Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Par :
KAMANGU KWALIZIBA Guellord
Du millier de sortes d’amour qui existent en ce bas monde, seul, l’amour de Dieu ou pour
Dieu est valable et digne de la plus haute considération autant que du respect le plus total.
Jean-Michel Wyl
i
DEDICACE
A vous tous que je porte à cœur et pour qui je tiens ce que je suis : la famille KAMANGU,
Papa KAMANGU Thomas, Maman WABIWA HONORATA, Jadot KAMANGU, Espérance
SIFA KAMANGU, Guillain Paul KAMANGU, Albert Mustapha KAMANGU, Floribert KA-
MANGU et César KAMANGU (l’heureuse mémoire), Germain MUKAMBA KAMANGU,
Françoise BUNGILILA KAMANGU, Pascal Ladislas KAMANGU, et Jemima MBILA KA-
MANGU ; vous êtes toujours été là pour moi, vous me soutenez et m’accompagnez dans tout,
grâce à vous j’arrive toujours à donner un sens à la vie par votre amour qui me motive et qui
me guide.
ii
REMERCIEMENTS
A l’issu de ce travail, il est de notre devoir de présenter nos remerciements les plus vifs à notre
Créateur Dieu, l’immanent, le transcendant, la source et la fin de toute chose, de qui nous
tenons la joie de vivre.
Nous remercions toute la hiérarchie de l’Université Catholique de Bukavu, notre alma mater ;
et en particulier l’équipe de direction constituée par Monsieur l’assistant Dieudonné KAHA-
SHA NYAMASHALI et le Professeur AMANI KIKONGO Elie qui nous ont encadré tout au
long de la réalisation de ce travail en dépit de leurs multiples charges.
Dans le même cadre nous remercions toutes ces personnes qui, d’une manière ou d’une autre
sont intervenues dans notre formation ; nous citons : Mm Françoise KAMBAKAMBA, Révérend
Père Sylvain MUTOKE, Révérend Abbé Gyavira BUGANDWA, Révérend Abbé Jean-Marie
MUSHAGALUSA, Mlle Olga MULEGA, Ir Arsène NDJOLO, Ir Gloire KALIMIRA, Me Aline
BASHIZI, Ir Fidèle BURUME, Dr Joseph BARAKA, Ir Crispin CUMA, Ir Alice BULAMBO,
Me Didace MWEZE, Mr Seth KATENZI, Mr Eugène BUHENDWA, Mlle Dorcas KINJA, Ma
famille des lecteurs de la paroisse Cathédrale de Bukavu et tous les confrères et consœurs de la
Pastorale des jeunes.
In fine, nous remercions nos vaillants compagnons de tous les jours entre autres nos cama-
rades, nos amis et connaissances qui ne sont pas cités ; pour leur soutient tant moral, spirituel
que matériel.
iii
SIGLES ET ABRÉVIATIONS
iv
Table des matières
LIMINAIRE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . i
DEDICACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ii
REMERCIEMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii
SIGLES ET ABRÉVIATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv
RÉSUMÉ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
ABSTRACT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x
INTRODUCTION GÉNÉRALE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x
0.1 Problématique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
0.2 Hypothèse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
0.3 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
0.3.1 Objectif général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
0.3.2 Objectifs Spécifiques . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
0.4 Choix et intérêt du sujet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
0.4.1 Sur le plan personnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
0.4.2 Sur le plan scientifique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
0.4.3 Sur le plan social . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
0.5 État de la question . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
0.6 Délimitation du travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
0.7 Subdivision du travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
0.8 Méthodologies et Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
0.8.1 Méthodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
0.8.2 Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
0.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1 ANALYSE DE L’EXISTANT 7
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2 Présentation du Cadre d’étude (Cathédrale NDP de Bukavu) . . . . . . . . . . . 7
1.2.1 Situation géographique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4 Fonctionnement de la paroisse NDP . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.4.1 Les Conseils paroissiaux . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.4.2 Les Commissions paroissiales . . . . . . . . . . . . . . . . . . . . . . . . 12
1.5 Étude de l’existant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.5.1 Présentation de l’infrastructure informatique disponible . . . . . . . . . . 12
1.5.2 Analyse et Critique de l’existant . . . . . . . . . . . . . . . . . . . . . . . 13
1.6 Piste de solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2 REVUE DE LA LITTÉRATURE 16
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2 Généralités sur le réseau informatique . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.1 Le modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
v
2.2.2 Le modèle TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.3 Généralités sur la sécurité d’un réseau informatique . . . . . . . . . . . . . . . . 19
2.3.1 Le Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.3.2 La DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.3.3 Le Serveur Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.3.4 Le Réserve Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3.5 IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3.6 IPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.4 Généralités sur les VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.4.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.4.2 Caractéristiques fondamentales d’un VPN . . . . . . . . . . . . . . . . . 24
2.4.3 Principe du Tunneling . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.4.4 Protocoles de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.4.5 Caractéristiques d’un système VPN bien administré . . . . . . . . . . . . 27
2.4.6 Technologies VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.7 Protocole utilisé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.4.8 Simulateur GNS3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
CONCLUSION GENERALE 40
Bibliographie 41
vi
Table des figures
vii
Liste des tableaux
viii
RÉSUMÉ
Dans le monde actuel, il est impératif dans la quasi-totalité des secteurs de gestion, des
entreprises et dans d’autres institutions tant privées que publiques ; d’avoir un système de com-
munication fiable et efficace permettant à ceux-ci de partager des informations non seulement
avec leurs différents départements mais aussi et surtout avec le reste du monde entier.
L’interconnexion de différents sites pour le cas d’une entreprise ou une institution ayant
des départements distants, demeure la solution la plus efficace pour faciliter cette interchangea-
bilité et l’accès aux données et informations au temps opportun et cela en toute sécurité possible.
En effet, la paroisse cathédrale Notre Dame de la Paix de Bukavu est entourée par vingt-
trois CEV qui constituent l’ensemble de la communauté des chrétiens catholiques vivant dans
le périmètre de cette paroisse selon une territorialité préétablie. Le fondement de ce travail
découle du fait que nous avons constaté l’inexistence d’un mécanisme d’automatisation utilisé
par cette institution spirituelle qui puisse lui permettre d’assurer une communication fiable et
sécurisée entre elle et les CEV environnantes, et un accès judicieux aux données et informations
indispensables pour cette institution.
Ainsi dans le cadre de ce travail, nous avons trouvé intéressant d’y effectuer une étude ap-
profondie en proposant un autre système de communication sécurisé grâce aux technologies que
nous offre les NTIC ; qui assurera cette communication, notamment une architecture réseau in-
terconnectant la paroisse et les CEV environnantes. Pour aboutir à cet objectif, nous comptons
utiliser des outils informatiques, de réseau de télécommunication et autres outils spécifiques
pour cette fin.
En mettant en œuvre cette solution proposée qui est de mettre en place un système de
communication sécurisé assurant la communication entre ladite paroisse et ses CEV, ainsi cette
centralisation des informations permettra un contrôle permanent du trafic de l’envoie et de la
réception des informations, de la paroisse aux CEV et des CEV à la paroisse, tout cela d’une
manière sécurisée.
ix
ABSTRACT
In nowadays world, it is imperative in almost all sectors of management, businesses and other
institutions, both private and public ; to have a reliable and efficient communication system
allowing them to share information not only with in their different departments but also with
the rest of the world. The interconnection of different sites for the case of a company or an
institution with remote departments, remains the most effective solution to facilitate this in-
terchangeability and access to data and information at the right time and that in all possible
security.
Indeed, the cathedral parish of Notre Dame de la Paix of Bukavu is surrounded by twenty-
three VEC which constitute the whole community of Catholic Christians living within the
perimeter of this parish according to a pre-established territorial. The foundation of this work
stems from the fact that we have observed the non-existence of an automation mechanism used
by this spiritual institution that can allow it to ensure reliable and secure communication bet-
ween it and the surrounding VEC, and judicious access. The data and information essential for
this institution.
As part of this work, we found it interesting to carry out a deepening study by proposing
another secure communication system thanks to the technologies offered to us by NICT ; which
will ensure it, in particular a network architecture interconnecting the parish and the surroun-
ding VEC. To fulfill this objective, we intended to use IT tools, telecommunications network
and other specific tools for this purpose.
However, the adoption of this new system will allow the administration of the cathedral
parish Notre Dame de la Paix of Bukavu to fully assume the task due to its best conditions
mostly by making the of time and using less material and human resources.
x
INTRODUCTION GÉNÉRALE
0.1 Problématique
A l’heure actuelle, il s’observe un sérieux problème de communication ; aussi bien dans les
institutions publiques de l’État que dans les institutions privées agrées de particuliers. Ces
problèmes sont abordés dans un article sur les problèmes de communication dans les entre-
prises, dans lequel on pose la problématique persistante de la communication aussi bien dans
les firmes que dans les institutions privées et publiques.[23] Ceci peut être comparé à une hy-
pothèse économique dite Axiome de non satiété ou Postulat de non saturation [33] qui explique
l’idée selon laquelle il n’y a jamais de saturation de la consommation d’un bien, c’est-à-dire
qu’un consommateur rationnel cherche toujours à obtenir une quantité additionnelle de la
consommation d’un bien. C’est ainsi que les idées innovatrices de création des entreprises et des
institutions ne cessent de s’accumuler du jour au lendemain, et les firmes et/ou les institutions
existantes continuent à labourer nuit et jour pour augmenter non seulement leur production
mais également conquérir la planète toute entière dans une situation de monopole et un des
facteurs favorisant cela en est la mise en place d’une politique d’extension.
Dans leur idéologie, les institutions et les instances spirituelles ou religieuses sont parmi
celles qui méritent d’être répandues à travers le monde tout entier, dans leur noble mission
d’Évangélisation en apportant la lumière qui est la parole de Dieu à toutes les nations afin
que lors du jugement dernier, personne ne dise ”j’en suis ignorant”, comme le dit un passage
biblique ”Mon peuple périt par manque de connaissance”, dans Osée chapitre quatre, verset
six. C’est dans cette optique que l’Église catholique est propagée sur la quasi-totalité du monde
et cela, en respectant une certaine hiérarchisation bien préétablie dès la base qui constitue l’en-
semble des communautés ecclésiales vivantes CEV) jusqu’au sommet qui est la papoté.
La question à soulever pour ce qui est de cette recherche concerne le niveau bas de cette
hiérarchisation, notamment l’intercommunication d’une paroisse avec les CEV regroupés par
secteurs, et le cas à traiter est celui de la paroisse Cathédrale Notre Dame de la Paix de Bukavu
dans l’archidiocèse de Bukavu, dont l’exigence et la nécessité s’imposent, d’avoir un système
de communication amélioré c’est-à-dire un système d’information automatisé étant donné qu’il
s’agit de l’un des grands secteurs œuvrant non seulement en matière d’administration mais
aussi et surtout en matière de l’envoie et de réception des informations notamment les de-
mandes de messe, les demandes des diverses recommandations (mariage, baptême, groupe de
vocation, intégration dans tel ou tel autre groupe paroissial, etc.), l’envoie et la réception des
informations venant des CEV à la paroisse et de la paroisse aux CEV, etc.
1
religieuse lui fait connaitre multiples problèmes pendant sa gestion. En utilisant le mode manuel,
celle-ci court les risques ci-après :
– la non intégrité des informations envoyées à la paroisse ainsi qu’à la CEV, due à la
mauvaise transmission
– la non confidentialité des informations
– l’oubli et la perte des informations
– le temps pérenne d’accès et d’exploitation des informations
– la mauvaise compréhension et interprétation des informations reçues
– le taux d’erreur élevé de rédaction de certaines données personnelles et/ou confidentielles
Par conséquent, il est anormal, voire inconcevable même pour cette paroisse de continuer à
exercer dans ces conditions avec tous ces risques et problèmes soulevés encore moins avec les
innovations qu’apportent actuellement les nouvelles technologies d’information et de communi-
cation. Eu égard à tout ce qui précède, certaines questions serviront de boussole tout au long
de ce travail à savoir :
* En quoi la mise en place d’un système de communication facilitant l’échange des infor-
mations entre la paroisse et les CEV environnantes serait une solution à ce problème ?
* Par quel mécanisme, la mise en place de ce système de communication est-elle possible ?
De ce fait, ce travail aura pour objet les différentes réponses proposées à ces questionnements.
0.2 Hypothèse
Grâce aux nouveautés qu’offrent les nouvelles technologies d’information et de communi-
cation sur toute la planète et dans tous les secteurs de la vie, il est possible d’automatiser la
communication entre deux entités distantes en intégrant des aspects sécuritaires et ainsi per-
mettre l’échange des données et à la longue mettre en place un système informatisé qui réponde
au profil suivant :
– la tolérance aux pannes ;
– l’évolutivité du système ;
– la qualité de service ;
– et la sécurité
Ainsi, il est très possible de mettre en place un système de communication automatisé et sécurisé
et ce, en déviant les obstacles divers liés à transmission et à la réception des informations ainsi
que la sécurité de ces échanges pour le cas de ladite paroisse.
0.3 Objectifs
Le présent travail est subdivisé principalement en deux catégories des objectifs donc l’ob-
jectif général et les objectifs spécifiques.
2
0.3.2 Objectifs Spécifiques
– Développer un mécanisme facilitant l’interchangeabilité des informations et données im-
portantes ;
– Mettre en place un système de sécurisation des informations ;
– Assurer la confidentialité des informations ;
– Garantir l’intégrité des données ;
– Veiller à la non répudiation des informations de la paroisse ;
– Éviter la consommation excessive des ressources ;
– Mettre en réseau les différentes C.E.V pour leur intercommunication ;
– Consolider la cohérence et la disponibilité des informations ;
– Améliorer les conditions de travail en rentabilisant le temps et en réduisant les travaux
de l’utilisateur ;
– Éviter les redondances ;
– Assurer la sécurité des données ainsi que des informations de l’utilisateur ;
– Permettre un travail fiable, rapide et moins couteux ;
– Permettre une bonne collaboration entre les différents services grâce aux NTIC
Étant responsable des jeunes et secrétaire dans l’une des communautés ecclésiales vivantes
de ladite paroisse et ayant une connaissance sur la façon dont se fait la communication entre
la paroisse Cathédrale NDP avec les CEV environnantes ; il sied de souligner que le choix
porté sur ce sujet n’est pas un fait du hasard. C’est par ailleurs le fruit d’une observation
approfondie, faite dans le but d’apporter un plus au système communicationnel en facilitant ou
ou en favorisant les bonnes conditions de travail grâce aux NTIC.
3
0.5 État de la question
Ce travail n’est pas le premier à traiter ce sujet car il en existe beaucoup d’autres traitant
des sujets quasi-similaires à celui-ci. Certaines recherches précédentes dans ce cadre ont attiré
notre curiosité, à titre d’exemple nous citons le travail de :
4
relatifs à l’utilisation des VPN sous UBUNTU.[39] Comparativement aux travaux précités,
le présent travail vise à proposer une architecture réseau sécurisée basée sur le VPN,
interconnectant une paroisse avec les CEV, en considérant comme moyen d’illustration,
une CEV.
Les données et informations traitées pour le cas de cette recherche concernent une période
allant de septembre 2019 à Octobre 2020.
Le deuxième concernera les généralités sur les réseaux informatiques, sur la sécurité des
réseaux informatiques et sur le VPN. Ce chapitre décrit les divers concepts de base et équipements
indispensables, en plus il sera aussi question de comprendre le mode de fonctionnement des
réseaux informatiques et tout ce qui va avec.
Le troisième et dernier chapitre portera sur la proposition du système de communication ainsi
que la présentation des résultats obtenus.
0.8.2 Techniques
Selon les mêmes auteurs, PINTO et GRAWITZ, les techniques sont un ensemble d’outils de
recherche impliquant des procédés de collecte de données adaptés à la fois à l’objet d’investiga-
tion, à la méthode d’analyse et surtout, au point de vue qui guide la recherche. Les techniques
suivantes nous ont permis d’aboutir à la finalité de ce travail :
5
– la technique documentaire : nous a facilité dans les recherches diverses notamment par
la lecture des ouvrages, journaux et articles sur internet pour une bonne compréhension
de la question à traiter et surtout de la solution à proposer ;
– la technique d’enquête : nous a été utile beaucoup plus dans la récolte et l’analyse des
données et informations reçues sur terrain ;
– la technique d’interview : nous a facilité dans les échanges bouche à oreille fréquents
avec les différentes personnes concernées et à mesure de nous fournir des informations
nécessaires pour la réalisation de ce travail.
0.9 Conclusion
Pour clore cette partie qui a porté sur l’introduction générale de ce travail, il a été question
de formuler la problématique et de montrer le fondement ainsi que l’originalité de ce travail en
soulignant de même les méthodes et techniques qui seront utilisées tout au long de la réalisation
de celui-ci afin d’atteindre les objectifs assignés.
6
Chapitre 1
ANALYSE DE L’EXISTANT
1.1 Introduction
La facilité, la rapidité, l’efficience et la qualité de service font partie des caractéristiques
fondamentales d’un travail exercé dans les conditions appropriées et pour lequel on peut indu-
bitablement espérer des résultats escomptés par rapport aux objectifs et à la mission. La mise
en valeur des NTIC en est l’un des moyens le plus efficace, sûr et sécurisé pour rendre cela une
réalité tangible et concrète aussi bien au niveau des institutions tant publiques que privées ; au
niveau le plus bas des personnes n’ayant notions aucunes en informatiques et de même, pour les
personnes vulnérables en l’occurrence les handicapés, en leur favorisant des bonnes conditions de
travail, avec moins d’exigences possibles en terme de capital humain et en ressources matérielles.
L’Église Catholique dite universelle par le fait qu’elle soit engendrée des apôtres de Jésus-
Christ ; est l’une des structures organisées et gérées de façon à suivre scrupuleusement les normes
et règles préétablies dans le respect strict de la hiérarchisation de celle-ci, à tous les niveaux
partant du sommet à la base et de la base au sommet. Les paroisses à leur niveau ont pour la
plupart un certain système de fonctionnement et de gestion comme dans toute administration
et cela est justifié par le fait que celles-ci sont généralement entourées d’autres petites commu-
nautés de base dites CEV dans leurs circonférences, et qui constituent la base de ces paroisses
en particulier et de l’Église en particulier.
Dans ce chapitre il sera question de présenter d’une manière explicite le cadre de recherche
dans lequel s’est effectué ce travail et de faire une critique du système d’information existant
utilisé au sein de cette institution et ainsi fixer les idées sur le problème au quel ce travail veut
apporter une solution.
7
Figure 1.1 – Position de la paroisse Cathédrale NDP
[36]
1.3 Historique
Les origines de la Paroisse Cathédrale Notre Dame de la Paix de Bukavu remontent à l’année
1929. En effet, c’est à cette date-là que la première chapelle en tôles fut érigée sur la presqu’ı̂le
de Ndendere par le Père COLLE et le Père CLEIRE. Deux catéchistes venus de la mission de
Nyangezi : Mushabagu et André Chibenda vont assister les pères dans leurs activités pastorales.
En 1943, un comité fut constitué pour construire une Église définitive. Les plans de la
Cathédrale avaient été établis par l’architecte Pierre VAN DER AUDERA. Les vitraux, dépouillées
en lumineux, furent dessinés par le maı̂tre-verrier Michel MARTEUS. Quant à Xavier DIER-
CKX, il aida à la construction d’une chapelle provisoire et d’une maison d’œuvres qui deviendra
la première cure des prêtres en charge de cette Cathédrale ; en 1961, cette cure deviendra le
siège du Conseil Provincial du Kivu puis l’Archevêché de Bukavu depuis 1967 à nos jours.
8
– L’intronisation de Mgr KATALIKO Emmanuel, le 18 mai 1997 comme nouvel Archevêque
de Bukavu en remplacement de Mgr MUNZIHIRWA, assassiné le 29/10/1996 à Bukavu ;
– L’intronisation de Mgr Charles MBOGHA KAMBALE, comme nouvel Archevêque de
Bukavu, le 03 juin 2001, comme nouvel Archevêque de Bukavu. Il succédait ainsi Mgr
KATALIKO décédé à Rome le 04/10/2000 ;
– Le retour de Son Excellence Mgr Charles MBOGHA KAMBALE à Bukavu, le 04/11/2003
de Belgique-Italie et Kinshasa où il était parti depuis le 03/06/2001 pour les soins
médicaux ;
– La visite de Son Eminence ELECT KEITH, Cardinal Patrick O’OBRIEN d’Ecosse du
26/01/ au 31/01/2004 ;
– La nomination de Mgr François-Xavier MAROY, alors Vicaire Général de l’Archidiocèse
de Bukavu comme Évêque Auxiliaire de S.E. Mgr Charles MBOGHA, Archevêque
de Bukavu, le 22 novembre 2004 ;
– Le Sacre de Son Excellence Mgr MAROY, au stade de la Concorde de Kadutu, le
16/11/2005 et sa première messe épiscopale célébrée le 17/11/2005 en la Cathédrale Notre
Dame de la Paix de Bukavu.
Par ailleurs, il y a eu de nombreuses équipes sacerdotales qui se sont succédées à la tête de la
Paroisse Cathédrale de Bukavu ; nous pouvons toutefois retenir qu’elles étaient conduites par
les curés suivants :
Le premier curé fut le Père Victore VUYLSTEKE, puis vinrent les Pères Van Guy MOS-
MANS, Joseph GROSJEAN, André THYBAERT, Joseph Van NOTEN, l’Abbé Jean WOU-
TERS de Malines, le premier curé africain fut l’Abbé Vincent MULAGO, l’Abbé Aristide
KAGARAGU, Mgr Alphonse RUNIGA, Abbé Manassé MUJOKA, l’Abbé Aloys KARHALYA,
l’Abbé Richard MUGARUKA, Mgr Adolphe KANINGU, l’Abbé MUJOKA, Abbé Deogra-
tias RUHAMANYI, Mgr François-Xavier MITIMA, Mgr Adolphe KANINGU, Abbé Delphin
AMALI, Abbé Dieudonné MUSANGANYA, l’Abbé Emmanuel MUSODA, l’Abbé Paul BABI-
KIRE, l’Abbé Théodore NYAMUHAJA et en ce jour, c’est l’Abbé GYAVIRA BUGANDWA.
Bien plus le 18 octobre 2019, se clôturent les travaux entrepris depuis quelques mois de la
construction-rénovation du Chœur de cette Église Cathédrale, où est placé la cathèdre, le
siège de l’Evêque, signe du Magistère et du pouvoir du Pasteur de l’Église particulière, signe
aussi de l’unité des croyants dans la foi qu’annonce l’évêque en tant que pasteur de son trou-
peau (Caeremoniale episcoporum no 42). En cette date du 18 octobre 2019 se déroulèrent
des cérémonies de consécration du nouvel Autel fixe de cette cathédrale avec ses structures
dépendantes à 9h30 à savoir :
1. la cathèdre ;
2. la Baptistère ;
9
3. l’Ambon ;
4. La stèle du Tabernacle et la nouvelle Crédence.
Le 29 octobre 2019, était célébré le 23ème anniversaire du martyr de Mgr MUNZIHIRWA
MWENE NGABO pour toute la communauté diocésaine et interdiocésaine, prière pour la
béatification par une messe solennelle et le 31 octobre 2019 et la clôture du mois extraordinaire
des Missions tel que décrété par Sa sainteté le Pape François, clôture aussi le Mois du Rosaire
car Notre Dame De la Paix est la première missionnaire car son Fiat Voluntas Tua , elle
nous a apporté le Seigneur Jésus Notre Sauveur, envoyé par Dieu le Père dans l’Unité du Saint
Esprit.[18] L’organigramme de la paroisse est repris à la figure 1.2.
10
11
Figure 1.2 – Organigramme de la paroisse NDP
[21]
1.4.2 Les Commissions paroissiales
Outre les conseils paroissiaux ci-haut cités, la paroisse est composée d’un certain nombre des
commissions spécifiques dans chaque secteur indispensable pour la bonne gestion de la paroisse.
Ces commissions sont principalement animées par les laı̈cs. Ces commissions sont :
– Catéchèse : en collaboration avec le conseil chargé de la pastorale, cette commission
traite toutes les questions relatives à la catéchèse au niveau des CEV.
– MAC et Grâce : cette commission se charge de la coordination des différents groupes
de prière au sein de la paroisse.
– Justice et paix : traite les questions de droits et des obligations des uns et des autres.
Cette commission peut être désignée comme organe régulateur de chaque paroisse. Elle
traite aussi les questions politiques et de bonne gouvernance.
– Santé et développement : se focalise sur les aspects sanitaires et traites aussi les
questions relatives au développement de la paroisse dans son ensemble.
– Communication sociale : gère toutes les questions relatives à la communication de la
paroisse avec ses différentes CEV et vice-versa. Parmi les attributions de celle-ci on peut
citer la couverture médiatique des activités aussi bien à la paroisse que dans les CEV, la
récolte et la partage des informations entre les deux structures, etc.
– Caritas : comme l’indique sa désignation, elle se charge des actions caritatives en d’autres
termes les actes de charité. Elle s’occupe principalement de la prise en charge des vulnérables
et des démunis par la récolte des vivres et non vivres dans les CEV et même chez les per-
sonnes de bonne volonté afin de les distribuer à cette catégorie de personnes.
– Commission de papas : réunit tous les papas de la paroisse, organise des séances de
réflexions sur les questions aussi bien spirituelles que sociétales.
– Commission de mamans : comme la commission précédente, elle vise à réunir toutes
les mamans de la paroisse autour d’un idéal commun et collectif.
– Commission des jeunes (les cadets, pré-jeunes et les jeunes) : composée de la pastorale
des jeunes (conseil des jeunes et celle des pré-jeunes) et la pastorale des enfants, cette
commission constitue la pépinière de toutes les autres structures de la paroisse. Elle se
charge donc de l’encadrement tout ce qui cadre avec la jeunesse notamment l’organisa-
tion des activités spirituelles et para spirituelles. La pastorale des jeunes est considérée
comme une commission spéciale dans le sens où elle représente la base de toutes ces autres
structures de la paroisse. [20]
Ces différentes commissions sont coordonnées par une aumônerie qui est gérée par un prêtre
assisté par quatre sœurs religieuses attachées à la pastorale.
Parlant de flux d’informations que les CEV ont à échanger avec la paroisse, il faut dire
qu’elles sont variées selon les secteurs notamment la sécurité, la santé, le développement, la
politique, les rapports financiers, les difficultés et problèmes etc. ; en plus de ceux-là il y a
des données administratives que les deux structures échangent fréquemment entre autres les
différentes correspondances notamment les recommandations de baptême, de mariage, d’entrée
dans l’un des groupes pastoraux, etc.
12
Figure 1.3 – Illustration du système existant
Le système de communication trouvé est organisé de façon à permettre qu’il y ait une
communication étroite entre les deux entités qui communiquent c.-à-d. la paroisse qui est ici
représentée par son premier répondant : le Curé et les CEV par leurs responsables. Le res-
ponsable de la paroisse communique avec les CEV à travers les différents bureaux paroissiaux,
principalement le secrétariat qui est le dépositaire des toutes les informations. Le Curé censure
et coordonne tout ce qui cadre avec le fonctionnement général de la paroisse en l’occurrence les
différentes informations à transmettre. Le secrétariat est attaché au Curé pour la production
et la diffusion des informations. L’Aumônerie se focalise beaucoup plus sur les activités pasto-
rales, la coordination des différents groupes paroissiaux, la pastorale des jeunes. La catéchèse
intervient spécialement dans le cadre des sacrements divers demandés par les fidèles de la pa-
roisse. Par exemple pour le mariage, le baptême, la réintégration, etc. Et la trésorerie gère les
finances de la paroisse ; les entrées et les sorties, bref les mouvements pécuniaires. Tous ces
bureaux font rapport au Curé qui décide en conseil paroissial qui réunit mensuellement tous les
responsables des CEV ainsi que les responsables de tous les groupes pastoraux. Les informa-
tions sont donc reçues au secrétariat, censurées par le Curé et diffusées encore par le secrétariat.
13
système d’information existant et en une présentation de tous les avoirs de la paroisse en
termes d’infrastructure informatique c.-à-d. tous les outils nécessaires utilisés dans le service
quotidien dans les différents bureaux de la Paroisse.
Une information reçue telle qu’envoyée assure une excellente communication et toute alter-
cation ou interruption de celle-ci entraine des lourdes répercussions entre les entités commu-
niquant. Le SI existant est donc moins efficace pour ce qui est de la communication entre la
paroisse et les CEV dans le sens où il ne garantit pas une communication fiable.
Les Logiciels existants : pendant nos investigations, nous avons réalisé que les logiciels
de base quotidiennement utilisé dans l’administration de cette institution sont généralement
les logiciels de la suite Microsoft Office principalement Ms Word, Ms Excel et Ms Power Point
très rarement utilisé et Windows comme système d’exploitation. Les différentes informations
sont d’habitude tapées en Ms Word et imprimés puis plaquées sur les panneaux d’affichages
(valves), envoyées aux CEV via les responsables et données aux lecteurs pour les communiquer
dans les célébrations eucharistiques quotidiennes.
Les données et informations présentes au sein de cette paroisse, susceptibles d’être traitées
grâce aux NTIC sont notamment :
– Les recommandations diverses (de mariage, de baptême, intégrations dans un groupe
paroissial etc.) ;
14
– Les informations à transmettre aux CEV liées aux programmes pris par la paroisse ;
– Les informations pastorales (activités spirituelles : récollections, retraite, pèlerinage, etc.)
Et para-pastorales (activités à caractère sociale : cérémonies festives, sorties et visites) ;
– Transmission des rapports, reportage des éléments et correspondances diverses.
Il est possible de faire recours à multiples solutions à mettre en place pour résoudre le problème
de communication entre la paroisse cathédrale avec les CEV sans utiliser plusieurs ressources.
Parmi les solutions possibles, ce travail propose celles qui suivent :
– Développer et implémenter un système d’information automatisé intégrant les fonction-
nalités requises ;
– Proposer un modèle de communication entre les deux structures en mettant en place une
architecture d’un système de communication pouvant assurer cette liaison ;
– Créer une base de données de toutes les communautés avec la paroisse pouvant faciliter
cette intercommunication entre celles-ci ;
– Installer un ensemble d’équipements informatiques aussi bien à la paroisse qu’aux CEV
en vue de permettre une interconnexion ;
– Initier les administratifs de la paroisse dans la manipulation des outils informatiques.
Parmi ces solutions ci-haut proposées, la plus accessible pour ce qui est de ce travail, est celle
de mettre en proposer un modèle de communication entre les CEV et la paroisse.
1.7 Conclusion
Ce chapitre a consisté en une présentation détaillée du cadre d’étude qui est la paroisse
NDP de Bukavu. Pour ce faire, ce chapitre était constitué des plusieurs points qui ont permis
d’expliciter et de relever les points forts du système de notre cadre d’étude et en fonction de
ceux-là, proposer des solutions pouvant résoudre ces failles grâce aux NTIC. Dans le suivant
chapitre il sera question de présenter les différents équipements auxquels nous allons faire
recours pour joindre la théorie à la pratique et ainsi matérialiser les solutions précédemment
proposées.
15
Chapitre 2
REVUE DE LA LITTÉRATURE
2.1 Introduction
Les avancées dans le secteur des nouvelles technologies obligent de garder une attention
particulière sur la sécurité de l’ensemble des communications effectuées via les réseaux privés et
publics et plus particulièrement le réseau de télécommunication qui en soit, est multidisciplinaire
dans le sens où il est constitué de beaucoup d’éléments et cela à plusieurs niveaux d’applica-
tions. Du jour au lendemain les pionniers de l’informatique ne cessent d’accroitre leur génie
de création et d’innovation et leurs capacités à trouver des solutions aux différents problèmes
sociaux qui ne permettent pas encore à l’humain d’approcher la perfection dans son action quo-
tidienne ainsi que la production optimale, dans ses activités afin de réaliser grand-chose en peu
de temps et en utilisant moins de ressources possibles. Ces innovations représentent en gros ces
divers avantages qu’offrent les NTIC quand elles sont bien exploitées et intégrées dans la gestion.
Cette variété dans ce secteur nous a permis de nous baser sur certains aspects pour répondre
tant soit peu à la problématique émise précédemment dans ce travail. Ainsi nous nous sommes
focalisés d’abord sur un ensemble d’équipements informatiques à implanter au sein de l’ins-
titution qui nous a servi de cadre d’étude afin de proposer un moyen efficace et sécurisé de
communiquer, à même de palier aux problèmes de communication de cette dernière.
Étant donné que tout ordinateur connecté à un réseau informatique est potentiellement vulnérable
aux attaques des personnes malveillantes avec des intentions malsaines, se servant des appli-
cations et/ou des logiciels car autant il y a des systèmes d’informations et des réseaux infor-
matiques ; autant il y a des intentions malsaines d’effectuer des intrusions dans ces systèmes ;
l’assurance d’un réseau informatique sécurisé garantie la sauvegarde et la protection des données
et informations sensibles. La sécurité d’un réseau informatique s’étend sur cinq aspects primor-
diaux notamment :
– La confidentialité : consistant à assurer que seules les personnes autorisées aient accès
aux données échangées ;
– La disponibilité : permettant de maintenir le système et/ou le réseau en bon fonctionne-
ment ;
– L’intégrité : se rassurer que les données soient celles que l’on croit être ;
– L’authentification : consistant à assurer que seules les personnes ayant le droit d’accès
ont accès aux données ;
– La non répudiation des données : permettant de garantir qu’aucune transaction des
données ne peut être niée.[29]
Dans ce chapitre il sera question de présenter en détail et expliquer le rôle des différents
équipements et outils nécessaires pour la sécurisation d’un réseau télécom et réseau utiles et
appropriés auxquels nous avons fait recours pour atteindre la finalité de travail.
16
2.2 Généralités sur le réseau informatique
Un réseau informatique est un ensemble d’équipements informatiques interconnectés et à
même d’échanger des informations. Le concept télécommunication intervient quand il faut parler
d’une communication à distance. [24]
Application
C’est le point par lequel l’utilisateur accède aux services applicatifs du réseau. Par exemple
envoyer un email, visualiser une page Web, le transférer des fichiers, etc. cette couche joue
l’interface entre l’homme et la machine via les applications comme navigateurs Web (Opera,
Firefox, Chrome, etc.), comme les logiciels de messagerie comme Outlook, ou comme client
FTP par exemple Filezilla.
Présentation
Cette couche s’occupe de la mise en forme des données, l’aspect visuel de l’information,
en effectuant le formatage afin qu’elles deviennent compréhensibles par l’application qui les a
demandées. Elle a pour objectif d’établir une communication entre des machines travaillant
avec différentes représentations des données. Un des services de cette couche est entre autres :
la conversion d’un fichier codé ASCII, etc.
Session
Elle s’occupe de l’organisation des échanges en assurant l’ouverture et la fermeture des
sessions entre les machines par la synchronisation des échanges et des transactions. Elle permet
de faire l’identification d’une machine, crée une session d’échange avec une autre machine dans
un réseau et interrompre la session à la fin de la communication. Autrement dit, elle établit,
maintient et termine les sessions d’échange.
Transport
Essentiellement composée de deux protocoles dont TCP et UDP, cette couche permet de
choisir en fonction des contraintes de communication, la meilleure voie par laquelle on peut
17
No Couches Protocoles
7 Application SMTP, Telnet, http, etc.
6 Présentation HTML, MIME, ASCII, SMB, AFP
5 Session SSH, L2TP, PPTP, AppleTalk, NetBIOS
4 Transport TCP/UDP
3 Réseau ICMP, IP, ARP, Service DHCP
2 Liaison Ethernet, PPP, Wi-Fi
1 Physique —
envoyer une information par une connexion de bout en bout. Le protocole UDP qui assure l’en-
voie des informations sans garantie de réception paradoxalement au protocole TCP qui garantit
le feed-back après envoie d’une information. Ce protocole permet donc de fiabiliser la ligne de
communication. Cette couche se charge également de plusieurs fonctionnalités essentielles dont :
– La gestion des problèmes de transport entre les machines ;
– La gestion et le contrôle de flux des données ;
– L’établissement des liens entre les communications réseaux et les applicatifs (le caractère
multitâche)
– L’attribution des numéros de ports de la source et de la destination
Réseau
Elle assure le routage des paquets entre les nœuds du réseau d’un point A et un point B
avec son protocole célèbre le plus utilisé, le protocole IP, ce protocole assure l’acheminement des
paquets depuis la source vers la destination. Elle se charger de trouver le meilleur chemin pour
acheminer les données de la source jusqu’à la destination, grâce à l’adressage logique utilisé
actuellement, le protocole IP et la sélection du meilleur chemin s’effectue par des routeurs à
l’aide des protocoles de routage (RIP, OSPF, BGP. . . )
Physique
Elle prend en charge la transmission de signaux sur le support physique, la connexion phy-
sique sur le réseau pour la transmission et la réception des bits. Dans cette couche on retrouve
les caractéristiques physiques de communication notamment les câbles, wifi. Cette couche se
charge de la transmission et la réception des données informatiques au format binaire (0 et 1).
On y trouve des services tels que la détection de collisions, le multiplexing, la modulation, le
circuit switching, etc. [35] Cette transmission se fait par les canaux suivants :
– sur une paire de cuivre, un signal électrique qui définit le 0 et un autre qui définit le 1 ;
– sur une fibre optique, par la lumière ;
– sur une ligne sans-fil, par la modulation.
Le tableau ci-dessous illustre les couches du modèle OSI avec les différents protocoles utilisé
pour chaque couche afin de bien jouer son rôle spécifique.
18
Figure 2.1 – Modèle OSI et Modèle TCP IP [8]
Dans ce modèle, à la source les données traversent chaque couche au niveau de la machine
émettrice et chacune des couches attribue un entête aux données qui définit même le protocole
utilisé, d’où le concept encapsulation. A ce niveau, la finalité est de transformer ce paquet en
bit pouvant être transmis sur le réseau. Et à la destination, lors du passage des données dans
chaque couche l’entête est lu, interprété et supprimé afin d’avoir les données dans leur état
initial, c’est donc le procédé inverse d’où le concept la desencapsulation.[22]
Le paquet des données est appelé message au niveau de la couche application, ensuite
encapsulé sous forme des segments dans la couche TCP, le segment encapsulé dans la couche
internet, on parle de datagramme, au niveau de la couché accès réseau on parle des trames et
pour la couche physique on a le bit. Il y a des équipements réseaux qui n’utilisent pas toutes
les couches du modèle.[26]
La figure 2.1 ci-dessous représente la répartition des couches du modèle OSI par rapport à
celles du modèles TCP/IP.
19
Figure 2.2 – Le firewall ou pare-feu [10]
2.3.1 Le Firewall
C’est un élément du réseau informatique considéré comme une des pierres angulaires de
la sécurité d’un réseau informatique, Il a pour principale tâche de contrôler le trafic entre
différentes zones de confiance, en filtrant les flux de données qui y transitent. Il peut être un
logiciel, un matériel ou une combinaison de deux, il a pour fonction de sécurité un réseau en
définissant les communications autorisées ou interdites. Il permet d’interconnecter deux réseaux
ou plus de niveaux de sécurité différents.
Le firewall a pour rôle de filtrer les communications entre les zones en entrée et en sortie pour
les analyser afin de les autoriser ou les rejeter selon les règles de sécurité prédéfinies. Il se base
essentiellement sur la couche 3, 4 et 7 du modèle OSI. [6] Le filtrage se fait selon divers critères
dont les plus courants sont :
• l’origine ou la destination des paquets (adresse IP, ports TCP ou UDP, interface réseau,
etc.) ;
• les options contenues dans les données (fragmentation, validité, etc.) ;
• les données elles-mêmes (taille, etc.)
• les utilisateurs pour le cas des Firewalls les plus récents.[32]
20
Les Types des firewalls
Il existe différents types de Firewall en fonction de leur nature de l’analyse et de traitement
effectué.
Il regarde chaque paquet indépendamment les uns des autres et les compare à une liste
de règles de filtrage appelée ACL (Access Control List). Ce type de Firewall refuse le passage
des paquets en se basant sur l’adresse IP source et/ou destination, le numéro de port source
et/ou destination c.-à-d. au niveau des couches 3 et 4 du modèle OSI soit IP pour le réseau
et TCP/UDP pour le transport. Une fonction de filtrage d’un Firewall peut être paramétré en
fonction des numéros des ports. Tout échange avec des ports non autorisés sera bloqué.
La principale limite de ce type de Firewall est que l’administrateur doit devoir autoriser un
certain nombre d’accès pour que le pare-feu offre une réelle protection. Par exemple pour auto-
riser les connexions internet à partir du réseau privé l’administrateur devra autoriser toutes les
connexions TCP provenant d’internet avec un port supérieur à 1024 qui sont des ports assignés
dynamiquement à des machines se connectant à des services réseaux.
Il vérifie que chaque paquet d’une connexion est la suite du précèdent paquet et la réponse du
paquet dans l’autre sens. C.-à-d. que si une connexion est autorisée, tous les paquets de l’échange
seront implicitement acceptés. Les Firewall à état maintiennent le tableau des connexions ou-
vertes et associent les nouvelles demandes de connexion avec des connexions autorisées exis-
tantes. Il peut prendre les décisions de filtrage en fonction des informations accumulées lors des
connexions précédentes ainsi que les paquets précédents appartenant à la même connexion et
pas seulement sur les règles définies par l’administrateur. Le Firewall à état est limité à garder
un suivi de l’état de la connexion.
Pour les connexions existantes le pare-feu à état ne fait que consulter le tableau des états,
son rôle est donc seulement de vérifier les trafics entrants avec sa table d’états et d’établir la
correspondance ou pas c.-à-d. qu’il n’a pas besoin de faire l’inspection approfondie des paquets.
Firewall applicatif
Il applique un filtrage applicatif qui permet de filtrer les communications application par
application. Ce filtrage se situe à la couche sept du modèle OSI c.-à-d. la couche application. Les
requêtes sont traitées par des processus dédiés par exemple une requête de type http sera filtré
par un processus de Proxy http. Le Firewall applicatif vérifie la complète conformité du paquet
en protocole attendu. Il rejette tous les paquets qui ne sont pas conformes aux spécifications
du protocole. Il suppose donc une connaissance des protocoles utilisés par chaque application.
Il peut aussi jouer le rôle de Proxy, on parle alors du Proxy applicatif car il fait l’intermédiaire
en invoquant les services demandés à la place de l’utilisateur et cela en masquant certaines
informations et en validant chaque contenu. [13]
Pare-feu identifiant :
Réalise des associations entre l’IP et les utilisateurs, et permet de suivre l’activité réseau
par utilisateur. Les règles de filtrage sont ainsi définies en fonction de l’identification, et non
des adresses IP.
L’administrateur peut ainsi définir les règles de filtrage par utilisateur et non plus par adresse
IP ou par adresse MAC. [2]
21
Firewall personnel :
C’est un pare-feu particulier, il agit comme un pare-feu à états. Celui-ci permet de contrôler
au réseau des applications installées sur un seul poste de travail, il repère et empêche l’ouverture
non sollicitée de la part d’application non autorisée à se connecter ; c’est donc le Firewall qui
est installé sur le poste de travail.
Portail captif :
sont des pare-feu dont le but est d’intercepter les usagers d’un réseau de consultation afin
de leur présenter une page web spéciale (par exemple : avertissement, charte d’utilisation, de-
mande d’authentification, etc.) avant de les laisser accéder à Internet.
Ils sont utilisés pour assurer la traçabilité des connexions et/ou limiter l’utilisation abusive des
moyens d’accès. On les déploie essentiellement dans le cadre de réseaux de consultation Internet
mutualisés filaires ou Wi-Fi.
Pare-feu virtuel :
2.3.2 La DMZ
C’est un sous réseau isolé séparant le réseau local LAN et un réseau considéré moins sécurisé
comme internet par exemple. Cette séparation est faite par un Firewall. La DMZ héberge des
machines du réseau local mais qui ont besoin d’être accessibles depuis l’extérieur. C’est le cas
lorsqu’ils fournissent des services aux utilisateurs sur internet par exemple un serveur Web, un
serveur de messagerie, un serveur Proxy, DNS, VoIP, etc.
La DMZ joue le rôle d’intermédiaire entre le réseau à protéger et un réseau hostile. Les serveurs
d’un réseau local ne sont jamais exposés directement sur internet et à l’inverse les utilisateurs
d’internet n’ont jamais accès direct aux ressources du LAN, tout doit d’abord passer par la
DMZ ; cela contribue à la sécurité du LAN dans le sens où un pirate devra d’abord accéder
aux ressources de la DMZ avant d’accéder à celles du réseau local. [12]. La figure 2.3 suivante
présente la place qu’occupe la DMZ dans un réseau.
22
Figure 2.3 – Zone démilitarisée [40]
car il est le seul à connaitre l’adresse IP du client. Il permet une accélération de la navigation
via la compression des données, les filtrages des contenus lourds et aussi via la fonction de cash
c.-à-d. la capacité de garder en mémoire les pages les plus fréquemment visitées pour les pro-
poser aux internautes le plus rapidement possible ; il enregistre l’ensemble des requêtes faites
par les utilisateurs lors de leur navigation sur internet.
Le serveur Proxy cache toute l’infrastructure interne et joue donc le rôle de la passerelle appli-
cative. Il devient un passage obligé pour toutes les applications qui nécessitent internet. [15]
La différence existante entre Proxy et un Firewall c’est qu’un Firewall peut bloquer tout ou
partie de la communication dans les deux sens entre les réseaux auxquels il est raccordé tandis
que le serveur Proxy masque essentiellement le réseau local ou réseau interne sur internet.[37]
La figure 2.4 ci-dessous illustre le rôle joué par le serveur proxy dans un réseau internet.
2.3.5 IDS
C’est un mécanisme visant à repérer tout type de trafic potentiellement malveillants par
exemple les tentatives d’intrusion, les attaques virales ou tout type de trafic sortant de l’ordi-
naire. Il détecte une activité suspecte en s’appuyant sur une norme : il surveille les activités
d’une cible qui peut être un réseau ou des machines hôtes et si elles s’éloignent de la norme,
elle lance une alerte. [19] La figure 2.5 présente l’image d’un IDS.
23
Figure 2.5 – IDS [25]
2.3.6 IPS
Réagit à temps réel en stoppant les trafics suspects qu’elle reconnait notamment en bloquant
les ports contrairement à l’IDS qui ne fait que lancer les alertes. La différence entre un firewall
et un IPS est telle qu’un IPS a pour rôle de détecter des attaques sur un réseau à partir d’une
base de données de signature d’attaques comme un antivirus tandis que le Firewall a pour but
de faire du filtrage d’accès en définissant les communications autorisées ou interdites.
Les points suivants présentent les propriétés générales des tunnels destinées aux VPNs :
• Les informations transmises sont chiffrées et protégées ;
• Les deux extrémités du tunnel sont authentifiées ;
• Les adresses sources et destination sont chiffrées.
24
– Le filtrage de paquet
– La gestion des clés
– Le support Multiprotocole
a. Authentification
Les utilisateurs autorisés de la connexion VPN uniquement peuvent s’identifier avant d’avoir
accès au réseau. Cette authentification se fait au niveau des utilisateurs, au niveau des paquets
et authentification de type EAP qui est un protocole de communication réseau embarquant de
multiples méthodes d’authentification, pouvant être utilisé sur les liaisons point à point.
C’est donc une méthode d’authentification forte basée sur des certificats à clés publiques.
Grâce aux divers algorithmes de cryptage existant, pour protéger les données échangées
entre le client et le serveur dans un VPN.
c. Adressage
Attribuer au client VPN une adresse IP privée lors de la connexion au réseau distant et
garantir que cette adresse reste confidentielle.
d. Filtrage de paquet
Les clefs de cryptage pour le client et le serveur doivent pouvoir être générées et régénérées.
La solution VPN doit supporter les protocoles les plus utilisés sur les réseaux publics en
particulier IP. [1]
Le transport de données se fait par encapsulation c.-à-d. à la source les données à transporter
sont insérées dans un paquet de protocole de tunnelisation, puis dans un paquet du protocole de
transport de données et à la destination les données sont extraites du protocole de tunnelisation
et poursuivent leur chemin sous leur forme initiale [28]. La figure 2.6 représente le principe du
mode tunneling.
25
Figure 2.6 – Illustration du principe de tunneling [38]
- IPSEC
C’est une suite de protocoles normalisés par l’IETF qui fournit des services de sécurisation
des données au niveau de la couche réseau. C’est aussi un ensemble de protocoles utilisant des
algorithmes permettant le transport de données sécurisées sur un réseau IP. C’est donc une
stratégie permettant de sécuriser un VPN. Il présente l’avantage d’être à la fois commun aux
normes Ipv4 et Ipv6. Il assure les services ci-dessous :
* Confidentialité des données échangées : service permettant de s’assurer que seuls les
utilisateurs authentiques ont accès aux informations. C’est la fonction de chiffrement qui
assure ce service en transformant des données claires en données chiffrées.
* Authentification des extrémités : service permettant de s’assurer qu’une donnée provient
bien de l’origine de laquelle elle est censée provenir.
* Intégrité des données échangées : service consistant à s’assurer qu’une donnée n’a pas été
altérée accidentellement ou frauduleusement.
* Protection contre les écoutes et analyses de trafic : IPSEC permet de chiffrer les adresses
IP réelles de la source et de la destination, ainsi que tout l’en-tête IP correspondant. C’est
le mode de tunneling, qui empêche tout attaquant à l’écoute d’inférer des informations sur
les identités réelles des extrémités du tunnel, sur les protocoles utilisés au-dessus d’IPSEC,
sur l’application utilisant le tunnel (timing-attacks et autres).
* Protection contre le rejeu : service qui permet d’empêcher les attaques consistant à envoyer
de nouveau un paquet valide intercepté précédemment sur le réseau pour obtenir la même
autorisation que ce paquet à entrer dans le réseau. Ce service est assuré par la présence
d’un numéro de séquence. [31]
IPSEC fait appel à deux mécanismes de sécurité pour le trafic IP à savoir :
AH
Protocole ayant pour but de remettre au destinataire final un message possédant une iden-
tification sécurisée. Le protocole AH assure l’intégrité des données en mode non connecté et
l’authentification de l’origine des datagrammes IP sans chiffrement des données. Son principe
est d’ajouter un bloc au datagramme IP. Une partie de ce bloc servira à l’authentification,
tandis qu’une autre partie, contenant un numéro de séquence, assurera la protection contre le
rejeu. AH est approprié lorsque la confidentialité n’est pas requise ou n’est pas permise.
26
• rejeux ;
• DoS quand ils sont basés sur la charge impliquée par les calculs cryptographiques
ESP
Le protocole assurant, en plus des fonctions réalisées par AH, la confidentialité des données
et la protection partielle contre l’analyse du trafic, dans le cas du mode tunnel. C’est pour ces
raisons que ce protocole est le plus employé. Il utilise les mécanismes d’encapsulation et de
chiffrement des données.
Le mode transport
Dans le cas du mode transport, les données sont prises au niveau de la couche 4 du modèle
OSI (couche transport). Elles sont cryptées et signées avant d’être transmises à la couche IP.
L’inconvénient est qu’il n’y a pas masquage d’adresses IP étant donné que ce mécanisme s’ap-
plique au niveau de la couche 4 du modèle OSI, la couche transport.
Le mode tunnel
Dans ce mode l’encapsulation IPSEC a lieu après que les données envoyées par l’application
aient traversé la pile de protocole jusqu’à la couche IP incluses. Dans ce cas, il y a bien mas-
quage des adresses. Le mode tunnel permet de créer une connexion point à point entre deux
sites distants désirant communiquer en passant par l’internet via une voie sécurisée.
- SSL
C’est un procédé de sécurisation des transactions effectuées via Internet. Il repose sur un
procédé de cryptographie par clef publique afin de garantir la sécurité de la transmission de
données sur Internet. Son principe consiste à établir un canal de communication sécurisé entre
deux machines (un client et un serveur) après une étape d’authentification.
Le système SSL est indépendant du protocole utilisé, ce qui signifie qu’il peut aussi bien
sécuriser des transactions faites sur le Web par le protocole HTTP que des connexions via le
protocole FTP, POP ou IMAP. En effet, SSL agit telle une couche supplémentaire, permettant
d’assurer la sécurité des données, situées entre la couche application et la couche transport
(protocole TCP par exemple).[11]
27
IPsec SSL
Protocole de niveau réseau Protocole de niveau applicatif
Supporte n’importe quel trafic,
TCP, UDP ou autre.
Sécurise plusieurs applications simultanément. Offre des services de sécurité limités à TCP
Sécurise une application donnée
Requiert à ce jour le déploiement
de logiciels spécifiques. SSH,pas des logiciels côté client.
La mise en place d’une solution bien administrée est reliée avec les points suivants :
- Connaissance des topologies VPN : plusieurs types de topologie doivent être sup-
portés. On distingue les VPN maillés et les VPN en étoile qui correspond respectivement à des
topologies de liaisons virtuelles entre sites de type n vers m (réseau maillé) soit de type n vers
1 (réseau en étoile).
- Surveillance : l’environnement sécurisé doit être mise sous contrôle et sous surveillance.
Une automatisation de la supervision et de l’administration des équipements VPN installés sur
les sites des utilisateurs finales.[42]
- VPN IP MPLS
C’est la technologie la plus utilisée, car elle permet d’assurer l’interconnexion de sites dis-
tants. Elle permet essentiellement une interconnexion performante des sites en mettant en œuvre
des mécanismes de qualité de service adaptés. Elle ne permet pas de relier des utilisateurs dy-
namiques et nomades et elle est couteuse plus que mes autres technologies. Elle est souvent
privilégiée par les entreprises pour sa simplicité de mise en œuvre et pour ses caractéristiques
en matière de gestion de la qualité de service (dans la pratique le déploiement et l’exploitation
du réseau repose sur les épaules des opérateurs délivrant le service et la complexité du fonc-
tionnement interne du réseau MPLS est totalement masqué à l’utilisateur). [14]
28
Figure 2.7 – Interface graphique de GNS3
C’est une technologie permettant de créer des tunnels au-dessus de liaisons Internet
publiques. Les informations circulant dans ces tunnels sont en outre chiffrées par le protocole
IPSec et c’est grâce à celui-ci que seuls les deux équipements situés à chaque bout du tunnel
peuvent décrypter les données transmises. Cette technologie peut aussi être mise en œuvre pour
relier des sites entre eux et contrairement à la précédente, elle peut être utilisée pour relier le
réseau de l’entreprise des utilisateurs nomades.[14]
- VPN SSL
C’est la technologie la plus récente pour mettre en œuvre des VPN IP. Elle à été conçue
pour rendre facile l’utilisation des VPN pour les utilisateurs. La connexion s’effectue en passant
par un navigateur et le tunnel créé est sécurisé en s’appuyant sur le protocole SSL. [41]
29
mulation et l’émulation graphiquement et avec précision des architectures réseaux et/ou des
réseaux informatiques avec des appareils tels que les routeurs, commutateurs, pares-feux, ordi-
nateurs, serveurs, etc. il est beaucoup plus utilisé par les ingénieurs réseau à travers à travers
le monde pour simuler, configurer, tester et dépanner des réseaux virtuels et réels. Il est un
logiciel libre et est distribué gratuitement. [7]
Pour mieux illustrer les résultats de ce travail, nous avons choisi d’utiliser un moyen permet-
tant de représenter la réalité physique d’une manière virtuelle et ce moyen est dit la simulation.
Pour ce faire nous avons choisi GNS3.
Autres simulateurs des VPN :
- Packet Tracer de Cisco
- Junosphère de Juniper
- eNSP de Huawei
- GNS3 sous la licence libre GNU GPLv3
Avantages
Le choix porté à ce logiciel est justifié par le fait qu’il regorge des fonctionnalités importantes
et que nous n’avons pas forcement trouvé en exploitant le manuel d’utilisation des autres
logiciels. D’une manière il présente les avantages ci-après :
– Les utilisateurs peuvent tester et estimer, dans des conditions quasi réelles et sans avoir
à financer le matériel, leurs configurations et réseaux avant de les mettre en place physi-
quement.
– Il permet d’éviter des dépenses dans l’acquisition des équipement CISCO et de pouvoir
les manipuler et tester comme dans un environnement réel.
– Il est plus adapté pour les professionnels du réseau.
Inconvénients
Outre les avantages ci-haut soulignés, ce logiciel présente certaines failles dont : La nécessité
ou le besoin de trouver IOS pour le routeur et les IOS sont coûteux et difficiles à trouver. Les
IOS des périphériques sont très coûteux et difficiles à trouver.
2.5 Conclusion
La sécurité des réseaux informatiques étant une priorité dans bien des cas, en ce qui est
des systèmes d’informations ; dans ce chapitre il a été question de présenter les généralités sur
les différentes technologies, outils et/ou équipements indispensables dans la sécurisation d’un
réseau informatique et en les énumérant il était question de présenter leur rôle ainsi que leur
mode de fonctionnement. La liste des équipements utilisables pour sécuriser un réseau télécom
n’est pas exhaustive mais nous estimons qu’avec ceux que nous avons présentés suffirons pour
ce qui est de ce travail. Le chapitre suivant nous servira dans la démonstration de comment
nous estimons que ces matériels devront être utilisés.
30
Chapitre 3
SOLUTIONS PROPOSÉES ET
PRÉSENTATION DE RÉSULTATS
3.1 Introduction
Tenant compte du fait que l’informatique évolue à une vitesse de croisière, du jour au len-
demain la concurrence entre les grands baobabs du numérique devient de plus en plus vive et
enthousiasmée car tous sont animés par cette volonté d’être le premier à trouver une solution à
un problème posé. Autant il y a des problèmes, autant il y a la volonté permanente de chercher
des solutions à ces problèmes.
Dans ce dernier chapitre il sera question de présenter les diverses solutions trouvées applicables
au sein du cadre d’étude de ce travail afin de résoudre tant soit peu à la problématique émise
dans l’introduction de cette étude. Le présent chapitre regorge une architecture de communi-
cation proposée ainsi que des méthodes et stratégies de communication pouvant être utilisées
afin d’assurer la sécurité de ce réseau de communication proposées et enfin les résultats obtenus
par la simulation dudit réseau grâce à des outils appropriés.
31
Figure 3.1 – Illustration du réseau général
sans fil.
Sur le premier commutateur sont branchés le service informatique de la paroisse ainsi que
le point d’accès sans fil routeur wifi qui est nécessaire pour assurer la connexion des smart-
phones, tablettes, les ordinateurs portables dans les bureaux 4 5, imprimantes IP et d’autres
équipements disposant la carte wifi. Le second commutateur gère assure l’accès sur internet
dans les trois premiers bureaux dont le bureau 1, 2 et 3. L’illustration de cette architecture est
reprise à la figure 3.2.
32
Figure 3.2 – Architecture du réseau interne de la paroisse
33
Figure 3.4 – Architecture du réseau de communication
Pour établir une communication sécurisée entre la paroisse cathédrale NDP avec les CEV, il
sera donc question de créer un tunnel VPN entre les deux entités à même de communiquer. La
figure 3.4 suivante illustre la manière dont cette communication sera établie.
Explications
Pour interconnecter les deux sites, en plus du tunnel VPN de communication créée nous
avons intégré une DMZ qui permet de rendre certains serveurs accessibles sur le Web dont les
serveurs http, messagerie et de téléphonie ; tout en sécurisant le réseau local. Celle-ci est intégré
entre deux IDS pour la détection des intrusions et deux pares-feux. Le premier pare-feu protège
le réseau interne contre les menaces provenant de l’intérieur du réseau et le second pare-feu
protège le réseau contre les menaces venant de l’extérieur du réseau.
La figure 3.5 ci-dessous illustre la représentation de l’architecture proposée dans les solutions.
Adressage
Nous avons choisi les adresses IP suivantes pour les différents équipements utilisés dans cette
architecture :
Routeur 1 : Paroisse
Adresses IP : 192.168.0.1 pour l’interface fast Ethernet 0/0 et 192.168.0.2 pour l’interface fast
Ethernet 2/0
Routeur 2 : cev
Adresses IP : 192.168.1.1 pour l’interface fast Ethernet 3/1 et 192.168.0.2 pour l’interface fast
Ethernet 0/0
Bureau 1 : 192.168.0.8
Bureau 2 : 192.168.0.9
34
Figure 3.5 – Architecture de façon logique
Bureau 3 : 192.168.0.10
Bureau 4 : 192.168.0.11
Bureau 5 : 192.168.0.12
POST 1 : 192.168.1.3
POST 2 : 192.168.1.4
IMPRIMANTE 1 : 192.168.0.20
IMPRIMANTE 2 : 192.168.1.10
La figure 3-6 représente l’analyse des paquets qui s’effectue automatiquement avec WireShark.
Les deux figures successives ci-dessous 3.7 et 3.8 illustrent la configuration de ces deux rou-
teurs utilisés dans cette architecture.
35
Figure 3.7 – Configuration du routeur de la paroisse
Configuration de l’ordinateur
La la figure 3.9 présente la configuration d’un des ordinateurs utilisés dans ce réseau.
Intégration des aspects sécuritaires dans le réseau
Il existe multiple façon d’implémenter la technologie des vpn car c’est un domaine vaste et com-
plexe. Pour ce qui est de ce travail, nous avons choisi le protocole MPLSL basé sur le protocole
célèbre et puissant des VPN IPESEC, pour la présentation des résultats obtenus.
Pour ce qui est de cette démarche que nous avons choisie pour présenter les résultats, il sera
ici question de suivre les étapes requises pour configurer les deux routeurs qui représentent res-
pectivement la paroisse et une CEV, en guise d’exemple. Nous passerons donc obligatoirement
par cinq étapes de configuration de la technologie de VPN. La procédure exige que l’on exécute
les mêmes commandes de tous les coté c-a-d dans le routeur de la paroisse et dans le routeur
de lla CEV. Ces étapes sont les suivantes :
36
Figure 3.10 – Configuration vpn sur le routeur de la paroisse : phase 1
37
Figure 3.19 – Configuration vpn sur le routeur de la CEV : Etape 5
3.3 Conclusion
Dans ce chapitre, il a été question de proposer différentes architectures de pour assurer la
communication de la paroisse avec les CEV et ladite architecture a été simulée dans un logiciel
approprié et avons présenté le résultat de cette communication sécurisée avec le test de la
connectivité effectuée. Nous avons ainsi constaté le passage des paquets en toute sécurité sans
risque d’être interceptés par une personne non autorise. Les différentes captures insérées sont
donc l’illustration de résultats obtenus.
38
Estimation du coût du projet
Total du coût matériell = total Paroisse 1 + total CEV = 2712.5 $ + 1405 $ COUT
TOTAL DU MATERIEL = 4117.5 $
39
Limites du travail
C’est depuis un bout de temps que la paroisse NDP de Bukavu a le projet d’automatiser
le système d’information actuellement utilisé. Le besoin réel présenter est de centraliser les
données et de permettre une interchangeabilité des informations entre les bureaux paroissiaux.
Que ceux-ci aient la possibilité de communiquer sans que les individus ne se déplace, que le Curé
accède aux informations souhaitées au temps voulu, etc. Ainsi, partant de ces besoins relevés, en
plus des aspects abordés dans ce travail, celui-ci devrait également traiter les aspects suivants :
– La conception et l’implémentation d’un système d’information informatisé assurant l’échange
des informations ;
– La création d’une base de données regorgeant les informations sur les vingt-trois CEV ;
– Conception et hébergement d’un site internet professionnel pour assurer la visibilité
numérique de la paroisse avec ses CEV ;
– L’administration physique d’un réseau informatique de communication et l’installation
des équipements ;
Difficultés rencontrées
Durant notre temps de recherche, nous nous sommes heurtés à un problème majeur de crise
sanitaire causée par l’apparition de la pandémie du COVID-19 qui a obligé à toutes les insti-
tutions tant publiques que privées de fermer catégoriquement ses portes pour certaines et pour
d’autres de fonctionner en service minimum. Non seulement nous n’avons pas pu effectuer la
récolte des données et des informations au sein du cadre d’étude et même dans les bibliothèques
car celles-ci étaient fermées ; mais aussi nous n’avons pas pu effectuer un stage académique tel
que prévu par la faculté afin de lier la théorie à la pratique et aussi acquérir l’expérience pou-
vant nous faciliter d’avancer dans notre travail. Cela nous a fait perdre beaucoup de temps car
étions bloqués. Outre cette difficulté, nous avons connu d’autres problème qui sont les suivants :
– insuffisance des équipements et infrastructures informatiques à notre portée ;
– faiblesse et cout exorbitant de la connexion internet ;
– absence d’une connexion internet mise à la portée des étudiants par l’université ;
– absence d’une bibliothèque équipée d’ouvrages des Réseaux et Télécommunication ;
– manque des moyens pour se procurer des matériel physique à utiliser dans ce travail
40
CONCLUSION GÉNÉRALE
Au terme de ce travail dont l’objet a porté sur la proposition d’un système de communica-
tion sécurisée entre une paroisse et une CEV grâce à la technologie de VPN, cas de la Paroisse
Cathédrale Notre Dame de la Paix d’Ibanda ; nous avons l’audace de dire ici que partant de
la problématique soulevée, en se référant aux objectifs assignés dans la partie introductive de
celle-ci et es résultats auxquels il est abouti on peut dire sans doute aucun que ce travail a bien
atteint sa cible.
En effet, nous avons présenté un travail divisé en parties principales notamment l’approche
théorique qui était subdivisé deux chapitres dont le premier a porté sur la présentation et la
critique de l’existant, le second s’est focalisé sur les généralités sur les réseaux informatiques et
la deuxième partie a consisté en une présentation des résultats obtenus.
Ce travail propose ainsi à la Paroisse Cathédrale NDP d’Ibanda ainsi qu’aux différentes
CEV d’implémenter ces architectures réseaux de communication proposées afin de rompre avec
le système traditionnel longtemps utilisé et s’intégrer dans l’évolution du numérique qui est
désormais le centre de gravité autour duquel tourne actuellement la planète toute entière. Et
cela passe évidemment par l’allocation des outils approprié ainsi que l’installation.
Vu de résultats auxquels ce travail a abouti, nous estimons tant soit peu avoir apporté une pierre
à l’amélioration de conditions de travail pour les administratifs de la paroisse cathédrale NDP
ainsi que ceux des CEV en général et ainsi, un apport significatif à la communauté chrétienne
toute entière particulièrement ceux vivant dans la circonférence de ladite paroisse. Cette solu-
tion proposée peut être adaptée au sein de toutes les quarante et unes paroisses que compte
l’archidiocèse de Bukavu et même d’ailleurs.
Étant donné que l’on ne pouvait pas résoudre tous les problèmes constatés lors des différentes
descentes sur terrain, nous reconnaissons les limites ci-haut évoquées et par conséquent nous
laissons ce travail à l’appréciation de tout chercheur voulant l’améliorer plus encore et appli-
quant des nouvelles approches dans cette logique de s’inscrire dans l’évolution technologique.
41
Bibliographie
42
[23] Matilde Fontaine. les cinq plus gros problèmes de communication en entreprise sont.
journaldunet, Octobre 2020.
[24] Didier FOURT. Astuces Internet. 2000.
[25] François Goffinet. Concept ids et ips, Octobre 2020.
https ://cisco.goffinet.org/ccna/filtrage/concept-ids-ips/.
[26] Romain Guichard. Apprennez le fonctionnement des Réseaux TCP/IPo. 2013.
[27] ANGELINE KONE. Conception et déploiement d’une architecture réseau sécurisée : cad
de SUPEMIR. Mémoire on line, 2011.
[28] Ir Ruphin KUSINZA. Cours de Réseaux et Télécommunications en Première de licence.
Université catholique de Bukavu, 2018.
[29] Ir Ruphin KUSINZA. Cours de Sécurité et Audit des Réseaux en deuxième licence. Uni-
versité catholique de Bukavu, 2019.
[30] SIMESIME WILLIAM LANDRY. Mise en place d’une architecture VPN MPLS avec
gestion du temps de connexion et de la bande passante utilisateur. Mémoire on line, 2009.
[31] Bénoni MARTiN. IPSec : Techniques. Octobre 2006.
[32] Professeur Ahmed Mehaoua. Réseaux et Sécurité. 2006-2007.
[33] Professeur NENE MORISHO. Cours de Macro Economie en Troisième année de graduat.
PhD thesis, Université Catholique de Bukavu UCB, 2018-2019.
[34] Ir. CARMICHAEL TOUSSAINT MUTOMBO. Etude portant sur l’interconnexion par
VPN d’u intranet multisites. Mémoire on line, 2019.
[35] NUMELION. 7-couches-du-modele-osi.html, Octobre 2020.
https ://www.numelion.com/7-couches-du-modele-osi.html.
[36] OpenStreetmap.
[37] JEFF PETTERS. Qu’est-ce qu’un serveur proxy et comment fonctionne-t-il ?, Octobre
2020. https ://blog.varonis.fr/serveur-proxy/.
[38] IAN SENO. Basic cisco ipsec tunnel configuration, Octobre 2020.
https ://ciscocollaborationnotes.wordpress.com/2017/11/23/basic-cisco-ipsec-tunnel-
configuration/.
[39] DONALD SOTTIN. implémentation de VPN sous LINUX UBUNTU. Mémoire on line,
2011.
[40] Cisco System. Configuration de dmz sur le routeur de gamme rv34x, Octobre
2020. https ://www.cisco.com/c/fr-ca/support/docs/smb/routers/cisco-rv-series-small-
business-routers/Configuring-DMZ-on-the-RV34x-Series-Router.html.
[41] TINHINANE TEBANI. Simulation d’un tunnel VPN-SSL pour la sécurisation d’une in-
terconnexion de deux réseaux LANs. 2015.
[42] TINHINANE TEBANI. Les Réseaux Privés Virtuels (VPN). 2020.
[43] John Wiley. Internet Security : Cryptographic Principles, Algorithms and Protocols. Man
Young Rhee, 2003.
43