Vous êtes sur la page 1sur 54

1

UNIVERSITE CATHOLIQUE DE BUKAVU


(U.C.B.)

B.P. 285 BUKAVU

FACULTE DES SCIENCES


DEPARTEMENT DE SCIENCE DE L’INFORMATIQUE
OPTION RESEAUX ET TELECOMMUNICATIONS

PROPOSITION D'UNE ARCHITECTURE RESEAU SECURISEE


BASEE SUR LE VPN ASSURANT LA COMMUNICATION ENTRE
UNE PAROISSE ET LES COMMUNAUTES ECCLESIALES
VIVANTES (CEV), : CAS DE LA PAROISSE CATHEDRALE NOTRE
DAME DE LA PAIX/IBANDA DANS L'ARCHIDIOCESE DE
BUKAVU.

Par :
KAMANGU KWALIZIBA Guellord

Mémoire présenté et défendu en vue de l’obtention du


diplôme de licence en Sciences de l’Informatique.
Option : Réseaux et Télécommunications

Directeur : Professeur AMANI KIKONGO Elie


Encadreur : Ass. KAHASHA NYAMASHALI Dieudonné

ANNEE ACADEMIQUE : 2019 - 2020


LIMINAIRE

 Du millier de sortes d’amour qui existent en ce bas monde, seul, l’amour de Dieu ou pour
Dieu est valable et digne de la plus haute considération autant que du respect le plus total. 

Jean-Michel Wyl

i
DEDICACE

A vous tous que je porte à cœur et pour qui je tiens ce que je suis : la famille KAMANGU,
Papa KAMANGU Thomas, Maman WABIWA HONORATA, Jadot KAMANGU, Espérance
SIFA KAMANGU, Guillain Paul KAMANGU, Albert Mustapha KAMANGU, Floribert KA-
MANGU et César KAMANGU (l’heureuse mémoire), Germain MUKAMBA KAMANGU,
Françoise BUNGILILA KAMANGU, Pascal Ladislas KAMANGU, et Jemima MBILA KA-
MANGU ; vous êtes toujours été là pour moi, vous me soutenez et m’accompagnez dans tout,
grâce à vous j’arrive toujours à donner un sens à la vie par votre amour qui me motive et qui
me guide.

KAMANGU KWALIZIBA Guellord

ii
REMERCIEMENTS

A l’issu de ce travail, il est de notre devoir de présenter nos remerciements les plus vifs à notre
Créateur Dieu, l’immanent, le transcendant, la source et la fin de toute chose, de qui nous
tenons la joie de vivre.

Nous remercions toute la hiérarchie de l’Université Catholique de Bukavu, notre alma mater ;
et en particulier l’équipe de direction constituée par Monsieur l’assistant Dieudonné KAHA-
SHA NYAMASHALI et le Professeur AMANI KIKONGO Elie qui nous ont encadré tout au
long de la réalisation de ce travail en dépit de leurs multiples charges.

Nos remerciements s’adressent également à nos chers parents KAMANGU KWALIZIBA


Thomas et WABIWA KAMBAKAMBA Honoratha et toute autre personne qui a contribué
d’une manière ou d’une autre, à notre scolarisation, eux qui, en dépit de tous les hauts et les
bas de la vie et leurs multiples charges, ils se sacrifient en faveur de notre éducation.

Dans le même cadre nous remercions toutes ces personnes qui, d’une manière ou d’une autre
sont intervenues dans notre formation ; nous citons : Mm Françoise KAMBAKAMBA, Révérend
Père Sylvain MUTOKE, Révérend Abbé Gyavira BUGANDWA, Révérend Abbé Jean-Marie
MUSHAGALUSA, Mlle Olga MULEGA, Ir Arsène NDJOLO, Ir Gloire KALIMIRA, Me Aline
BASHIZI, Ir Fidèle BURUME, Dr Joseph BARAKA, Ir Crispin CUMA, Ir Alice BULAMBO,
Me Didace MWEZE, Mr Seth KATENZI, Mr Eugène BUHENDWA, Mlle Dorcas KINJA, Ma
famille des lecteurs de la paroisse Cathédrale de Bukavu et tous les confrères et consœurs de la
Pastorale des jeunes.

In fine, nous remercions nos vaillants compagnons de tous les jours entre autres nos cama-
rades, nos amis et connaissances qui ne sont pas cités ; pour leur soutient tant moral, spirituel
que matériel.

iii
SIGLES ET ABRÉVIATIONS

NDP : Notre Dame de la Paix


NTIC : Nouvelle technologie d’Information et de Communication
CEV : Communauté Ecclésiale Vivante
GNS3 : Graphical Network Simulator
SI : Système d’Information
IPSEC : Internet Protocol Security
ACL : Access Control List
AH : Authentification Header
ESP : Encapsulation Security Payload
EAP : Extensible Authentification Protocol
MPLS : Multiprotocol Label Switching
ISAKMP : Internet Security Association and Key Management Protocol
IKE : Internet Key Exchange
ANSI : American National Standards Institute
DHCP : Dynamic Host Configuration Protocol
DMZ : Demilitarized Zone
FTP : File Transfer Protocol
HTTP : HyperText Transfer Protocol
IANA : Internet Assigned Numbers Authority
IEEE : Institute of Electrical and Electronics
IMAP : Internet Message Acess Protocol
IP : Internet Protocol
IPSec : Internet Protocol Security
IPv4 : Internet Protocol version 4
IPv6 : Internet Protocol version 6
ISO : Organisation Internationale de Normalisation
L2TP : Layer 2 Tunneling Protocol
LAN : Local Area Network
MAC : Media Acess Control
NAT : Network Address Translation
OSI : Open System Interconnection
FAI : Fournisseurs d’Acéss Internet
POP : Post Office Protocol
PPP : Point-to-Point Protocol
PPTP : Point to Point Tunneling Protocol
RADIUS : Remote Authentification Dial-In user Service
SMTP : Simple Mail Transfer Protocol
SSH : Secure Shell
SSL : Secure Socket Layer
UDP : User Datagram Protocol
UTP : Unshielded Twisted Pair
VPN : Virtual Private Network

iv
Table des matières

LIMINAIRE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . i
DEDICACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ii
REMERCIEMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii
SIGLES ET ABRÉVIATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv
RÉSUMÉ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
ABSTRACT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x
INTRODUCTION GÉNÉRALE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x
0.1 Problématique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
0.2 Hypothèse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
0.3 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
0.3.1 Objectif général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
0.3.2 Objectifs Spécifiques . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
0.4 Choix et intérêt du sujet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
0.4.1 Sur le plan personnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
0.4.2 Sur le plan scientifique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
0.4.3 Sur le plan social . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
0.5 État de la question . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
0.6 Délimitation du travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
0.7 Subdivision du travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
0.8 Méthodologies et Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
0.8.1 Méthodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
0.8.2 Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
0.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

1 ANALYSE DE L’EXISTANT 7
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2 Présentation du Cadre d’étude (Cathédrale NDP de Bukavu) . . . . . . . . . . . 7
1.2.1 Situation géographique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4 Fonctionnement de la paroisse NDP . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.4.1 Les Conseils paroissiaux . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.4.2 Les Commissions paroissiales . . . . . . . . . . . . . . . . . . . . . . . . 12
1.5 Étude de l’existant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.5.1 Présentation de l’infrastructure informatique disponible . . . . . . . . . . 12
1.5.2 Analyse et Critique de l’existant . . . . . . . . . . . . . . . . . . . . . . . 13
1.6 Piste de solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

2 REVUE DE LA LITTÉRATURE 16
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2 Généralités sur le réseau informatique . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.1 Le modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

v
2.2.2 Le modèle TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.3 Généralités sur la sécurité d’un réseau informatique . . . . . . . . . . . . . . . . 19
2.3.1 Le Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.3.2 La DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.3.3 Le Serveur Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.3.4 Le Réserve Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3.5 IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3.6 IPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.4 Généralités sur les VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.4.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.4.2 Caractéristiques fondamentales d’un VPN . . . . . . . . . . . . . . . . . 24
2.4.3 Principe du Tunneling . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.4.4 Protocoles de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.4.5 Caractéristiques d’un système VPN bien administré . . . . . . . . . . . . 27
2.4.6 Technologies VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.7 Protocole utilisé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.4.8 Simulateur GNS3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

3 SOLUTIONS PROPOSÉES ET PRÉSENTATION DE RÉSULTATS 31


3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.2 Solutions proposées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.2.1 Proposition d’un réseau interne de la paroisse . . . . . . . . . . . . . . . 31
3.2.2 Proposition d’un réseau interne pour chaque CEV . . . . . . . . . . . . . 32
3.2.3 Proposition d’une architecture de communication sécurisée grâce à la
technologie de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.2.4 Présentation des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.2.5 Configuration des équipements dans la console de GNS3 . . . . . . . . . 35
3.2.6 Test de la connectivité . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

CONCLUSION GENERALE 40

Bibliographie 41

vi
Table des figures

1.1 Position de la paroisse Cathédrale NDP . . . . . . . . . . . . . . . . . . . . . . . 8


1.2 Organigramme de la paroisse NDP . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.3 Illustration du système existant . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

2.1 Modèle OSI et Modèle TCP IP . . . . . . . . . . . . . . . . . . . . . . . . . . . 19


2.2 Le firewall ou pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.3 Zone démilitarisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.4 Illustration du serveur Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5 IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6 Illustration du principe de tunneling . . . . . . . . . . . . . . . . . . . . . . . . 26
2.7 Interface graphique de GNS3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

3.1 Illustration du réseau général . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32


3.2 Architecture du réseau interne de la paroisse . . . . . . . . . . . . . . . . . . . . 33
3.3 Architecture du réseau interne de chaque CEV . . . . . . . . . . . . . . . . . . . 33
3.4 Architecture du réseau de communication . . . . . . . . . . . . . . . . . . . . . . 34
3.5 Architecture de façon logique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.6 Analyse des paquets avec WireShark . . . . . . . . . . . . . . . . . . . . . . . . 35
3.7 Configuration du routeur de la paroisse . . . . . . . . . . . . . . . . . . . . . . . 36
3.8 Configuration du routeur de la CEV . . . . . . . . . . . . . . . . . . . . . . . . 36
3.9 Configuration d’un ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.10 Configuration vpn sur le routeur de la paroisse . . . . . . . . . . . . . . . . . . . 37
3.11 Configuration vpn sur le routeur de la CEV . . . . . . . . . . . . . . . . . . . . 37
3.12 Configuration vpn sur le routeur de la paroisse : Etape 2 . . . . . . . . . . . . . 37
3.13 Configuration vpn sur le routeur de la CEV : Etape 2 . . . . . . . . . . . . . . . 37
3.14 Configuration vpn sur le routeur de la paroisse : Etape 3 . . . . . . . . . . . . . 37
3.15 Configuration vpn sur le routeur de la CEV : Etape 3 . . . . . . . . . . . . . . . 37
3.16 Configuration vpn sur le routeur de la paroisse : Etape 4 . . . . . . . . . . . . . 37
3.17 Configuration vpn sur le routeur de la CEV : Etape 4 . . . . . . . . . . . . . . . 37
3.18 Configuration vpn sur le routeur de la paroisse : Etape 5 . . . . . . . . . . . . . 37
3.19 Configuration vpn sur le routeur de la CEV : Etape 5 . . . . . . . . . . . . . . . 38
3.20 test de transfert des paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

vii
Liste des tableaux

2.1 les couches du modèle OSI et les protocoles . . . . . . . . . . . . . . . . . . . . . 18


2.2 Différences entre IPSEC et SSL [5] . . . . . . . . . . . . . . . . . . . . . . . . . 28

3.1 Estimation de coût, pour la paroisse . . . . . . . . . . . . . . . . . . . . . . . . . 39


3.2 Estimation de coût, pour la CEV . . . . . . . . . . . . . . . . . . . . . . . . . . 39

viii
RÉSUMÉ
Dans le monde actuel, il est impératif dans la quasi-totalité des secteurs de gestion, des
entreprises et dans d’autres institutions tant privées que publiques ; d’avoir un système de com-
munication fiable et efficace permettant à ceux-ci de partager des informations non seulement
avec leurs différents départements mais aussi et surtout avec le reste du monde entier.

L’interconnexion de différents sites pour le cas d’une entreprise ou une institution ayant
des départements distants, demeure la solution la plus efficace pour faciliter cette interchangea-
bilité et l’accès aux données et informations au temps opportun et cela en toute sécurité possible.

En effet, la paroisse cathédrale Notre Dame de la Paix de Bukavu est entourée par vingt-
trois CEV qui constituent l’ensemble de la communauté des chrétiens catholiques vivant dans
le périmètre de cette paroisse selon une territorialité préétablie. Le fondement de ce travail
découle du fait que nous avons constaté l’inexistence d’un mécanisme d’automatisation utilisé
par cette institution spirituelle qui puisse lui permettre d’assurer une communication fiable et
sécurisée entre elle et les CEV environnantes, et un accès judicieux aux données et informations
indispensables pour cette institution.

Ainsi dans le cadre de ce travail, nous avons trouvé intéressant d’y effectuer une étude ap-
profondie en proposant un autre système de communication sécurisé grâce aux technologies que
nous offre les NTIC ; qui assurera cette communication, notamment une architecture réseau in-
terconnectant la paroisse et les CEV environnantes. Pour aboutir à cet objectif, nous comptons
utiliser des outils informatiques, de réseau de télécommunication et autres outils spécifiques
pour cette fin.

En mettant en œuvre cette solution proposée qui est de mettre en place un système de
communication sécurisé assurant la communication entre ladite paroisse et ses CEV, ainsi cette
centralisation des informations permettra un contrôle permanent du trafic de l’envoie et de la
réception des informations, de la paroisse aux CEV et des CEV à la paroisse, tout cela d’une
manière sécurisée.

Ainsi, l’adoption de ce nouveau système permettra à l’administration de la paroisse cathédrale


Notre Dame de la Paix de Bukavu d’assumer pleinement comme il se doit les tâches qui lui sont
dues dans les meilleures conditions en rentabilisant le temps et utilisant moins des ressources
matérielles et humaines.

ix
ABSTRACT
In nowadays world, it is imperative in almost all sectors of management, businesses and other
institutions, both private and public ; to have a reliable and efficient communication system
allowing them to share information not only with in their different departments but also with
the rest of the world. The interconnection of different sites for the case of a company or an
institution with remote departments, remains the most effective solution to facilitate this in-
terchangeability and access to data and information at the right time and that in all possible
security.

Indeed, the cathedral parish of Notre Dame de la Paix of Bukavu is surrounded by twenty-
three VEC which constitute the whole community of Catholic Christians living within the
perimeter of this parish according to a pre-established territorial. The foundation of this work
stems from the fact that we have observed the non-existence of an automation mechanism used
by this spiritual institution that can allow it to ensure reliable and secure communication bet-
ween it and the surrounding VEC, and judicious access. The data and information essential for
this institution.

As part of this work, we found it interesting to carry out a deepening study by proposing
another secure communication system thanks to the technologies offered to us by NICT ; which
will ensure it, in particular a network architecture interconnecting the parish and the surroun-
ding VEC. To fulfill this objective, we intended to use IT tools, telecommunications network
and other specific tools for this purpose.

By implementing this proposed solution which is to set up a secure communication system


ensuring communication between our area of research, the parish and its VEC, thus this cen-
tralization of information will allow a permanent control of the traffic of sending and receiving
information, from the parish to the VEC and from the VEC to the parish, all in a secure manner.

However, the adoption of this new system will allow the administration of the cathedral
parish Notre Dame de la Paix of Bukavu to fully assume the task due to its best conditions
mostly by making the of time and using less material and human resources.

x
INTRODUCTION GÉNÉRALE

0.1 Problématique
A l’heure actuelle, il s’observe un sérieux problème de communication ; aussi bien dans les
institutions publiques de l’État que dans les institutions privées agrées de particuliers. Ces
problèmes sont abordés dans un article sur les problèmes de communication dans les entre-
prises, dans lequel on pose la problématique persistante de la communication aussi bien dans
les firmes que dans les institutions privées et publiques.[23] Ceci peut être comparé à une hy-
pothèse économique dite Axiome de non satiété ou Postulat de non saturation [33] qui explique
l’idée selon laquelle il n’y a jamais de saturation de la consommation d’un bien, c’est-à-dire
qu’un consommateur rationnel cherche toujours à obtenir une quantité additionnelle de la
consommation d’un bien. C’est ainsi que les idées innovatrices de création des entreprises et des
institutions ne cessent de s’accumuler du jour au lendemain, et les firmes et/ou les institutions
existantes continuent à labourer nuit et jour pour augmenter non seulement leur production
mais également conquérir la planète toute entière dans une situation de monopole et un des
facteurs favorisant cela en est la mise en place d’une politique d’extension.

Dans leur idéologie, les institutions et les instances spirituelles ou religieuses sont parmi
celles qui méritent d’être répandues à travers le monde tout entier, dans leur noble mission
d’Évangélisation en apportant la lumière qui est la parole de Dieu à toutes les nations afin
que lors du jugement dernier, personne ne dise ”j’en suis ignorant”, comme le dit un passage
biblique ”Mon peuple périt par manque de connaissance”, dans Osée chapitre quatre, verset
six. C’est dans cette optique que l’Église catholique est propagée sur la quasi-totalité du monde
et cela, en respectant une certaine hiérarchisation bien préétablie dès la base qui constitue l’en-
semble des communautés ecclésiales vivantes CEV) jusqu’au sommet qui est la papoté.

La question à soulever pour ce qui est de cette recherche concerne le niveau bas de cette
hiérarchisation, notamment l’intercommunication d’une paroisse avec les CEV regroupés par
secteurs, et le cas à traiter est celui de la paroisse Cathédrale Notre Dame de la Paix de Bukavu
dans l’archidiocèse de Bukavu, dont l’exigence et la nécessité s’imposent, d’avoir un système
de communication amélioré c’est-à-dire un système d’information automatisé étant donné qu’il
s’agit de l’un des grands secteurs œuvrant non seulement en matière d’administration mais
aussi et surtout en matière de l’envoie et de réception des informations notamment les de-
mandes de messe, les demandes des diverses recommandations (mariage, baptême, groupe de
vocation, intégration dans tel ou tel autre groupe paroissial, etc.), l’envoie et la réception des
informations venant des CEV à la paroisse et de la paroisse aux CEV, etc.

Eu égard à la nécessité et à la pertinence de cette question d’intercommunication de cette


paroisse avec ses différentes CEV, nous avons trouvé intéressant et judicieux d’y mener une
recherche approfondie.

En effet, l’absence d’un système de communication informatisé au sein de cette institution

1
religieuse lui fait connaitre multiples problèmes pendant sa gestion. En utilisant le mode manuel,
celle-ci court les risques ci-après :
– la non intégrité des informations envoyées à la paroisse ainsi qu’à la CEV, due à la
mauvaise transmission
– la non confidentialité des informations
– l’oubli et la perte des informations
– le temps pérenne d’accès et d’exploitation des informations
– la mauvaise compréhension et interprétation des informations reçues
– le taux d’erreur élevé de rédaction de certaines données personnelles et/ou confidentielles
Par conséquent, il est anormal, voire inconcevable même pour cette paroisse de continuer à
exercer dans ces conditions avec tous ces risques et problèmes soulevés encore moins avec les
innovations qu’apportent actuellement les nouvelles technologies d’information et de communi-
cation. Eu égard à tout ce qui précède, certaines questions serviront de boussole tout au long
de ce travail à savoir :
* En quoi la mise en place d’un système de communication facilitant l’échange des infor-
mations entre la paroisse et les CEV environnantes serait une solution à ce problème ?
* Par quel mécanisme, la mise en place de ce système de communication est-elle possible ?
De ce fait, ce travail aura pour objet les différentes réponses proposées à ces questionnements.

0.2 Hypothèse
Grâce aux nouveautés qu’offrent les nouvelles technologies d’information et de communi-
cation sur toute la planète et dans tous les secteurs de la vie, il est possible d’automatiser la
communication entre deux entités distantes en intégrant des aspects sécuritaires et ainsi per-
mettre l’échange des données et à la longue mettre en place un système informatisé qui réponde
au profil suivant :
– la tolérance aux pannes ;
– l’évolutivité du système ;
– la qualité de service ;
– et la sécurité
Ainsi, il est très possible de mettre en place un système de communication automatisé et sécurisé
et ce, en déviant les obstacles divers liés à transmission et à la réception des informations ainsi
que la sécurité de ces échanges pour le cas de ladite paroisse.

Ce travail suppose la proposition d’une architecture réseau sécurisée, assurant la communi-


cation entre les différentes communautés ecclésiales vivantes grâce à la technologie des VPN,
cas de la paroisse Cathédrale Notre Dame de la Paix/Ibanda dans l’archidiocèse de Bukavu.

0.3 Objectifs
Le présent travail est subdivisé principalement en deux catégories des objectifs donc l’ob-
jectif général et les objectifs spécifiques.

0.3.1 Objectif général


Globalement, le présent projet vise l’amélioration du système de communication par le biais
des nouvelles technologies d’information et de communication entre la Paroisse Cathédrale
Notre Dame de la Paix de Bukavu avec ses vingt-trois CEV environnantes.

2
0.3.2 Objectifs Spécifiques
– Développer un mécanisme facilitant l’interchangeabilité des informations et données im-
portantes ;
– Mettre en place un système de sécurisation des informations ;
– Assurer la confidentialité des informations ;
– Garantir l’intégrité des données ;
– Veiller à la non répudiation des informations de la paroisse ;
– Éviter la consommation excessive des ressources ;
– Mettre en réseau les différentes C.E.V pour leur intercommunication ;
– Consolider la cohérence et la disponibilité des informations ;
– Améliorer les conditions de travail en rentabilisant le temps et en réduisant les travaux
de l’utilisateur ;
– Éviter les redondances ;
– Assurer la sécurité des données ainsi que des informations de l’utilisateur ;
– Permettre un travail fiable, rapide et moins couteux ;
– Permettre une bonne collaboration entre les différents services grâce aux NTIC

0.4 Choix et intérêt du sujet


Ce travail de fin du deuxième cycle porte sur la ”Mise en place d’une architecture de com-
munication sécurisée basée sur le VPN, interconnectant les différentes CEV de la paroisse
Cathédrale Notre Dame de Paix de Bukavu”

Étant responsable des jeunes et secrétaire dans l’une des communautés ecclésiales vivantes
de ladite paroisse et ayant une connaissance sur la façon dont se fait la communication entre
la paroisse Cathédrale NDP avec les CEV environnantes ; il sied de souligner que le choix
porté sur ce sujet n’est pas un fait du hasard. C’est par ailleurs le fruit d’une observation
approfondie, faite dans le but d’apporter un plus au système communicationnel en facilitant ou
ou en favorisant les bonnes conditions de travail grâce aux NTIC.

0.4.1 Sur le plan personnel


L’aboutissement de ce travail est une satisfaction personnelle dans le sens où cette recherche
est menée dans le but de participer à l’émergence de notre paroisse afin de bâtir une institution
spirituelle forte et à même de répondre aux éventuels besoins liés à sa gestion.

0.4.2 Sur le plan scientifique


Ce travail est la mise en application des diverses notions acquises sur le banc de l’université
et dans le but de promouvoir la science en matière de nouvelles technologies, il est question de
mettre au bénéfice des institutions spirituelles en l’occurrence la paroisse cathédrale NDP de
Bukavu, le savoir et le potentiel acquis dans ce domaine.

0.4.3 Sur le plan social


Ce travail mettra à la portée de la communauté spirituelle ou religieuse des outils et moyens
nécessaires et fiables pouvant lui assurer une intercommunication entre les différentes couches
de la société chrétienne de ladite paroisse en lui garantissant un climat de paix et de quiétude.

3
0.5 État de la question
Ce travail n’est pas le premier à traiter ce sujet car il en existe beaucoup d’autres traitant
des sujets quasi-similaires à celui-ci. Certaines recherches précédentes dans ce cadre ont attiré
notre curiosité, à titre d’exemple nous citons le travail de :

1. ANGELINE KONE en 2011 qui a travaillé sur la  Conception et déploiement


d’une architecture réseau sécurisée : cas de SUPEMIR  ; elle avait parlé de
la recherche des solutions pouvant pallier aux problèmes de disponibilité d’informations
et de sécurité au sein du réseau informatique de SUPEMIR (Supérieur de Multimédia
Informatique et Réseaux). Elle avait trouvé comme problème l’absence d’une architec-
ture réseau intégrant des aspects technologiques de sécurité garantissant le partage des
informations au sein de cette entreprise. Sa démarche était d’effectuer d’abord une étude
théorique sur de conception d’une architecture réseau sécurisée, ensuite présenter un cas
pratique de l’implémentation d’une architecture réseau sécurisée. [27]
2. ERIC BAHATI SHABANI, ISC Kinshasa, Département de Réseaux Informatiques en
2011 qui a travaillé sur la  Mise en place d’un réseau VPN au sein d’une
entreprise, cas de la BRALIMA SARL en RDC . Son travail était basé sur
quatre questions suivantes :
– Comment assurer les accès sécuritaires au sein des structures parfois reparties sur de
grandes distances géographiquement éloignées,
– Comment une succursale d’une entreprise peut-elle accéder aux données situées sur un
serveur distant de plusieurs milliers de kilomètres,
– Quel serait l’impact de ce nouveau système d’information,
– Quels protocoles et quelle configuration assurent-ils l’accès sécurisé à l’information à
travers ces technologies.[17]
Il avait abordé ces questions dans une approche pratique de configuration d’un réseau
grâce au protocole IPSec qui est le principal outil permettant d’implémenter les VPN.
3. WILLIAM LANDRY SIMESIME de l’Institut d’Ingénierie d’Informatique de Limoge en
2009, dont le travail avait porté sur la  Mise en place d’une architecture VPN
MPLS avec gestion du temps de connexion et de la bande passante utilisa-
teur . Dans son travail, il avait commencé par présenter le concept et l’architecture des
VPN, ensuite le détail sur les fonctionnalités du protocole de routage MPLS et son utilité
dans la mise en place des réseaux VPN et enfin il avait expliqué comment un client VPN
distant peut s’authentifier sur une passerelle via le protocole IPSEC et comment on gère
son accès contrôlé au réseau Internet à partir d’un serveur de comptabilité qui, dans le
cas de son travail était FREERADIUS.[30]
4. Ir. CARMICHAEL TOUSSAINT MUTOMBO de ESMICOM-GRADUAT en 2019 qui
avait travaillé sur l’Etude portant sur l’interconnexion par VPN d’un intranet
multisites  dont les préoccupations majeures étaient d’étudier comment interconnecter
deux sites d’une entreprise et quelles technologies faut-il utilisés. Il était donc question
de montrer les principes d’interconnexion d’un intranet multisite par la technologie VPN.
Et pour y parvenir, il avait commencé par expliquer les notions basiques sur l’Intranet
ensuite il a effectué une étude descriptive et fonctionnelle de la technologie VPN et à la
fin il a expliqué le processus d’interconnexion des sites distants par le moyen du système
VPN.[34]
5. DONALD SOTTIN de l’Institut Multi Hexa Casablanca, Département de Réseaux et
Systèmes Informatiques en 2011 qui avait travaillé sur l’implémentation de VPN
sous LINUX UBUNTU  L’objectif de son travail était de faire le point sur les
outils existants en matière de connectivité inter-réseaux ainsi que de réaliser des tests

4
relatifs à l’utilisation des VPN sous UBUNTU.[39] Comparativement aux travaux précités,
le présent travail vise à proposer une architecture réseau sécurisée basée sur le VPN,
interconnectant une paroisse avec les CEV, en considérant comme moyen d’illustration,
une CEV.

0.6 Délimitation du travail


La présente étude porte essentiellement sur la proposition et la configuration d’une architec-
ture réseau assurant la communication d’une paroisse avec les communautés ecclésiales vivantes,
cas de la cathédrale Notre Dame de la Paix de Bukavu.

Les données et informations traitées pour le cas de cette recherche concernent une période
allant de septembre 2019 à Octobre 2020.

0.7 Subdivision du travail


En plus de l’introduction générale et la conclusion générale, ce travail s’étend sur trois cha-
pitres :
Le premier portera sur l’analyse du cadre de recherche : Dans ce chapitre, il sera question de
présenter la Paroisse Cathédrale NDP avec un accent particulier sur le système informatique
existant et utilisé au sein de cette institution.

Le deuxième concernera les généralités sur les réseaux informatiques, sur la sécurité des
réseaux informatiques et sur le VPN. Ce chapitre décrit les divers concepts de base et équipements
indispensables, en plus il sera aussi question de comprendre le mode de fonctionnement des
réseaux informatiques et tout ce qui va avec.
Le troisième et dernier chapitre portera sur la proposition du système de communication ainsi
que la présentation des résultats obtenus.

0.8 Méthodologies et Techniques


0.8.1 Méthodes
Une méthode selon PINTO et GRAWITZ, est un ensemble d’opérations intellectuelles par
lesquelles une discipline cherche à atteindre les vérités qu’elle poursuit, et les démontre.
Pour atteindre les objectifs de ce travail, nous avons fait recours aux méthodes ci-après :
– la méthode analytique : nous a permis de faire une étude approfondie et détaillée,
non seulement du cadre de recherche mais aussi de tous les éléments susceptibles d’être
utilisés dans ce travail.
– la méthode expérimentale : nous a permis d’évaluer chaque fois la solution qu’apporte
cette recherche en vue d’atteindre les objectifs assignés.

0.8.2 Techniques
Selon les mêmes auteurs, PINTO et GRAWITZ, les techniques sont un ensemble d’outils de
recherche impliquant des procédés de collecte de données adaptés à la fois à l’objet d’investiga-
tion, à la méthode d’analyse et surtout, au point de vue qui guide la recherche. Les techniques
suivantes nous ont permis d’aboutir à la finalité de ce travail :

5
– la technique documentaire : nous a facilité dans les recherches diverses notamment par
la lecture des ouvrages, journaux et articles sur internet pour une bonne compréhension
de la question à traiter et surtout de la solution à proposer ;
– la technique d’enquête : nous a été utile beaucoup plus dans la récolte et l’analyse des
données et informations reçues sur terrain ;
– la technique d’interview : nous a facilité dans les échanges bouche à oreille fréquents
avec les différentes personnes concernées et à mesure de nous fournir des informations
nécessaires pour la réalisation de ce travail.

0.9 Conclusion
Pour clore cette partie qui a porté sur l’introduction générale de ce travail, il a été question
de formuler la problématique et de montrer le fondement ainsi que l’originalité de ce travail en
soulignant de même les méthodes et techniques qui seront utilisées tout au long de la réalisation
de celui-ci afin d’atteindre les objectifs assignés.

6
Chapitre 1

ANALYSE DE L’EXISTANT

1.1 Introduction
La facilité, la rapidité, l’efficience et la qualité de service font partie des caractéristiques
fondamentales d’un travail exercé dans les conditions appropriées et pour lequel on peut indu-
bitablement espérer des résultats escomptés par rapport aux objectifs et à la mission. La mise
en valeur des NTIC en est l’un des moyens le plus efficace, sûr et sécurisé pour rendre cela une
réalité tangible et concrète aussi bien au niveau des institutions tant publiques que privées ; au
niveau le plus bas des personnes n’ayant notions aucunes en informatiques et de même, pour les
personnes vulnérables en l’occurrence les handicapés, en leur favorisant des bonnes conditions de
travail, avec moins d’exigences possibles en terme de capital humain et en ressources matérielles.

L’Église Catholique dite universelle par le fait qu’elle soit engendrée des apôtres de Jésus-
Christ ; est l’une des structures organisées et gérées de façon à suivre scrupuleusement les normes
et règles préétablies dans le respect strict de la hiérarchisation de celle-ci, à tous les niveaux
partant du sommet à la base et de la base au sommet. Les paroisses à leur niveau ont pour la
plupart un certain système de fonctionnement et de gestion comme dans toute administration
et cela est justifié par le fait que celles-ci sont généralement entourées d’autres petites commu-
nautés de base dites CEV dans leurs circonférences, et qui constituent la base de ces paroisses
en particulier et de l’Église en particulier.

Dans ce chapitre il sera question de présenter d’une manière explicite le cadre de recherche
dans lequel s’est effectué ce travail et de faire une critique du système d’information existant
utilisé au sein de cette institution et ainsi fixer les idées sur le problème au quel ce travail veut
apporter une solution.

1.2 Présentation du Cadre d’étude (Cathédrale NDP de


Bukavu)
1.2.1 Situation géographique
La paroisse d’Ibanda cathédrale NDP de Bukavu est située sur Av. Mbaki no en commune
d’Ibanda, ville de Bukavu, province du Sud-Kivu en République Démocratique du Congo. La
figure 1.1 présente le positionnement de la paroisse par rapport aux CEV.

7
Figure 1.1 – Position de la paroisse Cathédrale NDP
[36]

1.3 Historique
Les origines de la Paroisse Cathédrale Notre Dame de la Paix de Bukavu remontent à l’année
1929. En effet, c’est à cette date-là que la première chapelle en tôles fut érigée sur la presqu’ı̂le
de Ndendere par le Père COLLE et le Père CLEIRE. Deux catéchistes venus de la mission de
Nyangezi : Mushabagu et André Chibenda vont assister les pères dans leurs activités pastorales.

En 1943, un comité fut constitué pour construire une Église définitive. Les plans de la
Cathédrale avaient été établis par l’architecte Pierre VAN DER AUDERA. Les vitraux, dépouillées
en lumineux, furent dessinés par le maı̂tre-verrier Michel MARTEUS. Quant à Xavier DIER-
CKX, il aida à la construction d’une chapelle provisoire et d’une maison d’œuvres qui deviendra
la première cure des prêtres en charge de cette Cathédrale ; en 1961, cette cure deviendra le
siège du Conseil Provincial du Kivu puis l’Archevêché de Bukavu depuis 1967 à nos jours.

La construction de la Cathédrale de Bukavu commença par les travaux de nivellement de


terrain entrepris par le Frère Willy au courant de l’année 1947. La première pierre fut posée
le 4 juillet 1948 par Mgr Richard CLEIRE, alors Vicaire Apostolique du Kivu. La supervision
financière fut assurée par le père André THUYSBAERT, tandis que les briques étaient fournies
par la mission de Kashofu, au sud de l’ı̂le d’Idjwi. Le 18 octobre 1951, en la fête de Saint Luc,
Évangéliste, la Cathédrale de Bukavu fut dédiée à Notre Dame de la Paix par Son Excellence
Mgr Richard CLEIRE, Vicaire Apostolique du Kivu. Parmi les grands événements de notre
paroisse jusqu’à la fin de l’année pastorale 2004-2005, nous pouvons noter :
– Le sacre de Mgr MULINDWA Aloys, le 20 mars 1966, premier Archevêque congolais de
Bukavu ;
– L’intronisation de Mgr MUNZIHIRWA comme nouvel Archevêque de Bukavu en juin 1994
après la démission de Mgr MULINDWA ;

8
– L’intronisation de Mgr KATALIKO Emmanuel, le 18 mai 1997 comme nouvel Archevêque
de Bukavu en remplacement de Mgr MUNZIHIRWA, assassiné le 29/10/1996 à Bukavu ;
– L’intronisation de Mgr Charles MBOGHA KAMBALE, comme nouvel Archevêque de
Bukavu, le 03 juin 2001, comme nouvel Archevêque de Bukavu. Il succédait ainsi Mgr
KATALIKO décédé à Rome le 04/10/2000 ;
– Le retour de Son Excellence Mgr Charles MBOGHA KAMBALE à Bukavu, le 04/11/2003
de Belgique-Italie et Kinshasa où il était parti depuis le 03/06/2001 pour les soins
médicaux ;
– La visite de Son Eminence ELECT KEITH, Cardinal Patrick O’OBRIEN d’Ecosse du
26/01/ au 31/01/2004 ;
– La nomination de Mgr François-Xavier MAROY, alors Vicaire Général de l’Archidiocèse
de Bukavu comme  Évêque Auxiliaire  de S.E. Mgr Charles MBOGHA, Archevêque
de Bukavu, le 22 novembre 2004 ;
– Le Sacre de Son Excellence Mgr MAROY, au stade de la Concorde de Kadutu, le
16/11/2005 et sa première messe épiscopale célébrée le 17/11/2005 en la Cathédrale Notre
Dame de la Paix de Bukavu.
Par ailleurs, il y a eu de nombreuses équipes sacerdotales qui se sont succédées à la tête de la
Paroisse Cathédrale de Bukavu ; nous pouvons toutefois retenir qu’elles étaient conduites par
les curés suivants :

Le premier curé fut le Père Victore VUYLSTEKE, puis vinrent les Pères Van Guy MOS-
MANS, Joseph GROSJEAN, André THYBAERT, Joseph Van NOTEN, l’Abbé Jean WOU-
TERS de Malines, le premier curé africain fut l’Abbé Vincent MULAGO, l’Abbé Aristide
KAGARAGU, Mgr Alphonse RUNIGA, Abbé Manassé MUJOKA, l’Abbé Aloys KARHALYA,
l’Abbé Richard MUGARUKA, Mgr Adolphe KANINGU, l’Abbé MUJOKA, Abbé Deogra-
tias RUHAMANYI, Mgr François-Xavier MITIMA, Mgr Adolphe KANINGU, Abbé Delphin
AMALI, Abbé Dieudonné MUSANGANYA, l’Abbé Emmanuel MUSODA, l’Abbé Paul BABI-
KIRE, l’Abbé Théodore NYAMUHAJA et en ce jour, c’est l’Abbé GYAVIRA BUGANDWA.

Aujourd’hui, la Paroisse d’Ibanda se subdivise en 23 communautés ecclésiales vivantes


réparties en quatre secteurs à savoir : le secteur A constitué de :
– Secteur Labotte : Ste Marie Madeleine, St Ignace de Loyola, St Jean Baptiste, St Paul
et St Antoine de Padoue ;
– Secteur Pageco : Pageco 1eret 2e, Transco, Cœur Immaculé et Maniema ;
– Secteur Centre : Ndendere 1er2eet 3e, Kasai 1eret 2eet Nyofu ;
– Secteur Sud : St Augustin, St Jean l’Évangéliste, Bienheureux Isidore Bakandja, Kahehe
1er et 2ième et Fizi 1er et 2ième. ;
L’année 2019 a réservé d’énormes surprises en la cathédrale telles que la réception d’un hôte de
grande importance pour un évènement de grande taille à savoir Mgr Ettore BALESTRERO,
nouvellement nommé Nonce Apostolique en République Démocratique du Congo, point culmi-
nant de sa visite officielle dans l’Archidiocèse de Bukavu du 20 au 22 mai 2019.

Bien plus le 18 octobre 2019, se clôturent les travaux entrepris depuis quelques mois de la
construction-rénovation du Chœur de cette  Église Cathédrale, où est placé la cathèdre, le
siège de l’Evêque, signe du Magistère et du pouvoir du Pasteur de l’Église particulière, signe
aussi de l’unité des croyants dans la foi qu’annonce l’évêque en tant que pasteur de son trou-
peau  (Caeremoniale episcoporum no 42). En cette date du 18 octobre 2019 se déroulèrent
des cérémonies de consécration du nouvel Autel fixe de cette cathédrale avec ses structures
dépendantes à 9h30 à savoir :
1. la cathèdre ;
2. la Baptistère ;

9
3. l’Ambon ;
4. La stèle du Tabernacle et la nouvelle Crédence.
Le 29 octobre 2019, était célébré le 23ème anniversaire du martyr de Mgr MUNZIHIRWA
MWENE NGABO pour toute la communauté diocésaine et interdiocésaine, prière pour la
béatification par une messe solennelle et le 31 octobre 2019 et la clôture du mois extraordinaire
des Missions tel que décrété par Sa sainteté le Pape François, clôture aussi le Mois du Rosaire
car Notre Dame De la Paix est la première missionnaire car son  Fiat Voluntas Tua  , elle
nous a apporté le Seigneur Jésus Notre Sauveur, envoyé par Dieu le Père dans l’Unité du Saint
Esprit.[18] L’organigramme de la paroisse est repris à la figure 1.2.

1.4 Fonctionnement de la paroisse NDP


La paroisse Cathédrale NDP de Bukavu est constituée de différentes sous-structures dont
nous allons présenter le mode de fonctionnement dans cette partie. En général elle est composée
des conseils et des commissions.

1.4.1 Les Conseils paroissiaux


– Conseil Sacerdotal : groupe de prêtres affectés dans la paroisse en plus du curé qui est
le chef, les autres sont appelés des vicaires du curé. La paroisse NDP est composée d’un
nombre de huit prêtres vicaires qui constitue le conseil sacerdotal. C’est donc celui-ci qui
prend les différentes décisions de la paroisse avant de les soumettre au conseil paroissial.
– Conseil Paroissial : constitué de l’ensemble des laı̈cs engagés et exerçant des tâches
quelconques dans la pastorale. Ce conseil est donc composé des tous les responsables des
CEV dits  Musharikishi  ou modérateur, leurs adjoints ou adjointes, les responsables
des différentes commissions paroissiales. Ce conseil est présidé par le curé qui est secondé
par un laı̈c comme vice-président. Il se réunit une fois le un mois.
– Conseil Apostolique : constitué de l’ensemble des consacrés (prêtres, sœurs religieuses,
etc.) résidant dans la circonférence ou le territoire de la paroisse. Pour le cas de la paroisse
cathédrale NDP, elle est composée des diverses communautés des consacrés reparties selon
leurs congrégations respectives. Parmi celles-ci on peut citer l’Archevêché, Pierre vivante
à Pageco, les Xavériens, Jean 23 et dix communautés de sœurs. Ce conseil participe aussi
dans la pastoral. Il se réunit une fois dans deux mois.
– Conseil Économique : présidé par le curé et géré par une équipe des laı̈cs. Ce conseil se
charge des affaires économiques c.-à-d. tous les biens de la paroisse le patrimoine mobilier
et immobilier de la paroisse. Le conseil économique de la paroisse cathédrale est composé
de 12membres.
– Conseil chargé de la pastorale : ce conseil s’occupe beaucoup plus de l’aspect spirituel
de la paroisse. Il se charge de la catéchèse à tous les niveaux, l’octroi et la remise des
sacrements, la liturgie ainsi que le suivi des différentes commissions.

10
11
Figure 1.2 – Organigramme de la paroisse NDP
[21]
1.4.2 Les Commissions paroissiales
Outre les conseils paroissiaux ci-haut cités, la paroisse est composée d’un certain nombre des
commissions spécifiques dans chaque secteur indispensable pour la bonne gestion de la paroisse.
Ces commissions sont principalement animées par les laı̈cs. Ces commissions sont :
– Catéchèse : en collaboration avec le conseil chargé de la pastorale, cette commission
traite toutes les questions relatives à la catéchèse au niveau des CEV.
– MAC et Grâce : cette commission se charge de la coordination des différents groupes
de prière au sein de la paroisse.
– Justice et paix : traite les questions de droits et des obligations des uns et des autres.
Cette commission peut être désignée comme organe régulateur de chaque paroisse. Elle
traite aussi les questions politiques et de bonne gouvernance.
– Santé et développement : se focalise sur les aspects sanitaires et traites aussi les
questions relatives au développement de la paroisse dans son ensemble.
– Communication sociale : gère toutes les questions relatives à la communication de la
paroisse avec ses différentes CEV et vice-versa. Parmi les attributions de celle-ci on peut
citer la couverture médiatique des activités aussi bien à la paroisse que dans les CEV, la
récolte et la partage des informations entre les deux structures, etc.
– Caritas : comme l’indique sa désignation, elle se charge des actions caritatives en d’autres
termes les actes de charité. Elle s’occupe principalement de la prise en charge des vulnérables
et des démunis par la récolte des vivres et non vivres dans les CEV et même chez les per-
sonnes de bonne volonté afin de les distribuer à cette catégorie de personnes.
– Commission de papas : réunit tous les papas de la paroisse, organise des séances de
réflexions sur les questions aussi bien spirituelles que sociétales.
– Commission de mamans : comme la commission précédente, elle vise à réunir toutes
les mamans de la paroisse autour d’un idéal commun et collectif.
– Commission des jeunes (les cadets, pré-jeunes et les jeunes) : composée de la pastorale
des jeunes (conseil des jeunes et celle des pré-jeunes) et la pastorale des enfants, cette
commission constitue la pépinière de toutes les autres structures de la paroisse. Elle se
charge donc de l’encadrement tout ce qui cadre avec la jeunesse notamment l’organisa-
tion des activités spirituelles et para spirituelles. La pastorale des jeunes est considérée
comme une commission spéciale dans le sens où elle représente la base de toutes ces autres
structures de la paroisse. [20]
Ces différentes commissions sont coordonnées par une aumônerie qui est gérée par un prêtre
assisté par quatre sœurs religieuses attachées à la pastorale.

Parlant de flux d’informations que les CEV ont à échanger avec la paroisse, il faut dire
qu’elles sont variées selon les secteurs notamment la sécurité, la santé, le développement, la
politique, les rapports financiers, les difficultés et problèmes etc. ; en plus de ceux-là il y a
des données administratives que les deux structures échangent fréquemment entre autres les
différentes correspondances notamment les recommandations de baptême, de mariage, d’entrée
dans l’un des groupes pastoraux, etc.

1.5 Étude de l’existant


1.5.1 Présentation de l’infrastructure informatique disponible
Le schéma ci-dessous représente le système de communication existant et utilisé entre la
paroisse et les CEV. La figure 1.3 présente le schéma de communication entre les différentes
entités concernées. Description du schéma

12
Figure 1.3 – Illustration du système existant

Le système de communication trouvé est organisé de façon à permettre qu’il y ait une
communication étroite entre les deux entités qui communiquent c.-à-d. la paroisse qui est ici
représentée par son premier répondant : le Curé et les CEV par leurs responsables. Le res-
ponsable de la paroisse communique avec les CEV à travers les différents bureaux paroissiaux,
principalement le secrétariat qui est le dépositaire des toutes les informations. Le Curé censure
et coordonne tout ce qui cadre avec le fonctionnement général de la paroisse en l’occurrence les
différentes informations à transmettre. Le secrétariat est attaché au Curé pour la production
et la diffusion des informations. L’Aumônerie se focalise beaucoup plus sur les activités pasto-
rales, la coordination des différents groupes paroissiaux, la pastorale des jeunes. La catéchèse
intervient spécialement dans le cadre des sacrements divers demandés par les fidèles de la pa-
roisse. Par exemple pour le mariage, le baptême, la réintégration, etc. Et la trésorerie gère les
finances de la paroisse ; les entrées et les sorties, bref les mouvements pécuniaires. Tous ces
bureaux font rapport au Curé qui décide en conseil paroissial qui réunit mensuellement tous les
responsables des CEV ainsi que les responsables de tous les groupes pastoraux. Les informa-
tions sont donc reçues au secrétariat, censurées par le Curé et diffusées encore par le secrétariat.

Ce système de communication existant nous a permis de formuler la problématique de cette


étude qui se base essentiellement sur la communication entre les entités principales commu-
niquant notamment l’ensemble des CEV et la Paroisse. Compte tenu du nombre des CEV,
nous avons décidé de choisir un nombre représentatif de cinq en fonction des distances qui les
séparent de la paroisse.

1.5.2 Analyse et Critique de l’existant


Se basant sur l’emplacement de la paroisse par rapport aux CEV, précédemment illustré
sur la figure 1.1, nous sommes parvenus à identifier des failles dans la communication auxquels
nous allons proposer des solutions dans ce travail.

Cette partie se basera essentiellement en une description détaillée du fonctionnement su

13
système d’information existant et en une présentation de tous les avoirs de la paroisse en
termes d’infrastructure informatique c.-à-d. tous les outils nécessaires utilisés dans le service
quotidien dans les différents bureaux de la Paroisse.

Le SI existant fonctionne de manière à permettre à toutes les CEV de recevoir et de trans-


mettre les informations. Toutes les semaines il y a un tas d’informations qui doivent non seule-
ment être communiquées dans les célébrations eucharistiques c.-à-d. les messes hebdomadaires ;
mais aussi ces informations doivent être retransmises dans les CEV par les différents noyaux
de chaque CEV. Les canaux de transmission sont entre autres : le panneaux d’affichage de la
paroisse, les communiqués dans les messes, la transmission bouche à oreille, l’impression de ces
informations sur papier et leur envoie dans les CEV.
Signalons que les responsables des CEV sont tenus de passer chaque fois à la paroisse pour
retirer les papiers imprimés dessus des informations à transmettre à sa communauté. Les CEV
étant considérées comme des petites paroisses de la cité, plus proches des familles, disons qu’il
y a un flux d’informations important qui est échangé dans cette communication. En plus de ces
informations, il y a des cas spécifiques à traiter aussi bien au niveau des CEV par la paroisse
qu’au niveau de la paroisse par les CEV. En guise d’exemple, on considère un malade agonisant,
qui éprouve le besoin d’être en face d’un prêtre pour se confesser. La petite paroisse qui est la
CEV doit de ce fait manager pour que ce besoin soit comblé.
Le responsable de la CEV devra contacter ipso facto la paroisse pour envoyer un prêtre avant
que le malade n’avale son livret de baptême. Étant donné que les CEV sont censées fournir à
la cité, les mêmes services que la paroisse, celles-ci ont une obligation prépondérante d’être en
parfaite communication en temps réel avec la paroisse.

Une information reçue telle qu’envoyée assure une excellente communication et toute alter-
cation ou interruption de celle-ci entraine des lourdes répercussions entre les entités commu-
niquant. Le SI existant est donc moins efficace pour ce qui est de la communication entre la
paroisse et les CEV dans le sens où il ne garantit pas une communication fiable.

Les Logiciels existants : pendant nos investigations, nous avons réalisé que les logiciels
de base quotidiennement utilisé dans l’administration de cette institution sont généralement
les logiciels de la suite Microsoft Office principalement Ms Word, Ms Excel et Ms Power Point
très rarement utilisé et Windows comme système d’exploitation. Les différentes informations
sont d’habitude tapées en Ms Word et imprimés puis plaquées sur les panneaux d’affichages
(valves), envoyées aux CEV via les responsables et données aux lecteurs pour les communiquer
dans les célébrations eucharistiques quotidiennes.

1.6 Piste de solutions


Les paroisses constituent des institutions à part entière, tenant compte des diverses données
que ces paroisses ont à partager avec leurs communautés de base nous osons affirmer ici que
ces structures comme les autres, méritent d’être doté d’une infrastructures informatiques pou-
vant lui faciliter de communiquer et ainsi bénéficier des avantages des nouvelles technologies
dans leurs services quotidiens. Un cas particulier pour la paroisse cathédrale NDP de Bukavu,
considérée d’ailleurs comme paroisse mère car abritant la cathèdre qui est le siège de l’Ar-
chevêque.

Les données et informations présentes au sein de cette paroisse, susceptibles d’être traitées
grâce aux NTIC sont notamment :
– Les recommandations diverses (de mariage, de baptême, intégrations dans un groupe
paroissial etc.) ;

14
– Les informations à transmettre aux CEV liées aux programmes pris par la paroisse ;
– Les informations pastorales (activités spirituelles : récollections, retraite, pèlerinage, etc.)
Et para-pastorales (activités à caractère sociale : cérémonies festives, sorties et visites) ;
– Transmission des rapports, reportage des éléments et correspondances diverses.
Il est possible de faire recours à multiples solutions à mettre en place pour résoudre le problème
de communication entre la paroisse cathédrale avec les CEV sans utiliser plusieurs ressources.
Parmi les solutions possibles, ce travail propose celles qui suivent :
– Développer et implémenter un système d’information automatisé intégrant les fonction-
nalités requises ;
– Proposer un modèle de communication entre les deux structures en mettant en place une
architecture d’un système de communication pouvant assurer cette liaison ;
– Créer une base de données de toutes les communautés avec la paroisse pouvant faciliter
cette intercommunication entre celles-ci ;
– Installer un ensemble d’équipements informatiques aussi bien à la paroisse qu’aux CEV
en vue de permettre une interconnexion ;
– Initier les administratifs de la paroisse dans la manipulation des outils informatiques.
Parmi ces solutions ci-haut proposées, la plus accessible pour ce qui est de ce travail, est celle
de mettre en proposer un modèle de communication entre les CEV et la paroisse.

1.7 Conclusion
Ce chapitre a consisté en une présentation détaillée du cadre d’étude qui est la paroisse
NDP de Bukavu. Pour ce faire, ce chapitre était constitué des plusieurs points qui ont permis
d’expliciter et de relever les points forts du système de notre cadre d’étude et en fonction de
ceux-là, proposer des solutions pouvant résoudre ces failles grâce aux NTIC. Dans le suivant
chapitre il sera question de présenter les différents équipements auxquels nous allons faire
recours pour joindre la théorie à la pratique et ainsi matérialiser les solutions précédemment
proposées.

15
Chapitre 2

REVUE DE LA LITTÉRATURE

2.1 Introduction
Les avancées dans le secteur des nouvelles technologies obligent de garder une attention
particulière sur la sécurité de l’ensemble des communications effectuées via les réseaux privés et
publics et plus particulièrement le réseau de télécommunication qui en soit, est multidisciplinaire
dans le sens où il est constitué de beaucoup d’éléments et cela à plusieurs niveaux d’applica-
tions. Du jour au lendemain les pionniers de l’informatique ne cessent d’accroitre leur génie
de création et d’innovation et leurs capacités à trouver des solutions aux différents problèmes
sociaux qui ne permettent pas encore à l’humain d’approcher la perfection dans son action quo-
tidienne ainsi que la production optimale, dans ses activités afin de réaliser grand-chose en peu
de temps et en utilisant moins de ressources possibles. Ces innovations représentent en gros ces
divers avantages qu’offrent les NTIC quand elles sont bien exploitées et intégrées dans la gestion.

Cette variété dans ce secteur nous a permis de nous baser sur certains aspects pour répondre
tant soit peu à la problématique émise précédemment dans ce travail. Ainsi nous nous sommes
focalisés d’abord sur un ensemble d’équipements informatiques à implanter au sein de l’ins-
titution qui nous a servi de cadre d’étude afin de proposer un moyen efficace et sécurisé de
communiquer, à même de palier aux problèmes de communication de cette dernière.
Étant donné que tout ordinateur connecté à un réseau informatique est potentiellement vulnérable
aux attaques des personnes malveillantes avec des intentions malsaines, se servant des appli-
cations et/ou des logiciels car autant il y a des systèmes d’informations et des réseaux infor-
matiques ; autant il y a des intentions malsaines d’effectuer des intrusions dans ces systèmes ;
l’assurance d’un réseau informatique sécurisé garantie la sauvegarde et la protection des données
et informations sensibles. La sécurité d’un réseau informatique s’étend sur cinq aspects primor-
diaux notamment :
– La confidentialité : consistant à assurer que seules les personnes autorisées aient accès
aux données échangées ;
– La disponibilité : permettant de maintenir le système et/ou le réseau en bon fonctionne-
ment ;
– L’intégrité : se rassurer que les données soient celles que l’on croit être ;
– L’authentification : consistant à assurer que seules les personnes ayant le droit d’accès
ont accès aux données ;
– La non répudiation des données : permettant de garantir qu’aucune transaction des
données ne peut être niée.[29]
Dans ce chapitre il sera question de présenter en détail et expliquer le rôle des différents
équipements et outils nécessaires pour la sécurisation d’un réseau télécom et réseau utiles et
appropriés auxquels nous avons fait recours pour atteindre la finalité de travail.

16
2.2 Généralités sur le réseau informatique
Un réseau informatique est un ensemble d’équipements informatiques interconnectés et à
même d’échanger des informations. Le concept télécommunication intervient quand il faut parler
d’une communication à distance. [24]

2.2.1 Le modèle OSI


C’est une manière normalisée de sectionner une donnée en plusieurs blocs pouvant être
transmis dans un processus de communication entre deux entités. Les blocs émanant de ce
sectionnement sont appelés des couches. Une couche est définie comme étant un ensemble de
services accomplissant un but précis. Autrement dit c’est une norme de communication via
le réseau, de tous les systèmes informatiques. Ce modèle est proposé par ISO qui décrit les
fonctionnalités nécessaires à la communication et l’organisation de ces fonctions. Il a pour rôle
primordial de définir le standard de communication en réseau.
Cette communication sur un réseau est composée de sept couches logiques et interdépendantes
dans la transmission ainsi que dans la réception dont chacune joue un rôle bien spécifique et
important dans le processus de communication dans un réseau. Quand une machine A envoie
une information à une machine B, le processus d’envoie va de la couche sept à la couche une et
quand il s’agit de la réception, c’est l’inverse ; la couche une vers la couche sept.
Il faut souligner alors que c’est effectivement l’assemblage de ces couches qui permet de commu-
niquer d’un point A à un point B dans un réseau.[22] Ces couches se présentent de la manière
suivante :

Application
C’est le point par lequel l’utilisateur accède aux services applicatifs du réseau. Par exemple
envoyer un email, visualiser une page Web, le transférer des fichiers, etc. cette couche joue
l’interface entre l’homme et la machine via les applications comme navigateurs Web (Opera,
Firefox, Chrome, etc.), comme les logiciels de messagerie comme Outlook, ou comme client
FTP par exemple Filezilla.

Présentation
Cette couche s’occupe de la mise en forme des données, l’aspect visuel de l’information,
en effectuant le formatage afin qu’elles deviennent compréhensibles par l’application qui les a
demandées. Elle a pour objectif d’établir une communication entre des machines travaillant
avec différentes représentations des données. Un des services de cette couche est entre autres :
la conversion d’un fichier codé ASCII, etc.

Session
Elle s’occupe de l’organisation des échanges en assurant l’ouverture et la fermeture des
sessions entre les machines par la synchronisation des échanges et des transactions. Elle permet
de faire l’identification d’une machine, crée une session d’échange avec une autre machine dans
un réseau et interrompre la session à la fin de la communication. Autrement dit, elle établit,
maintient et termine les sessions d’échange.

Transport
Essentiellement composée de deux protocoles dont TCP et UDP, cette couche permet de
choisir en fonction des contraintes de communication, la meilleure voie par laquelle on peut

17
No Couches Protocoles
7 Application SMTP, Telnet, http, etc.
6 Présentation HTML, MIME, ASCII, SMB, AFP
5 Session SSH, L2TP, PPTP, AppleTalk, NetBIOS
4 Transport TCP/UDP
3 Réseau ICMP, IP, ARP, Service DHCP
2 Liaison Ethernet, PPP, Wi-Fi
1 Physique —

Table 2.1 – les couches du modèle OSI et les protocoles

envoyer une information par une connexion de bout en bout. Le protocole UDP qui assure l’en-
voie des informations sans garantie de réception paradoxalement au protocole TCP qui garantit
le feed-back après envoie d’une information. Ce protocole permet donc de fiabiliser la ligne de
communication. Cette couche se charge également de plusieurs fonctionnalités essentielles dont :
– La gestion des problèmes de transport entre les machines ;
– La gestion et le contrôle de flux des données ;
– L’établissement des liens entre les communications réseaux et les applicatifs (le caractère
multitâche)
– L’attribution des numéros de ports de la source et de la destination

Réseau
Elle assure le routage des paquets entre les nœuds du réseau d’un point A et un point B
avec son protocole célèbre le plus utilisé, le protocole IP, ce protocole assure l’acheminement des
paquets depuis la source vers la destination. Elle se charger de trouver le meilleur chemin pour
acheminer les données de la source jusqu’à la destination, grâce à l’adressage logique utilisé
actuellement, le protocole IP et la sélection du meilleur chemin s’effectue par des routeurs à
l’aide des protocoles de routage (RIP, OSPF, BGP. . . )

Liaison des données


Elle définit comment la transmission des données est effectuée entre deux machines adja-
centes dans le réseau. Par exemple, un PC connecté à un switch, une imprimante connectée à
un switch, deux routeurs connectés entre eux. Cette couche effectue une liaison avec les adresses
MAC. Elle gère aussi la détection des erreurs de transmission. Pour Ethernet, la séquence de
données envoyée par l’émetteur est appelée une trame (ou frame en anglais).

Physique
Elle prend en charge la transmission de signaux sur le support physique, la connexion phy-
sique sur le réseau pour la transmission et la réception des bits. Dans cette couche on retrouve
les caractéristiques physiques de communication notamment les câbles, wifi. Cette couche se
charge de la transmission et la réception des données informatiques au format binaire (0 et 1).
On y trouve des services tels que la détection de collisions, le multiplexing, la modulation, le
circuit switching, etc. [35] Cette transmission se fait par les canaux suivants :
– sur une paire de cuivre, un signal électrique qui définit le 0 et un autre qui définit le 1 ;
– sur une fibre optique, par la lumière ;
– sur une ligne sans-fil, par la modulation.
Le tableau ci-dessous illustre les couches du modèle OSI avec les différents protocoles utilisé
pour chaque couche afin de bien jouer son rôle spécifique.

18
Figure 2.1 – Modèle OSI et Modèle TCP IP [8]

2.2.2 Le modèle TCP/IP


Étant donné que le modèle OSI est très sectionné, il a été constaté que certaines couches
peuvent facilement jouer le rôle des autres, d’où l’existence du modèle TCP qui simplifie le
modèle OSI en quatre couches. Les trois couches supérieures du modèle OSI sont regroupées
en une seule couche dont la couche Application et les deux dernières couches sont à leur tour
regroupées dans une couche, la couche Accès au réseau qui s’occupe de la connexion entre deux
machines, les couches transport et internet gardent leur nature.

Dans ce modèle, à la source les données traversent chaque couche au niveau de la machine
émettrice et chacune des couches attribue un entête aux données qui définit même le protocole
utilisé, d’où le concept encapsulation. A ce niveau, la finalité est de transformer ce paquet en
bit pouvant être transmis sur le réseau. Et à la destination, lors du passage des données dans
chaque couche l’entête est lu, interprété et supprimé afin d’avoir les données dans leur état
initial, c’est donc le procédé inverse d’où le concept la desencapsulation.[22]
Le paquet des données est appelé message au niveau de la couche application, ensuite
encapsulé sous forme des segments dans la couche TCP, le segment encapsulé dans la couche
internet, on parle de datagramme, au niveau de la couché accès réseau on parle des trames et
pour la couche physique on a le bit. Il y a des équipements réseaux qui n’utilisent pas toutes
les couches du modèle.[26]
La figure 2.1 ci-dessous représente la répartition des couches du modèle OSI par rapport à
celles du modèles TCP/IP.

2.3 Généralités sur la sécurité d’un réseau informatique


La sécurité d’un réseau informatique est est un domaine tellement vaste et complexe qu’on
ne peut en étudier l’intégralité et espérer en être compétent en maitrisant toutes les voies
qu’elle offre. Ce caractère multidisciplinaire lui permet assurément de proposer multiples so-
lutions aux différentes failles de sécurité en l’occurrence les attaques diverses et les intrusions
dans le système de communication.
La sécurité d’un réseau est définie comme étant un ensemble des mécanismes visant à propo-
ser le trafic d’information entre une source et une destination, contre les menaces et/ou les
interruptions. [43]

19
Figure 2.2 – Le firewall ou pare-feu [10]

2.3.1 Le Firewall
C’est un élément du réseau informatique considéré comme une des pierres angulaires de
la sécurité d’un réseau informatique, Il a pour principale tâche de contrôler le trafic entre
différentes zones de confiance, en filtrant les flux de données qui y transitent. Il peut être un
logiciel, un matériel ou une combinaison de deux, il a pour fonction de sécurité un réseau en
définissant les communications autorisées ou interdites. Il permet d’interconnecter deux réseaux
ou plus de niveaux de sécurité différents.
Le firewall a pour rôle de filtrer les communications entre les zones en entrée et en sortie pour
les analyser afin de les autoriser ou les rejeter selon les règles de sécurité prédéfinies. Il se base
essentiellement sur la couche 3, 4 et 7 du modèle OSI. [6] Le filtrage se fait selon divers critères
dont les plus courants sont :
• l’origine ou la destination des paquets (adresse IP, ports TCP ou UDP, interface réseau,
etc.) ;
• les options contenues dans les données (fragmentation, validité, etc.) ;
• les données elles-mêmes (taille, etc.)
• les utilisateurs pour le cas des Firewalls les plus récents.[32]

Les limites des firewalls


les firewalls n’offrent une protection que dans la mesure où l’ensemble des communica-
tions vers l’extérieur passe systématiquement par leur intermédiaire et qu’ils sont correctement
configurés. Les accès au réseau extérieur par contournement du firewall sont autant de failles
de sécurité. Notamment dans le cas des connexions effectuées à partir du réseau interne à l’aide
d’un modem ou de tout moyen de connexion échappant au contrôle du pare-feu.

De la même manière, l’introduction de supports de stockage provenant de l’extérieur sur des


machines internes au réseau ou bien d’ordinateurs portables peut porter fortement préjudice à
la politique de sécurité globale.

Enfin, pour garantir un niveau de protection maximal, il est nécessaire d’administrer le


pare-feu et notamment de surveiller son journal d’activité afin d’être en mesure de détecter
les tentatives d’intrusions et les anomalies. La figure 2.2 ci-dessous illustre le rôle que joue un
pare-feu entre deux réseaux.

20
Les Types des firewalls
Il existe différents types de Firewall en fonction de leur nature de l’analyse et de traitement
effectué.

Le Firewall sans état en (Stateless packet inspection) :

Il regarde chaque paquet indépendamment les uns des autres et les compare à une liste
de règles de filtrage appelée ACL (Access Control List). Ce type de Firewall refuse le passage
des paquets en se basant sur l’adresse IP source et/ou destination, le numéro de port source
et/ou destination c.-à-d. au niveau des couches 3 et 4 du modèle OSI soit IP pour le réseau
et TCP/UDP pour le transport. Une fonction de filtrage d’un Firewall peut être paramétré en
fonction des numéros des ports. Tout échange avec des ports non autorisés sera bloqué.
La principale limite de ce type de Firewall est que l’administrateur doit devoir autoriser un
certain nombre d’accès pour que le pare-feu offre une réelle protection. Par exemple pour auto-
riser les connexions internet à partir du réseau privé l’administrateur devra autoriser toutes les
connexions TCP provenant d’internet avec un port supérieur à 1024 qui sont des ports assignés
dynamiquement à des machines se connectant à des services réseaux.

Firewall à état (Stateful packet inspection) :

Il vérifie que chaque paquet d’une connexion est la suite du précèdent paquet et la réponse du
paquet dans l’autre sens. C.-à-d. que si une connexion est autorisée, tous les paquets de l’échange
seront implicitement acceptés. Les Firewall à état maintiennent le tableau des connexions ou-
vertes et associent les nouvelles demandes de connexion avec des connexions autorisées exis-
tantes. Il peut prendre les décisions de filtrage en fonction des informations accumulées lors des
connexions précédentes ainsi que les paquets précédents appartenant à la même connexion et
pas seulement sur les règles définies par l’administrateur. Le Firewall à état est limité à garder
un suivi de l’état de la connexion.
Pour les connexions existantes le pare-feu à état ne fait que consulter le tableau des états,
son rôle est donc seulement de vérifier les trafics entrants avec sa table d’états et d’établir la
correspondance ou pas c.-à-d. qu’il n’a pas besoin de faire l’inspection approfondie des paquets.

Firewall applicatif

Il applique un filtrage applicatif qui permet de filtrer les communications application par
application. Ce filtrage se situe à la couche sept du modèle OSI c.-à-d. la couche application. Les
requêtes sont traitées par des processus dédiés par exemple une requête de type http sera filtré
par un processus de Proxy http. Le Firewall applicatif vérifie la complète conformité du paquet
en protocole attendu. Il rejette tous les paquets qui ne sont pas conformes aux spécifications
du protocole. Il suppose donc une connaissance des protocoles utilisés par chaque application.
Il peut aussi jouer le rôle de Proxy, on parle alors du Proxy applicatif car il fait l’intermédiaire
en invoquant les services demandés à la place de l’utilisateur et cela en masquant certaines
informations et en validant chaque contenu. [13]

Pare-feu identifiant :

Réalise des associations entre l’IP et les utilisateurs, et permet de suivre l’activité réseau
par utilisateur. Les règles de filtrage sont ainsi définies en fonction de l’identification, et non
des adresses IP.
L’administrateur peut ainsi définir les règles de filtrage par utilisateur et non plus par adresse
IP ou par adresse MAC. [2]

21
Firewall personnel :

C’est un pare-feu particulier, il agit comme un pare-feu à états. Celui-ci permet de contrôler
au réseau des applications installées sur un seul poste de travail, il repère et empêche l’ouverture
non sollicitée de la part d’application non autorisée à se connecter ; c’est donc le Firewall qui
est installé sur le poste de travail.

Portail captif :

sont des pare-feu dont le but est d’intercepter les usagers d’un réseau de consultation afin
de leur présenter une page web spéciale (par exemple : avertissement, charte d’utilisation, de-
mande d’authentification, etc.) avant de les laisser accéder à Internet.
Ils sont utilisés pour assurer la traçabilité des connexions et/ou limiter l’utilisation abusive des
moyens d’accès. On les déploie essentiellement dans le cadre de réseaux de consultation Internet
mutualisés filaires ou Wi-Fi.

Pare-feu virtuel :

De l’anglais Virtual firewall, est un service de pare-feu réseau ou appareil fonctionnant


complètement en environnement virtuel et qui fournit les fonctions de filtrage de paquet et
de surveillance (monitoring en anglais) habituellement apportées par le pare-feu réseau phy-
sique. Le pare-feu virtuel peut être vu comme un logiciel de pare-feu traditionnel installé sur
une machine virtuelle, un appareil virtuel de sécurité conçu spécifiquement pour la sécurité des
réseaux virtuels, un commutateur virtuel avec des capacités de sécurité additionnelles ou encore
un processus contrôlé à distance du noyau qui tourne sur l’hyperviseur hôte. [10]

2.3.2 La DMZ
C’est un sous réseau isolé séparant le réseau local LAN et un réseau considéré moins sécurisé
comme internet par exemple. Cette séparation est faite par un Firewall. La DMZ héberge des
machines du réseau local mais qui ont besoin d’être accessibles depuis l’extérieur. C’est le cas
lorsqu’ils fournissent des services aux utilisateurs sur internet par exemple un serveur Web, un
serveur de messagerie, un serveur Proxy, DNS, VoIP, etc.
La DMZ joue le rôle d’intermédiaire entre le réseau à protéger et un réseau hostile. Les serveurs
d’un réseau local ne sont jamais exposés directement sur internet et à l’inverse les utilisateurs
d’internet n’ont jamais accès direct aux ressources du LAN, tout doit d’abord passer par la
DMZ ; cela contribue à la sécurité du LAN dans le sens où un pirate devra d’abord accéder
aux ressources de la DMZ avant d’accéder à celles du réseau local. [12]. La figure 2.3 suivante
présente la place qu’occupe la DMZ dans un réseau.

2.3.3 Le Serveur Proxy


C’est un serveur intermédiaire permettant à une application ou à un internaute d’accéder à
l’internet. L’utilisateur doit d’abord se connecter au serveur, lui soumettre sa requête, et à son
tour il va transmettre cette requête au serveur distant. Il permet le filtrage des accès à l’internet.

Il permet paradoxalement de contourner le filtrage des accès à internet en l’occurrence les


sites web. Il permet l’anonymisation de l’internaute via un masquage de l’adresse IP du client, et
lors de la réponse venant d’un serveur distant, c’est encore par le serveur Proxy qu’elle passera

22
Figure 2.3 – Zone démilitarisée [40]

Figure 2.4 – Illustration du serveur Proxy [3]

car il est le seul à connaitre l’adresse IP du client. Il permet une accélération de la navigation
via la compression des données, les filtrages des contenus lourds et aussi via la fonction de cash
c.-à-d. la capacité de garder en mémoire les pages les plus fréquemment visitées pour les pro-
poser aux internautes le plus rapidement possible ; il enregistre l’ensemble des requêtes faites
par les utilisateurs lors de leur navigation sur internet.
Le serveur Proxy cache toute l’infrastructure interne et joue donc le rôle de la passerelle appli-
cative. Il devient un passage obligé pour toutes les applications qui nécessitent internet. [15]

La différence existante entre Proxy et un Firewall c’est qu’un Firewall peut bloquer tout ou
partie de la communication dans les deux sens entre les réseaux auxquels il est raccordé tandis
que le serveur Proxy masque essentiellement le réseau local ou réseau interne sur internet.[37]
La figure 2.4 ci-dessous illustre le rôle joué par le serveur proxy dans un réseau internet.

2.3.4 Le Réserve Proxy


Permet un utilisateur externe d’accéder aux serveurs internes. Il centralise les flux entrant
depuis internet vers les machines internes. Il joue le rôle d’intermédiaire de sécurité car il protège
le serveur web interne des attaques provenant de l’extérieur. Il permet d’avoir un point unique
des filtrages des accès aux ressources internes.
Il permet de porter le chiffrement SSN et il peut être connecté au serveur d’authentification
dont la gestion des droits d’accès et de durée de session. Il permet enfin de faire la répartition
des charges des requêtes externes vers les serveurs en internes. [9]

2.3.5 IDS
C’est un mécanisme visant à repérer tout type de trafic potentiellement malveillants par
exemple les tentatives d’intrusion, les attaques virales ou tout type de trafic sortant de l’ordi-
naire. Il détecte une activité suspecte en s’appuyant sur une norme : il surveille les activités
d’une cible qui peut être un réseau ou des machines hôtes et si elles s’éloignent de la norme,
elle lance une alerte. [19] La figure 2.5 présente l’image d’un IDS.

23
Figure 2.5 – IDS [25]

2.3.6 IPS
Réagit à temps réel en stoppant les trafics suspects qu’elle reconnait notamment en bloquant
les ports contrairement à l’IDS qui ne fait que lancer les alertes. La différence entre un firewall
et un IPS est telle qu’un IPS a pour rôle de détecter des attaques sur un réseau à partir d’une
base de données de signature d’attaques comme un antivirus tandis que le Firewall a pour but
de faire du filtrage d’accès en définissant les communications autorisées ou interdites.

2.4 Généralités sur les VPN


2.4.1 Définition
C’est une technologie ou un système permettant de créer un lien direct entre des ordina-
teurs distants, qui isolent leurs échanges du reste du trafic se déroulant sur des réseaux de
télécommunication publics. Le VPN est basé sur la technique du tunneling avec le processus
d’encapsulation, de transmission et de désencapsulassions consistant à construire un chemin
virtuel sécurisé après avoir identifié la source et la destination. L’émetteur chiffre les données
et les achemine en empruntant ce chemin virtuel.[4]

Les points suivants présentent les propriétés générales des tunnels destinées aux VPNs :
• Les informations transmises sont chiffrées et protégées ;
• Les deux extrémités du tunnel sont authentifiées ;
• Les adresses sources et destination sont chiffrées.

2.4.2 Caractéristiques fondamentales d’un VPN


Le VPN est généralement constitué des caractéristiques suivantes :
– L’authentification
– Le cryptage des données
– L’adressage

24
– Le filtrage de paquet
– La gestion des clés
– Le support Multiprotocole

a. Authentification

Les utilisateurs autorisés de la connexion VPN uniquement peuvent s’identifier avant d’avoir
accès au réseau. Cette authentification se fait au niveau des utilisateurs, au niveau des paquets
et authentification de type EAP qui est un protocole de communication réseau embarquant de
multiples méthodes d’authentification, pouvant être utilisé sur les liaisons point à point.
C’est donc une méthode d’authentification forte basée sur des certificats à clés publiques.

b. Cryptage des données

Grâce aux divers algorithmes de cryptage existant, pour protéger les données échangées
entre le client et le serveur dans un VPN.

c. Adressage

Attribuer au client VPN une adresse IP privée lors de la connexion au réseau distant et
garantir que cette adresse reste confidentielle.

d. Filtrage de paquet

Mise en place de filtres sur l’interface correspondant à la connexion à Internet du serveur


VPN.

e. Gestion des clés

Les clefs de cryptage pour le client et le serveur doivent pouvoir être générées et régénérées.

f. Support Multi protocole

La solution VPN doit supporter les protocoles les plus utilisés sur les réseaux publics en
particulier IP. [1]

2.4.3 Principe du Tunneling


Un tunnel sert à transporter des données d’un point A vers un point B, au sens où les
données qui entrent dans le tunnel en A ressortent nécessairement en B.

Le transport de données se fait par encapsulation c.-à-d. à la source les données à transporter
sont insérées dans un paquet de protocole de tunnelisation, puis dans un paquet du protocole de
transport de données et à la destination les données sont extraites du protocole de tunnelisation
et poursuivent leur chemin sous leur forme initiale [28]. La figure 2.6 représente le principe du
mode tunneling.

2.4.4 Protocoles de VPN


Parmi les protocoles VPN les plus utilisés, on peut citer :

25
Figure 2.6 – Illustration du principe de tunneling [38]

- IPSEC

C’est une suite de protocoles normalisés par l’IETF qui fournit des services de sécurisation
des données au niveau de la couche réseau. C’est aussi un ensemble de protocoles utilisant des
algorithmes permettant le transport de données sécurisées sur un réseau IP. C’est donc une
stratégie permettant de sécuriser un VPN. Il présente l’avantage d’être à la fois commun aux
normes Ipv4 et Ipv6. Il assure les services ci-dessous :
* Confidentialité des données échangées : service permettant de s’assurer que seuls les
utilisateurs authentiques ont accès aux informations. C’est la fonction de chiffrement qui
assure ce service en transformant des données claires en données chiffrées.
* Authentification des extrémités : service permettant de s’assurer qu’une donnée provient
bien de l’origine de laquelle elle est censée provenir.
* Intégrité des données échangées : service consistant à s’assurer qu’une donnée n’a pas été
altérée accidentellement ou frauduleusement.
* Protection contre les écoutes et analyses de trafic : IPSEC permet de chiffrer les adresses
IP réelles de la source et de la destination, ainsi que tout l’en-tête IP correspondant. C’est
le mode de tunneling, qui empêche tout attaquant à l’écoute d’inférer des informations sur
les identités réelles des extrémités du tunnel, sur les protocoles utilisés au-dessus d’IPSEC,
sur l’application utilisant le tunnel (timing-attacks et autres).
* Protection contre le rejeu : service qui permet d’empêcher les attaques consistant à envoyer
de nouveau un paquet valide intercepté précédemment sur le réseau pour obtenir la même
autorisation que ce paquet à entrer dans le réseau. Ce service est assuré par la présence
d’un numéro de séquence. [31]
IPSEC fait appel à deux mécanismes de sécurité pour le trafic IP à savoir :

AH

Protocole ayant pour but de remettre au destinataire final un message possédant une iden-
tification sécurisée. Le protocole AH assure l’intégrité des données en mode non connecté et
l’authentification de l’origine des datagrammes IP sans chiffrement des données. Son principe
est d’ajouter un bloc au datagramme IP. Une partie de ce bloc servira à l’authentification,
tandis qu’une autre partie, contenant un numéro de séquence, assurera la protection contre le
rejeu. AH est approprié lorsque la confidentialité n’est pas requise ou n’est pas permise.

En conclusion, AH permet de se protéger contre les attaques de type :


• spoofing et autres modifications des paquets IP ;

26
• rejeux ;
• DoS quand ils sont basés sur la charge impliquée par les calculs cryptographiques

ESP

Le protocole assurant, en plus des fonctions réalisées par AH, la confidentialité des données
et la protection partielle contre l’analyse du trafic, dans le cas du mode tunnel. C’est pour ces
raisons que ce protocole est le plus employé. Il utilise les mécanismes d’encapsulation et de
chiffrement des données.

En conclusion, ESP permet de se protéger contre les attaques de type :


• espionnage et autres divulgations d’informations ;
• rejeux (optionnel) ;
• analyse de trafic (optionnel)
Chaque protocole permet d’utiliser deux modes : le mode transport ou le mode tunnel.

La technologie IPSEC présente deux modes de fonctionnement qui sont :

Le mode  transport 

Dans le cas du mode transport, les données sont prises au niveau de la couche 4 du modèle
OSI (couche transport). Elles sont cryptées et signées avant d’être transmises à la couche IP.
L’inconvénient est qu’il n’y a pas masquage d’adresses IP étant donné que ce mécanisme s’ap-
plique au niveau de la couche 4 du modèle OSI, la couche transport.

Le mode tunnel

Dans ce mode l’encapsulation IPSEC a lieu après que les données envoyées par l’application
aient traversé la pile de protocole jusqu’à la couche IP incluses. Dans ce cas, il y a bien mas-
quage des adresses. Le mode tunnel permet de créer une connexion point à point entre deux
sites distants désirant communiquer en passant par l’internet via une voie sécurisée.

- SSL

C’est un procédé de sécurisation des transactions effectuées via Internet. Il repose sur un
procédé de cryptographie par clef publique afin de garantir la sécurité de la transmission de
données sur Internet. Son principe consiste à établir un canal de communication sécurisé entre
deux machines (un client et un serveur) après une étape d’authentification.

Le système SSL est indépendant du protocole utilisé, ce qui signifie qu’il peut aussi bien
sécuriser des transactions faites sur le Web par le protocole HTTP que des connexions via le
protocole FTP, POP ou IMAP. En effet, SSL agit telle une couche supplémentaire, permettant
d’assurer la sécurité des données, situées entre la couche application et la couche transport
(protocole TCP par exemple).[11]

2.4.5 Caractéristiques d’un système VPN bien administré


Trois points clés pour réussir l’administration d’un VPN, sont :
1. La sécurité
2. L’administration
3. Le dynamisme.

27
IPsec SSL
Protocole de niveau réseau Protocole de niveau applicatif
Supporte n’importe quel trafic,
TCP, UDP ou autre.
Sécurise plusieurs applications simultanément. Offre des services de sécurité limités à TCP
Sécurise une application donnée
Requiert à ce jour le déploiement
de logiciels spécifiques. SSH,pas des logiciels côté client.

Table 2.2 – Différences entre IPSEC et SSL [5]

La mise en place d’une solution bien administrée est reliée avec les points suivants :

- Politique : le système d’administration doit avoir le pouvoir de convertir les politiques


de configuration à des règles appliquées sur les passerelles VPNs. La sécurité et l’atténuation
des attaques sont aussi basées sur les politiques.

- Configuration : l’approvisionnement et la configuration des équipements VPN doivent


être faits d’une manière automatisée et appliquée sur les passerelles VPNs.

- Déploiement rentable : dans un système administré, il faut avoir un mécanisme pour


envoyer, déployer, et mettre à jour les fichiers de configuration.

- Connaissance des topologies VPN : plusieurs types de topologie doivent être sup-
portés. On distingue les VPN maillés et les VPN en étoile qui correspond respectivement à des
topologies de liaisons virtuelles entre sites de type n vers m (réseau maillé) soit de type n vers
1 (réseau en étoile).

- Surveillance : l’environnement sécurisé doit être mise sous contrôle et sous surveillance.
Une automatisation de la supervision et de l’administration des équipements VPN installés sur
les sites des utilisateurs finales.[42]

2.4.6 Technologies VPN


Il existe plusieurs technologies des réseaux privés virtuels mais actuellement on en distingue
principalement trois catégories dont : les VPN IP MPLS, les VPN L2TP/IPSec et les VPN
SSL. [14]

- VPN IP MPLS

C’est la technologie la plus utilisée, car elle permet d’assurer l’interconnexion de sites dis-
tants. Elle permet essentiellement une interconnexion performante des sites en mettant en œuvre
des mécanismes de qualité de service adaptés. Elle ne permet pas de relier des utilisateurs dy-
namiques et nomades et elle est couteuse plus que mes autres technologies. Elle est souvent
privilégiée par les entreprises pour sa simplicité de mise en œuvre et pour ses caractéristiques
en matière de gestion de la qualité de service (dans la pratique le déploiement et l’exploitation
du réseau repose sur les épaules des opérateurs délivrant le service et la complexité du fonc-
tionnement interne du réseau MPLS est totalement masqué à l’utilisateur). [14]

- VPN L2TP IPSec

28
Figure 2.7 – Interface graphique de GNS3

C’est une technologie permettant de créer des  tunnels  au-dessus de liaisons Internet
publiques. Les informations circulant dans ces tunnels sont en outre chiffrées par le protocole
IPSec et c’est grâce à celui-ci que seuls les deux équipements situés à chaque bout du tunnel
peuvent décrypter les données transmises. Cette technologie peut aussi être mise en œuvre pour
relier des sites entre eux et contrairement à la précédente, elle peut être utilisée pour relier le
réseau de l’entreprise des utilisateurs nomades.[14]

- VPN SSL

C’est la technologie la plus récente pour mettre en œuvre des VPN IP. Elle à été conçue
pour rendre facile l’utilisation des VPN pour les utilisateurs. La connexion s’effectue en passant
par un navigateur et le tunnel créé est sécurisé en s’appuyant sur le protocole SSL. [41]

2.4.7 Protocole utilisé


ISAKMP est un protocole qui définit les procédures d’authentification d’un homologue com-
municant, de création et de gestion d’associations de sécurité, de techniques de génération de
clé et d’atténuation des menaces. Il fait partie d’IKE. IKE établit la politique de sécurité par-
tagée et les clés authentifiées. ISAKMP est le protocole qui spécifie les mécanismes de l’échange
de clés. Dans le Cisco IOS ISAKMP / IKE sont utilisés pour se référer à la même chose, on
configure IKE, puis conceptuellement, on configure ISAKMP.[16]

Points forts du protocole


– Il est basé sur IPSEC ;
– ISAKMP comprend deux phases de communication qui permettent une séparation claire
de la négociation des SA pour un protocole spécifique et la protection du trafic ISAKMP.

2.4.8 Simulateur GNS3


La figure 2.7 illustre la fenêtre d’accueil de GNS3. GNS3 est un logiciel utilisé pour la si-

29
mulation et l’émulation graphiquement et avec précision des architectures réseaux et/ou des
réseaux informatiques avec des appareils tels que les routeurs, commutateurs, pares-feux, ordi-
nateurs, serveurs, etc. il est beaucoup plus utilisé par les ingénieurs réseau à travers à travers
le monde pour simuler, configurer, tester et dépanner des réseaux virtuels et réels. Il est un
logiciel libre et est distribué gratuitement. [7]

Pour mieux illustrer les résultats de ce travail, nous avons choisi d’utiliser un moyen permet-
tant de représenter la réalité physique d’une manière virtuelle et ce moyen est dit la simulation.
Pour ce faire nous avons choisi GNS3.
Autres simulateurs des VPN :
- Packet Tracer de Cisco
- Junosphère de Juniper
- eNSP de Huawei
- GNS3 sous la licence libre GNU GPLv3

Avantages

Le choix porté à ce logiciel est justifié par le fait qu’il regorge des fonctionnalités importantes
et que nous n’avons pas forcement trouvé en exploitant le manuel d’utilisation des autres
logiciels. D’une manière il présente les avantages ci-après :
– Les utilisateurs peuvent tester et estimer, dans des conditions quasi réelles et sans avoir
à financer le matériel, leurs configurations et réseaux avant de les mettre en place physi-
quement.
– Il permet d’éviter des dépenses dans l’acquisition des équipement CISCO et de pouvoir
les manipuler et tester comme dans un environnement réel.
– Il est plus adapté pour les professionnels du réseau.

Inconvénients

Outre les avantages ci-haut soulignés, ce logiciel présente certaines failles dont : La nécessité
ou le besoin de trouver IOS pour le routeur et les IOS sont coûteux et difficiles à trouver. Les
IOS des périphériques sont très coûteux et difficiles à trouver.

2.5 Conclusion
La sécurité des réseaux informatiques étant une priorité dans bien des cas, en ce qui est
des systèmes d’informations ; dans ce chapitre il a été question de présenter les généralités sur
les différentes technologies, outils et/ou équipements indispensables dans la sécurisation d’un
réseau informatique et en les énumérant il était question de présenter leur rôle ainsi que leur
mode de fonctionnement. La liste des équipements utilisables pour sécuriser un réseau télécom
n’est pas exhaustive mais nous estimons qu’avec ceux que nous avons présentés suffirons pour
ce qui est de ce travail. Le chapitre suivant nous servira dans la démonstration de comment
nous estimons que ces matériels devront être utilisés.

30
Chapitre 3

SOLUTIONS PROPOSÉES ET
PRÉSENTATION DE RÉSULTATS

3.1 Introduction
Tenant compte du fait que l’informatique évolue à une vitesse de croisière, du jour au len-
demain la concurrence entre les grands baobabs du numérique devient de plus en plus vive et
enthousiasmée car tous sont animés par cette volonté d’être le premier à trouver une solution à
un problème posé. Autant il y a des problèmes, autant il y a la volonté permanente de chercher
des solutions à ces problèmes.
Dans ce dernier chapitre il sera question de présenter les diverses solutions trouvées applicables
au sein du cadre d’étude de ce travail afin de résoudre tant soit peu à la problématique émise
dans l’introduction de cette étude. Le présent chapitre regorge une architecture de communi-
cation proposée ainsi que des méthodes et stratégies de communication pouvant être utilisées
afin d’assurer la sécurité de ce réseau de communication proposées et enfin les résultats obtenus
par la simulation dudit réseau grâce à des outils appropriés.

3.2 Solutions proposées


Comme souligné précédemment, la paroisse cathédrale est entourée par vingt-trois CEV avec
lesquelles elle échange fréquemment des informations. En guise d’illustration, la figure ci-dessous
représente la manière dont cette communication est effectuée ; en prenant comme symbole un
commutateur pour chaque CEV et le routeur au milieu comme symbole de la paroisse. Partant
de cette répartition qui constitue visiblement un réseau de communication complexe car il
fait intervenir plusieurs entités, la première solution que nous avons estimée importante c’est la
proposition d’un système de communication. la figure 3.1 illustre de manière logique, le système
de communication entre la paroisse et les 23 CEV. Étant donné que le domaine des réseaux
de communication offre plusieurs possibilités de faire communiquer des internautes c.-à-d. les
utilisateurs de l’internet ; nous avons donc choisi une architecture réseau à proposer comme
moyen de communication. Il s’agit de l’architecture en étoile étendue pour éviter que le routeur
central ne soit saturé et par conséquent créer des problèmes de communication.

3.2.1 Proposition d’un réseau interne de la paroisse


Tenant compte de la façon dont les bureaux de la paroisse sont disposés et partant des be-
soins constatés, nous leur proposons l’architecture réseau suivante reprise en image ci-dessous
et dont les explications se présentent de la manière suivante : L’accès à internet provient four-
nisseur d’accès internet, reçu grâce à une antenne nano station et qui le dirige vers le routeur
principal du réseau qui à son tour le partage avec deux commutateurs et avec un point d’accès

31
Figure 3.1 – Illustration du réseau général

sans fil.

Sur le premier commutateur sont branchés le service informatique de la paroisse ainsi que
le point d’accès sans fil routeur wifi qui est nécessaire pour assurer la connexion des smart-
phones, tablettes, les ordinateurs portables dans les bureaux 4 5, imprimantes IP et d’autres
équipements disposant la carte wifi. Le second commutateur gère assure l’accès sur internet
dans les trois premiers bureaux dont le bureau 1, 2 et 3. L’illustration de cette architecture est
reprise à la figure 3.2.

3.2.2 Proposition d’un réseau interne pour chaque CEV


Pour ce qui est des CEV, nous avons pensé à une architecture simpliste étant donné que,
selon notre constat, celles-ci n’ont pas besoin pour le moment d’implémenter une infrastructure
informatique assez complexe.
Nous avons donc pensé qu’elles auront en tout état de cause qu’elles auront toutes besoin de la
connexion internet, d’où la présence du fournisseur d’accès dans l’architecture. Cette connexion
est reçue par le routeur via une antenne nano station et la partage aux autres équipements
finaux du réseau. Nous proposons donc deux postes de travail, le post 1 et 2 et un ensemble
d’équipement finaux avec carte wifi entre autres les imprimantes, smart-phone et tablette.
L’illustration de cette architecture est reprise à la figure 3.3 ci-dessous :

3.2.3 Proposition d’une architecture de communication sécurisée


grâce à la technologie de VPN
Cette technologie comme nous l’avons définie dans le chapitre précédent, permet de créer
un tunnel de communication entre deux internautes, en cryptant les deux bouts du tunnel créé.

32
Figure 3.2 – Architecture du réseau interne de la paroisse

Figure 3.3 – Architecture du réseau interne de chaque CEV

33
Figure 3.4 – Architecture du réseau de communication

Pour établir une communication sécurisée entre la paroisse cathédrale NDP avec les CEV, il
sera donc question de créer un tunnel VPN entre les deux entités à même de communiquer. La
figure 3.4 suivante illustre la manière dont cette communication sera établie.
Explications

Pour interconnecter les deux sites, en plus du tunnel VPN de communication créée nous
avons intégré une DMZ qui permet de rendre certains serveurs accessibles sur le Web dont les
serveurs http, messagerie et de téléphonie ; tout en sécurisant le réseau local. Celle-ci est intégré
entre deux IDS pour la détection des intrusions et deux pares-feux. Le premier pare-feu protège
le réseau interne contre les menaces provenant de l’intérieur du réseau et le second pare-feu
protège le réseau contre les menaces venant de l’extérieur du réseau.

3.2.4 Présentation des résultats


Résultat de l’architecture de façon logique

La figure 3.5 ci-dessous illustre la représentation de l’architecture proposée dans les solutions.
Adressage
Nous avons choisi les adresses IP suivantes pour les différents équipements utilisés dans cette
architecture :
Routeur 1 : Paroisse
Adresses IP : 192.168.0.1 pour l’interface fast Ethernet 0/0 et 192.168.0.2 pour l’interface fast
Ethernet 2/0
Routeur 2 : cev
Adresses IP : 192.168.1.1 pour l’interface fast Ethernet 3/1 et 192.168.0.2 pour l’interface fast
Ethernet 0/0
Bureau 1 : 192.168.0.8
Bureau 2 : 192.168.0.9

34
Figure 3.5 – Architecture de façon logique

Figure 3.6 – Analyse des paquets avec WireShark

Bureau 3 : 192.168.0.10
Bureau 4 : 192.168.0.11
Bureau 5 : 192.168.0.12
POST 1 : 192.168.1.3
POST 2 : 192.168.1.4
IMPRIMANTE 1 : 192.168.0.20
IMPRIMANTE 2 : 192.168.1.10
La figure 3-6 représente l’analyse des paquets qui s’effectue automatiquement avec WireShark.

3.2.5 Configuration des équipements dans la console de GNS3


Configuration des routeurs

Les deux figures successives ci-dessous 3.7 et 3.8 illustrent la configuration de ces deux rou-
teurs utilisés dans cette architecture.

35
Figure 3.7 – Configuration du routeur de la paroisse

Figure 3.8 – Configuration du routeur de la CEV

Configuration de l’ordinateur

La la figure 3.9 présente la configuration d’un des ordinateurs utilisés dans ce réseau.
Intégration des aspects sécuritaires dans le réseau
Il existe multiple façon d’implémenter la technologie des vpn car c’est un domaine vaste et com-
plexe. Pour ce qui est de ce travail, nous avons choisi le protocole MPLSL basé sur le protocole
célèbre et puissant des VPN IPESEC, pour la présentation des résultats obtenus.

Etapes de la configuration de VPN [17]

Pour ce qui est de cette démarche que nous avons choisie pour présenter les résultats, il sera
ici question de suivre les étapes requises pour configurer les deux routeurs qui représentent res-
pectivement la paroisse et une CEV, en guise d’exemple. Nous passerons donc obligatoirement
par cinq étapes de configuration de la technologie de VPN. La procédure exige que l’on exécute
les mêmes commandes de tous les coté c-a-d dans le routeur de la paroisse et dans le routeur
de lla CEV. Ces étapes sont les suivantes :

1. Configuration de ISAKMP Policy pour IKE phase 1


Les figures 3.10 et 3.11 présente les configurations effectuées dans la phase première.
2. Configurer IPSEC TRANSFORM SET pour IKE phase 2
Les figures 3.12 et 3.13 présente les configurations effectuées dans la phase deuxième.
3. Définir le trafic intéressant phase 3
Les figures 3.14 et 3.15 présente les configurations effectuées dans la phase troisième.
4. Mettre en place le CRIPTO MAP phase 4
Les figures 3.16 et 3.17 présente les configurations effectuées dans la phase quatrième.
5. Applique le CRIPTO MAP à l’interface phase 5
Les figures 3.18 et 3.19 présente les configurations effectuées dans la phase cinquième.

3.2.6 Test de la connectivité


Nous avons fait un ping à partir de la machine du bureau 2 vers la machine du Post 1 et
le résultat est que tous les paquets sont bel et bien arrivés à destination. La représentation est

Figure 3.9 – Configuration d’un ordinateur

36
Figure 3.10 – Configuration vpn sur le routeur de la paroisse : phase 1

Figure 3.11 – Configuration vpn sur le routeur de la CEV : Etape 1

Figure 3.12 – Configuration vpn sur le routeur de la paroisse : Etape 2

Figure 3.13 – Configuration vpn sur le routeur de la CEV : Etape 2

Figure 3.14 – Configuration vpn sur le routeur de la paroisse : Etape 3

Figure 3.15 – Configuration vpn sur le routeur de la CEV : Etape 3

Figure 3.16 – Configuration vpn sur le routeur de la paroisse : Etape 4

Figure 3.17 – Configuration vpn sur le routeur de la CEV : Etape 4

Figure 3.18 – Configuration vpn sur le routeur de la paroisse : Etape 5

37
Figure 3.19 – Configuration vpn sur le routeur de la CEV : Etape 5

Figure 3.20 – test de transfert des paquets

reprise à l’image 29 ci-dessous :

3.3 Conclusion
Dans ce chapitre, il a été question de proposer différentes architectures de pour assurer la
communication de la paroisse avec les CEV et ladite architecture a été simulée dans un logiciel
approprié et avons présenté le résultat de cette communication sécurisée avec le test de la
connectivité effectuée. Nous avons ainsi constaté le passage des paquets en toute sécurité sans
risque d’être interceptés par une personne non autorise. Les différentes captures insérées sont
donc l’illustration de résultats obtenus.

38
Estimation du coût du projet

DÉSIGNATION QUANTITÉ PU ($) PT ($)


Routeur Microtik 24 ports 1 500 500
Nano Station M5 1 200 200
Switch D-Link 24 ports 2 100 200
Connecteurs RJ45 50 0,25 12,5
Routeur WiFi TP-link 1 100 100
Ordinateur Desktop 3 300 900
ordinateurs portables 2 400 800

Table 3.1 – Estimation de coût, pour la paroisse

DÉSIGNATION QUANTITÉ PU ($) PT ($)


Routeur Microtik 24 ports 1 500 500
Nano Station M5 1 200 200
Switch D-Link 24 ports 2 100 200
Connecteurs RJ45 20 0,25 5
Ordinateur Desktop 1 300 300
ordinateur portable 1 400 400

Table 3.2 – Estimation de coût, pour la CEV

Total du coût matériell = total Paroisse 1 + total CEV = 2712.5 $ + 1405 $ COUT
TOTAL DU MATERIEL = 4117.5 $

39
Limites du travail
C’est depuis un bout de temps que la paroisse NDP de Bukavu a le projet d’automatiser
le système d’information actuellement utilisé. Le besoin réel présenter est de centraliser les
données et de permettre une interchangeabilité des informations entre les bureaux paroissiaux.
Que ceux-ci aient la possibilité de communiquer sans que les individus ne se déplace, que le Curé
accède aux informations souhaitées au temps voulu, etc. Ainsi, partant de ces besoins relevés, en
plus des aspects abordés dans ce travail, celui-ci devrait également traiter les aspects suivants :
– La conception et l’implémentation d’un système d’information informatisé assurant l’échange
des informations ;
– La création d’une base de données regorgeant les informations sur les vingt-trois CEV ;
– Conception et hébergement d’un site internet professionnel pour assurer la visibilité
numérique de la paroisse avec ses CEV ;
– L’administration physique d’un réseau informatique de communication et l’installation
des équipements ;

Difficultés rencontrées
Durant notre temps de recherche, nous nous sommes heurtés à un problème majeur de crise
sanitaire causée par l’apparition de la pandémie du COVID-19 qui a obligé à toutes les insti-
tutions tant publiques que privées de fermer catégoriquement ses portes pour certaines et pour
d’autres de fonctionner en service minimum. Non seulement nous n’avons pas pu effectuer la
récolte des données et des informations au sein du cadre d’étude et même dans les bibliothèques
car celles-ci étaient fermées ; mais aussi nous n’avons pas pu effectuer un stage académique tel
que prévu par la faculté afin de lier la théorie à la pratique et aussi acquérir l’expérience pou-
vant nous faciliter d’avancer dans notre travail. Cela nous a fait perdre beaucoup de temps car
étions bloqués. Outre cette difficulté, nous avons connu d’autres problème qui sont les suivants :
– insuffisance des équipements et infrastructures informatiques à notre portée ;
– faiblesse et cout exorbitant de la connexion internet ;
– absence d’une connexion internet mise à la portée des étudiants par l’université ;
– absence d’une bibliothèque équipée d’ouvrages des Réseaux et Télécommunication ;
– manque des moyens pour se procurer des matériel physique à utiliser dans ce travail

40
CONCLUSION GÉNÉRALE

Au terme de ce travail dont l’objet a porté sur  la proposition d’un système de communica-
tion sécurisée entre une paroisse et une CEV grâce à la technologie de VPN, cas de la Paroisse
Cathédrale Notre Dame de la Paix d’Ibanda  ; nous avons l’audace de dire ici que partant de
la problématique soulevée, en se référant aux objectifs assignés dans la partie introductive de
celle-ci et es résultats auxquels il est abouti on peut dire sans doute aucun que ce travail a bien
atteint sa cible.
En effet, nous avons présenté un travail divisé en parties principales notamment l’approche
théorique qui était subdivisé deux chapitres dont le premier a porté sur la présentation et la
critique de l’existant, le second s’est focalisé sur les généralités sur les réseaux informatiques et
la deuxième partie a consisté en une présentation des résultats obtenus.

L’aboutissement de ce travail a nécessité le recours à u certain nombre des techniques et


méthodologies diverses qui nous ont servis de moyen, et c’est grâce à celles-ci que nous avons
pu trouver des solutions à proposer aux problèmes constatés lors de nos investigations. Ces
solutions proposées, une fois mises en valeur, vont permettre en amont une communication
automatisée entre les deux entités considérées en l’occurrence la paroisse et les CEV et en aval
la solution portant sur la sécurisation de cette communication va permettre un échange aisé
sans risque que la transaction des flux d’informations transitant sur la ligne de communication
ne soit intercalée par une personne non autorisée.

Ce travail propose ainsi à la Paroisse Cathédrale NDP d’Ibanda ainsi qu’aux différentes
CEV d’implémenter ces architectures réseaux de communication proposées afin de rompre avec
le système traditionnel longtemps utilisé et s’intégrer dans l’évolution du numérique qui est
désormais le centre de gravité autour duquel tourne actuellement la planète toute entière. Et
cela passe évidemment par l’allocation des outils approprié ainsi que l’installation.
Vu de résultats auxquels ce travail a abouti, nous estimons tant soit peu avoir apporté une pierre
à l’amélioration de conditions de travail pour les administratifs de la paroisse cathédrale NDP
ainsi que ceux des CEV en général et ainsi, un apport significatif à la communauté chrétienne
toute entière particulièrement ceux vivant dans la circonférence de ladite paroisse. Cette solu-
tion proposée peut être adaptée au sein de toutes les quarante et unes paroisses que compte
l’archidiocèse de Bukavu et même d’ailleurs.
Étant donné que l’on ne pouvait pas résoudre tous les problèmes constatés lors des différentes
descentes sur terrain, nous reconnaissons les limites ci-haut évoquées et par conséquent nous
laissons ce travail à l’appréciation de tout chercheur voulant l’améliorer plus encore et appli-
quant des nouvelles approches dans cette logique de s’inscrire dans l’évolution technologique.

41
Bibliographie

[1] Guide des solutions sécurité et vpn, 2010.


[2] categories-pare-feu, Août 2020. https ://www.ipe.fr/securite-informatique-categories-pare-
feu/text=Le
[3] C’est quoi un serveur proxy ?, Octobre 2020. https ://www.culture-informatique.net/cest-
quoi-un-serveur-proxy/.
[4] Cm3-vpn.pdf, Octobre 2020. https ://loudni.users.greyc.fr/Enseignement/Cours/TRc8/CM/CM3-
VPN.pdf.
[5] Comparatif entre vpn ssl et vpn ipsec, Octobre 2020. https ://www.editions-
oreilly.fr/software/comparatif-vpn-ssl-vpn-ipsec/.
[6] fonctionnement des firewall, Octobre 2020. https ://www.lookingglasscyber.com/blog/firestorm-
mitigating-the-vulnerability-that-can-completely-bypass-firewalls-and-exfiltrate-data/
fonctionnement de firewall.
[7] Gns3, un simulateur de réseaux informatiques, octobre 2020. https ://gns3.softonic.com.
[8] Le modèle osil, Octobre 2020. https ://www.isbreizh.fr/nsi/activity/OSI/index.html.
[9] Le serveur reverse-proxy : Eléments principaux, Octobre 2020.
https ://www.ionos.fr/digitalguide/serveur/know-how/quest-ce-quun-reverse-proxy-
le-serveur-reverse-proxy/.
[10] Pare-feu virtuel - virtual firewall pare-feu virtuel, Octobre 2020.
https ://fr.qaz.wiki/wiki/Virtual-firewall.
[11] Qu’est-ce que le ssl, octobre 2020. https ://www.globalsign.com/frcenter-information-
ssl/definition-ssl.
[12] quest-ce-quune-zone-demilitarisee-dmz.html, Août 2020. https ://www.ionos.fr/digitalguide/serveur/s
ce-quune-zone-demilitarisee-dmz/.
[13] securite-informatique-categories-pare-feu, Octobre 2020. https ://www.ipe.fr/securite-
informatique-categories-pare-feu.
[14] technologies vpn, Septembre 2020. https ://www.lemagit.fr/actualites/4500267802/VPN-
IP-Trois-technologies-en-lice-et-des-applications-differentes.
[15] types-serveurs-proxy.html, Août 2020. https ://le-routeur-wifi.com/types-serveurs-proxy/.
[16] Imad Bou Akl. Etudes des protocoles et infrastructure de sécurité dans les réseaux.
[17] SHABANI ERIC BAHATI. Mise en place d’un réseau VPN au sein d’une entreprise, cas
de la BLALIMA en RDC. Mémoire on line, 2011.
[18] THEODORE BAHIMBA. Paroisse cathédrale notre dame de la paix-ibanda. Archidiocese
de Bukavu, Avril 2020.
[19] Didier MARCANT et Cédric DE BOCK.
[20] Administration des Paroisses.
[21] Diocese edmundston.
[22] Junior et Vinc14. Les réseaux de zéro. Open classeroom, 2012.

42
[23] Matilde Fontaine. les cinq plus gros problèmes de communication en entreprise sont.
journaldunet, Octobre 2020.
[24] Didier FOURT. Astuces Internet. 2000.
[25] François Goffinet. Concept ids et ips, Octobre 2020.
https ://cisco.goffinet.org/ccna/filtrage/concept-ids-ips/.
[26] Romain Guichard. Apprennez le fonctionnement des Réseaux TCP/IPo. 2013.
[27] ANGELINE KONE. Conception et déploiement d’une architecture réseau sécurisée : cad
de SUPEMIR. Mémoire on line, 2011.
[28] Ir Ruphin KUSINZA. Cours de Réseaux et Télécommunications en Première de licence.
Université catholique de Bukavu, 2018.
[29] Ir Ruphin KUSINZA. Cours de Sécurité et Audit des Réseaux en deuxième licence. Uni-
versité catholique de Bukavu, 2019.
[30] SIMESIME WILLIAM LANDRY. Mise en place d’une architecture VPN MPLS avec
gestion du temps de connexion et de la bande passante utilisateur. Mémoire on line, 2009.
[31] Bénoni MARTiN. IPSec : Techniques. Octobre 2006.
[32] Professeur Ahmed Mehaoua. Réseaux et Sécurité. 2006-2007.
[33] Professeur NENE MORISHO. Cours de Macro Economie en Troisième année de graduat.
PhD thesis, Université Catholique de Bukavu UCB, 2018-2019.
[34] Ir. CARMICHAEL TOUSSAINT MUTOMBO. Etude portant sur l’interconnexion par
VPN d’u intranet multisites. Mémoire on line, 2019.
[35] NUMELION. 7-couches-du-modele-osi.html, Octobre 2020.
https ://www.numelion.com/7-couches-du-modele-osi.html.
[36] OpenStreetmap.
[37] JEFF PETTERS. Qu’est-ce qu’un serveur proxy et comment fonctionne-t-il ?, Octobre
2020. https ://blog.varonis.fr/serveur-proxy/.
[38] IAN SENO. Basic cisco ipsec tunnel configuration, Octobre 2020.
https ://ciscocollaborationnotes.wordpress.com/2017/11/23/basic-cisco-ipsec-tunnel-
configuration/.
[39] DONALD SOTTIN. implémentation de VPN sous LINUX UBUNTU. Mémoire on line,
2011.
[40] Cisco System. Configuration de dmz sur le routeur de gamme rv34x, Octobre
2020. https ://www.cisco.com/c/fr-ca/support/docs/smb/routers/cisco-rv-series-small-
business-routers/Configuring-DMZ-on-the-RV34x-Series-Router.html.
[41] TINHINANE TEBANI. Simulation d’un tunnel VPN-SSL pour la sécurisation d’une in-
terconnexion de deux réseaux LANs. 2015.
[42] TINHINANE TEBANI. Les Réseaux Privés Virtuels (VPN). 2020.
[43] John Wiley. Internet Security : Cryptographic Principles, Algorithms and Protocols. Man
Young Rhee, 2003.

43

Vous aimerez peut-être aussi