Vous êtes sur la page 1sur 5

CAHIER DE CHARGE

TITRE DE MEMOIRE :

« Titre  »

Nom : AI-DATI

Prénoms : FANIRINA andrianjo andrianaivojaona

Niveau : Master II

Avis du membre de commission :


………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………

1) Introduction

Indéniablement, internet est rentré dans nos meurs. A travers, ce réseau informatique, tout un
monde parallèle s'est développé : des sites marchands ont fleuris, les services pour les
particuliers comme les guides d'itinéraire pour nos voyages nous simplifient bien la vie. Enfin
on en vient a échanger des données à travers des programmes d'échange de fichiers et à «
chater » entre internautes. Nous retiendrons de tout ça qu'Internet est un véritable outil de
communication. A la fois « high tech » et démodé par sa technique, internet n'a pas su évoluer
dans l'utilisation de ses protocoles, la plupart des protocoles utilisés ont plusieurs années
d'existence et certains n'ont pas été crée dans une optique ou le réseau prendrait une tel
envergure. Les mots de passe traversent ainsi les réseaux en clair, et là où transitent des
applications de plus en plus critiques sur le réseau, la sécurité, elle, à peu évolué.

Quand on parle de sécurité, c'est en faisant référence aux pirates, virus, vers, cheval de Troie,
etc ... Ils profitent de failles des protocoles, du système, mais surtout du faite que le réseau
n'était pas développé dans une optique « sécurité ».

La mise en œuvre d'un réseau privé virtuel (VPN) avec le jeu de protocoles IPsec est un
exercice qui peut rapidement tourner au calvaire compte tenu du nombre des combinaisons
possibles entre les différents algorithmes et autres paramètres. C'est particulièrement vrai si
on utilise des systèmes d'interconnexion différents.
La question qui se pose maintenant ce que pourquoi utilisé la VPN ? Quels sont ces
spécifiques intérêts ?

Ces questions nécessitent une bonne et profonde psychanalyse de la sécurité informatique.

En premier partie, on va parler brièvement des réseaux informatique puis dans la deuxième
partie, le CISCO. Dans la troisième partie, on va étudier les caractéristiques du jeu de
protocoles IPsec, on précise les choix de combinaisons de protocoles. Ensuite, la quatrième
partie sera consacrée intégralement au routage et sécurisation par VPN. Enfin, les scenarios,
résultats expérimentaux et discussion appropriées.

2) Objectifs

Cette étude concerne la sécurisation des données à distance en utilisant un firewall et VPN.
Une sécurisation forte utilisant des algorithmes récents comme AES.

3) Choix et intérêt du sujet d’étude

Les packages routeurs sécurité et VPN Cisco sont développés autour des plates-formes de
routage modulaires multiservices Cisco 1700, 2600XM, 2691, 3600 et 3700. Ces packages
pour réseau privé virtuel (VPN) permettent à nos clients d’utiliser un unique numéro de
référence pour commander un routeur Cisco disposant de toutes les composantes VPN et de
sécurité nécessaires, et pour un prix inférieur à la somme de chacun des éléments qui les
composent. Pour mieux répondre aux besoins de nos clients, chaque package VPN peut être
renforcé par des modules supplémentaires.

Tous les packages se composent de la plateforme de routage choisie, d’une carte


d’encryption hardware IPSec VPN, de modules mémoires supplémentaires, du logiciel Cisco
IOS® qui exécute le cryptage IPSec (IP Security) 3DES (Triple Digital Encryption Standard)
ainsi que d’un firewall Cisco IOS équipé d’un système de détection des intrusions (IDS).

Ces packages donnent à nos clients la possibilité de déployer des fonctionnalités de sécurité
éprouvées comme les VPN sécurisés, les systèmes de détection d’intrusions et les firewalls,
sur des accès Internet haut-débit et la capacité de créer des extranets ou des zones
démilitarisées (DMZ). Ces packages VPN peuvent également prendre en charge le
déploiement d’intranets, d’extranets et de VPN à accès distant. Pour les accès distants, le
package VPN comprend le Client VPN Cisco 3.0. Les packages routeurs sécurité et VPN
Cisco sont par ailleurs idéalement adaptés aux VPN de site à site. Ils réunissent des
fonctionnalités avancées et intégrées de routage, de firewall, d’accès commuté et de passerelle
voix ainsi que des fonctions VPN pour les applicationsVPN multiservices. Les gammes Cisco
1700, 2600, 3600 et 3700 équipées du module VPN constituent la parfaite solution VPN
IPSec pour connecter des bureaux de toutes tailles à d’autres sites distants, au siège social, à
l’intranet du site central ou aux extranets des partenaires.

Les VPN aident l’entreprise à tirer pleinement profit de toute une série d’avantages réduction
considérable du coût des réseaux étendus (WAN), amélioration de la connectivité globale
ou plus grande fiabilité tout en mettant à leur service des fonctionnalités comme les
communications extranets sécurisées. Qu’il s’agisse d’accès commuté à distance, Internet,
intranet ou extranet, toutes ces connexions peuvent être réunies sur une unique liaison WAN
vers Internet.

Les packages routeurs sécurité et VPN Cisco sont tous compatibles voix et vidéo IPSec. Cisco
fournit une infrastructure VPN capable d’acheminer le trafic convergent voix, vidéo et
données sur un réseau sécurisé IPSec. A la différence de nombreux équipements VPN sur le
marché, les plates-formes VPN Cisco s’adaptent aux différentes topologies de réseau et aux
caractéristiques des trafics des VPN IPSec multiservices, et garantissent que l’infrastructure
VPN ne perturbe pas les applications multiservices déployées, que ce soit maintenant ou à
l’avenir.

Ainsi ce pour cela que ce thème intitulé « INTERCONNEXION DES SITES DISTANT
SECURISE » a été proposé.
4) Aspect du fonctionnement

Figure : Aspect du fonctionnement


5) Outils de travail
 Simulation : CISCO Packet Tracert
 Cours: Réseau informatique, Téléinformatique, Système d’exploitation, CISCO,
Recherche Opérationnel

6) Conclusion
Couramment utilisés dans les entreprises, les réseaux privés entreposent souvent des données
confidentielles à l'intérieur de l'entreprise. De plus en plus, pour des raisons d'interopérabilité,
on y utilise les mêmes protocoles que ceux utilisés dans l'Internet. On appelle alors ces
réseaux privés « intranet ». Y sont stockés des serveurs propres à l'entreprise : portails,
serveurs de partage de données, etc ... Pour garantir cette confidentialité, le réseau privé est
coupé logiquement du réseau internet. En général, les machines se trouvant à l'extérieur du
réseau privé ne peuvent accéder à celui-ci. L'inverse n'étant pas forcément vrai.
L'utilisateur au sein d'un réseau privé pourra accéder au réseau internet. Le but d'un réseau
privé virtuel (Virtual Private Network ou VPN) est de « fournir aux utilisateurs et
administrateurs du système d'information des conditions d'exploitation, d'utilisation et de
sécurité à travers un réseau public identiques à celles disponibles sur un réseau privée ». En
d'autre terme, on veut regrouper des réseaux privés, séparé par un réseau public (internet) en
donnant l'illusion pour l'utilisateur qu'ils ne sont pas séparés, et toute en gardant l'aspect
sécurisé qui était assuré par de la coupure logique au réseau internet.