Académique Documents
Professionnel Documents
Culture Documents
i
ENSEIGNEMENT SUPERIEUR ET
M UNIVERSITAIRE
E.S.U
é
m
oi
re
MISE EN PLACE D’UNE SECURISATION BASEE SUR
LES ACL (ACCESS CONTROL LISTS) AVEC
MIGRATION IPv6 AU SEIN D’UNE ORGANISATION.
« CAS DE L’ENTREPRISE OGEFREM »
ISIG - GOMA
INSTITUT SUPERIEUR
D’INFORMATIQUE ET DE GESTION
BP: 841 GOMA Par : MUKUNI MANZAMBI Armel
http://www.isig.ac.cd
E-mail :
isiggoma@yahoo.fr
Année 2016 -
Académique 2017
ii
EPIGRAPHE
Joseph Campbell
DEDICACE
iii
REMERCIEMENTS
iv
De prime à bord nos remerciements s’adressent à notre Seigneur Dieu pour la vie et la
protection qu’il continue de nous accorder et parce que lui seul est le maitre de temps et de
circonstance.
Qu’il nous soit permis d’adresser nos sincères remerciements et notre gratitude à nos
très chers parents Roger MANZAMBI et Astrid SILULEGHA pour tous leur sacrifices et
pout leur amour.
Nous n’allons pas oublier de remercier papa Eustache KIBONGE et maman Adeline
MAWAZO pour tout ce qu’ils ont été et fait pour nous.
Nous ne vous oublierons sans doute jamais, vous tous membre de notre famille et plus
particulièrement Gloria MANZAMBI, Daniel MANZAMBI, Charles MUSUBAO, Eustadel
SALAMU, Claudel SALAMU, Abdel SALAMU, Alice MUTASA, Grace AMINATA et
nous disons plus particulièrement merci à nos chers oncles Jean SILULEGHA et Blaise
HANGI, à papa Dominique IBENGE et maman Carine SHERTY, à papa AKILI TSONGO
pour tout leur amour, leur soutien et pour tout ce qu’ils nous ont apporté.
Enfin nous remercions tous nos amis, nos frères d’une autre famille, pour leur soutien,
pour leur conseil et pour leur présence dans notre vie, nous voyons Julien BINDU, Ghislain
LABABU, Aimé LUKUKA, Michel MUKONGYA, Jean-Claude KAYANI, Arsène YEZA,
Betty KABASELE, Laetitia KABASELE, DALILA SALUMU, Lucien BASHIGE, Gloria
REHEMA, Merveille SYVYALEGHANA, Arnaud TUNDALOYA et Inès KATENGYA.
A tous ceux qui ne sont pas cité ici, et qui, de près ou de loin ont apporté leur
contribution pour l’aboutissement de ce travail, nous ne vous oublions pas, recevez ici nos
sincères remerciements.
SIGLES ET ABREVIATIONS
v
ACL : Access control Lists
IP : Internet Protocol
IPv6 : Internet protocol version 6
Les ordinateurs sont identifiés dans l'Internet par des adresses IP uniques. Pour
permettre un traitement très rapide, les routeurs doivent trouver rapidement cette adresse.
Dans IPv4, ces adresses sont codées dans un mot binaire de 32 bits et se retrouvent toujours à
la même place dans l'en-tête. Ce principe d'ingénierie a montré son efficacité puisqu'il permet
de construire des équipements d'interconnexion simple traitant un nombre important de
paquets à la seconde.
Le succès d'un réseau n'est pas uniquement lié aux bons choix technologiques adoptés
lors de la conception du protocole. Il est aussi lié aux services et aux applications disponibles
sur ce réseau mais aussi et surtout à la sécurité dudit réseau. Le réseau permet aux
applications de communiquer entre les différents médias. Le risque à maintenir trop
longtemps des adressages privés est de rompre cette communication entre différents mondes,
créant la richesse du réseau. Elle pourrait même conduire chaque monde à développer un
protocole réseau plus adapté à son besoin propre au détriment de l'interconnectivité.
1. Etat de la question
BYAMUNGU SOBANUKA Moses, lui, son travail a porté sur la mise en place
des modèles de tunnelisation du trafic IPv6 sur un réseau public IPv4. Cas de
Caritas Goma/ Uvira. Son travail a eu pour objectif de montrer ou disons tout
simplement d’étudier tous les mécanismes de transition d’IPv4 vers IPv6 3, il a
créé un tunnel au sein du réseau de Caritas, ce tunnel qui a pour but principal
1
Wilfried BAZOMANZA, note de cours de méthode de recherche informatique, inéd. Isig 2017
2
CHUBAKA NYAKABWANA Pierre, déploiement d’un système de contrôle d’accès réseau LAN et WAN dans un réseau
d’une entreprise commerciale, cas de l’établissement maison Noah. ISIG 2015-2016
3
BYAMUNGU SOBANUKA Moses, Mise en place des modèles de tunnelisation du trafic IPv6 sur un réseau public IPv4. Cas
de Caritas Goma/ Uvira. ISIG 2016-2017
de faire cohabiter IPv6 et IPv4. Il s'agit de mettre les paquets IPv6 dans des
paquets IPv4, pour qu'ils puissent traverser le réseau IPv4.
Quant à nous, nous allons sécuriser différents accès au sein du réseau de l’entreprise
OGEFREM de telle sorte que les différentes entités de l’OGEFREM que nous avons
connectées entre elles ne puissent communiquer qu’avec l’entité dirigeante qui est
KINSHASA. Au fait tout ça c’est juste pour la centralisation de l’administration de ladite
entreprise et pour diminuer et limiter la fraude.
2. Problématique
Toute recherche, analyse ou étude a comme point de départ, une situation perçue
comme problématique, c'est-à-dire qui cause l’inconfort et qui, par conséquent, exige une
explication. Cette situation survient lorsqu’il existe un écart entre la conception et la
perception de la réalité. C’est cet écart qui est à l’origine du problème de recherche.4
Plusieurs entreprises se focalisent juste sur la mise en place d’un réseau pouvant leurs
aider à partager leurs ressources, leurs données et à être en communication mais beaucoup
sont celles-là qui oublient que dans une entreprise toutes les données ne sont pas pour tout le
monde.
Voilà pourquoi notre travail va essayer de trouver quelques pistes de solution sur ce
qui est de la sécurité lors de la circulation des données dans une entreprise partant des
questions suivantes :
4
OMER KAMBALE, Cours d’initiation à la Recherche scientifique, ISIG 2014
Comment peut-on arriver par une technique de sécurisation à augmenter les
performances d’un réseau et à bloquer des trafics non autorises sur un réseau ?
3. Hypothèses
Il a été démontrée par des chercheurs et d’ailleurs plusieurs fois qu’une hypothèse
étant une proposition à partir de laquelle on raisonne pour résoudre un problème, pour
démontrer un théorème ou encore une proposition résultant d’une observation et que l’on
soumet au contrôle de l’expérience ou que l’on vérifie par déduction ; elles sont formulées de
telle sorte que seules les observations et analyse doivent permettre de le vérifier 5. De ce fait,
nous avons formulé nos hypothèses de la manière suivante :
1. Elles limiteraient le trafic réseau pour accroître les performances réseau. Ainsi, la
charge réseau est nettement réduite et les performances réseau sont sensiblement
améliorées.
2. Elles contrôleraient le flux de trafic. Les ACL peuvent limiter l’arrivée des mises à
jour de routage. Si aucune mise à jour n’est requise en raison des conditions du
réseau, la bande passante est préservée ;
3. Elles filtreraient certains hôtes afin de leur accorder ou de leur refuser l’accès à
une section de réseau. Accorder ou refuser aux utilisateurs la permission d’accéder
à certains types de fichiers, tels que FTP ou http ;
4. Elles fourniraient un niveau de sécurité d’accès réseau de base. Les listes de
contrôle d’accès permettent à un hôte d’accéder à une section du réseau tout en
empêchant un autre hôte d’avoir accès à la même section. Par exemple, l’hôte A
peut accéder au réseau réservé aux ressources humaines, tandis que l’hôte B ne
peut pas y accéder.
5
CT BALEMBA cours des méthodes et recherche scientifique, inédit, G2 IG, ISIG-GOMA, 2012-2013
4. Objectifs
Notre objectif principal est de mettre en place un réseau que nous avons appelé réseau
OGEFREM sécurisé et cela avec application de IPv6 étant la technologie du futur et grâce à
ses nombreux avantages. Pour la concrétisation de ce travail, nous allons procéder à une
simulation en CISCO PACKET TRACER.
a. Choix du sujet : le choix de ce sujet a été motivé par notre désire d’apporter
une contribution à l’amélioration de la sécurité au sein d’un réseau d’une
entreprise. Notre souci est de mettre en place un système de sécurité assez
solide qui pourra aider une entreprise dans son fonctionnement, contrôler le
flux de trafic réseau et limiter les accès au sein d’un réseau.
6. Méthodologie
6.1. Méthode
La méthode est un ensemble des opérations intellectuelles par lesquelles une discipline
cherche à atteindre les vérités qu’elle démontre et qu’elle vérifie 6. Dans ce présent travail,
nous avons utilisé les méthodes suivantes :
Méthode structuro-fonctionnelle : cette méthode nous a permis de connaitre la
structure et les fonctionnements de l’OGEFREM.
Méthode analytique : nous a permis de faire une analyse partielle et totale du trafic
d’informations au sein de ladite entreprise.
6
Madeleine GRAWITZ, Méthodes des sciences sociales, Paris, Dalloz, (9e édition), 1993
6.2. Techniques
La technique étant un ensemble des procédés pour atteindre un objectif 7, dans ce
présent travail nous avons utilisé les techniques ci-après :
La technique documentaire : nous a donné un aperçu général sur l’objet de
recherche et nous a permis d’exploiter certains ouvrages, différents travaux de nos
ainés scientifiques, notes des cours et la recherche sur internet.
La technique d’interview libre : consiste à interroger le personnel, et elle nous a
permis de réunir toutes les informations plus ou moins nécessaires sur les
problèmes existant et de relever les objectifs poursuivis au sein de l’entreprise.
7. Délimitation du sujet
8. Difficultés
9. Subdivision
7
Dictionnaire Larousse 2015
Le premier chapitre porte sur la généralité et le champ d’application ; ici il a été
question de parler des quelques termes réseaux.
Le deuxième porte sur l’étude et l’analyse détaillé du système ; dans ce présent
chapitre il a été question d’analyser le système existant de l’entreprise qui a fait
l’objet de notre recherche et d’en dégager les failles et les points forts
Le troisième, discussion et recommandation ; dans ce dernier chapitre il est
question de décrire les points faibles de ladite entreprise et de proposer des pistes
de solution
Les listes de contrôle d’accès sont des listes de conditions qui sont appliquées au trafic
circulant via une interface de routeur. Ces listes indiquent au routeur les types de paquets à
accepter ou à rejeter.
L’acceptation et le refus peuvent être basés sur des conditions précises. Les ACL
permettent de gérer le trafic et de sécuriser l’accès d’un réseau en entrée comme en sortie.
Des listes de contrôle d’accès peuvent être créées pour tous les protocoles routés, tels que les
protocoles IP (Internet Protocol) et IPX (Internetwork Packet Exchange)8.
Des listes de contrôle d’accès peuvent également être configurées au niveau du routeur
en vue de contrôler l’accès à un réseau ou à un sous-réseau.
Les listes d’accès filtrent le trafic réseau en commandant aux interfaces d’un routeur
d’acheminer ou de bloquer des paquets routés.
Les listes de contrôle d’accès sont capables d’autoriser ou d’interdire des paquets, que
ce soit en entrée ou en sortie vers une destination. Elles peuvent être utilisés pour implémenter
la sécurité dans les routeurs, pour filtrer le traffic en entrée ou en sortie du routeur ou pour
restreinte l’utilisation à des personnes ou à des utilisateurs.9
Les listes de contrôle d'accès définissent des règles de contrôle pour les paquets arrivant
par les interfaces d'entrée, passant par le routeur et atteignant leur destination par les
interfaces de sortie. Les listes de contrôle d'accès sont configurées pour s'appliquer au trafic
entrant ou sortant comme le montre la figure ci-dessous.
8
Jean Robert HOUNTOMEY, cours sur Les listes de controle d’acces, annee 2012
9
Idem
• Lorsque le routeur détermine s'il doit acheminer ou bloquer un paquet, la plate-forme
logicielle Cisco IOS examine le paquet en fonction de chaque instruction de condition
dans l'ordre dans lequel les instructions ont été créées.
• Si un paquet ne correspond à aucune instruction dans l’ACL, le paquet est jeté. Ceci
est le résultat de l’instruction implicite deny any à la fin de chaque ACL.
Algorithme de vérification
L'écriture des listes de contrôle d'accès peut être une tâche complexe. Pour chaque
interface, plusieurs stratégies peuvent être nécessaires pour gérer le type de trafic autorisé à
entrer dans cette interface ou en sortir. Pour retenir la règle générale d'application des listes de
contrôle d'accès, il suffit de se souvenir des trois P. Vous pouvez configurer une liste de
contrôle d'accès par protocole, par direction et par interface :
Une liste de contrôle d'accès par protocole : pour contrôler le flux du trafic sur une
interface, définissez une liste de contrôle d'accès pour chaque protocole activé sur
l'interface.
Une liste de contrôle d'accès par direction : les listes de contrôle d'accès contrôlent
le trafic dans une seule direction à la fois sur une interface. Vous devez créer deux
10
Jean Robert HOUNTOMEY, cours sur Les listes de controle d’acces
listes de contrôle d'accès ; la première pour contrôler le trafic entrant et la seconde
pour contrôler le trafic sortant.
Une liste de contrôle d'accès par interface : les listes de contrôle d'accès contrôlent
le trafic dans une seule interface, par exemple, Gigabit Ethernet 0/0.
Les listes de contrôle d’accès standard permettent d’autoriser ou d’interdire des adresses
spécifiques ou bien un ensemble d’adresses ou de protocoles. Il permet d’analyser du trafic à
partir de l’adresse IP source.
Les listes d’accès étendues sont utilisées plus souvent que les listes d’accès standard
car elles fournissent une plus grande gamme de contrôle. Une liste de contrôle d’accès
étendue permet de faire un filtrage plus précis qu’une liste standard, elle permet également
d’effectuer un filtrage en fonction du protocole, du timing, sur le routage…
11
DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC, les Listes de contrôle d’accès, Maroc
2014, p12
Les listes de contrôle d’accès nommées IP ont été introduites dans la plate-forme
logicielle Cisco IOS version 11.2, afin d’attribuer des noms aux listes d’accès standard et
étendues à la place des numéros. Les avantages procurés par une liste d’accès nommée sont
les suivants :
Identifier de manière intuitive une liste d’accès à l’aide d’un nom alphanumérique.
L’IOS ne limite pas le nombre d’ACL nommées qui peuvent être configurées.
Les ACL nommées permettent de modifier des listes de contrôle
d’accès sans avoir à les supprimer, puis à les reconfigurer. Il est important de noter
qu’une liste d’accès nommée permet de supprimer des instructions, et d’insérer des
instructions uniquement à la fin de la liste. Même avec des listes d’accès nommées, il
est préférable d’utiliser un éditeur de texte pour les créer.
Les listes de contrôle d'accès IPV6 sont très semblables aux listes de contrôle d'accès
IPV4 tant dans leur fonctionnement que dans leur configuration. Il existe deux types de listes
de contrôle d’accès IPv4, les listes de contrôle d’accès standards et étendues. Ces deux types
de liste peuvent être numérotés ou nommés.
Bien que les listes de contrôle d’accès IPv4 et IPv6 sont très similaires, il existe trois
différences entre eux à savoir :
À la différence des listes de contrôle d'acccèsIPv4, les listes de contrôle d'accès IPv6
n'utilisent pas de masques génériques. Au lieu de cela, la longueur de préfixe est utilisée pour
indiquer dans quelle mesure l'adresse IPv6 source ou de destination doit correspondre.
Remarque : les noms des listes de contrôle d'accès IPv6 sont alphanumériques, sensibles à la
casse et doivent être uniques.
Étape 2. En mode de configuration des listes de contrôle d'accès nommées, utilisez les
instructions permit ou deny pour spécifier une ou plusieurs conditions pour
déterminer si un paquet est transféré ou abandonné.
B. ADRESSAGE IPv6
HISTORIQUE
Fin 1992, P. Gross et P. Almquist, de l'Internet Engineering Steering Group constatent
que les adresses IP vont rapidement manquer étant donné que le nombre de plages d'adresses
attribuées double chaque année. À l'époque, les adresses IP sont réparties en 16384 blocs de
65536 adresses et 256 blocs de 16 millions d'adresses.
En 1995, RFC 1883 : « Internet Protocol version 6 ». Notons que la version 5 du
protocole Internet (IPv5) correspond à un protocole dénommé ST pour Stream Protocol qui
n’a eu trop de succès. Depuis de nombreuses modifications et normes complémentaires ont
été produites.12
OBJECTIFS
Remédier aux problèmes d’adresses IPv4 : Espace d’adressage plus large
Ajouter de nombreuses fonctionnalités optionnelles d’IPv4 :
Auto configuration des postes
Mobilité facilitée
Adresses multiples par interface
Diffusion Multicast (Remplacement des broadcasts par du multicast)
Sécurité (Intégration obligatoire d’IPsec dans IPv6)
En-têtes IP moins gourmands
12
CT Gabriel BOMBAMBO, cours de CCNA2, ISIG 2016-2017
NOTATION
Avec IPv6, les adresses sont représentées sur 128 bits. Pour limiter la longueur des
adresses à saisir, on utilise une nouvelle notation :
Une adresse est divisée en 8 blocs de 16 bits.
Les blocs sont séparés par « : ».
Les valeurs de chaque bloc sont écrites en hexadécimal (entre 0 et ffff).
Si un ou plusieurs blocs consécutifs sont nuls, on peut les omettre : on obtient « :: ».
Ceci n'est possible qu'une fois par adresse pour lever les ambiguïtés.
LIRE UNE ADRESSE IPv6
En IPv6, il y a 8 nombres hexadécimaux inférieurs à FFFF séparés par le symbole « :
», cela prend 16 octets (128 bits).
Exemple : fe80::8c79:7ab:73ea:9943%11 ou fe80::8c79:7ab:73ea:9943 /64 Courriel :
Vous remarquerez qu'après fe80, il y a deux fois le symbole « : ». Retenez cette explication,
c'est fondamental :
Dans une adresse IPv6, « : » signifie « remplir avec autant de zéros qu'il faut pour avoir 128
bits ».
LES DIFFERENTS TYPE D'ADRESSES IPV613
À la grande différence de l'adressage IPv4, il n'y a plus d'adresse de Broadcast (diffusion).
Il y a :
L’adresse Unicast pour définir un hôte particulier. Un paquet émis avec cette adresse
de destination n'est remis qu'à la machine ayant cette adresse IPv6.
L’adresse de Multicast qui concerne un ensemble d'hôtes appartenant à un même
groupe de diffusion. Un paquet émis avec cette adresse de destination est remis à
l'ensemble des machines concernées par cette adresse.
L’adresse Anycast n’est ni plus ni moins de l'adressage multicast, à la différence qu'un
paquet émis avec cette adresse de destination ne sera remis qu'à un seul membre du
groupe.
Quelles sont les différences d'IPv6 par rapport à IPv4 ?
Voilà une question que tout le monde se pose nous savons, alors nous allons essayer
d’y répondre et de donner quelques différences majeures qui existent entre IPv4 et IPv6.
Nous n'indiquerons ici que quelques-unes des principales modifications d'IPv6 par rapport à
IPv4.
Tout d'abord, la longueur des adresses a été étendue, permettant l'existence de plus
d'adresses. Une adresse IPv6 est longue de 128 bits alors qu'une adresse IPv4 est longue de
32 bits. On dispose donc avec IPv6 de 2128 adresses, soit
13
MOHAMMED AMINE AIT LAFKIH, stratégies de migration d’ipv4 vers ipv6, université HASSAN 1 er
340 282 366 920 938 463 463 374 607 431 768 211 456 adresses. Cela équivaut à environ 67
milliards de milliards d'adresses par millimètre carré de la surface terrestre (aux alentours de
66.7133897 × 1016 adresses, pour être un peu plus précis) !
Le paquet IP a été simplifié, tout en permettant d'ajouter des extensions pour de
nouvelles fonctionnalités. Cela permet d'accélérer le routage et d'introduire entre autres des
notions de qualité de service, de sécurité et de mobilité au niveau IP, comblant ainsi de
grandes lacunes d'IPv4.
Outre une meilleure efficacité du routage, certains changements permettent en outre
une meilleure adaptation aux contraintes des réseaux actuels et futurs.
Enfin, afin de faciliter la migration depuis IPv4, des mécanismes d'interopérabilité et de
correspondances entre IPv4 et IPv6 ont été introduits.
a. Déploiement progressif
Des millions de systèmes informatiques, micro-ordinateurs, serveurs ou routeurs, utilisent
IPv4. En conséquence, il serait surréaliste d'espérer passer au tout-IPv6 du jour au lendemain.
Il faut en effet mettre-à-jour ou remplacer tous les systèmes reliés à Internet.
Le déploiement d'IPv6 se fait donc lentement, alors que l'on continue à utiliser IPv4 sur les
nombreux systèmes qui ne supporte pas encore la nouvelle version.
14
SALMON Nicolas, COURS IPV6 Point G6, année 2010
Il est possible de convertir une adresse IPV4 en IPV6. Il existe pour cela les adresses
IPV4 compatibles IPV6. Elles comblent le nombre de bits manquant aux adresses IPV4 par
des 0 (96 premiers bits à 0). Exemple : 81.249.15.24 (IPV4) devient en IPV6 ::81.249.15.34.
Aujourd’hui, la sécurité est un enjeu majeur pour les entreprises ainsi que pour
l’ensemble des acteurs qui l’entourent. Elle n'est plus confinée uniquement au rôle de
l’informaticien. Sa finalité sur le long terme est de maintenir la confiance des utilisateurs et
des clients. La finalité sur le moyen terme est la cohérence de l’ensemble du système
d’information. Sur le court terme, l’objectif est que chacun ait accès aux informations dont il a
besoin. La norme traitant des SMSI est l’ISO/CEI 27001 qui insiste sur Confidentiality –
Integrity – Availability, c'est-à-dire en français Disponibilité – Intégrité - Confidentialité.
Objectifs
Une fois les objectifs de la sécurisation déterminée, les risques pesant sur chacun de ces
éléments peuvent être estimés en fonction des menaces. Le niveau global de sécurité des
systèmes d'information est défini par le niveau de sécurité du maillon le plus faible. Les
précautions et contre-mesures doivent être envisagées en fonction des vulnérabilités propres
au contexte auquel le système d'information est censé apporter service et appui.
On peut classifier les attaques en deux groupes principaux : les attaques passives et les
attaques actives, qui sont bien évidemment plus dangereuses.
Attaques passives : Dans un réseau sans fil l'écoute passive est d'autant plus facile
que le média air est difficilement maîtrisable. Bien souvent, la zone de couverture
radio d'un point d'accès déborde du domaine privé d'une entreprise ou d'un particulier.
L'attaque passive la plus répandue est la recherche de point d'accès. Cette attaque
(appelée Wardriving) est devenu le " jeu " favori de nombreux pirates informatique,
les points d'accès sont facilement détectables grâce à un scanner
Attaques actives : nous allons voir ici, brièvement, les différentes attaques connues
dans les réseaux filaires et qui touchent, bien évidemment, le monde du wifi.
Mécanismes de sécurités
Il existe plusieurs mécanismes de sécurités des systèmes d’informations. Les
plus courants sont :
Chiffrement : qui est un algorithme généralement basé sur des clefs et transformant
les données. Sa sécurité est dépendante du niveau de sécurité des clefs.
Signature numérique : ce sont données ajoutées pour vérifier l'intégrité ou
l'origine des données.
Bourrage de trafic : sont des données ajoutées pour assurer la
confidentialité, notamment au niveau du volume du trafic.
Notarisation : qui est une utilisation d’un tiers de confiance pour assurer
certains services de sécurité.
Antivirus : logiciel censé protéger ordinateur contre les logiciels (ou fichiers
potentiellement exécutables) néfastes. Ne protège pas contre un intrus qui
emploie un logiciel légitime, ou contre un utilisateur légitime qui accède à
une ressource alors qu'il n'est pas autorisé à le faire.
Le pare-feu : un élément (logiciel ou matériel) du réseau informatique
contrôlant les communications qui le traversent. Il a pour fonction de faire
respecter la politique de sécurité du réseau, celle-ci définissant quels sont les
communications autorisés ou interdits. N'empêche pas un attaquant d'utiliser
une connexion autorisée pour attaquer le système. Ne protège pas contre une
attaque venant du réseau intérieur (qui ne le traverse pas).
Détection d'intrusion : repère les activités anormales ou suspectes sur le
réseau surveillé. Ne détecte pas les accès incorrects mais autorisés par un
utilisateur légitime. Mauvaise détection : taux de faux positifs, faux négatifs.
Journalisation ("logs") : Enregistrement des activités de chaque acteur.
Permet de constater que des attaques ont eu lieu, de les analyser et
potentiellement de faire en sorte qu'elles ne se reproduisent pas.
Analyse de la vulnérabilité ("security audit") : identification des points de
vulnérabilité du système. Ne détecte pas les attaques ayant déjà eu lieu, ou
lorsqu'elles auront lieu.
c. Les protocoles SSL (Secure Sockets Layer) et TLS (Transport Layer Security): sont
des protocoles de sécurisation des échanges sur Internet. Ils sont des protocoles de
cryptage qui garantissent pleinement la sécurité des communications pour tous les
mails échangés. Ces systèmes sont largement utilisés pour garantir la sécurité des
communications sur internet.
d. Le protocole SSH (Secure Shell) : est utilisé pour établir un accès sécurisé
permettant d’effectuer des opérations sensibles sur des machines distantes et
d’effectuer des transferts de fichiers à travers un réseau public tout en
garantissant l’authentification, la confidentialité et l’intégrité des données 16 .
16
Https://openclassrooms.com/courses/les-reseaux-de-zero/introducution-aux-protocoles
e. Le protocole RADIUS (Remote Authentification Dial In User Service) : C’est un
protocole dit AAA(Authentification, Authorization, Accounting)17.Il permet
d’authentifier un utilisateur, en lui autorisant certains contenus en fonction de ses
droits et de savoir ce qu’il fait une fois qu’il est connecté.
Paquet : C’est la plus petite unité d’information pouvant être envoyé sur le réseau. Un
paquet contient en général l’adresse de l’émetteur, l’adresse du récepteur et les données à
transmettre.
Nœud : C’est une station de travail, une imprimante, un serveur ou toute entité pouvant
être adressée par un numéro unique.
17
HOUSSENBAY Olivie, Free Radius, un serveur d'authentification forte pour ALCASAR, MÉMOIRE DE FIN
D’ÉTUDES, inédit, 2007, p9
18
RIZAZI M, Cours d’interconnexion des réseaux informatiques, année 2012-2011
Les réseaux locaux ou LAN (Local Area Network), Il s'agit d'un ensemble d'ordinateurs
appartenant à une même organisation et reliés entre eux dans une petite aire géographique
par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet)
Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de
données? d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau ethernet par
exemple).19 Ils varient entre 100m à 2,5km.
19
PUJOLLE Eyrolles, livre de Réseaux informatique, de télécommunication et radio…, Edition 2003, p.6
Les réseaux régionaux ou RAN (Regional Area Network), ont pour objectif de couvrir
une large surface géographique. Dans le cas des réseaux sans fil, les RAN peuvent avoir
une cinquantaine de kilomètres de rayon, ce qui permet à partir d'une seule antenne, de
connecter un très grand nombre d'utilisateurs.
Les réseaux étendus, ou WAN (Wide Area Network), sont des réseaux destinés à
transporter des données à l'échelle d'un pays voire d'un continent ou de plusieurs
continents. Le réseau est soit terrestre, et il utilise en ce cas de infrastructures au niveau du
sol essentiellement de grands réseaux de fibre optiques, soit hertzien, comme le réseau
satellitaire. Réseau longue distance (milliers Km) à l’échelle planétaire. 20
Internet : vient de la combinaison de deux mots, inter et net, son nom vient de
l’anglais Inter Networking. C’est un réseau interconnecté au niveau mondial, le
plus vaste des réseaux interconnectés par l’intermédiaire du protocole TCP/IP, un
réseau des réseaux. L'internet est le réseau informatique mondial qui rend
accessibles au public des services comme le courrier électronique, etc. Ses
utilisateurs sont désignés par le néologisme " internaute ". Techniquement, Internet
se définit comme le réseau public mondial utilisant le protocole de communication
IP (Internet Protocol). Internet ayant été popularisé par l'apparition du World Wide
Web, les deux sont parfois confondus par le public non averti. En réalité, le web
est une des applications d'Internet, comme le sont le courrier électronique, la
messagerie instantanée et les systèmes de partage de fichiers. Par ailleurs, du point
de vue de la confidentialité des communications, il importe de distinguer Internet
des intranets, les réseaux privés au sein des entreprises, administrations, etc., et des
extranets, interconnexions d'intranets pouvant emprunter Internet.21
20
Professeur DAVID FOTUE, cours de telecommunication, L2 Rtel, ISIG 2016-2017
21
idem
L'intranet : Un intranet est un ensemble de services internet (par exemple un
serveur web) interne à un réseau local, c'est-à-dire accessible uniquement à partir
des postes d'un réseau local, ou bien d'un ensemble de réseaux bien définis, et
invisible de l'extérieur. Il consiste à utiliser les standards client-serveur de l'internet
(en utilisant les protocoles TCP/IP), comme par exemple l'utilisation de
navigateurs internet (client basé sur le protocoles HTTP) et des serveurs web
(protocole HTTP), pour réaliser un système d'information interne à une
organisation ou une entreprise.22
L'extranet : Un extranet est une extension du système d'information de l'entreprise
à des partenaires situés au-delà du réseau. L'accès à l'extranet se fait via Internet,
par une connexion sécurisée avec mot de passe dans la mesure où cela offre un
accès au système d'information à des personnes situées en dehors de l'entreprise.
L'extranet est donc en général un site à accès sécurisé qui permet à l'entreprise de
n'autoriser la consultation d'informations confidentielles qu'à certains intervenants
externes comme à ses fournisseurs, ses clients, aux cadres situés à l'extérieur de
l'entreprise, aux commerciaux, etc. Un extranet n'est ni un intranet, ni un site
Internet. Il s'agit d'un système supplémentaire offrant par exemple aux clients
d'une entreprise, à ses partenaires ou à des filiales, un accès privilégié à certaines
ressources informatiques de l'entreprise. L'extranet peut avoir plusieurs utilités et
peut être source d'un gain de temps pour les entreprises.23
Topologies réseaux24
La topologie définit la manière dont les équipements réseau sont interconnectés entre
eux (topologie physique) ou la manière dont les données transitent dans les lignes de
communication (topologie logique).
A. Les Topologies physiques
Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à des lignes
de communication (câbles réseaux, etc.) et des éléments matériels (cartes réseau, ainsi que
d'autres équipements permettant d'assurer la bonne circulation des données). L'arrangement
physique, c'est-à-dire la configuration spatiale du réseau est appelé topologie physique.
a. Topologie en Bus
Le bus, un segment central où circulent les informations, s'étend sur toute la longueur
du réseau, et les machines viennent s'y accrocher. Lorsqu'une station émet des données, elles
circulent sur toute la longueur du bus et la station destinataire peut les récupérer. Une seule
22
Professeur DAVID FOTUE, cours de telecommunication, L2 Rtel, ISIG 2016-2017
23
idem
24
Professeur DAVID FOTUE, cours de télématique et réseaux de capteurs, L2 Rtel, ISIG 2016-2017
station peut émettre à la fois. En bout de bus, un « bouchon » permet de supprimer les
informations parasites.
Lorsqu'une station est défectueuse et ne transmet plus sur le réseau, elle ne perturbe
pas le réseau.
Lorsque le support est en panne, c'est l'ensemble du réseau qui ne fonctionne plus.
Le signal émis par une station se propage dans un seul sens ou dans les deux sens.
Si la transmission est bidirectionnelle : toutes les stations connectées reçoivent les
signaux émis sur le bus en même temps (au délai de propagation près).
Le bus est terminé à ses extrémités par des bouchons pour éliminer les réflexions
possibles du signal.
b. Topologie en Anneau
c. Topologie en Etoile
Dans un réseau en étoile, chaque nœud du réseau est relié à un contrôleur (ou hub) par
un câble différent. Le contrôleur est un appareil qui reçoit un signal de données par une de ses
entrées, va retransmettre ce signal à chacune des autres entrées sur lesquelles sont connectés
des ordinateurs ou périphériques, voir d'autres contrôleurs.
Avantage :
Facile d’installation
Si une station plante, le réseau ne plantera pas
Facile d’administrer le trafic par la centralisation des connections
Si un câble est brisé, le réseau ne plantera pas
Topologie peu évolutive
Les pannes sont faciles à trouver
Inconvénient : Ce type d'architecture est plus coûteux que les réseaux en bus et en
anneau. En effet, la longueur du câblage est importante, ce qui entraîne un coût
supplémentaire. De plus le contrôleur est un élément relativement cher. D'autre part,
une panne du contrôleur provoque la déconnexion du réseau de tous les nœuds qui y
Sont reliés.
Cette topologie est identique à la topologie en étoile sauf que chaque nœud connecté
au nœud central est également le centre d’une autre étoile. Elle permet de réduire le trafic sur
les câbles.
e. Topologie Maillée
Le principe de la topologie maillée est de relier tous les ordinateurs entre eux (ou du
moins, un maximum).
Les réseaux maillés sont reliés par des routeurs qui choisissent la meilleure voie
suivant plusieurs possibilités. Ceci garantit le mieux la stabilité en cas de panne d'un nœud
mais est difficile à mettre en œuvre, principalement au niveau du choix des routes à suivre
25
Professeur DAVID FOTUE, cours de télématique et réseaux de capteurs, ISIG 2016-2017
pour transférer l'information. Ceci nécessite l'utilisation de routeurs intelligents. Cette
topologie ne peut pas être utilisée dans les réseaux internes Ethernet.
f. Topologie hiérarchique
Elle ressemble à une topologie en étoile sauf qu’elle n’utilise pas de nœud central, elle
utilise plutôt un nœud de jonction à partir duquel elle se connecte vers d’autres nœuds. Elle
est divisée en niveaux. Le sommet est connecté à plusieurs nœuds de niveau inférieur. La
défaillance du nœud de jonction empêche les communications avec les nœuds de niveau bas.
Une topologie hybride, c'est très simple (enfin, dans le principe) : c'est juste le
regroupement de plusieurs topologies différentes. Par exemple, Internet est une parfaite
illustration d'un réseau hybride car il joint des réseaux en anneau avec des réseaux en bus,
avec des réseaux en étoile, etc.26
Principe de transmission :
Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de
transmission, et la communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier
Sense Multiple Access with Collision Detect ce qui signifie qu'il s'agit d'un protocole d'accès
multiple avec surveillance de porteuse (Carrier Sense) et détection de collision). Avec ce
protocole toute machine est autorisée à émettre sur la ligne à n'importe quel moment et sans
notion de priorité entre les machines. Cette communication se fait de façon simple :
Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant
d'émettre
Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire
que plusieurs trames de données se trouvent sur la ligne au même moment)
Les deux machines interrompent leur communication et attendent un délai
aléatoire (9,6 μs pour l'Ethernet 10 Mbps), puis la première ayant passé ce
délai peut alors réémettre
b. Token ring
L'Anneau à jeton, plus connu internationalement sous le terme de Token Ring, est
un protocole de réseau local qui fonctionne sur la couche Liaison du modèle OSI. Il utilise
une trame spéciale de trois octets, appelée jeton, qui circule dans une seule direction autour
d'un anneau. Les trames Token Ring parcourent l'anneau dans un sens qui est toujours le
même.
c. FDDI
La topologie FDDI ressemble de près à celle de token ring à la différence près qu'un
ordinateur faisant partie d'un réseau FDDI peut aussi être relié à un concentrateur MAU
(Media Access Unit) d'un second réseau.
C’est le principal modèle utilisé pour les communications réseau, il est le meilleur outil pour
décrire l’envoi et la réception de données sur un réseau. Il est composé de 7 couches :
Couches 1 à 4 dites couches basses : prennent en charge le transport des
données
Couche 5 à 7 : couches hautes s’occupent de tout ce qui concerne les
applications
La couche Application : C’est la couche qui est visible par l’utilisateur, elle contient
les logiciels capables de fonctionner en réseau ;
La couche Présentation : Elle permet de mettre en forme les données, elle convertit les
données pour qu’elles soient compréhensibles ;
La couche Session : Elle gère les sessions entre les hôtes :
3. Les répéteurs : le répéteur (en anglais repeater) est un équipement utilisé pour
régénérer le signal entre deux nœuds du réseau, afin d’étendre la distance du réseau.
On peut l’utiliser pour relier deux câbles de types différents.
4. Les passerelles : la passerelle est un système matériel ou logiciel permettant de relier
deux réseaux, servant d’interfaces entre deux protocoles différents.
7. Les câbles : sont des médias d’accès les plus utilisés pour transmettre. Ils sont
souvent des liaisons physiques entre ordinateurs.
a. Le Réseau Filaire
Le réseau filaire est un réseau, qui comme son nom l'indique, que l'on utilise
grâce à une connexion avec fil. Ce réseau utilise des câbles Ethernet pour relier des
ordinateurs et des périphériques grâce à un routeur ou à un commutateur. 27
Un réseau sans fil (en anglais wireless network) est, comme son nom l'indique, un réseau
dans lequel au moins deux terminaux (ordinateur portable, PDA, etc.) peuvent communiquer
sans liaison filaire. Grâce aux réseaux sans fil, un utilisateur a la possibilité de rester connecté
tout en se déplaçant dans un périmètre géographique plus ou moins étendu, c'est la raison pour
laquelle on entend parfois parler de "mobilité". Les réseaux sans fil sont basés sur une liaison
utilisant des ondes radioélectriques (radio et infrarouges) en lieu et place des câbles habituels.
Il existe plusieurs technologies se distinguant d'une part par la fréquence d'émission utilisée
ainsi que le débit et la portée des transmissions.
Les réseaux sans fil permettent de relier très facilement des équipements distants d'une
dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas
de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux
filaires (creusement de tranchées pour acheminer les câbles, équipements des bâtiments en
câblage, goulottes et connecteurs), ce qui a valu un développement rapide de ce type de
technologies.
27
www.cisco.com
c'est la raison pour laquelle une réglementation est nécessaire dans chaque pays afin de définir
les plages de fréquence et les puissances auxquelles il est possible d'émettre pour chaque
catégorie d'utilisation.
De plus les ondes hertziennes sont difficiles à confiner dans une surface géographique
restreinte, il est donc facile pour un pirate d'écouter le réseau si les informations circulent en
clair (c'est le cas par défaut). Il est donc nécessaire de mettre en place les dispositions
nécessaires de telle manière à assurer une confidentialité des données circulant sur les réseaux
sans fil.
Passerelles
Nous allons dire que c'est un élément qui permet d'interconnecter plusieurs réseaux de
manière à permettre le passage de l'information d'un réseau à l'autre. Je n'ai volontairement
pas précisé s'il s'agissait de réseaux logiques ou physiques, parce que tout est possible dans ce
domaine.
Une table de routage : Une table de routage est un regroupement d’informations permettant
de déterminer le prochain routeur à utiliser pour accéder à réseau précis sur lequel se trouvera
la machine avec laquelle nous souhaitons dialoguer.
Une route par défaut : La route par défaut est la route qui sera utilisée lorsqu’aucune route
spécifique vers la destination spécifiée n’aura été trouvée.
Nous voici à la fin de ce point que nous avons nommé Concepts de base, nous n’allons
pas prétendre avoir tout dit sur les réseaux informatique mais nous nous sommes concentrés
sur presque l'essentiel.
Cadre juridique
Création
Ainsi, l’Office de Gestion du Fret Maritime est juridiquement entrée en activité à peine
deux ans après l’ordonnance portant sa création.
Le 24 avril 2009 marque une étape décisive dans la mise en œuvre de la reforme par la
signature du Décret n°09 du 24 avril 2009 établissant la liste des entreprises publiques
transformées en sociétés Commerciales, établissements publics et services publiques.
Avant d’aborder cette question de l’OGEFREM, décelons tout d’abord les raisons
profondes qui ont motivé les pays envoies de développement à se saisir de l’opportunité.
L’industrie de transport maritime en Afrique sub-saharienne ayant était caractérisée par
certaines faiblesses, comme l’avait eu à formuler l’ex Ministre de la Marine de la côte
d’Ivoire entre autre :
Il y a aussi l’avènement des conférences maritimes qui ne sont autre qu’un ensemble
des transporteurs exploitants de navire qui assurent des services internationaux réguliers pour
le transport des marchandises sur une ligne ou des lignes particulières dans les limites
géographiques déterminées et qui ont conclu un accord qu’elle que soit sa nature, dans le
cadre que ces transporteurs opèrent en appliquant des taux de frets uniformes ou communs et
toute autre condition de transport concertée pour fournir un service régulier
Ces conférences maritimes liaient les chargeurs et les pays concernés en :
Il a fallu une réplique du côté de ceux-là qui s’estimaient lésés, ce qui a amené la
communauté Internationale à travers la résolution ’’1995’’ du 30 Décembre 1964 de la
Conférence des Nations Unies dont le rôle était déterminant dans l’élaboration du Code de
Conduite des Conférences Maritimes en sa qualité d’organe principale de l’Assemblée
Générale des Nations Unies dans le commerce et le développement.
Pour exploiter ce code, environ 25 Etats d’Afrique de l’Ouest et du Centre vont à leur tour
se rassembler autour du Président Félix HOUMPHOUET BOIGNY, ancien Chef de l’Etat
Ivoirien à Abidjan du 05 au 07 Mai 1975 pour débattre de la coopération dans le domaine des
transports maritimes, des activités portuaires et du commerce de transit. Ces assises avaient
débouché de ce qu’on a appelé la « charte d’Abidjan » ; cette dernière préconisait la création
des structures maritimes nationales et sous -régionales, création des conseils nationaux des
chargeurs ou d’organismes équivalents, la négociation des taux de fret pour la région toute
entière par le biais d’un comité régional de négociation, la création des centres régionaux pour
la formation maritime et le développement des flottes marchandes nationales et/ou
multinationales. La mise en œuvre de ces recommandations issues des travaux d’Abidjan a
permis à notre pays de créer l’OGEFREM.
Missions
Quel que soit le changement intervenu du mode maritime en mode multimodal les
missions principales assignées par l’Etat congolais à l’OGEFREM ont été maintenues à trois,
à savoir:
Soulignons que l’OGEFREM a pour mandat d’accompagner les opérateurs économiques dans
l’exercice de leur fonction. Toutes ces missions se résument en une seule mission principale
seule d’acheminer les cargaisons du producteur jusqu’au consommateur.
Ressources financières
L’OGEFREM est doté d’un statut d’organismes de droits publics à caractère
commercial, ainsi l’Etat congolais tire profit des dividendes de l’industrie de
transport maritime.
Des revenus provenant de la commission 0,5% de chaque chargeur sur la valeur
CIF ou FOB du fret chargé ou déchargé.
Les négociations avec les opérateurs économiques ont permis à éradiquer la pratique
excessive des barèmes tarifaires et supprimer les surcharges qui abaisseraient les couts
d’escales dans nos ports en pénalisant ainsi, les produits à l’entrée tout comme à la sortie de
ports nationaux. Dans le cadre de facilitation, l’OGEFREM applique une politique active des
formations et d’informations régulières aux chargeurs par le moyen de différentes réunions de
CNCFT et d’autres supports d’informations mis à la disposition des opérateurs économiques
tels que les annuaires des chargeurs qui leur renseignent périodiquement de l’évolution de
transport et toute autre information susceptible de contribuer à la promotion de leurs activités.
Visions de l’OGEFREM
Par exemple parc à bois et à véhicules de Boma, parc à véhicules à Matadi, port sec de
Kasumbalesa, déjà réalisé.
A réaliser : l’attention sera portée sur la construction des ports secs situés dans des provinces
enclavées ou quasi enclavées notamment à Kalemie (Nord-Katanga), Kindu (Maniema),
Mwene-Ditu (Lomami), Kamanyola (Sud-Kivu) et Beni (Nord-Kivu).
Bureau MESAC
Service
Administratif
Bur. Protocole et
Accueil
Bureau Facilitations
ORGANIGRAMME OGEFREM/ GOMA
Ass Chargeurs
Service Facil &
Bureau Import
Sous-directeur GOMA
Directeur Provincial N/K
Bureau Export
Unique
Secrétariat
Service Guichet
Bureau Liaison
Bureau trésorerie
Bureau Comptabil.
Service
Financier
Bureau recouvrem.
1.2.2. Observation fonctionnelle du SI existant de l’Entreprise
Au sein de l’OGEFREM fort est notre regret de constater qu’une si grande institution
n’a pas un réseau qu’on peut appeler réseau OGEFREM et cela est trop désavantageux pour
ladite entreprise. Il n’y a pas un partage des ressources entre les différentes entités, tout est
presque manuel entre ses entités, pourquoi nous disons que tout est presque manuel, prenez
par exemple le fait que quand l’entité dirigeante a besoin d’une information assez importante
qu’une autre entité peut avoir doit envoyer un émissaire à ladite entité pour la récupérer.
L’autre grand problème auquel se heurte cette entreprise est le fait que l’entité dirigeante
qu’est KINSHASA ne contrôle pas vraiment les autres entités, voilà pourquoi il est nécessaire
de relier toutes ces entités et que l’entité dirigeante commence à tout surveiller et à avoir
toutes les informations qu’elle voudra au moment opportun.
Et au sein de ce réseau faire à sorte que toutes les entités d’OGEFREM passent par
KINSHASA (l’entité dirigeante) pour communiquer. Cela évitera non seulement la fraude
mais aussi et surtout une sécurité assez solide dudit réseau et un contrôle assez vigoureux de
l’entité dirigeante.
Partant de ces faits voilà pourquoi nous avions jugé bon de sécuriser différents accès
au sein du réseau OGEFREM que nous allons essayer de créer en interconnectant toutes les
structures ou entités d’OGEFREM en leur proposant une architecture réseau qui utilisera
IPv6, laquelle intégrant une sécurisation basée sur des listes de contrôle d’accès ou ACL.
Chapitre Deuxième : Analyse et conception du nouveau système
Un système est composé des sous-systèmes reliés entre eux permettant la prise de
décision et la mémorisation des données.
Sur ce qui est de l’analyse, il s’agit ici de mettre en place un réseau que nous appelons
réseau OGEFREM et de sécuriser le trafic au sein dudit réseau, pour la sécurisation nous
avons choisis une technique assez importante fabuleuse dite ACL (Access control lists).
Si nous nous referons à la définition même du réseau qui est l’interconnexion des
différents équipements réalisant différentes taches et pour partager les ressources, le réseau
que nous allons mettre en place va interconnecter différentes entités d’OGEFREM et va leur
permettre de partager différentes ressources et nous allons aller plus loin parce qu’il ne suffit
juste pas d’interconnecter les entités OGEFREM, de permettre un partage des ressources mais
ce qui est encore beaucoup plus important est la sécurisation de ces ressources et le contrôle
du trafic au sein de ce réseau, voilà pourquoi nous avons mis en place une sécurisation qui est
basée sur les listes de contrôle d’accès. Les ACLs qui sont non seulement une technique ou
disons une méthode de sécurisation et du contrôle de trafic dans un réseau les plus utilisées
par les équipements Cisco et beaucoup d’autres équipements en réseau mais elles sont
devenues une actualité ou disons une norme presque partout.
2.1.1 ETAT DE BESOIN
Ici, nous allons répertorier tous les équipements qui nous seront nécessaires dans l’élaboration
de ce projet ainsi que leurs caractéristiques.
A. Besoins Fonctionnels
2.1.4 Planning prévisionnel
Dans une entreprise, il est important de ne pas avancer à l’aveuglette et de faire des
prévisions pour anticiper les différentes actions à mener. Pour une entreprise qui désire se
développer, la construction du planning est une étape très importante. En effet, il représente
toutes les actions à mettre en œuvre pour constituer un plan du type QQOQCC (qui, quoi, où,
quand, comment, combien). Ainsi l’entreprise pourra avoir toutes les réponses à ses questions
pour atteindre ses objectifs.
Pour réussir une planification qui reflète de façon exhaustive toutes les étapes, il est
important de les décomposer en tâches et sous-tâches. Il est primordial aussi, de ne pas oublier
de mentionner la durée de réalisation de chaque tâche. A chaque tâche on doit accorder une
durée optimiste qui est en réalité, la durée minimale, une durée pessimiste et une durée idéale.
La dimension temps est très importante dans le planning réalisé. On parle alors de
planification. Elle décrit toutes les tâches que comprend le planning de façon chronologique
en suivant donc une évolution dans le temps. Ainsi, en prenant en compte cette dimension, on
peut classer les tâches en fonction de leur priorité et accorder de l’importance au poste «
ressources » qui peut, très bien, être limité.
1. IDENTIFICATION ET DENOMBREMENT DES TACHES
CONTRAINTES
NIVEAUX TACHES
D’ANTERIORITE
1 A -
2 B A
3 c B
4 D, E, F C
5 G D, E, F
6 H G
7 I H
8 J I
9 K J
10 L K
3. ELABORATION DU GRAPHE DE PERT
D
2
6
2 2 6 E 4 G
A B C
6 3
2
F
H
10
ω L K
1 1
4. DIAGRAMME DE GANTT
le diagramme de GANTT permet de faire figurer l'enchaînement dans un calendrier afin de montrer la durée d’exécution des tâches. L’outil
en soi est un tableau ; une colonne correspondant à une unité de temps (exprimée en années, semaines, jours ou heures) et chaque ligne
correspondant à une particulière. Dans celui-ci, la tâche est représentée par une barre horizontale dont la longueur correspondant à la durée
d’exécution de la tâche.
Section 2 : Conception du nouveau système de l’OGEFREM
Topologie physique
Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à des lignes
de communication (câbles réseaux, etc.) et des éléments matériels (cartes réseau, ainsi que
d'autres équipements permettant d'assurer la bonne circulation des données). L'arrangement
physique, c'est-à-dire la configuration spatiale du réseau est appelé topologie physique.
Une topologie physique est en fait la structure physique de votre réseau. C'est donc la forme,
l'apparence du réseau.
Il existe plusieurs topologies physiques :
Topologie en bus
Topologie en étoile
Topologie en anneau
Topologie en arbre (hiérarchique)
Topologie maillée
Topologie hybride.
Topologie physique
2.2.2. Implémentation du projet
Ici, nous allons montrer comment nous avons interconnecter les différentes entités
d’OGEFREM, il ne s’agit simplement pas de les interconnecter mais de faire en sorte qu’il
n’y ait pas d’échange d’informations entre ces entités, seule l’entité dirigeante (KINSHASA)
qui est le nœud central a le pouvoir de communiquer avec les autres entités. Une entité qui
veut une information que détient une autre entité doit passer par le nœud central pour la
prendre.
Topologie logique
Une topologie logique est la structure logique d'une topologie physique, c'est à dire
que la topologie logique définit comment se passe la communication dans la topologie
physique.
Elle représente au fait la façon dont les données transitent dans les lignes de
communication. Les topologies logiques les plus courantes sont :
Ethernet
Token Ring
FDDI
Topologie logique
Chapitre Troisième : Discussions et recommandations
Dès le début des années 1990, l'évolution du réseau Internet semblait compromise à
très court terme, car la conception du protocole IP (Internet Protocol) limitait le nombre
d'équipements qui pouvaient s'y connecter. A l'origine, en 1973, ce réseau ne devait servir
qu'à relier une centaine de machines. En fait, de nombreuses catégories d'utilisateurs sont très
vite venues s'y joindre. Ce furent tout d'abord les scientifiques et les universitaires ; puis, en
1992, le réseau fut ouvert aux activités commerciales avec le succès que l'on sait. L'Internet
n'avait pas été prévu pour supporter la croissance exponentielle du nombre d'équipements
connectés. Le réseau a menacé d'atteindre la saturation et certains ont prédit son effondrement
total en 1994. Comme toute prédiction de ce genre, elle s'est révélée fausse. En effet, dès
1993, des mesures d'urgence avaient été prises. Cela a permis de retarder l'échéance de
quelques années. Les ingénieurs et chercheurs travaillant au sein de l'organisme de
standardisation de l'Internet ont mis à profit ce délai pour concevoir une nouvelle version du
protocole, s'affranchissant des limites imposées par l'actuelle version. Pour éviter toute
confusion, la version initiale est désormais appelée IPv4. La version 5 ayant déjà été attribuée
à un protocole expérimental, la version issue de ces travaux a été baptisée IPv6.
IPv6 a été créé dans le but de remédier aux différents problèmes d’IPv4, voilà
pourquoi étant une technologie du futur, une technologie qui fait maintenant actualité nous
avons voulu travailler dessus et mieux encore travailler sur le contrôle des accès. Nous avons
ainsi formulé notre sujet comme suit : mise en place d’une sécurisation basée sur les ACLs
sous IPv6 au sein d’une organisation et l’entreprise OGEFREM a été notre choix.
Malgré l’avènement de l’outil informatique, plusieurs organisations dont OGEFREM
continuent à éprouver un certain nombre de difficultés liées notamment à la sécurité mais
aussi et surtout à la gestion des trafics circulant sur leurs réseaux et beaucoup d’entreprise
n’utilisent pas encore l’informatique et encore moins l’internet ; OGEFREM en fait partie,
malheureusement.
Voilà pourquoi notre étude va essayer d’apporter une solution aux divers problèmes
d’OGEFREM. Nous nous sommes fixés divers objectifs qui sont :
Eu égard à tout ce que nous venons de dire, nous pouvons être fière de dire que
nous avons atteint les objectifs que nous nous sommes fixés, pourquoi sommes-nous si fière ?
nous le sommes parce qu’une fois que cette architecture sera appliquée au sein de l’entreprise,
elle sera épargnée de toute fraude ou perte des données dû à ceci ou cela et tout le trafic sera
contrôlé ainsi la bande passante sera préservée.
Nous voici au terme de notre Travail de fin de cycle qui portait sur : la mise en place
d’une sécurisation basée sur les ACLs sous IPv6 au sein d’une organisation, cas de
l’OGEFREM.
De nos jours, la sécurité informatique est quasi-indispensable pour le bon
fonctionnement d'un réseau filaire ou non filaire, aucune entreprise ne peut prétendre vouloir
mettre en place une infrastructure réseau, quel que soit sa taille, sans envisager une politique
de sécurité. Ainsi, une porte blindée est inutile dans un bâtiment si les fenêtres sont ouvertes
sur la rue.
Hormis l’introduction et la conclusion, notre travail a été subdivisé en trois chapitres
que nous citons en passant :
Le premier chapitre porte sur la généralité et le champ d’application de notre
travail ;
Le deuxième, lui, porte sur l’analyse et la conception du nouveau système et
Le troisième porte sur la discussion et quelques recommandations.
Après avoir repéré un certain nombre des problèmes, ce travail s’est focalisé sur un domaine
particulier visant à apporter des solutions palliatives aux problèmes ci-après :
La non centralisation de l’administration ;
La non existence d’un réseau reliant les entités OGEFREM ;
La non sécurisation du trafic au sein du réseau de ces entités, etc.
Pour tenter d’apporter une solution à ces problèmes, nous nous sommes posé les questions ci-
après :
Lors de la circulation des données dans une entreprise partant des questions suivantes :
Partant de ces questions, nous avons formulés notre hypothèse de la manière suivante :
La mise en place d’une architecture réseau interconnectant les différentes entités de
l’OGEFREM serait une solution idéale qui pourra aider cette entreprise à surmonter
ses difficultés et la sécurisation par liste de contrôle d’accès serait aussi avantageuse
pour ladite entreprise.
Cela étant, voici les raisons qui nous ont poussés d’utiliser les listes de contrôle
d’accès dans le cadre de confirmer efficacement la faisabilité sur le questionnement de
notre problématique.
1. Elles limitent le trafic réseau pour accroître les performances réseau. Ainsi, la
charge réseau est nettement réduite et les performances réseau sont
sensiblement améliorées.
2. Contrôler le flux de trafic. Les ACL peuvent limiter l’arrivée des mises à jour
de routage. Si aucune mise à jour n’est requise en raison des conditions du
réseau, la bande passante est préservée ;
3. Filtrer certains hôtes afin de leur accorder ou de leur refuser l’accès à une
section de réseau. Accorder ou refuser aux utilisateurs la permission d’accéder
à certains types de fichiers, tels que FTP ou http ;
4. Fournir un niveau de sécurité d’accès réseau de base. Les listes de contrôle
d’accès permettent à un hôte d’accéder à une section du réseau tout en
empêchant un autre hôte d’avoir accès à la même section. Par exemple, l’hôte
A peut accéder au réseau réservé aux ressources humaines, tandis que l’hôte B
ne peut pas y accéder.
Ainsi donc, nous avons configuré une topologie interconnectant toutes les grandes entités
de l’entreprise OGEFREM en sécurisant les accès à ces entités et cela en utilisant les listes
des contrôles d’accès. Vu le manque de moyen et d’équipement tout ceci a été fait sous un
similaire CISCO appelé CISCO PACKET TRACER et nous l’avons fait en utilisant le
protocole IPv6.
Nous n’affirmons pas avoir résolu tous les problèmes dans notre travail, mais toutes fois
les grands problèmes ont été élucidés. Nous laissons donc la place aux autres chercheurs
voulant améliorer ce travail ou voulant travailler dans la même optique d’y apporter aussi leur
connaissance.
BIBLIOGRAPHIE
1. OUVRAGES
Madeleine GRAWITZ, Méthodes des sciences sociales, Paris, Dalloz, (9e
édition), 1993 ;
Jean Robert HOUNTOMEY, cours sur Les listes de contrôle d’accès, année
2012 ;
HOUSSENBAY Olivie, Free Radius, un serveur d'authentification forte pour
ALCASAR, MÉMOIRE DE FIN D’ÉTUDES, inédit, 2007, p9 ;
PUJOLLE Eyrolles, livre de Réseaux informatique, de télécommunication et
radio…, Edition 2003, p.6 ;
2. TFC et Mémoires
CHUBAKA NYAKABWANA Pierre, déploiement d’un système de contrôle
d’accès réseau LAN et WAN dans un réseau d’une entreprise commerciale, cas
de l’établissement maison Noah. ISIG 2015-2016 ;
BYAMUNGU SOBANUKA Moses, Mise en place des modèles de
tunnelisation du trafic IPv6 sur un réseau public IPv4. Cas de Caritas Goma/
Uvira. ISIG 2016-2017 ;
3. COURS
Wilfried BAZOMANZA, cours de méthode de recherche informatique, inéd.
Isig 2017 ;
RIZAZI M, Cours d’interconnexion des réseaux informatiques, année 2012-
2011 ;
Omer KAMBALE, Cours d’initiation à la Recherche scientifique, isig 2014 ;
CT BALEMBA, cours des méthodes et recherche scientifique, inédit, G2 IG,
ISIG-GOMA, 2012-2013 ;
CT Gabriel BOMBAMBO, cours de cryptographie, L2 Rtel, ISIG 2017 ;
Professeur DAVID FOTUE, cours de télématique et réseaux de capteurs, L2
Rtel, ISIG 2016-2017
Professeur DAVID FOTUE, cours de télécommunication, L2 Rtel, ISIG
2016-2017
CT Gabriel BOMBAMBO, cours de CCNA2, L2 Rtel, ISIG 2016-2017 ;
SALMON Nicolas, COURS IPV6 Point G6, année 2010.
4. WEBOGRAPHIE
Https://www.openclassrooms.com/courses/les-reseaux-de-zero/introducution-
aux-protocoles
www.Wikipedia.com
http://www.editions-organisation.com/Livre/9782212091557/initiation-aux-
reseaux
https://fr.wikipedia.org/wiki/Topologie_de_réseau
ANNEXES
CONFIGURATION DES DIFFERENTS ROUTEURS
5. Configuration du routeur central (KINSHASA)
A>enable
A#configure terminal
A(config)#hostname KINSHASA
KINSHASA(config)#enable secret ogefremkinshasa
KINSHASA(config)#line console 0
KINSHASA(config-line)#password ogefremkinshasa
KINSHASA(config-line)#login
KINSHASA(config-line)#logging synchronous
KINSHASA(config-line)#exec-timeout 200
KINSHASA(config-line)#exit
KINSHASA(config)#line vty 0 1
KINSHASA(config-line)#password ogefremkinshasa
KINSHASA(config-line)#exec-timeout 60
KINSHASA(config-line)#login
KINSHASA(config-line)#logging synchronous
KINSHASA(config-line)#exit
KINSHASA(config)#banner motd # ON EST A OGEFREM KINSHASA #
KINSHASA(config)#ipv6 unicast-routing
KINSHASA(config)#ipv6 router ospf 1994
KINSHASA(config-rtr)#router-id 10.10.10.10
KINSHASA(config-rtr)#exit
KINSHASA(config)#int s0/0/0
KINSHASA(config-if)#description WAN OGEFREM vers MATADI
KINSHASA(config-if)#ipv6 address 2001:1011::1/64
KINSHASA(config-if)#ipv6 ospf 1994 area 0
KINSHASA(config-if)#clock rate 1000000
KINSHASA(config-if)#no shutdown
KINSHASA(config-if)#exit
KINSHASA(config-if)#int g0/0
KINSHASA(config-if)#description LAN DE KINSHASA
KINSHASA(config-if)#ipv6 address 2c00:243:10::1/64
KINSHASA(config-if)#ipv6 ospf 1994 area 0
KINSHASA(config-if)#no shutdown
KINSHASA(config-if)#exit
KINSHASA(config)#interface s0/0/1
KINSHASA(config-if)#ipv6 address 2001:1015::1/64
KINSHASA(config-if)#ipv6 ospf 1994 area 0
KINSHASA(config-if)#description WAN OGEFREM VERS LUBUMBASHI
KINSHASA(config-if)#clock rate 1000000
KINSHASA(config-if)#no shutdown
KINSHASA(config-if)#exit
KINSHASA(config)#interface s0/2/1
KINSHASA(config-if)#description WAN OGEFREM vers BUNIA
KINSHASA(config-if)#ipv6 address 2001:106::1/64
KINSHASA(config-if)#clock rate 1000000
KINSHASA(config-if)#ipv6 ospf 1994 area 0
KINSHASA(config-if)#no shutdown
KINSHASA(config-if)#exit
KINSHASA(config)#interface s0/2/0
KINSHASA(config-if)#description WAN OGEFREM vers GOMA
KINSHASA(config-if)#ipv6 address 2001:1019::1/64
KINSHASA(config-if)#clock rate 1000000
KINSHASA(config-if)#ipv6 ospf 1994 area 0
KINSHASA(config-if)# no shutdown
KINSHASA(config-if)#exit
KINSHASA(config)#interface s0/1/1
KINSHASA(config-if)#description WAN OGEFREM vers MOMBASA
KINSHASA(config-if)#ipv6 address 2001:254::1/64
KINSHASA(config-if)#ipv6 ospf 1994 area 0
KINSHASA(config-if)#clock rate 1000000
KINSHASA(config-if)#no shutdown
KINSHASA(config-if)#exit
KINSHASA(config)#interface s0/1/0
KINSHASA(config-if)#description WAN OGEFREM vers BUKAVU
KINSHASA(config-if)#ipv6 address 2001:1022::1/64
KINSHASA(config-if)#ipv6 ospf 1994 area 0
KINSHASA(config-if)#clock rate 1000000
KINSHASA(config-if)# no shutdown
KINSHASA(config-if)#exit
KINSHASA(config)#
6. Configuration du routeur LUBUMBASHI
Router>enable
Router#configure terminal
Router(config)#hostname LUBUMBASHI
LUBUMBASHI(config)#enable secret ogefremlubumbashi
LUBUMBASHI(config)#line console 0
LUBUMBASHI(config-line)#password ogefremlubumbashi
LUBUMBASHI(config-line)#exec-timeout 200
LUBUMBASHI(config-line)#login
LUBUMBASHI(config-line)#logging synchronous
LUBUMBASHI(config-line)#exit
LUBUMBASHI(config)#line vty 0 1
LUBUMBASHI(config-line)#password ogefremlubumbashi
LUBUMBASHI(config-line)#exec-timeout 60
LUBUMBASHI(config-line)#logging synchronous
LUBUMBASHI(config-line)#exit
LUBUMBASHI(config)#banner motd # ON EST A OGEFREM LUBUMBASHI #
LUBUMBASHI(config)#ipv6 unicast-routing
LUBUMBASHI(config)#ipv6 router ospf 1994
LUBUMBASHI(config-rtr)#router-id 15.15.15.15
LUBUMBASHI(config-rtr)#exit
LUBUMBASHI(config)#interface s0/0/0
LUBUMBASHI(config-if)#description WAN OGEFREM vers KINSHASA
LUBUMBASHI(config-if)#ipv6 address 2001:1015::2/64
LUBUMBASHI(config-if)#ipv6 ospf 1994 area 0
LUBUMBASHI(config-if)#no shutdown
LUBUMBASHI(config-if)#exit
LUBUMBASHI(config)#interface g0/0
LUBUMBASHI(config-if)#description LAN OGEFREM LUBUMBASHI
LUBUMBASHI(config-if)#ipv6 address 2c00:243:15::1/64
LUBUMBASHI(config-if)#ipv6 ospf 1994 area 0
LUBUMBASHI(config-if)# no shutdown
LUBUMBASHI(config-if)#exit
CONFIGURATION ACL SUR CE ROUTEUR
LUBUMBASHI(config)#ipv6 access-list LUBUMBASHI
LUBUMBASHI(config-ipv6-acl)#permit ipv6 2c00:243:15::/64 2c00:243:10::/64
LUBUMBASHI(config-ipv6-acl)#ipv6 traffic-filter LUBUMBASHI in
LUBUMBASHI(config-ipv6-acl)#exit
Démontrons-le
Nous voyons ici que GOMA n’arrive pas à « pinger » BUKAVU mais peut pinger KINSHASA quand elle
voudra.
Cette capture nous montre comment GOMA ne parvient pas à ouvrir une page se trouvant sur le
serveur de MOMBASA et oui bien sûr cela c’est parce que ces deux entités ne sont pas en
communication.
Cette capture nous montre au fait qu’un utilisateur autorisé de KINSHASA peut configurer n’importe
quel routeur du réseau en distance à l’aide de la commande Telnet. Ici, on est au niveau du routeur de
BUNIA.
Telnet (telecommunication network) qui est un protocole permettant d'émuler un terminal à distance,
cela signifie qu'il permet d'exécuter des commandes saisies au clavier sur une machine distante.
EPIGRAPHE.........................................................................................................................................i
DEDICACE...........................................................................................................................................ii
REMERCIEMENTS...........................................................................................................................iii
SIGLES ET ABREVIATIONS...........................................................................................................iv
Introduction..........................................................................................................................................1
1. Etat de la question......................................................................................................................2
2. Problématique............................................................................................................................3
3. Hypothèses.................................................................................................................................4
4. Objectifs.....................................................................................................................................5
5. Choix et intérêt du sujet.............................................................................................................5
6. Méthodologie.............................................................................................................................6
6.1. Méthode..................................................................................................................................6
6.2. Techniques.............................................................................................................................6
7. Délimitation du sujet..................................................................................................................6
8. Difficultés....................................................................................................................................7
9. Subdivision.................................................................................................................................7
Chapitre Premier : Généralité et Champ d’application....................................................................8
Section 1 : Généralité.........................................................................................................................8
1.1.1 Définition du thème.............................................................................................................8
1.1.2 Concepts de base..............................................................................................................22
Section 2 : Champ d’application.......................................................................................................36
1.2.1. Présentation de l’Entreprise............................................................................................36
1.2.2. Observation fonctionnelle du SI existant de l’Entreprise..............................................44
1.2.3. Critique du SI existant.....................................................................................................45
Chapitre Deuxième : Analyse et conception du nouveau système...................................................46
Section 1 : Analyse proprement dite du nouveau système..............................................................46
2.1.1 ETAT DE BESOIN............................................................................................................47
2.1.2 ELABORATION DU CAHIER DE CHARGE...............................................................47
2.1.3. EVALUATION DU COUT DU PROJET......................................................................48
2.1.4 Planning prévisionnel........................................................................................................48
Section 2 : Conception du nouveau système de l’OGEFREM............................................................52
2.2.1 : Présentation des diagrammes/plans...............................................................................52
2.2.2. Implémentation du projet................................................................................................54
Chapitre Troisième : Discussions et recommandations...................................................................56
Section 1 : Discussion (Implications sur l’organisation/Critique)......................................................56
Section 2 : Recommandation............................................................................................................57
Conclusion...........................................................................................................................................58
BIBLIOGRAPHIE.............................................................................................................................60
ANNEXES...........................................................................................................................................61
Table des Matières.............................................................................................................................75