avant tout, d'unir des hommes : il n'est
qu'un luxe véritable, c'est celui des relations humaines ».

Antoine de Saint-Exupéry
iii

III. DÉDICACE
A nos parents ;
A nos frères et sœurs ;
A toute personne qui nous a soutenu d’une manière ou d’une autre ;
Que Dieu vous bénisse !!!

Joyeux KUBUTANWA KADAKALA


iv

IV. REMERCIEMENTS
En préambule de ce travail, je souhaite adresser mes remerciements les plus sincères aux
personnes qui m'ont apporté leur aide et qui ont contribué à l'élaboration de ce travail ainsi
qu'à la réussite de notre parcours académique.
Pour le tracé qu'il donne au chemin de ma vie, JESUS CHRIST, mon maître, j’adresse mes
premiers et sincères remerciements.
Je tiens à remercier sincèrement le chef des travaux Gabriel BOMBAMBO BOSEKO, qui,
en tant que Directeur de mémoire et à l’encadreur Assistant ISAMUNA Michel, se sont
toujours montré à l'écoute et très disponible tout au long de la réalisation de ce travail, ainsi
pour l'inspiration, l'aide et le temps qu'ils ont bien voulu me consacrer et sans qui ce
mémoire n'aurait jamais vu le jour.
A tous mes frères et sœurs, proches et amis, qui m'ont toujours soutenue et remontée la
morale au cours de notre parcours académique.
A nos oncles et tantes, cousins et cousines, amis et camarades.
Mes remerciements s'adressent également à Monsieur CEDRICK KAMBALALA
administrateur réseau des Ets RUSINA, pour sa générosité et la grande patience dont il a su
faire preuve malgré ses charges professionnelles.
Mes remerciements vont également à l'endroit de mes enseignants, leur disponibilité et leurs
précieux enseignements m’ont été d'une grande utilité.

Ma gratitude à tous les consultants et internautes rencontrés lors des recherches


effectuées et qui ont accepté de répondre à mes questions avec gentillesse.
A tous ceux qui nous ont soutenus d’une manière ou d’une autre et dont leurs noms
n’ont pas été cités, trouvent ici, l’expression de notre grande considération.

Joyeux KUBUTANWA KADAKALA


v

V. SIGLES & ABRÉVIATIONS


ATM : Asynchronouis Transfer Mode (Mode de transfert Asynchrone)

BGP: Border Gateway Protocol

DHCP : Dynamic Host Configuration Protocol

DNS: Domain Name Service (Service du nom de domaine)

IANA: Internet Assigned Numbers Authority

IDE : Interface Development Environment

IP : Internet Protocol

IPSec : Internet Protocol Security


IPV4: Internet Protocol Version 4

ISIG : Institut Supérieure d’Informatique et de Gestion

LAN: Local Area Network (réseau local)

MAC : Media Access Control


MAN: Metropolitan Area Network

NAT: Network Address Translation

OS: Operating System

OSPF: Open Shortest Path First

QoS: Quality Of Service

RADIUS: Remote Authentication Dial-In User Service

RDC : République Démocratique du Congo

SGBD : Système de Gestion de Bases des Données

SQL: Structured Query Language

UMTS: Universal Mobile Telecommunication System

VLAN: Virtual Local Area Network

VPN: Virtual Private Network


vi

VI. LISTE DES TABLEAUX


Tableau 2.1 dépenses effectuées
Tableau 2.2 Tableau des antériorités

Tableau 2.3 Calcul des niveaux


Tableau 2.4 tableau d’évaluation des couts.

VII. LISTES DES FIGURES


Figure I.1 - Le pare feu
Figure I.2 - Le chiffrement
FigureI.3 - Algorithme symétrique
Figure I.4 - Algorithme asymétrique
Figure 1.5 : Architecture du protocole RADIUS
Figure 1.6 : Domaine connexe au sujet.
Figure 2.1: Calendrier de réalisation du projet.
Figure 2.2: Diagramme de Gantt
Figure 2.3: Réseau de PERT
Figure 2.4: Architecture à mettre en place
Figure 2.5 : Ajouter des rôles et de fonctionnalités
Figure 2.6 Assistant Ajout des rôles et de fonctionnalités
Figure 2.7 sélectionner le serveur sur lequel nous allons mettre en place le VPN
Figure 2.8 Sélection de l’accès à distance
Figure 2.9 Rien à cocher
Figure 2.10 : Assistant d’Installation
Figure 2.11 Direct Access et VPN
Figure 2.12 : Ajouter des fonctionnalités
Figure 2.13 : Ajouter des fonctionnalités
Figure 2.14 Configuration du VPN
Figure 2.15 Routage et accès à distance
Figure 2.16 Choisir accès VPN
Figure 2.17 Assistant fin de l’installation
Figure 2.18 Assistant Création d’un Utilisateur
Figure 2.19 Assistant propriété d’un Utilisateur
Figure 2.20 Assistant Autoriser l’accès à un Utilisateur
Figure 2.21 Parafeu et Autorisation
Figure 2.22 installation du rôle NPS, Ajout des rôles et des fonctionnalités
Figure 2.23 Sélectionner des rôles de serveurs
Figure 2.24 installation du serveur NPS
Figure 2.25 configuration du serveur NPS
Figure 2.26 Nouveau client RADUIS
Figure 2.27 Nouvelle stratégie réseau.
Figure 2.28 condition de groupe d’utilisation.
Figure 2.29 sélection du groupe d’utilisateur.
Figure 2.30 sélection de Méthode d’utilisation
Figure 2.31 configuration des contraintes.
Figure 2.32 fin de la configuration de la nouvelle stratégie.
Figure 2.33 : Inscrire un serveur dans Active Directory
vii

Figure 2.34 Configuration du routeur et attribution de l’addresse IP


Figure 2.35 service RADIUS dans l’Access Point.
Figure 2.36 Authentification d’un Utilisateur Windows
Figure 2.37 Utilisateur en cour de connexion

Figure 2.38 Horaire d’accès pour User1.


viii

VIII. RESUME+MOTS CLES


La révolution de la nouvelle technologie de l'information et de la communication (NTIC) étant
en constante mutation, le présent travail fait état des résultats obtenus lors de la mise en
place de l'architecture sécurisée aux Ets RUSINA.
Il en ressort que la technologie VPN est un des facteurs clés de succès qui évolue et ne doit
pas aller en marge des infrastructures réseaux sécurisées et du système d'information qui
progressent de façon exponentielle. Nous avons en effet grâce à cette nouvelle technologie
permis aux employés de partager de façon sécurisée leurs données via le Protocol IPSEC
qui est l’un des principaux outils permettant d'implémenter les VPN, ce partage était possible
en interne pour les utilisateurs du réseau local de l'entreprise, mais aussi en externe pour les
utilisateurs dit « abonnés » considérés comme visiteurs dans le réseau. Nous avons dans le
même angle d'idées mis en place un serveur de comptabilité RADUIS à base de WINDOWS
SERVER qui permet aux abonnés de l'entreprise d'accéder à internet de façon contrôlée,
autrement dit un horaire d’accès est accordé en fonction de leur réservation et leur
disponibilité.
ix

IX. ABSTRACT+KEY WORDS


The revolution of the new information and communication technology (NICT) being in
constant mutation, the present work reports the results obtained during the establishment of
the secure architecture at Ets RUSINA.

It turns out that VPN technology is one of the key success factors that is revolving and must
not go beyond the network infrastructure and information system that are growing
exponentially. Thanks to this new technology, we have enabled employees to securely share
their data via the IPSEC protocol, which is one of the main tools for implementing VPNs. This
sharing was possible internally for local network users. of the company, but also externally
for users said "subscribers" considered as visitors in the network. We have in the same angle
of ideas set up a RADUIS accounting server based on WINDOWS SERVER that allows
subscribers of the company to access the internet in a controlled way, ie an access schedule
is granted based of their reservation.
1

Introduction
De nos jours, toute entreprise existante d'une certaine taille dispose en général d'un réseau
informatique ; même celles qui n'en sont qu'à une idée de projet viable y pense très souvent
à une éventuelle mise en œuvre d'un réseau informatique au sein de leur future structure.
Vu l'importance des informations qui sont souvent véhiculées dans les réseaux, ceux-ci
requièrent un certain degré de sécurité. Toutefois le constat est que ceux qui font usage de
ces réseaux ignorent parfois les risques auxquelles ils sont exposés lorsqu'une mesure de
sécurité n'est mise en place. Les réseaux les plus sécurisés disposent très souvent d'un
outillage tant matériel que logiciel enfin de s'assurer d’une sécurité optimale. Pour certaines
entreprises, vu les moyens dont ils disposent, ils ne peuvent se prémunir d'un tel arsenal.
C'est à la recherche de solutions pouvant pallier aux problèmes de disponibilité,
d’authenticité et de sécurité que le thème « Mise en place d’une architecture sécurisée
avec gestion de temps de connexion des abonnés au sein des Ets RUSINA» nous a
été confié.
Dans notre démarche, il nous reviendra de présenter dans un premier temps une étude
théorique de conception d'une architecture réseau sécurisé, enfin nous présenterons un cas
pratique de l’implémentation et de la gestion de temps de connexion.
De plus, les réseaux privés manquent de souplesse par rapport aux situations que l'on peut
rencontrer dans une entreprise. En effet, si un représentant a besoin d'accéder à distance
au réseau privé de son entreprise alors qu'il est à des milliers de kilomètres de celle-ci, le
coût de l'appel téléphonique sera extrêmement cher.
La solution de la virtualisation du réseau local peut pallier au problème de cout de
communication et de partage des données dû à un accès distant au réseau local.
C’est ainsi que nous mettrons en place une solution VPN (Virtual Private Network) pour
permettre aux membres du réseau d’accéder à distance et de façon sécurisée au réseau
Ce travail présentera d'abord le concept et l'architecture du VPN et son utilité dans la mise
en place des réseaux sécurisés et enfin nous expliquerons comment allons gérer les accès
contrôlés au réseau Internet à partir d'un serveur de comptabilité qui, dans notre cas est le
service RADIUS.
1. État de la question/contexte
Nous référant à certains documents consultés, nous ne sommes pas les premiers à avoir
abordés ce thème, certains chercheurs qui nous ont précédés ont travaillés sur des
thématiques similaires, il s’agit de :
MASIKA NGESERA BENEDICTION, qui, dans son travail intitulé « mise en
place d’un réseau sécurisé avec authentification RADIUS au sein d’une
entreprise publique : cas de la DGRNK/CORG », elle est partie de l’hypothèse
selon laquelle l’utilisation de la politique d’authentification des clients par un
nom d’utilisateur et un mot de passe serait un atout pour le déploiement d’un
réseau sécurisé et a abouti aux résultats suivants :

• Interconnexion de toutes les antennes de la CORG


• Sécuriser le réseau avec authentification RADIUS pour maintenir la sécurité
réseau [1].
KYABY BAMENYA Promesse, qui dans son travail Mise en place d’un réseau
basé sur l’authentification wifi sécurisée par le serveur radius , il est parti de
2

l’hypothèse selon laquelle la sécurité radicale du processus de communication interne


au sein de l’entreprise se traduit par le développement et l’amélioration d’un réseau
informatique sécurisée par un serveur d’authentification, une autorisation et (une
gestion des ressources qu’un utilisateur consomme lorsqu’il se connecte sur internet)
utilisant une architecture client-serveur pour permettre une communication assez
fluide et efficace entre gestionnaire et utilisateur des ressources internet[2].

Le présent travail se démarquera par le niveau d’accès des abonnés, l’authentification et la


gestion de temps d’accès des utilisateurs, c’est-à-dire la gestion des heures de connexions.
Cette gestion de temps de connexion sera faite à partir de Active Directory (ADDS) juste
après création d’un utilisateur selon sa réservation et sa disponibilité, on l’accorde les heures
de connexion sur base de deux facteurs précités.
2. Problématique
La problématique est une question principale qu’on se pose pour un sujet de recherche.
Lorsque nous appelons, envoyons un courrier électronique ou un fax d'un site vers un autre,
les communications téléphoniques, les services des colis postaux ou de télécopie ne sont
pas sécurisés.
Dès notre arrivée aux Ets RUSINA, nous avons constaté que le trafic inter-réseau était non
sécurisé, toutes les informations du réseau de l'entreprise circulaient en claires sur internet
et pouvaient certainement être interceptées d’un moment à un autre par des personnes non
connues entre autre :
-Accès facile aux répertoires partagés de RUSINA
- Aucune solution de pare-feu logiciel ou matériel installé rendant fragile le réseau au sein de
RUSINA.
- La perte en consommation internet
Cela nous a poussés à reformuler les questions ci-après :
• Comment garantir la confidentialité et l’intégrité des données échangées au sein de
RUSINA ?
• Une solution VPN remédiera-t-elle aux problèmes d’accès à distance et ainsi
minimiser les couts de communication et de partage des données ?
• Comment mettre en place une plateforme inter réseau pour relier les différents
réseaux distants ?
3. Hypothèse de recherche
Les hypothèses sont des réponses provisoires aux questions principales qu’on s’est posés
pour un sujet recherche.
Larousse définit une hypothèse comme étant une résolution à partir de laquelle on
raisonne pour résoudre un problème ou pour démontrer un théorème.
La première solution pour répondre à ces besoins de communication sécurisée :
• Consiste à rendre les messages inintelligibles aux acteurs externes du réseau et de
s’assurer que les messages envoyés aux acteurs du réseau n’ont pas été interceptés
lors du transfert.
• La seconde consiste à relier les réseaux distants à l'aide de liaisons spécialisées.
3

Toutefois la plupart des entreprises ne peuvent pas se permettre de relier deux réseaux
locaux distants par une ligne spécialisée, il est parfois nécessaire d'utiliser Internet comme
support de transmission.

4. Objectifs.
L'engouement qu'engendre la sécurité réseau se fait de plus en plus présent dans les
entreprises de la place et surtout chez celles qui ont ce besoin naturel de fidéliser leur
clientèle en leur proposant un service toujours disponible et des meilleures qualités.
Notre travail est basé sur deux principaux objectifs :
a). Objectif général : Permettre aux clients RUSINA ou aux représentant d'accéder au
réseau internet de façon contrôlée, ce contrôle est fait par un serveur d'authentification et de
comptabilité RADIUS.
b). Les objectifs spécifiques.
• Permettre aux Ets RUSINA d'échanger de manière fiable et sécurisée les
informations entre ses différents réseaux à partir du serveur sur lequel les utilisateurs
s'authentifieront.
• Accorder un horaire d’accès aux abonnés (clients) selon leur type de réservation et
leur disponibilité.
5. Choix et intérêt du sujet
Le choix de ce travail est de faire référence aux futurs chercheurs qui auront l’envie
de mener leur recherche dans le même contexte que nous. A plus de cela, le choix de ce
sujet est motivé par la découverte de nouvel horizon concernant les réseaux privés virtuels
dans le cadre de sécurité d’une architecture.

A ce qui concerne l’intérêt, ce travail vise :

a). Intérêt personnel


• Sur le plan scientifique : approfondir la notion de sécurité des réseaux informatiques,
celle d’internet et ses services, etc.

• Sur le plan environnemental : installer un VPN dans une Entreprise privée. (Cas des
Ets RUSINA)

• Sur le plan personnel : appréhender le fonctionnement et la mise en œuvre des VPN.

• Et en fin, Marier la théorie apprise à l’université durant toutes nos deux années du
cycle de licence à la pratique professionnelle sur le terrain afin de mériter notre
diplôme de Licence en Réseaux et Télécommunications.
b). Intérêt commun
• Conduire le comité Administratif et de gestion de l’Etablissement RUSINA à
exploiter les avantages que lui exposerait un système de gestion sécurisée
face à la nouvelle technologie de l’information afin de lui faciliter les taches
dans les obligations qui les concernent.[3]
6. Méthodologie
Lors du développement de tout projet, il est impérativement conseillé afin d’assurer son
évolution de suivre un processus et une méthode de conception afin d’atteindre ses objectifs,
d’estimer le temps de développement et d’augmenter la productivité.
4

i. Méthodes
Selon le Dicos Encarta, la méthode est un système ou ensemble de procédés utilisés dans
le but d'obtenir un certain résultat (dans les domaines scientifiques ou techniques).Pour
notre recherche, nous avons utilisé les méthodes ci-après :

• PERT : cette méthode nous a permis à mettre en ordre sous la forme d'un graphe,
plusieurs tâches qui grâce à leur dépendance et à leur chronologie concourent à la
réalisation du présent projet.
• Méthode structuro-fonctionnelle : cette méthode nous a permis de connaitre la
structure et le fonctionnement du réseau des Ets RUSINA face à ses clients.
• Méthode analytique : nous a permis de faire une analyse partielle et totale du trafic
d’informations au sein de ladite entreprise.
7. Technique
Une technique est un procédé, un moyen utilisé pour obtenir un résultat fixé. Dans l’étude
qui a conduit à l'élaboration du présent travail, nous nous sommes assisté de trois
techniques :
• L'interview : ce procédé a consisté à interroger les différents personnels de
RUSINA.
• La documentation : la technique documentaire nous a servie de tirer certaines
informations de nombreux documents reçus et de diverses bibliothèques.
• La technique d’observation : Cette technique nous a permis de nous imprégner
des réalités évidentes sur terrain.
8. Délimitation du sujet (temporelle, spatiale)
a). Temporelle

Notre travail s’est réalisé au cours de l’année 2018-2019.


Etant donné que le monde informatique évolue du jour aux jours, cette architecture sera
utilisée jusqu’à ce qu’il y aura une autre solution de sécurité plus performante que le VPN
pour permettre l’interconnexion de plusieurs sites et l’accès à distance comme si on était
connecté localement.
b). Spatiale

Etant dans l’incapacité de mener notre recherche sur toutes les institutions publiques comme
privées, nous avons orientés notre étude aux Ets RUSINA ; situé à l’Est de la République
Démocratique du Congo, dans la Province du Nord-Kivu, Ville de Goma.

9. Subdivision /Plan
Structurée, hormis l'introduction et la conclusion, ce travail tourne autour de trois chapitres
notamment :

• L’État des lieux et Analyse comme premier chapitre :

Dans ce chapitre nous présenterons toutes les théories liées à notre étude, la présentation
de l’Etablissement RUSINA qui est notre milieu d’étude et différents concepts liés à notre
étude ;

• Le deuxième chapitre porte sur : L’analyse et la conception du nouveau


système, la critique de celui-ci et en fin l’implémentation du projet.
5

• Le troisième chapitre présentera les Résultats, discussion et les


recommandations.

Dans ce chapitre nous allons donner et caractériser les différents rendus de notre travail, sur
les implications pratiques : comment l’organisation sera après notamment l’apport par notre
travail ; ce qu’on doit modifier ou mettre en œuvre pour une meilleure utilisation du système ;
le coût du système et de sa mise en œuvre.
6

CHAPITRE 1er : ETAT DES LIEUX ET ANALYSE DE L’EXISTANT


Introduction
Dans notre premier chapitre, nous présenterons et analyserons notre entreprise d’étude en
nous basant sur certains concepts autour desquels va se centraliser notre étude. L'objectif
maintenu en parlant de ces notions, est de permettre à toute personne qui aura à nous lire,
de différente capacité, de deviner les concepts utilisés enfin de comprendre l’objet de notre
travail.

SECTION 1: PRÉSENTATION DU CADRE DE TRAVAIL ET DES CONCEPTS CLÉS


1.1.1 Définition du thème
• Mise en place : mise en œuvre, Réalisation
• Architecture d’un Réseau : Si l'on s'appuie sur une définition concrète, une
architecture réseau est un édifice fonctionnel composé d'équipements de
transmission, de logiciels et protocoles de communication et d'une infrastructure
filaire ou radioélectrique permettant la transmission des données entre les différents
composants.
• Sécurité Réseau : consiste à assurer que les ressources matérielles ou logicielles
d’une organisation sont uniquement utilisées dans le cadre prévu.
• Un réseau MAN (Métropolitain Area Network): est un réseau reliant plusieurs
réseaux locaux dans une ville offrant des services de transmission des données sur
des distances assez importantes et à des vitesses très élevées.
• Un réseau LAN (Local Area Network): c’est un réseau qui rélie les équipements
dans un même bâtiment dans le but de partager les informations.
• Un VPN (Virtual Private Network), réseau privé virtuel en français, permet
d'accéder à des ordinateurs distants comme si l'on était connecté
localement[4].
1.1.2 Concepts de base
1.1.2.1 Notions sur la sécurité d’un réseau informatique
 Définition

La sécurité informatique d’une manière générale, consiste à assurer que les ressources
matérielles ou logicielles d’une organisation sont uniquement utilisées dans le cadre prévu.
Tout ordinateur connecté à un réseau est potentiellement vulnérable à une attaque.

Cette dernière désigne l’exploitation d’une faille d’un système informatique (système
d’exploitation, logiciel, utilisateur, etc.) à des fins non connues par l’exploitant du système et
généralement plus graves et préjudiciables faces à l’utilisateur.

La Sécurité Informatique a plusieurs objectifs, bien sûr liés aux types de menaces ainsi
qu'aux types de ressources, etc... Néanmoins, les principaux points sont les suivants :

• Empêcher la divulgation non-autorisée de données ;

• Empêcher la modification non-autorisée de données ;

• Empêcher l'utilisation non-autorisée de ressources réseau ou informatiques de façon


générale.

1.1.2.2. Terminologie de la sécurité informatique


7

La sécurité informatique utilise un vocabulaire bien défini, il est nécessaire de définir


certains termes :

• Les vulnérabilités : ce sont les failles de sécurité dans un ou plusieurs systèmes.

Tout système vu dans sa globalité présente des vulnérabilités, qui peuvent être exploitables
ou non.

• Les attaques (exploits) : elles représentent les moyens d'exploiter une vulnérabilité.
Il peut y avoir plusieurs attaques pour une même vulnérabilité mais toutes les
vulnérabilités ne sont pas exploitables.

• Les contre-mesures : ce sont les procédures ou techniques permettant de résoudre


une vulnérabilité ou de contrer une attaque spécifique (auquel cas il peut exister
d'autres attaques sur la même vulnérabilité).

• Les menaces : ce sont des adversaires déterminés capables de monter une attaque
exploitant une vulnérabilité.

• Le risque en termes de sécurité est généralement caractérisé par l'équation suivante


𝑀é𝑛𝑎𝑐𝑒𝑠 𝑥 𝑉𝑢𝑙𝑛é𝑟𝑎𝑏𝑖𝑙𝑖𝑡é𝑠
𝑅𝑖𝑠𝑞𝑢𝑒 =
𝑐𝑜𝑛𝑡𝑟𝑒−𝑚𝑒𝑠𝑢𝑟𝑒

1.1.2.3. Les services de la sécurité informatique


La sécurité informatique vise essentiellement cinq objectifs (services) principaux :

• L’intégrité : garantit que les données sont bien celles que l’on croit être,
qu’elles n’ont pas été altérées durant la communication.

• La confidentialité : consiste à rendre l’information inintelligible à d’autres


acteurs de la transaction.

• La disponibilité qui permet de garantir l’accès à un service ou à des


ressources.

• La non-répudiation de l’information qui est la garantie qu’aucun des


correspondants ne pourra nier la transaction.

• L’authentification consistant à assurer l’identité d’un utilisateur [5].

1.1.2.4 Types de sécurité


Nous nous intéresserons plus sur deux aspects de la sécurité :

• La sécurité physique (qui se base sur le matériel) et

• La sécurité logique (relative aux données).

• Sécurité physique ou Environnementale

La sécurité physique ou environnementale concerne la sécurité au niveau des


infrastructures matérielles (salles sécurisées, lieux ouverts au public, espaces communs de
l’entreprise, postes de travail, etc.). Comme la plupart d’appareils électroniques, les
ordinateurs sont fragiles : quand le courant est instable, ils peuvent être endommagés ou
endommager les données ; quand il y a beaucoup de poussière, ils peuvent être détériorés ;
quand il y a humidité.
8

• Sécurité logique

Par sécurité logique on sous-entend la sécurité au niveau des données, notamment


les données de l’entreprise, les applications ou bien le système d’exploitation. Le moyen le
plus rependu, c’est l’utilisation des mots de passe pour accéder au système. Par ailleurs,
vous pouvez recourir à d’autres dispositifs de sécurité pour améliorer la sécurité de vos
données. C’est le cas d’un antivirus par exemple qui est un programme capable de détecter
la présence de malveillances sur un ordinateur et, dans la mesure du possible, de
désinfecter ce dernier (On parle d’éradication des virus pour désigner la procédure de
nettoyage de l’ordinateur)

Un autre moyen de se protéger, c’est l’utilisation de pare-feu. Ce dernier permet de


protéger un ordinateur ou un réseau d’ordinateurs des intrusions provenant d’un réseau tiers
(Internet par exemple). Le pare-feu filtre les paquets de données échangés avec un réseau,
il s’agit ainsi d’une passerelle filtrante comportant au minimum les interfaces réseau
suivantes :

• Une interface pour un réseau à protéger (réseau interne)

• Une interface pour le réseau externe.

FIGURE I.1 - Le pare feu

• La sécurité du SI (Système d’information)

Le SI représente l’ensemble des données de l’entreprise ainsi que des infrastructures


matérielles ou logicielles. C’est un patrimoine essentiel de l’entreprise qu’il convient de
protéger.

• Mise en place d’une politique de sécurité

La politique de sécurité permet de définir les orientations suivies par l’organisation (à


prendre au sens large) en termes de sécurité. A ce titre, elle se doit être élaborée au niveau
de la direction de l’organisation concernée, car elle concerne tous les utilisateurs du
système.

Pour ce faire, on passe par quatre étapes qui permettent de définir une bonne
politique de sécurité :

• Identifier les besoins en termes de sécurité, les risques informatiques pesant sur
l’entreprise et leurs éventuelles conséquences.
9

• Elaborer des règles et des procédures à mettre en œuvre dans les différents services
de l’organisation pour les risques identifiés.

• Surveiller et détecter les vulnérabilités du SI et se tenir informer des failles sur les
applications et matériels utilisés.

• Définir les actions à entreprendre et les personnes à contacter en cas de détection


d’une menace [6].

1.1.3 Le chiffrement ou la cryptographie


Vue l’incertitude des données qui transitent sur Internet, le chiffrement des données
(la cryptographie) est l’outil indispensable de la sécurité informatique. Sa mise en œuvre
permet de chiffrer les données c’est-à-dire les rendre incompréhensibles. Dans le cas d’un
texte, par exemple, on peut transformer les lettres qui composent le message en une
succession de chiffres, ensuite de faire des calculs sur ces chiffres pour :

• D’une part les modifier de telle façon à les rendre inintelligibles. Le résultat de
cette modification (le message chiffré) est appelé cryptogramme (ciphertext)
par opposition au message initial, appelé message clair (plaintext).

• Faire en sorte que le destinataire soit en mesure de déchiffrer le message

FIGURE I.2 - Le chiffrement

Etant donné que sur internet, les données circulent dans les infrastructures dont on ne peut
pas garantir la fiabilité ; la cryptographie s’avère d’une importance capitale parce qu’elle sert
non seulement à préserver la confidentialité des données mais aussi à garantir leur intégrité
et leur authenticité.

1.1.3.1 Algorithmes à chiffrement symétriques (clés secrètes)


Les algorithmes symétriques ou chiffrement symétrique (aussi appelé chiffrement à
clé privée ou chiffrement à clé secrète) consiste à utiliser la même clé pour le chiffrement et
le déchiffrement : c’est-à-dire, dans le chiffrement symétrique la clé de chiffrement constitue
la même pour le déchiffrement.
10

FIGURE I.3 - Algorithme symétrique

1.1.3.2 Algorithmes asymétriques ou algorithmes de chiffrement à clés publiques


Les algorithmes asymétriques ou chiffrement asymétrique (appelé aussi chiffrement à
clé publique) exigent l’utilisation de deux clés : l’une pour chiffrer (clé publique) et l’autre pour
déchiffrer (clé secrète).

FIGURE I.4 - Algorithme asymétrique

Il est nécessaire de connaître les risques liés à l’utilisation d’Internet et les principales
parades. Ce chapitre est un concentré d’informations et de définitions sur certaines notions
qui touchent à la sécurité informatique [7].

1.1.4 La sécurité RADIUS


L'authentification est la procédure qui consiste, pour un système informatique, à vérifier
l'identité d'une entité (personne, ordinateur...), afin d'autoriser l'accès de cette entité à des
ressources (systèmes, réseaux, applications...).

Le protocole d'authentification RADIUS est une méthode qui permet d’authentifier un client et
un serveur RADIUS via un « secret partagé » mais aussi de « chiffrer » le mot de passe de
connexion.9

Le protocole de Remote Authentication Dial-In User Service (RADIUS) a été développé par
Livingston Enterprises, Inc., comme protocole d'authentification de serveur d'accès et de
traçabilité. Les transactions entre le client et le serveur RADIUS sont authentifiées à l'aide
d'un secret partagé, qui n'est jamais envoyé au sein du réseau. En outre, des mots de passe
utilisateur sont envoyés chiffrés entre le client et le serveur de RAYON pour éliminer la
possibilité que quelqu'un pillant sur un réseau non sécurisé pourrait déterminer un mot de
passe d'utilisateur. 10 Protocole de type AAA (Authentication Authorization Accounting). Sa
dernière version du protocole RADIUS normalisée par l'IETF dans la RFC 2865.11
1.1.4.1 Fonctionnement du protocole RADIUS
Le protocole d’authentification RADIUS utilise un certain nombre d’acteur pour son
fonctionnement notamment :
11

• L'utilisateur : émetteur de la requête d'authentification (poste de travail, un portable,


un PDA…)

• Le client RADIUS : le point d'accès au réseau (NAS, firewall, point d'accès wireless,
etc.…)

• Le serveur RADIUS : relié à une base d'authentification (Base de données, annuaire


LDAP).

Figure 1.5: Architecture du protocole RADIUS

• L’utilisateur émet une requête d'authentification auprès du client RADIUS avec le


protocole comme PPP ou Telnet ;

• Le client transmet la requête au serveur Radius

• Le client RADIUS demande à l'utilisateur ses informations d'authentification


(username, password). Dans le cas de PPP: il utilise les informations déjà présente
dans le paquet. Requête de type Access Request: (de manière sécurisée), Le
serveur Radius retourne l’une des réponses suivantes:
o Access Accept: Acceptation de la requête du client
o Access Reject : pour spécifier au client que sa requête est rejetée.

Soulignons qu’il existe 4 types de paquets pour effectuer une authentification RADIUS :

• Access-Request : Envoyé par le NAS contenant les informations sur le client qui
souhaite se connecter (login/mot de passe, MAC Address …)

• Access-Accept : Envoyé par le serveur pour autoriser la connexion si la vérification


des informations est correcte.

• Access-Reject : Envoyé par le serveur pour refuser une connexion en cas d’échec
de l’authentification ou pour mettre fin à une connexion.

• Access-Challenge: Envoyé par le serveur pour demander la réémission d’un Access


request ou des informations complémentaires.
1.1.4.2 Avantages et inconvénients de méthode d'authentification RADIUS

Dans la suite, nous présenterons seulement quelques informations les plus saillants par
rapport aux avantages et désavantages de RADIUS.
Avantages et Désavantages

• Sécurité Lourd à mettre en place

• Fiabilité Limité à 254 octets par attribut


12

• Centralisation de l’authentification si des utilisateurs sont supprimés du groupe


Active Directory, leurs comptes restent dans le groupe PS Séries, réduisant le
nombre de comptes d'utilisateur qu'il est encore possible d'ajouter. Adapté
aux environnements de taille réduite, où peu de comptes Active Directory ou
RADIUS sont ajoutés.
L’administrateur du groupe doit retirer manuellement les comptes Active
Directory et LDAP inutilisés. Le contrôle des comptes d'utilisateur inclus dans
le groupe est assuré par l'administrateur du groupe PS Séries[8].

Section 2 : ANALYSE DE L'EXISTANT ET IDENTIFICATION DES PROBLEMES


1.2.1. Présentation de l’objet d'étude/analyse
1.2.1.1 Localisation
L’Ets RUSINA (RUSINA HOTEL) est situé à l’Est de la République Démocratique du
Congo (RDC), dans la Province du Nord-Kivu, au cœur de la ville de Goma (ville), commune
de Goma, Quartier MIKENO, 14/M, avenue KARISIMBI, à côté de la poste et quelques
mètres de la BIAC.

I.2.1.2. Historique
RUSINA HOTEL est la vision de son propriétaire répondant au nom de Léon
KAMBALALA RUSINA, homme d’affaire évoluant dans le commerce, fournisseur des
équipements informatiques et cela sous son entreprise MEGABYTES SYTEM.

Vision ayant vu le jour quand Monsieur RAMAZANI, propriétaire de RIF HOTEL


(immeuble abritant RUSINA HOTEL) a mis en vente son immeuble au cours de l’année
2005. L’idée ayant intéressé Monsieur KAMBALALA RUSINA qui trouvant mieux d’étendre
ses projets commerciaux dans les secteurs de l’hôtellerie en s’acquérant de l’immeuble en
question.

Après une année, les travaux de réflexions totale ont débuté, en créant d’autres
pavillons dans le but de moderniser l’hôtel et d’augmenter la capacité d’accueil par rapport a
celle de l’ancien RIF HOTEL.

Dans cette même optique, l’hôtel grandi jusqu'à un effectif de 53 chambres par
rapport à 26 exploitées auparavant, d’une salle de conférence, d’une piscine et d’un sauna
qui ont demandé de faire des grands travaux que jusqu'à présent.

Vu que la réalisation et la construction de l’immeuble avaient mobilisée beaucoup de


fonds et que la vision du PDG était d’importer l’image des hôtels modernes occidentaux et
référer dans son projet RUSINA HOTEL, ce dernier trouvant mieux d’exploiter l’hôtel à partir
du mois de juillet 2010 pour son autofinancement.

Cette exploitation a commencé par le service d’hébergement avec 18 chambres, la


salle de bar et restaurant ainsi que la salle de conférence.

I.2.2 Perspectives d’avenir


En court terme, le propriétaire compte finir avec les travaux pour exploiter la capacité
totale de 53 chambres, la terrasse-bar et la piscine moderne (au troisième niveau) et le
sauna (salle de remise en forme) qui sont disponibles pour accueillir les équipements.
13

En moyen et long terme, le désir du promoteur est de créer une chaine d’hôtels
modernes appartenant à la structure RUSINA HOTEL tant au niveau national
qu’international.

I.2.3 Statut juridique


RUSINA HOTEL est une entreprise privée, enregistrée au registre de commerce
(NRC) sous le numéro 1693 avec l’identification nationale (id.nat.) 5-93-n56426k.

I.2.4 Les Objectifs de l’Entreprise


La ville de Goma étant considérée la capitale touristique de notre pays, elle est
appelée à accueillir des nombreux visiteurs, notamment les touristes.

Cette dernière souffrait des difficultés, en matière de capacité hôtelière de haut


standing et confort excluant par la une certaine catégorie de touristes, d’hommes d’affaires
et politiques. Ceci constituait un handicap pour le développement du tourisme de la ville de
Goma en particulier et de la Province du Nord-Kivu en générale.

Le tourisme, appelé toujours une de devises pour le pays et des effets induits sur
l’économie nationale et face a cette situation, il était important d’accroitre les infrastructures
de Standing international. Ainsi, RUSINA HOTEL fut crée avec comme objectifs de :

• Développer les infrastructures hôtelières au Nord-Kivu

• Contribuer au développement du tourisme en RDC dont la carence est l’une des causes du
déficit de la balance commerciale.

Le but de la création de RUSINA HOTEL est de :

• Faciliter les voyageurs en transit de trouver un logement décent et restauration


copieuse ;

• Aider le monde des affaires en leur offrant un cadre idéal des conférences, des
réunions et des rencontres récréatives ;

• Créer des emplois en diminuant le chômage ;

• Constituer une source de revenus et de profits pour le promoteur.

I.2.5 ORGANISATION ET FONCTIONNEMENT DE RUSINA HOTEL


I.2.5.1 L’ORGANIGRAMME
L’organigramme est une représentation graphique et schématique représente sous forme
d’un document expliquant l’ensemble de la structure d’une Entreprise et permettant de se
rendre compte de différentes liaisons pouvant existe entre service.
14

1.2.5.2 Observation fonctionnelle de l’objet/analyse


ORGANIGRAMME DE RUSINA HOTEL

PROPRIETAIRE DIRECTEUR

DIRECTEUR GERANT

CHEF COMPTABLE MAITRE D’HOTEL CHEF DE CUISINE CHEF TECHNIQUE

COSTCON Caisse et Compt et Chef de Chef Chef de Gouvern Cuisinier Patissier


TROL control Ress.Hum Rang Barman Recen ant

GARCONS DE

TAILLEURS
SECURITE

MAGASINE

ACHETEUSE

SERVEURS

BARMANS

PLONGEUR
CAISSE-HEBER

CAISSE

RECOUVREMENT

HOTESSE

CONCIERGE

LAVADEURS

PLONGEURS

AIDE

PEINTRE
CHAUFFEUR

ELECTRICIEN
BAGAGISTE

EQUIPIE
15

I.2.6 FONCTIONNEMENT
A. L’ADMINISTRATION

A.1. La Direction

I.1. Le Directeur-Gérant

Il est la locomotive de l’Etablissement RUSINA HOTEL et centralise les informations


qui coordonnent les différents services. La bonne santé de l’hôtel commercial. En tant
que chargé de ressources humaines, le Directeur Gérant est responsable du
développement de l’hôtel ainsi l’application des réglementations. Il dirige toute l’équipe
de son Etablissement. Il est au courant de tout mouvement qui se déroule dans différents
services, principalement les achats, les entrées et les sorties.

Le Directeur Gérant gère ensuite le cout du fonctionnement, il fixe les objectifs,


surveille le chiffre d’affaire quotidien et budgétise les investissements.

Il prospecte de nouveaux clients, s’assure que son Etablissement est reconnu sur le
marché, définit la stratégie commerciale la mieux adaptée a la conjoncture, supervise et
participe a des actions de promotion.

• La préparation du bureau de Directeur : hôtesse

• La gestion de diverses correspondances reçues et expédiées : réception

• Du dépôt des factures débit auprès des partenaires de l’entreprise : hôtesse

• Du recouvrement des factures : CP

2. L’Agent de Sécurité ( Civile et policière)

L’agent de la sécurité civile assure la sécurité des biens des personnes résident a
l’hôtel et même ceux des travailleurs ainsi que le patrimoine de l’Hôtel. Cette sécurité est
renforcée par la brigade de gardiennage de la Police Nationale.

A.2. La Comptabilité

1. Le Chef Comptable

En tant que responsable du service de comptabilité, il est appelé a l’organisation de


son équipe. Son travail journalier est basé sur la :

• Programmation des dépenses journalières ;

• Etablissement des bons de sortie caisse ;

• Journalisation des comptes

2. Le Comptable

Le comptable exécute plusieurs taches telle que :

• La coordination des activités, de la facturation et du recouvrement

• La préparation et le visa des documents avant tout paiement

• Le contrôle de tous les documents et les moyens de paiement


16

• Le classement des dossiers.

3. La Caissière Centrale

Elle centralise les caisses auxiliaires, c’est-a-dire la caisse bar-restaurant ainsi que
celle de l’hébergement au niveau de la réception. Son travail est de :

• Tenir la trésorerie de l’entreprise c’est-a-dire les recettes et les dépenses ; Imputer les
opérations

• Etablir les carnets de reçus lors des versements des recettes et les règlements des clients ;

• Exécuter les bons de sortie de caisse et tenir le livre de caisse ;

4. Le Cost-Contrôle

Le contrôle est une tache permanente et continue dans l’exploitation. C’est l’un des
éléments de la dynamique de l’entreprise. Comme attributions, le Cost-Control est appelé à
exécuté les taches suivantes :

• Contrôler les réquisitions de l’hôtel ;

• Vérifier les documents comptables avant leur traitement ;

• Contrôler physiquement le stock bar, cuisine et autres ;

• Gérer les fournisseurs des produits ;

• S’occuper de l’intendance patrimoine de l’hôtel.

Comme travail spécifique, le Cost-Control vérifie si le stock final d’hier est le stock initial du
jour suivant. A cela, il procède à un inventaire physique dans différents services pour se
rassurer que les documents comptables correspondent a la réalité physique. Il est appelé à
faire un examen minutieux pour voir si les ventes sont mentionnées sur les fiches de stock
bar et cuisine et aussi avec les bons de commande au restaurant.

5. Le Magasinier

Il est appelé à veiller surtout sur la gestion de stock au niveau du magasin a l’aide
des fiches mises a sa disposition.

6. L’Acheteuse

L’activité principale de l’acheteuse est basée sur les approvisionnements hôtelières.


Pour y arriver, elle s’occupe de :

• La centralisation des réquisitions pour les amener au Cost-Control.

• L’approvisionnement des vivres et non vivres, au cours des achats, suivant la


réquisition journalière amendée et approuvée par le Directeur Gérant.

A.3. Le service du Personnel

Ce service est d’une importance capitale au sein de l’entreprise du fait que la


mauvaise gestion du personnel a un impact considérable sur la rentabilité de cette dernière.

En effet, ce service est chargé des taches suivantes au sein de Rusina Hôtel :
17

• S’occuper des présences des agents ;

• Etablir la liste de paie des agents ;

• Assurer la discipline des agents ;

• Proposer des sanctions (positives ou négatives) à la direction ;

• L’EXPLOITATION

Le Maitre d’Hôtel

Il est le responsable de la salle de Restaurant et du Bar ainsi que des matériels mises a sa
disposition comme le nom l’indiquent. Le maitre d’Hôtel travail au Restaurant et a pour
taches d’accueillir les clients, de les placés à leurs tables selon leurs souhaits, de les
installer avant de laisser la place au Chef de rang. Il organise et contrôle le travail de chacun
en intervenant dans le service offert a la clientèle, en veillant surtout sur le confort de cette
dernière.

B.1. LA RECEPTION

1. Le Réceptionniste

Il s’occupe généralement de :

• L’accueil de tout le visiteur et de l’enregistrement des clients qui viennent loger a


l’hôtel ;

• L’orientation des clients à d’autres services demandés ;

• Tenir le tableau d’occupation des chambres.

2. L’hôtesse d’accueil

Dans sa qualification, elle est appelée à accueillir les clients et visiteurs de l’Hôtel et
les orienter selon leurs désirs. L’hôtesse d’accueil doit tout connaitre, tout voir sans
commentaire, mais elle doit trouver de réponse à toute préoccupation des clients de l’hôtel
en les facilitant surtout l’accès aux services internes et/ou externes de l’hôtel.

3. Le Bagagiste

Le bagagiste s’occupe surtout du transport des bagages du client à son arrivée tout
comme à son départ. A défaut de ce dernier, ce travail est principalement assuré par les
agents de sécurité.

B.2. BAR – RESTAURANT

1. Le Chef Barman

Le Chef Barman est présent au Restaurant. Il propose à sa clientèle de se détendre


autour d’un verre pendant le repos. Il est responsable de la gestion dans cette entité avec les
attributions suivantes :

• Gérer les stocks des boissons mises à sa disposition ;

• Facturer les boissons et les repas commandés par les clients ;


18

• Etablir la ventilation journalière, qui est le rapport des ventes à présenter ou service
de comptabilité via le service de contrôle.

Le Chef Barman caissier auxiliaire qui fait son rapport de versement des espèces à la
caisse centrale.

2. Le Chef de Rang

Le Chef de Rang étant collaborateur direct du maitre d’hôtel, il est responsable des rangs
de la salle. Il intervient aussi dans le service des clients beaucoup plus dans la prise des
commandes.

3. Le Serveur

Dans les ordres du Chef de Rang et du Maitre d’hôtel, le Serveur est affecté à des tables
précises qu’il prépare convenablement, il est appelé à rendre service aux clients.

4. Le Plongeur

Il s’occupe de la propreté des ustensiles, c’est-a-dire les matériels utilises à la cuisine et


au bar, nous distinguons a RUSINA HOTEL deux plongeurs dont un à la cuisine et un autre
au bar.

B.3. HEBERGEMENT

a) Au niveau des Chambres

1. Le Gouvernant

Il se charge de planifier, de repartir et de contrôler le travail des garçons de chambre au


niveau de l’hébergement et de la buanderie. Il veille à la propreté des chambres, de couloirs
et des linges en y apportant la touche personnelle.

• Le Garçon ou Fille de Chambre

Il a pour tâche de garder la propreté des chambres et d’arranger les lits.

b) Au niveau de la buanderie

1. Les blanchisseurs

Ils font la blanchisserie et le repassage des linges de l’hôtel et des clients.

Le Tailleur

Il est chargé de confectionner tout ce qui concerne l’hôtel, c’est-a-dire coudre les linges et
les tenues, usées ou neufs, du personnel ainsi que les habits des clients moyennant une
facturation.

• L’équiper

C’est un homme fort qui s’occupe de la manutention. A part cette fonction, il travaille
conjointement avec le jardinier pour la propreté régulière et permanente de l’hôtel en ce qui
concerne l’aspect extérieur de l’hôtel.

• Le jardinier
19

Il s’occupe du jardin et des vases des fleurs. A part cette fonction, il travail conjointement
avec l’équiper pour la propreté régulière et permanente de l’hôtel en ce qui concerne l’aspect
extérieur de l’hôtel.

B.4. LA CUISINE

1. Chef de Cuisine

• Il est le gérant de la cuisine et favorise la rentabilité au niveau du restaurant.

• Il veille sur la qualité du service et le contrôle de toute sa brigade.

• Il vérifie les commandes des clients et en fait le suivi de la préparation de la


nourriture jusqu'à la livraison.

• Chef de Cuisine/ Adjoint

Il a les mêmes taches que le Chef de Cuisine.

2. Aide-cuisinier

A la conduite du chef de cuisine et du cuisinier, l’aide-cuisinier prépare les mets selon


la commande lui adresséeà la cuisine par les garçons de salle au niveau du personnel.

3. Le Pâtissier

Le pâtissier prépare la patte pour les pains jusqu'à la cuisson. D’une manière
générale, les hôtels préfèrent utiliser des pains préparer dans la maison même au lieu de
recourir aux boulangerie locales.

• LE SERVICE TECHNIQUE

• Le Chef technique

Il est gérant du développement technique et surveille d’autres techniciens.

• L’Electricien

Sa principale tâche est de s’occuper de l’installation et de la maintenance de


l’électricité.

• L’Electronicien

Il s’occupe des matériels électroniques et électroménagers de l’hôtel. Etant


donné qu’il a une notion approfondie sur l’électricité, il travaille donc conjointement
avec l’électricien.

• Le Plombier

Comme son nom l’indique il est chargé de la plomberie de l’hôtel parmi


lesquels on peut citer : les tuyaux qui conduisent l’eau dans le bâtiment de l’hôtel
ainsi que les matériels et installation relatifs à ce domaine.

• Le Peintre
20

Il est chargé de repeindre différent endroit de l’hôtel à l’extérieur comme à


l’intérieur de R.H au cas où ce dernier se détériore.

I.7. LES GRANDES DIFFICULTES RENCONTREES

 La moindre sécurité du réseau ;


 Fragilité du réseau.
• L’insuffisance du système informatique

1.2.3. Domaine connexe au sujet

Figure 1.6 : Domaine connexe au sujet.


21

1.2.4. Critique de l'objet d'étude / analyse


L'état des lieux étant effectué, elle peut aboutir à une critique de l'existant qui analyse les
points positifs et négatifs de l'environnement informatique déjà en place et dégager les
améliorations à apporter : les tâches rendues et les tâches non rendues, les services rendus
et les services non rendus, entre autre :
• Insuffisance des matériels informatiques pour permettre le bon fonctionnement de
tous les services

• La fragilité du réseau internet qui rend facile l’accès aux répertoires partagés de
RUSINA

• La moindre sécurité réseau

Cette analyse est en fait la nécessité ou le désir éprouvé(e) par un utilisateur. Ce besoin
peut être explicite ou implicite, potentiel, avoué ou inavoué. Par conséquent, l'étude des
besoins consiste à dégager les critères de migration vers la nouvelle solution ou de
l'implémentation de celle-ci, à évaluer les divers avantages attendus (retour sur
investissement). Elle est à réaliser sous forme de questionnaire. Cette étude donne une vue
globale des besoins fonctionnels (les besoins qui expriment des actions qui doivent être
menées sur l'infrastructure à définir en réponse à des demandes) et techniques mais aussi
des besoins des utilisateurs.
Ces études sont d'un atout important dans le choix des matériels qui constitueront notre
future infrastructure.
22

Section 3 : Conclusion

Rappelons que ce chapitre a été consacré sur l’Etat de lieu et analyse de l’existant. Il était
question de nous imprégner de notre milieu d’étude qui est les Ets RUSINA.

Une bonne compréhension de l'environnement informatique aide à déterminer la portée du


projet d'implémentation d'une solution informatique. Il est essentiel de disposer
d'informations précises sur l'infrastructure réseau physique et les problèmes qui ont une
incidence sur le fonctionnement du réseau. En effet, ces informations affectent une grande
partie des décisions que nous allons prendre dans le choix de la solution et de son
déploiement. Cette étude consiste à mettre à découverte, de façon aussi claire que possible,
l'analyse qualitative et quantitative du fonctionnement actuel du réseau informatique. Une
telle étude consiste dans un premier temps à recueillir les informations ; elle est réalisée à
partir d'entretiens ou de questionnaires, tableaux de bords, catalogues, documentation
existante.
Par la suite on peut passer à une analyse, classer et donner une vue synthétique de
l'ensemble des informations collectées sur le parc informatique (matériels et logiciels), la
dimension du réseau (LAN : étages, bâtiments, salles, interconnexion).
Pour ce faire, disons que RUSINA comme toute entreprise a le devoir d’opter pour une
infrastructure sécurisée pour se rassurer que les personnes qui accèdent au réseau sont les
personnes autorisées.
23

CHAPITRE 2ème : ANALYSE ET CONCEPTION DU NOUVEAU SYSTEME


Section 1 : Analyse proprement dite
Ce chapitre porte sur l’appréhension et la conception du nouveau système. Il nous permet de
faire une étude de fonds en comble du projet qui a été soumis à notre étude.

• Élaboration du cahier de charges

Un cahier de charge est un document écrit fixant les caractéristiques attendues pour une
réalisation technique ou matérielle ainsi que les conditions et les étapes de la mise en
œuvre.

L'infrastructure VPN est de nos jours très peu répandu pourtant elle apporte une nouvelle
approche dans la méthode de transfert des données, elle revêt ainsi un caractère novateur
pour les entreprises qui ont opté pour un partage optimal et sécurité de leurs informations.
Partant du fait que le nombre de personnes et le budget alloués à ce projet sont très bas, il
sera considéré comme un petit projet malgré le fait que sa durée soit relativement élevée.
Le présent tableau apporte un résumé des dépenses effectuées :
Quantité Désignation Prix Unitaire Prix Total

1 Ordinateur HP pentium i7 500$ 500$


(microprocesseur 2,50 GHz, disque dur
1To, Barrette mémoire 8Go)
(SERVEUR)
1 Routeur MIKROTIK 200$ 200 $
3 Câble UTP + pince et testeur 350 $
4 Connecteur RJ45 1$ 50 $
1 Système serveur (Windows Serveur) 1,000 $ 1,000 $
4 Access point Cisco 300$ 1,200$
Total 2,800$
Tableau 2.1 dépenses effectuées.

1.1 Planning prévisionnel


Pour bien réaliser un projet, il faut impérativement avoir mis en place un planning qui puisse
vous permettre le mieux son aboutissement. Il faudra donc découper le projet en taches et
sous taches et les ordonnances. C’est à ce niveau qu’on essaie d’estimer les charges et les
ressources ; qu’ils soient humains ou matériels [9]

Les objectifs du planning sont :

• Pouvoir analyser les écarts entre les objectifs réalisés et les objectifs prévus

• Avoir une certaine visibilité sur l’état d’avancement du projet et en constituer une
communication claire ;

• Savoir quelles sont les ressources qui seront utilisés pour chaque tache.

Le facteur temps nous est d’importance capitale pour le travail réalisé. C’est ainsi
qu’intervient le terme planification
24

Ce terme décrit toutes les taches que comprend le planning de façon chronologique en
suivant donc une évolution dans le temps.

Ainsi, en prenant en compte cette dimension, on peut classer les taches en fonction de leur
priorité et accorder plus d’importance au post « ressources » qui peuvent, très bien être
limité.

Pour réussir une planification qui reflète de façon exhaustive toutes les étapes possibles, il
est important de les décomposer en taches et sous taches, de n’est oublier de mentionner
la durée de réalisation de chaque tache.

1.2Tableau des antériorités


Ce tableau répertorie toutes les taches possibles en définissant les antériorités et la durée
de chacune d’elles.

Id taches Désignation des taches Durée Contraintes


(jours) d’antériorités
1 Prise de contact et Etude environnementale 2 -
2 Analyse fonctionnelle et conceptuelle 5 1
3 Analyse des besoins 3 2
4 Proposition et Approbation architecturale 2 2,3
5 Elaboration et proposition devis 3 4
6 Achat des matériels 3 5
7 Choix et entretien avec FAI 2 6
8 Fixation et configuration des Routeurs 2 8
9 Test connexion Internet 1 9
10 Configuration infrastructure (VPN-RADIUS) 7 10
11 Test 1 11
12 Correction des erreurs 3 12
13 Test général 2 13
Tableau 2.2 tableau des antériorités

1.3 Calcul des Niveaux


L’exactitude des liens entre les différentes tâches ainsi que les rapports d’antériorité
entre celles-ci, nous permettent de passer au calcul des niveaux.

Pour ce faire, nous allons supprimer du tableau d’identification toutes les tâches qui
n’ont pas des prédécesseurs afin de déterminer les différents niveaux. Toutes les tâches
ainsi supprimées à une étape constitueront les tâches de ces niveaux.

NIVEAUX TACHES CONTRAINTES D’ANTERIORITE


Niveau 1 1 -
Niveau 2 2 1
Niveau 3 3 2
Niveau 4 4 3
Niveau 5 5 4
25

Niveau 6 6 5
Niveau 7 7 6
Niveau 8 8 7
Niveau 9 9 8
Niveau 10 10 9
Niveau 11 11 11
Niveau 12 12 12
Niveau 13 13 13
Tableau 2.3 Calcul des niveaux

Tableau d’évaluation des couts

Id Description des taches Duré CA C.U EN C.TEN


taches (jours) $ $
1 Prise de contact et Etude environnementale 2 - - -
2 analyse besoins 1 - - -
3 Analyse fonctionnelle et conceptuelle 5 - - -
4 Proposition et Approbation architecturale 2 - - -
5 Elaboration et proposition devis 3 - - -
6 Achat des matériels 3 2,800$ 2,800$ 2,800$
7 Choix et entretien avec FAI 2 - - -
8 Visite de l’architecture existant 2 - - -
9 Fixation et configuration du Routeur 1 - - -
10 Activation internet 1 - - -
11 Test connexion Internet 2 - - -
12 Configuration infrastructure (VPN-RADIUS) 7 - - -

13 Test 1 - - -
14 Correction des erreurs 3 - - -
15 Test général 2 - - -
16 Lancement des services et libération du 2 - - -
bâtiment.
Tableau 2.4 tableau d’évaluation des couts

SECTION 2 : CONCEPTION DU NOUVEAU SYSTEME


2.2.1. Présentation des diagrammes/plans
2.2.1.1. Elaboration du Diagramme de PERT
PERT (Program Evaluation Research Task) consiste à mettre en ordre sous la forme d'un
graphe, plusieurs tâches qui grâce à leur dépendance et à leur chronologie concourent
toutes à la réalisation d'un projet.

• Temps au plutôt : c’est le temps optimiste au démarrage d’une tâche.


26

• Temps au plus-tard : c’est la date limite à laquelle nécessairement un projet ou une


tâche d’un projet doit démarrer.
• Tâche critique : une tâche est dit critique si la date au plutôt égale à la date au plus-
tard. C’est-à-dire cette tâche doit nécessairement commencer à sa date prévue pour
ne pas mettre en cause la durée maximale du projet.

2.2.1.2. Calendrier du de réalisation du projet

Figure 2.1: Calendrier de réalisation du projet.

2.2.1.3. Elaboration du Réseau de PERT et du diagramme de Gantt


Diagramme de Gantt

Figure 2.2: Diagramme de Gantt

2.2.1.3 Réseau de PERT


PERT consiste à mettre en ordre sous la forme d'un graphe, plusieurs tâches qui grâce
à leur dépendance et à leur chronologie concourent toutes à la réalisation d'un projet.
Temps au plutôt : c’est le temps optimiste au démarrage d’une tâche.
Temps au plus-tard : c’est la date limite à laquelle nécessairement un projet ou une
tâche d’un projet doit démarrer.
Tâche critique : une tâche est dit critique si elle a la date au plutôt égale à la date au
plus-tard. C’est-à-dire cette tâche doit nécessairement commencer à sa date prévue pour ne
27

pas mettre en cause la durée maximale du projet

Figure 2.3: Réseau de PERT

2.2.2. Implémentation du projet


Pour mettre en place cette architecture nous allons nous attarder sur deux grandes parties :
La configuration du serveur VPN, ici nous utiliserons l’environnement WINDOWS SERVER
2012 R2 qui nous permettra d'implémenter et déployer le VPN.
La configuration du serveur RADIUS car c'est celui-ci qui nous permettra de gérer le temps
de connexion des abonnés à internet, il sera déployé comme service sous Windows Serveur
2012
2.2.3. Schéma de l'architecture à mettre en place

Figure 2.4: Architecture à mettre en place


2.2.4. Installation et configuration du VPN
Un VPN (Virtual Private Network), réseau privé virtuel en français, permet d'accéder à
des ordinateurs distants comme si l'on était connecté localement.
28

On peut ainsi avoir un accès au réseau interne (réseau d'entreprise, par exemple).
Afin de mettre en place le VPN, nous devons le créer à partir du serveur.
Après avoir lancé Windows Server, il faut aller dans le gestionnaire du Serveur, puis cliquer
sur « Ajouter des rôles et des fonctionnalités », une fenêtre d’assistance s’affiche. Cliquer
sur « Suivant ».

Figure 2.5 Ajouter des rôles et de fonctionnalités


Après avoir cliqué sur « Ajouter des rôles et des fonctionnalités », une fenêtre
d’assistance s’affiche. Cliquons sur « Suivant ».

Figure 2.6 Assistant Ajout des rôles et de fonctionnalités


Cette page nous demande quel type de service nous voulons installer. Pour créer un
VPN, il faut sélectionner « Installation basée sur un rôle ou une fonctionnalité ».
Cliquons en suite sur « Suivant ».
29

Nous devons maintenant sélectionner le serveur sur lequel nous allons mettre en
place le VPN. Ici un seul choix s’offre à nous. Nous pouvons cliquer sur « Suivant »

Figure 2.7 sélectionner le serveur sur lequel nous allons mettre en place le VPN
Après avoir déterminer le rôle de l’outil que nous voulons créer. Dans le cas d’un
VPN, nous devons sélectionner l’accès à distance. Une fois coché, cliquons sur
« suivant »

Figure 2.8 Sélection de l’accès à distance


Sur cette page, nous n’avons rien à cocher. Cliquons sur « Suivant ».
30

Figure 2.9 Rien à cocher


. ?VFSqfhkm ² »’ »Ici, l’assistant nous décrit à quoi sert un VPN et que faire pour le
configurer. Cliquons sur « Suivant

Figure 2.10 Assistant d’Installation


Sélectionnons les services du VPN. Il nous faut donc cocher « DirectAccess et VPN
».
31

Figure 2.11 Direct Access et VPN


L’Assistant nous demande de valider notre choix. Cliquons simplement sur « Ajouter
des fonctionnalités » puis sur « Suivant » pour continuer

Figure 2.12 Ajouter des fonctionnalités


Cette page décrit le rôle du serveur Web. Cliquons sur « Suivant ».
32

Désormais inclus tous les services et toutes les options nécessaires à la création du
VPN. Cliquons à présent sur « Installer » pour créer le VPN dans le serveur.

Figure 2.13 Ajouter des fonctionnalités


Une fois l’installation terminée, cliquons sur « Fermer ».
33

Nous pouvons donc remarquer que l’accès à distance a bien été créé dans le serveur.
Il faut à présent le configurer.

Et là nous revenons à la fenêtre d’origine

Configuration du VPN

Après avoir cliqué sur « Accès à distance », nous pouvons remarquer un message
d’alerte nous disant qu’une configuration est requise afin que le VPN soit
opérationnel. Cliquons donc sur « Autres… » afin de le configurer.

Après cela une nouvelle fenêtre s’ouvre. Cliquons sur « Ouvrir l’Assistant Mise en
route » pour commencer la configuration du VPN.
Une nouvelle fenêtre s’ouvre. Nous allons déployer le VPN uniquement
34

Figure 2.14 Configuration du VPN


Une nouvelle fenêtre s’ouvre. Nous allons faire un clique-droit sur le serveur local
puis sélectionner « Configurer et activer Ensuite, le routage et à distance

Figure 2.15 Routage et accès à distance


Un assistant d’installation se met en marche. Nous allons donc suivre ses instructions
et cliquer sur « Suivant ».

Sélectionnons une « Configuration personnalisée » et cliquons sur « Suivant ».


35

Cochons uniquement « Accès VPN » et cliquons sur « Suivant ».

Figure 2.16 Choisir accès VPN


Nous pouvons à présent terminer l’installation.
Cliquer sur « Terminer » pour terminer l’installation.
Nous pouvons maintenant cliquer sur « Démarrer le service ».
36

Figure 2.17 Assistant fin de l’installation


Désormais, le VPN est opérationnel. Nous pouvons fermer cette fenêtre.

Accès utilisateurs
Nous allons désormais autoriser les utilisateurs du serveur à se connecter au VPN.
Dans l’onglet outil, cliquons sur « Utilisateurs et Ordinateurs Active Directory » pour
créer un nouvel Utilisateur et donnons-le le droit de se connecter à notre VPN
37

Figure 2.18 Assistant Création d’un Utilisateur


Après avoir créé un Utilisateur, cliquons-droit sur l’utilisateur et cliquons sur «
Propriétés »

Figure 2.19 Assistant propriété d’un Utilisateur


Une nouvelle fenêtre s’ouvre, allons dans l’onglet « Appel entrant ».
38

Figure 2.20 Assistant Autoriser l’accès à un Utilisateur


A présent, sélectionnons « Autoriser l’accès » dans l’autorisation d’accès réseau.
Appliquons les modifications et cliquons sur « OK ».
L’utilisateur est maintenant autorisé à se connecter au VPN.
Pare-Feu et Autorisation
Nous allons maintenant autoriser l’accès au VPN dans le pare-feu de Windows
Serveur.
Cliquons-droit sur l’icône du réseau dans la barre des taches puis sur « ouvrir le
centre réseau et partage »
Dans pare-feu Windows, cliquons sur « Autoriser une application via le Pare-feu »

Figure 2.21 Parafeu et Autorisation


Cherchons « Accès distant » et cochons toutes les cases afin d’autoriser tout
utilisateur du serveur à se connecter au VPN. Cliquons sur « OK » puis fermons la
fenêtre.
Connexion d’un Utilisateur Windows au tunnel
Nous nous trouvons maintenant sur l’ordinateur de l’utilisateur que nous avons pris
comme exemple tout à l’heure.

USER1 souhaite se connecter au serveur de son entreprise depuis chez lui. Il


possède une connexion à Internet, il va donc pouvoir passer par le VPN. (Notons que
l’ordinateur de USER1 possède Windows 10 installé).
39

Tout d’abord faisons un clique-droit sur l’icône du réseau et ouvrons le « Centre


Réseau et partage »

Cette fenêtre va donc apparaître. Cliquons ensuite sur « Configurer une nouvelle
connexion ou un nouveau réseau » afin créer le tunnel

Choisissons « configurer une nouvelle connexion ou un nouveau réseau » puis


cliquons sur « Suivant ».

Sélectionnez « connexion à votre éspace de travail » puis « suivant »


40

Cliquons sur « Utiliser ma connexion Internet »

La, sélectionnez votre connexion sur laquelle vous êtes connecter puis sur « suivant »

Le type de connexion est « accès à distance » puis suivant.

Une nouvelle fenêtre s’ouvre et nous demandant l’adresse Internet ou l’IP du serveur
auquel nous voulons nous connecter. Nous pouvons également renommer le nom de
la connexion. Cliquons ensuite sur « Créer ».
41

• Pour obtenir l’adresse IP publique du box, vous pouvez consulter le site


http://www.mon-ip.com/ à partir de votre serveur.

• S’assurer que l’IP est fixe auprès de son opérateur.

2.2.5 Installation et configuration du serveur RADIUS


A présent, pour déployer notre serveur RADUIS, nous allons le faire à partir de
Windows serveur 2012 R2 avec trois services qui sont :

• L’autorisation.

• L’authentification

• L’horaire d’accès.

Installation du rôle NPS (Network Policy Server)

Ouvrez le gestionnaire des serveurs

Cliquez sur Ajouter des rôles et des fonctionnalités[10]

Figure 2.22 installation du rôle NPS, Ajout des rôles et des fonctionnalités
Une nouvelle fenêtre s’ouvre, cliquons sur « Suivant »

Sélectionnons service de stratégie et d’accès réseau


42

Figure 2.23 Sélectionner des rôles de serveurs


Cliquons sur suivant

Serveur NPS sélectionner ; cliquons sur suivant puis installer.

Figure 2.24 installation du serveur NPS


Nous pouvons à présent configurer notre serveur.

Ajoutons un nouveau client

Cliquons sur Outils, puis sur serveur NPS (Network Policy Server)[11]
43

Figure 2.25 configuration du serveur NPS


Puis 'Clients et serveurs RADIUS' pour nous permettre de déployer un nouveau client.
- client RADIUS, clic droit puis Nouveau'

Figure 2.26 Nouveau client RADIUS


- Cocher 'Activer ce client RADIUS'
- Donner lui un nom qui servira à l’identifier
44

- Saisissez l'adresse IP du client ou son nom DNS (le serveur NPS doit être capable
de le résoudre)
- Vous pouvez ajouter un 'Secret partagé' qui sera partagé par le client et le serveur
RADIUS
- Cliquer sur 'OK'

Création d'une nouvelle stratégie réseau :


Dans notre exemple, nous allons autoriser un groupe de sécurité à s'authentifier sur le
serveur RADIUS.
- Allez dans 'NPS (Local)'
- 'Stratégies’
- 'Stratégies réseau'
- Clic droit 'Nouveau'

Figure 2.27 Nouvelle stratégie réseau.


'Pour le Nom de la stratégie' mettez ce que vous voulez
- 'Suivant'
45

Figure 2.28 condition de groupe d’utilisateurs.


- Cliquer sur 'Ajouter pour ajouter des groupes d’utilisateurs qui puissent se connecter
au réseau puis valider

Figure 2.29 sélection du groupe d’utilisateur.


- Cliquer sur 'Ajouter' si vous désirez des conditions,
- 'Suivant'
46

- Cocher 'Accès accordé'


- 'Suivant'

Figure 2.30 sélection de Méthode d’utilisation


Cocher comme fait Suivant

Figure 2.31 configuration des contraintes.


Cette partie des contraintes ne nous intéresse pas, cliquons sur « Suivant »
47

Tout est en bon état, cliquons sur « Suivant »

Figure 2.32 fin de la configuration de la nouvelle stratégie.

Configuration de notre routeur et attribution de l’addresse IP


48

Figure 2.33 Configuration du routeur et attribution de l’addresse IP.


Nous allons configurer le service RADIUS dans notre routeur pour permettre aux
clients de s’authentifier via leur nom d’utilisateur et mot de passe pour accéder à la
connexion WIFI.

Figure 2.34 service RADIUS dans l’Access Point.


Authentification d’un utilisateur Windows par son nom d’utilisat eur et son mot de
passe sur le réseau RUSINA ADMIN.
49

Figure 2.35 Authentification d’un Utilisateur Windows


Utilisateur en cour de connexion

Figure 2.36 Utilisateur en cour de connexion.

Ce formulaire montre l’horaire d’accès d’un Utilisateur avec Active Directory.


Après avoir créé un utilisateur, nous l’accordons un horaire d’accès et cela selon sa
réservation et sa disponibilité.
50

Figure 2.37 Horaire d’accès pour User1.


51

Chapitre 3. RESULTATS, DISCUSSION ET RECOMMANDATIONS


Introduction
Dans ce chapitre, nous aurons à donner et caractériser les différents rendus de notre travail
en nous imprégnant sur les implications pratiques et proposer des recommandations propres
à notre entreprise d’étude, c’est-à-dire ce que l’organisation doit faire pour avoir une
meilleure utilisation, ce qu’on doit modifier ou mettre en œuvre pour une meilleure utilisation
du système ; le coût du système et de sa mise en œuvre

Section 1 : Présentation des résultats


Etant donné que l’Ets RUSINA est une organisation active intervenant surtout dans le
domaine hôtelier, par rapport à la disposition de leurs différents services nous avons
proposés l’architecture de notre nouveau système qui nous a conduits aux résultats
suivants :

• L’installation et la configuration du VPN (Virtual Private Network) pour permettre


l’accès à distance au réseau de l’entreprise

• L’installation de Active Directory (ADDS) pour la gestion des utilisateurs et dans


lequel nous avons déployer l’horaire d’accès selon le type de réservation des clients.

• Le déploiement du serveur RADUIS sous Windows Server 2012 R2 pour


l’autorisation et l’authentification des utilisateurs.

Section 2 : présentation de la discussion


Après le déploiement de notre système aux Ets RUSINA, nous présumons que les employés
et utilisateurs considérés comme clients auront à expérimenter l’avantage que lui apporterait
le nouveau système.

Etant donné qu’il dispose d’une salle considérée comme cyber café pour l’accueil de ses
clients, après qu’ils aient équipés, les clients auront accès à internet de façon contrôlée.

Ils auront accès selon leur réservation dans l’hôtel étant donné qu’ils reçoivent des clients à
haute et moyenne classe et pour ça ils ont accès selon leur type de réservation et leur
disponibilité.

Section 3 : présentation des recommandations


Ce travail ayant pour objet de donner un coup de main au département technique et
informatique de Ets RUSINA, ayant dans ses attributions, la gestion et l’administration du
réseau local, nous ne nous sommes pas limités uniquement à la mise en place d’une
politique de sécurité réseau mais aussi à la rédaction de quelques recommandations telles
que :

• D’accepter de changer son système de sécurité à cette nouvelle solution. Cela pour
s’assurer que ceux qui accèdent au réseau d’organisation sont des personnes
autorisées ;
• Mettre l’accent sur l’informatisation en songeant même à l’implantation d’une solution
informatique qui proposera des nouvelles idées liées à la nouvelle technologie au
comité directeur et maintenir efficacement l’utilisation du nouveau système.
52

CONCLUSION GENERALE
Pour conclure, rappelons que notre étude a porté sur « la mise en place d’une architecture
sécurisée et la gestion de temps de connexion des abonnés : cas des Ets RUSINA

Nous avons tout au long de ce travail mis en place un système sécurisé avec un VPN
(Virtual Private Network) pour l’accès à distance et le serveur RADUIS pour l’authentification
tout en restant compatible avec les différentes technologies existantes.
Ainsi, une porte blindée est inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue.
Nous avons enfin structuré notre travail en trois chapitres :

• L’État des lieux et Analyse comme premier chapitre :

• Le deuxième chapitre a porté sur : L’analyse et la conception du nouveau


système, la critique de celui-ci et en fin l’implémentation du projet.

• Le troisième chapitre portait sur les Résultats, discussion et les


recommandations.

Partant des problèmes constatés tels que :


-L’accès facile aux répertoires partagés de RUSINA
- Le manque de solution de pare-feu logiciel ou matériel installé rendant fragile le réseau au
sein de RUSINA.
- La perte en consommation internet… Cela nous a poussé à formuler les questions de
départ suivantes :
• Comment garantir la confidentialité et l’intégrité des données au sein de RUSINA ?
• La solution VPN remédiera-t-elle aux problèmes d’accès à distance pour minimiser
les couts de communication et de partage des données ?
• Comment mettre en place une plateforme inter réseau pour relier les différents
réseaux distants ?
Provisoirement, la première hypothèse pour répondre aux problèmes ci-haut constatés :
• Consiste à rendre les messages inintelligibles aux acteurs externes du réseau et de
s’assurer que les messages envoyés aux acteurs du réseau n’ont pas été interceptés
lors du transfert.
• consiste à relier les réseaux distants à l'aide de liaisons spécialisées.
Toutefois la plupart des entreprises ne peuvent pas se permettre de relier deux réseaux
locaux distants par une ligne spécialisée, il est parfois nécessaire d'utiliser Internet comme
support de transmission.
• La mise sur pied d’un système inter-réseau serait une solution pour rendre plus fiable
le transfert des informations avec nos correspondants.
Nous n’affirmons pas avoir résolu tous les problèmes dans notre travail, néanmoins
Toute fois les grandes difficultés ont été clarifiées. Nous laissons donc la place aux autres
lettrés voulant faire progresser ce travail d’y aller loin que nous.
53

BIBLIOGRAPHIE
[1] B. MASIKA NGESERA, « mise en place d’un réseau sécurisé avec authentification
RADUIS au sein d’une entreprise publique : cas de la DGRNK/CORG », ISIG-GOMA,
GOMA, 2019.

[2] P. KYABI BAMENYA, « Mise en place d’un réseau basé sur l’authentification wifi
sécurisée par le serveur radius », ISIG-GOMA, GOMA.

[3] O. KAKULE, Cours d’INITIATION A LA RECHECHE SCIENTIFIQUE, 2015‑2016 éd.


GOMA.

[4] M. PIERRE, Dictionnaire de l’informatique, 1996éd.

[5] G. BOMBAMBO BOSEKO, Cours de Sécurité Informatique, 2018‑2018éd. ISIG-


GOMA.

[6] « Mise en place d’une politique de sécurité ».

[7] G. CT BOMBAMBO BOSEKO, Cours de CRYPTOGRAPHIE, 2018‑2019 éd. ISIG-


GOMA.

[8] Sécurité RADUIS.

[9] M. Ir YOUEN, cours de Gestion et évaluation des projets informatiques, Inédit 2018-
2019. ISIG-GOMA.

[10] Routeurs et Firewall à la base de Pfsense.

[11] B. Serge, Authentification réseau avec RADUIS, 2006e éd. Eyrolles.

[12] Le livre Pfsense.


54

Table des matières


I. SOMMAIRE ............................................................................................................................................ i
II. EPIGRAPHE ...........................................................................................................................................ii
III. DÉDICACE............................................................................................................................................iii
IV. REMERCIEMENTS ............................................................................................................................... iv
V. SIGLES & ABRÉVIATIONS ......................................................................................................................v
VI. LISTE DES TABLEAUX .......................................................................................................................... vi
VII. LISTES DES FIGURES........................................................................................................................... vi
VIII. RESUME+MOTS CLES...................................................................................................................... viii
IX. ABSTRACT+KEY WORDS...................................................................................................................... ix
Introduction............................................................................................................................................. 1
1. État de la question/contexte ....................................................................................................... 1
2. Problématique ............................................................................................................................. 2
3. Hypothèse de recherche ............................................................................................................. 2
4. Objectifs........................................................................................................................................... 3
5. Choix et intérêt du sujet .............................................................................................................. 3
6. Méthodologie .............................................................................................................................. 3
7. Technique ................................................................................................................................ 4
8. Délimitation du sujet (temporelle, spatiale) ................................................................................... 4
9. Subdivision /Plan ......................................................................................................................... 4
CHAPITRE 1er : ETAT DES LIEUX ET ANALYSE DE L’EXISTANT ................................................................... 6
Introduction......................................................................................................................................... 6
SECTION 1: PRÉSENTATION DU CADRE DE TRAVAIL ET DES CONCEPTS CLÉS ..................................... 6
1.1.1 Définition du thème ............................................................................................................... 6
1.1.2 Concepts de base.................................................................................................................... 6
1.1.3 Le chiffrement ou la cryptographie ....................................................................................... 9
1.1.4 La sécurité RADIUS ............................................................................................................... 10
Section 2 : ANALYSE DE L'EXISTANT ET IDENTIFICATION DES PROBLEMES ...................................... 12
1.2.1. Présentation de l’objet d'étude/analyse ............................................................................. 12
I.2.2 Perspectives d’avenir ........................................................................................................... 12
I.2.3 Statut juridique ..................................................................................................................... 13
I.2.4 Les Objectifs de l’Entreprise ................................................................................................. 13
I.2.5 ORGANISATION ET FONCTIONNEMENT DE RUSINA HOTEL .................................................. 13
I.2.6 FONCTIONNEMENT ............................................................................................................... 15
55

I.7. LES GRANDES DIFFICULTES RENCONTREES ................................................................................. 20


1.2.3. Domaine connexe au sujet .................................................................................................. 20
1.2.4. Critique de l'objet d'étude / analyse ................................................................................... 21
Section 3 : Conclusion ........................................................................................................................... 22
CHAPITRE 2ème : ANALYSE ET CONCEPTION DU NOUVEAU SYSTEME ................................................... 23
Section 1 : Analyse proprement dite ................................................................................................. 23
1.1 Planning prévisionnel .............................................................................................................. 23
1.2Tableau des antériorités........................................................................................................... 24
1.3 Calcul des Niveaux ................................................................................................................... 24
SECTION 2 : CONCEPTION DU NOUVEAU SYSTEME .......................................................................... 25
2.2.1. Présentation des diagrammes/plans ................................................................................... 25
2.2.2. Implémentation du projet ................................................................................................... 27
2.2.3. Schéma de l'architecture à mettre en place....................................................................... 27
2.2.4. Installation et configuration du VPN .................................................................................. 27
Chapitre 3. RESULTATS, DISCUSSION ET RECOMMANDATIONS ........................................................... 51
Introduction....................................................................................................................................... 51
Section 1 : Présentation des résultats ............................................................................................... 51
Section 2 : présentation de la discussion .......................................................................................... 51
Section 3 : présentation des recommandations ............................................................................... 51
CONCLUSION GENERALE ....................................................................................................................... 52
BIBLIOGRAPHIE ...................................................................................................................................... 53

Vous aimerez peut-être aussi