Vous êtes sur la page 1sur 128

DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-

TRAVAIL SECURISE AU SEIN D’UN INTRANET

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

DEDICACE

A MES PARENTS

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

REMERCIEMENTS
Ce travail est non seulement l’aboutissement de multiples efforts, mais aussi le résultat de
précieux conseil et encouragements reçus de plusieurs personnes ainsi nous tenons à adresser
notre reconnaissance à tous ceux qui de près ou de loin ont contribué à son édification. Nous
remercions particulièrement :

 M. ABANDA Armand Claude, Représentant Résident de l’IAI Cameroun, qui m’a


permis d’intégrer cette prestigieuse école;
 M. NGUEHOU ZEBAZE Mathurin, PDG de SIMTECH 3D ;
 Tous nos enseignants de l’IAI-Cameroun et plus particulièrement à mon encadreur M.
ABANDA DJONO (Encadreur académique) pour le soutien et surtout pour sa
disponibilité ;
 M. MBILONGO, Chef de la cellule informatique et des systèmes informatique
(Encadreur Professionnel) pour sa bonne compréhension et sa confiance envers moi ;
 Tout le personnel de simtech 3D plus précisément ceux de la cellule informatique
 Mes parents pour leur soutien, encouragements et confiance envers moi.
 Toute ma famille, mes amis et tous ceux que nous connaissons et que nous avons
involontairement oubliés ;

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

SOMMAIRE
DEDICACE................................................................................................................................2

REMERCIEMENTS...................................................................................................................3

SOMMAIRE...............................................................................................................................4

LISTE DES TABLEAUX ET FIGURES...................................................................................5

ABREVIATIONS ET SIGLES.................................................................................................10

RESUME..................................................................................................................................11

ABSTRACT..............................................................................................................................12

INTRODUCTION GENERALE..............................................................................................14

IERE PARTIE : PHASE D’INSERTION....................................................................................15

CHAPITRE I : PRESENTATION DE SIMTECH 3D.............................................................16

IIEME PARTIE : PHASE TECHNIQUE....................................................................................25

CHAPITRE I : ANALYSE DU PROJET.................................................................................26

CHAPITRE II : CAHIER DE CHARGES...............................................................................29

CHAPITRE III : ETAT DE L’ART..........................................................................................34

CHAPITRE IV : IMPLEMENTATION DE LA SOLUTION.................................................57

CHAPITRE V : RESULTATS ET COMMENTAIRES........................................................102

CONCLUSION GENERALE.................................................................................................115

ANNEXES..............................................................................................................................116

BIBLIOGRAPHIE..................................................................................................................117

WEBOGRAPHIE...................................................................................................................118

GLOSSAIRE...........................................................................................................................119

TABLE DES MATIERES......................................................................................................121

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

LISTE DES TABLEAUX ET FIGURES


YFigure 1 : Position Géographique de SIMTECH 3D.................................................................

Figure 2 : Organigramme de la cellule informatique................................................................21

Figure 3 : Architecture réseau de Simtech-3D..........................................................................28

Figure 4 : Image d’un serveur...................................................................................................28

Figure 5 : image d’un pare-feu Fortigate..................................................................................29

Figure 6 : image d’un ordinateur de bureau..............................................................................29

Figure 7 : Image d’une imprimante..........................................................................................29

Figure 8 : Image d’un commutateur..........................................................................................29

Tableau 1 : Légende de planification de taches........................................................................33

Tableau 2 : Ressources Matérielles (Source Mercuriale 2021)................................................34

Tableau 3 : Ressources Humaines (Source : Mercuriale 2021)................................................35

Tableau 4 : Ressources Logicielles (Source : Mercuriale 2021)..............................................35

Figure 5 : Modèle de réseau centralise ou domaine..................................................................39

Figure 9 : Modèle FTP..............................................................................................................41

Figure 10 : Logo de OpenLDAP...............................................................................................42

Figure 11 : Fonctionnement d’un serveur web.........................................................................44

Figure 12 : Logo de Apache Server..........................................................................................44

Figure 13 : Fonctionnement d’un proxy...................................................................................46

Figure 14 : Fonctionnement du DNS........................................................................................48

Figure 15 : Logo de Bind9........................................................................................................48

Figure 16 : Fonctionnement du DHCP.....................................................................................50

Figure 17 : Fonctionnement d’un VPN.....................................................................................51

Figure 18 : Fonctionnement de SSH.........................................................................................53

Figure 19 : Logo de GNS3........................................................................................................56

Figure 20 : Architecture d’un hyperviseur de type 1................................................................57

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 21 : Architecture hyperviseur de type 2........................................................................58

Figure 22 : Logo de VMWare...................................................................................................58

Figure 4 : Architecture Réseau.................................................................................................59

Figure : Installez Ubuntu..........................................................................................................61

Figure 101 : Sélectionnez la langue d'installation d'Ubuntu 19.04...........................................61

Figure 102 : Sélectionnez la langue de disposition du clavier Ubuntu.....................................62

Figure 103 : Mises à jour du logiciel Ubuntu...........................................................................63

Figure 104 : Sélectionnez le type d'installation Ubuntu...........................................................63

Figure 105 : Sélectionnez une nouvelle table de partition........................................................64

Figure 106 : Créer une partition système EFI...........................................................................65

Figure 107 : Progression de l'installation d'Ubuntu..................................................................66

Figure 108 : Bureau Ubuntu 19.04...........................................................................................66

Figure 23 : Installation de vsftpd sous Ubuntu.........................................................................67

Figure 24 : Bloquer les accès anonyme....................................................................................67

Figure 25 : Etendre les droits des utilisateurs anonymes..........................................................68

Figure 26 : Activation de la connexion locale..........................................................................69

Figure 27 : Activer la modification du système de fichiers......................................................70

Figure 28 : Autoriser l’accès aux utilisateurs spécifiques........................................................70

Figure 29 : Créer la liste des utilisateurs autorisés...................................................................70

Figure 30 : ajout des utilisateurs autorisés................................................................................71

Figure 31 : redémarrage de vsftpd............................................................................................71

Figure 32 : Installation de FileZilla..........................................................................................71

Figure 33 : configuration du client FileZilla.............................................................................72

Figure 34 : Installation de OPENLDAP...................................................................................73

Figure 35 : configuration initiale de OpenLdap........................................................................73

Figure 36 : accepter le paramétrage de OpenLdap...................................................................74

Figure 37 : Définir la racine de LDAP......................................................................................74

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 38 : Définir le nom de l’organisation LDAP.................................................................74

Figure 39 : Définir de mot de passe de l’admin LDAP............................................................75

Figure 40 : Peuplement de l’annuaire LDAP............................................................................75

Figure 41 : commande de peuplement de l’annuaire LDAP.....................................................76

Figure 42 : Ajout du plugin LDAP...........................................................................................76

Figure 43 : Paramétrage du plugin LDAP................................................................................77

Figure 44 : Installation de Apache............................................................................................78

Figure 45 : Répertoire d’hébergement de apache.....................................................................79

Figure 46 : Répertoire de création des Virtual Hosts................................................................79

Figure 47 : Création d’un Virtual Host pour le site Web..........................................................79

Figure 48 : Création d’un Virtual Host pour le Cloud privé.....................................................80

Figure 49 : Activation du Virtual Host du Site Web................................................................80

Figure 50 : Activation du Virtual Host pour le Cloud privé.....................................................81

Figure 51 : redémarrage du service Apache.............................................................................81

Figure 52 : installation de Squid sur Ubuntu............................................................................82

Figure 53 : Liste noire des sites et mots clés interdit dans une URL........................................83

Figure 54 : Création de l’ACL..................................................................................................83

Figure 55 : Autoriser ou bloquer une ACL...............................................................................84

Figure 56 : Redémarrage de Squid............................................................................................85

Figure 57 : Accéder aux paramètres de Firefox........................................................................85

Figure 58 : configuration des paramètres réseau......................................................................86

Figure 59 : ajouter les informations du proxy...........................................................................86

Figure 60 : Commande pour installer BIND9...........................................................................87

Figure 61 : Création d’un zone DNS........................................................................................87

Figure 62 : Enregistrements DNS.............................................................................................89

Figure 63 : Autoriser le traitement des requêtes par BIND9....................................................89

Figure 64 : Redémarrer le service BIND9................................................................................90

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 65 : Configuration du dhcp sur un routeur Cisco..........................................................90

Figure 66 : Ajout d’un utilisateur VPN.....................................................................................91

Figure 67 : Utilisateur local......................................................................................................92

Figure 68 : Login et Password de l’utilisateur..........................................................................93

Figure 69 : Adresse Email de l’utilisateur VPN.......................................................................93

Figure 70 : Activer le compte de l’utilisateur VPN..................................................................94

Figure 71 : Création du groupe Firewall et ajout d’utilisateur..................................................94

Figure 72 : Création d’un objet d’adresse du réseau local........................................................95

Figure 73 : Choix du type de VPN............................................................................................96

Figure 74 : Type d’authentification du VPN............................................................................97

Figure 75 : Plage d’adresse des utilisateurs du VPN................................................................97

Figure 76 : Valider les configurations du tunnel IPSec............................................................97

Figure 77 : Autoriser les connexions VPN entrantes................................................................99

Figure 78 : Paramètre de connexion au VPN............................................................................99

Figure 79 : Choix des algorithmes de chiffrement et d’authentification................................100

Figure 80 : interface de connexion au VPN............................................................................101

Figure 81 : Connexion service FTP........................................................................................103

Figure 82 : Connexion réussie vers le service FTP.................................................................103

Figure 83 : Ajout du destinataire du client FTP......................................................................104

Figure 84 : Envoyer un fichier via un service FTP.................................................................105

Figure 85 : Fichier envoyé reçu par le destinataire................................................................105

Figure 86 : Consulter les utilisateurs de l’annuaire LDAP.....................................................106

Figure 87 : Connexion à Owncloud avec un utilisateur de l’annuaire LDAP........................106

Figure 88 : Connexion avec l’utilisateur LDAP réussie.........................................................106

Figure 89 : Site web de Simtech.............................................................................................107

Figure 90 : Cloud Prive de Simtech........................................................................................108

Figure 91 : Connexion a Facebook sans utiliser le proxy.......................................................109

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 92 : Connexion refuse au site de Facebook par le proxy.............................................109

Figure 93 : Test du service DNS.............................................................................................110

Figure 94 : Test du service DHCP..........................................................................................111

Figure 95 : Pas d’accès sans connexion VPN.........................................................................112

Figure 96 : Connexion au VPN...............................................................................................112

Figure 97 : Accès autorisé au serveur via le VPN..................................................................112

Figure 98 : Uploader un fichier dans owncloud......................................................................113

Figure 99 : Partager un fichier dans owncloud.......................................................................113

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

ABREVIATIONS ET SIGLES
FRANÇAIS ANGLAIS

SIMTECH (Service D’ingénierie Multi Multi-technical engineering service


technique)

TGBT (Tableau General Basse Tension) General low voltage switchboard

DMZ (Zone démilitarisée) DeMilitarized Zone

Accès multiple au code de division CDMA (Code Division Multiple Access)

TIC (Technologie de l’Information et de la Information and Communication


Communication) Technology

GSM (Global System Mobile) Système Mobile Global

RNIS (Réseaux Numérique à Intégration de Integrated Service Digital Networks


Service)

FTP (Protocol de transfert de fichiers) File Transfert Protocol

SSH (Enveloppe de protection) Secure Shell

LDAP (Protocole d'accès à l'annuaire léger) Lightweight Directory Access Protocol

DHCP (Protocol de configuration Dynamic Host Configuration Protocol


dynamique des machines)

VPN (Réseau privé virtuel) Virtual Private Network

NTIC (Nouvelles Technologies de New Information and Communication


l’Information et de la Communication) Technologies

DNS (Système de noms de domaine) Domain Name System

DC (Contrôleur de domaine) Domain Controller

RESUME
La plupart des entreprises de nos jours ont une infrastructure réseau mise en place qui
porte le nom d’Intranet dans lequel nous retrouvons la plupart des services réseaux que nous
utilisons habituellement sur internet (FTP, Cloud, DNS etc....) Ces services permettent aux
employés d’une entreprise d’exécuter rapidement leur taches et aussi de travail en
collaboration afin d’accroitre la productivité et le bon fonctionnement de l’entreprise. Le 17

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Novembre 2019, le monde est touche par l’apparition d’un virus (covid19) qui se transmet
très rapidement, ce qui a poussé le gouvernement à instaurer un confinement pour éviter la
propagation du virus et aussi une distance 1m entre deux individus et un cache-nez est
obligatoire. Dans ce cas, les entreprises se trouvent dans une situation compliquées ce qui les
obligent à limiter les membres du personnel afin de respecter les règles de mesure barrières.
Ces entreprises sont à la recherche des moyens permettant le travail à distance d’où la
naissance de notre thème « le déploiement des services réseaux et d’un système de
télétravail sécurisé au sein d’un intranet ». Ce thème consiste à créer une infrastructure
réseau, de déployer des services réseaux comme : FTP (File Transfert Protocol) pour le
transfert des fichiers en réseaux, LDAP pour une authentification centralisée aux applications
hébergées, Proxy pour permettre un contrôle de navigation sur le web, DNS pour une
résolution de nom de machine en adresse IP, DHCP pour un adressage dynamique des postes,
VPN qui permettra aux personnels qui sont à la maison de travailler à distance, Apache qui
va nous permettre d’héberger nos applications pour les rendre accessibles en réseau, SSH qui
va nous permettre le prendre le contrôle d’un poste soit pour une assistance ou pour une
administration et un Cloud prive pour stocker et partager les fichiers. Grace aux VPN
configuré dans un pare-feu Fortigate et à partir de l’application FortiClient installée sur le
poste des employés distants, ils peuvent dorénavant accéder au réseau de l’entreprise et
utiliser les services.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

ABSTRACT
Most companies these days have a network infrastructure in place which bears the name of
Intranet in which we find most of the network services that we usually use on the internet
(FTP, Cloud, DNS, etc.). allow the employees of a company to quickly execute their tasks and
also to work in collaboration in order to increase the productivity and the good functioning of
the company. On November 17, 2019, the world was affected by the appearance of a virus
(covid19) which is transmitted very quickly, which prompted the government to establish
containment to prevent the spread of the virus and also a distance of 1m between two
individuals and a muffler is compulsory. In this case, companies find themselves in a
complicated situation which obliges them to limit staff members in order to comply with the
rules of barrier measurement. These companies are looking for ways to allow remote work,
hence the birth of our theme "the deployment of network services and a secure teleworking
system within an intranet". This theme consists of creating a network infrastructure, deploying
network services such as: FTP (File Transfer Protocol) for transferring files over networks,
LDAP for centralized authentication to hosted applications, Proxy to allow web browsing
control, DNS for a resolution of machine name in IP address, DHCP for dynamic addressing
of workstations, VPN which will allow staff who are at home to work remotely, Apache
which will allow us to host our applications to make them accessible in network, SSH which
will allow us to take control a station either for assistance or for administration and a private
Cloud to store and share files. Thanks to VPNs configured in a Fortigate firewall and from the
FortiClient application installed on remote employees' workstations, they can now access the
company network and use the services.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

INTRODUCTION GENERALE

L’arrivée des NTIC (Nouvelles Technologies de l’Information et de la


Communication) au sein des entreprises a révolutionné les manières de travailler, que ce soit
par l’arrivée du fax, des ordinateurs, et depuis peu d’Internet. En attendant la généralisation
des organiseurs et avant la pénétration massive des téléphones cellulaires reliés à Internet qui
utilisent une technologie appelée WAP2, certaines entreprises ont opté pour un réseau
Intranet. Nous verrons dans cet exposé les avantages d’un tel outil, et les démarches à mettre
en place au sein de l’entreprise pour optimiser son utilisation par tous. Nous verrons que
l’utilisation d’un Intranet entraîne des modifications que ce soit dans le comportement des
salariés, dans le management des hommes, et dans l’organisation de l’entreprise. Toutes
ces restructurations n’ayant bien sûr comme objectif d’accroître la productivité, pour
mieux satisfaire le client… Car effectivement, la concurrence et ce qu’elle entraîne
(diminution des coûts, quels qu’ils soient, amélioration de la qualité des produits, des
services), impose nécessairement une modification de l’organisation au sein de l’entreprise.
S’adapter, tel est le maître mot, dans un environnement économico-socialo-politique mouvant,
pris dans l’engrenage de la mondialisation des échanges et de l’ouverture des marchés. Nous
verrons donc en quoi les NTIC permettent aux entreprises de répondre plus efficacement aux
réalités du marché, notamment grâce à l’utilisation d’un Intranet. Afin de sortir d’un modèle
d’organisation classique, utilisant des procédés pour optimiser des secteurs précis comme la
relation avec les clients, la chaîne de production, des achats, la gestion des finances ou encore
la distribution, modèle qui traduit une forme de verticalité dans l’organisation hiérarchique de
l’entreprise mais qui ne correspond plus assez aux exigences du marché, les entreprises
privilégient aujourd’hui davantage de transparence pour que leurs employés y voient plus
clair. Cette transversalité offre alors une vision intégrée de l’entreprise, autorisant une
meilleure interface client-employé. Un employé qui a désormais connaissance des
informations, des besoins du client, de la concurrence et des résultats de l’entreprise.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

IERE PARTIE : PHASE D’INSERTION

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

CHAPITRE I : PRESENTATION DE SIMTECH


3D
Dans ce chapitre, nous allons décrire notre accueil au sein de Simtech 3D plus
précisément au sein de la cellule informatique, ensuite une présentation générale de Simtech
3D et pour terminer les difficultés rencontrées durant la période de stage.

1.1 ACCEUIL A SIMTECH 3D

Le 17 juin 2021, était le premier jour de mon stage académique à simtech 3D plus
précisément a la cellule informatique, arrivée à l’entreprise à 7h30, j’ai fait la connaissance
des stagiaires déjà présent et venant de diverses écoles. Apres quelques minutes, le Chef du
service informatique, Monsieur MBILONGO, nous a présenter aux autres employés qui vont
s’occuper de nous durant la période de stage. Alors après nous avons été envoyé pour une
intervention dans une autre direction pour effectuer des taches correctives et aussi pour y
avoir un aperçu sur les problèmes que rencontre les entreprises et comment aussi vite
intervenir aux diverses préoccupations du personnel.

1.2 PRESENTATION DE SIMTECH 3D

SIMTECH 3D est une société camerounaise a capitaux exclusivement privés. Cree


le 25 février 2005 elle a pour mission d’apporter le meilleur de « News technologies » à
chacun, a tout moment et en tout lieu en Ingénierie Electrique Tertiaire et Industrielle,
Automatisme, Centrale de production d’énergie, Energie Photovoltaïque, Construction des
réseaux MT/BT et Génie Climatique. Il est placé sous l’autorité d’un directeur général assisté
par deux directeurs généraux adjoints, et comprend des services rattachés à la direction
générale, l’administration centrale, et les services extérieurs.

SIMTECH 3D a pour objet de posséder, d'opérer et de fournir une infrastructure et des


services de télécommunications dans le cadre des licences à elle octroyées à cet effet par les
autorités compétentes. A cet effet, elle est chargée :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

 De fournir tout service public de maintenance au niveau national et international,


en particulier les services d’ingénierie, de génie climatique, de centrale de production
d’énergie et d’énergie nouvelle ;

 De mettre en place les infrastructures et les équipements adaptés aux activités de


l’entreprise ;

 D'établir des études complexes et complètes sur l’ingénierie électrique et


climatique pour des applications des domaines comme : Electricité tertiaire et
industriel, Fibre optique, système de sécurité incendie intégrant le désenfumage,
énergie photovoltaïque etc… ;

 De gérer et d'exploiter à des buts commerciaux ces systèmes qui travaillent sur
l’analyse et la conception des projets ;

 D'acquérir et d'exploiter toute concession, droits et privilèges relatifs à


l'exploitation de ces systèmes.

1.2.1 STRUCTURE DE SIMTECH 3D

 Les services rattachés à la direction générale sont :

 L'inspection des services ;

 La division de la stratégie et du développement ;

 La division des services après-vente ;

 La division de la radiophonie mobile ;

 Les chargés de mission ;

 ·Le cabinet ;

 Le groupe de travail

 La cellule de traduction.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

 L’administration centrale comprend :

 La direction de l'informatique de l'internet et des réseaux spécialisés (DIIRS) ;


 La direction des affaires générales (DAG) ;
 La direction financière du budget (DFB) ;
 La direction de la facturation et du recouvrement (DFR) ;
 La direction du réseau national et des infrastructures (DRNI) ;
 La direction du réseau international et de l'ingénierie (DRII) ;
 La direction commerciale et du marketing (DCM) ;
 La direction des ressources humaines (DRH).

 Les services extérieurs comprennent :

 La représentation régionale du Centre département du Mfoundi ;


 La représentation régionale Littoral, département du Wouri exclu ;

1.2.2 HISTORIQUE

La SIMTECH-3D est une société essentiellement à capitaux privés, créée en 2005 par
l’ingénieur NGUEHOU ZEBAZE Mathurin, qui est le fondateur et aussi le directeur général.
SIMTECH-3D offre dans tout le Cameroun une gamme très variée de services notamment
dans le domaine de l’ingénierie électrique et l’ingénierie climatique. Aujourd’hui SIMTECH-
3D à travers son savoir-faire et son expertise technique se positionne comme l’un des leaders
nationaux dans la conception, la réalisation et le pilotage des projets en énergie électrique les
plus complexes. SIMTECH-3D a été agrée pour les travaux HTB, HTA et BT. Leur savoir
faire les a permis à avoir essentiellement une clientèle hautement ciblée telles les

 groupes industriels ;

 les multinationales ;

 les organismes internationaux ;

 les structures étatiques ;

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

 les promoteurs privés telle qu’ENEO les concessionnaires du réseau de


distribution électrique au Cameroun.

Avec la révolution des TIC SIMTECH-3D se conforme aux normes en vigueurs


nationales et internationales et valorise la satisfaction des clients par l’application d’un
système de gestion en cours de certification certifié ISO 9001.

1.2.4 POSITION GEOGRAPHIQUE

La direction générale de Simtech 3D se trouve à bonamoussadi, 1174 boulevard du


president Ahmadou Ahidjo, a cote de foma entreprise. Cette figure montre la position
géographique de Simtech 3D :

Figure 1 : Position Géographique de Simtech-3D

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

1.2.5 PRESENTATION ET ORGANIGRAMME DE


LA CELLULE INFORMATIQUE

La cellule informatique de simtech 3d est le service informatique dont la tâche principale


est de résoudre les problèmes techniques, administratifs de différents services de la DRC à
Yaoundé. Ce centre comprend le chef de cellule qui supervise et coordonne les travaux dédiés
aux différents sous sections. Ce service est constitué de trois sous sections à savoir : la section
maintenance qui a pour but principal de s’occuper de la maintenance des équipements des
différentes agences de l’entreprise (ordinateur, imprimante, scanner…). La prochaine sous-
section est la section supports applications qui gère à distance les problèmes d’ordres
applicatifs des différentes agences souvent grâce à l’application Any Desk. Enfin, la section
de gestion de l’intranet.

DRC

CHEF CELLULE INFO

La section des supports La section de La section de gestion de


d’applications maintenance et sécurité l’intranet

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 2 : Organigramme de la cellule informatique

1.2.6 LES MISSIONS DE SIMTECH 3D

SIMTECH a plusieurs missions à savoir :

 L’installation des split et multi split ;

 L’installation des systèmes VRV ;

 Etude, installation, exploitation et entretien de toutes les infrastructures nécessaires à


la fourniture des services que nous offrons a une clientèle hautement ciblé.

 Apporter les prestations de qualité a tout moment et en tout lieu en ingénierie


électrique tertiaire et industrielle, automatisme, centrale de production d’energie etc…

1.2.7 LES PERSPECTIVES

Les perspectives sont nombreuses :

 Développement des applications qui permettent d’établir des études complexes et


complètes sur l’ingénierie électrique et climatique ;

 Réalisation des montages complexes dans les domaines de l’ingénierie électrique et


climatique ;

1.2.8 LES REALISATIONS

C'est l'ensemble des œuvres abouties par Simtech-3D dans son travail au quotidien parmi
lesquelles nous pouvons citer :

 Equipement des armoires électrique et TGBT (Tableau General Basse Tension) ;

 Solution d’éclairage intérieur et extérieur ;

 Installations des réseaux ondulés ;

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

 Câblage informatique certifie ;

 Câblage fibre optique, réalisation des têtes de raccordements ;

 Câblages téléphonique ;

 Analyse et optimisation des réseaux (paramétrage) des réseaux radio ;

 Dépannage et réhabilitation des systèmes a énergie solaire.

1.2.9 L’INFRATRUCTURE

SIMTECH-3D s'est construite autour d'une infrastructure appropriée, dérivée des


technologies les plus récentes. Ces technologies permettent d'assurer la disponibilité et la
qualité des solutions globales et performantes en matière de télécommunications au
Cameroun. Ainsi nous pouvons citer comme infrastructure :

 76 concentrateurs permettant d'offrir la téléphonie rurale à autant de localités pour


une capacité de 10.940 lignes ;

 47 centraux téléphoniques entièrement numériques et autant de réseaux locaux pour


un parc de 153.818 lignes téléphoniques en réseau de câble et 140.946 en
commutation. Le programme de modernisation des infrastructures prévoit l'extension
de tous les centraux téléphoniques ;

 Un réseau national de transmission en numérisation progressive, composé d'une


cinquantaine de centres de transmission et d'environ 75 stations relais pour une
couverture presque totale du pays ;

 Connexion du Cameroun au câble sous-marin SAT3 ;

 · Exploitation d'un réseau téléphonique sous la technologie CDMA ;

 2 autocommutateurs électroniques qui assurent le trafic national et international,


auxquels sont reliés 109 centres d'exploitation télégraphique ;

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

 2 centres de télécommunications par satellite à Douala et Yaoundé qui comptent


parmi les plus modernes au monde et disposent de stations terriennes gérées par
ordinateurs,

 Construction et exploitation du réseau national de transmission en fibre optique et


FH.

1.2.10 LES PRODUITS DE SIMTECH-3D

a. LA FIBRE OPTIQUE

Une fibre optique est un fil dont l’âme très fine, en verre ou en plastique, à la propriété
de conduire la lumière et sert pour la fibroscopie, l'éclairage ou la transmission de données
numériques.

Simtech-3D utilise des logiciels et développe des applications qui permettent d’établir des
études complexes et complètes sur l’ingénierie électrique et climatique pour des applications
dans le domaines de la fibre optique et dans plusieurs autres domaine

b. MATERIELS ELECTRIQUES

Lorsque l’on s’apprête à réaliser des travaux pour l’électricité de son logement, il est
nécessaire de bien connaitre le matériel électrique. Vous pourrez ainsi mieux choisir votre
équipement et bien l’installer. On entend par matériel les éléments constitutifs de l’installation
électrique, et tout l’outillage qui sert lors d’un chantier d’électricité. Tout ce matériel est à
disposition chez Simtech-3D. La gamme de fourniture est assez large, on peut distinguer selon
leur fonction :

 L’alimentation électrique 
 Le coffret électrique et ses différent composants : interrupteurs différentiels,
disjoncteurs, contacteur…
 L’appareillage électrique : interrupteur, prises de courant…
 La distribution des circuits : fils électrique, gaines, boitier de dérivation et
d’encastrement…
 L’éclairage (luminaires, ampoules)

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

 L’outillage : les outils pour le bricolage et la réparation (tournevis


d’électricien, multimètre, pinces, couteau…)

c. GROUPES ELECTROGENES

Un groupe électrogène est un dispositif autonome capable de produire de l’électricité.


La plupart des groupes sont constitués d’un moteur thermique qui actionne un alternateur.
Leur poids et leur taille peuvent varier de quelques kilogrammes a plusieurs dizaines de
tonnes

Les groupes électrogènes sont composés de trois parties principal :

 LE MOTEUR : C’est un moteur à explosion a quatre temps (essence ou GPL) ou à


combustion a quatre temps (diesel);
 L’ALTERNATEUR: C’est l’alternateur qui définit que le groupe électrogène est
monophasé c’est lui qui transforme le mouvement rotatif d’un arbre en un courant
électrique;
 L’ARMOIRE : C’est un coffret de puissance et de commande pour groupes
électrogènes diesel et gaz
d. POMPES

C’est un dispositif permettant d’aspirer et de refouler un liquide (les compresseurs


véhiculant des gaz compressibles).

On distingue deux types de pompes volumétriques :

 Les pompes alternatives ou a pistons, l’une des plus répandues, utilise les variations de
volumes occasionnées par le déplacement d’un piston dans un cylindre ;
 Les pompes rotatives

NB : les couts des pompes varient selon ses capacités

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

IIEME PARTIE : PHASE TECHNIQUE

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

CHAPITRE I : ANALYSE DU PROJET


Dans ce chapitre, nous allons réaliser une analyse du projet qui va consister à faire une
présentation du projet ensuite une étude l’existant et pour terminer une problématique.

1.1 PRESENTATION DU PROJET

Le projet étant le déploiement des services réseaux et d’un système de télétravail


sécurisé au sein d’un intranet. Ce projet consiste à déployer quelques services réseau comme
(DNS, DHCP, VPN, SSH, FTP, LDAP, etc…) dans un serveur et de montrer que les
employés se trouvant n’importe où en se connectant au VPN peuvent utiliser ces services et
tout cela dans une infrastructure réseau.

Nous allons créer notre infrastructure réseau à l’aide GNS3 compose de trois parties
un réseau interne, une DMZ et un réseau externe (internet). Nous aurons une machine
virtuelle qui va jouer le rôle de serveur et une autre pour matérialiser un employé à la maison.

Nous aurons un routeur/pare-feu Fortigate qui permettra de relie les trois parties de
notre infrastructure et de contrôler le Traffic entrant et sortant. Nous allons aussi configurer
un VPN dans ce routeur afin de créer un tunnel sécurisé de l’entreprise vers le réseau de
l’employé à la maison à travers le réseau externe (internet).

1.2 ETUDE DE L’EXISTANT

Suite à l’apparition du Covid19, certains employés de SIMTECH-3D ont été envoyés


à la maison et par conséquent ne pouvant plus exercer leur taches et n’ayant plus également
accès aux services réseaux de l’entreprise durant cette période.

1.2.1 ARCHITECTURE RESEAU DE SIMTECH-3D

Cette figure présente l’architecture réseau de SIMTECH-3D :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 3 : Architecture réseau de Simtech-3D

1.2.2 QUELQUES TYPES EQUIPEMENTS

Ces figures ci-dessous, présentent les différents types d’équipement que nous
retrouvons à Simtech-3D :

Des ordinateurs a haute capacité appelés serveurs dans


lesquelles sont déployées des services réseaux qui seront
exploite par les utilisateurs ou les employés.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 4 : Image d’un serveur

Fortigate est un pare-feu qui a dont pour rôle principal de


bloquer les accès non autorisés. Ce rôle se complexifie avec
le temps, mais aussi suite à différents facteurs : l’apparition
de nouvelles menaces et techniques d’évasions, ainsi que
l’augmentation du volume de données et de la diversité des
moyens d’accès.

Figure 5 : image d’un pare-feu Fortigate

Ordinateur de bureau qui permet le traitement automatique de


données comprenant les organes nécessaires à son
fonctionnement autonome.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 6 : image d’un ordinateur de bureau

Une imprimante est un appareil qui reçoit du texte et des


graphiques d'un ordinateur et transfère ces informations sur
du papier, généralement des feuilles de dimensions
standards.

Figure 7 : Image d’une imprimante

Un switch, commutateur ou commutateur réseau en français,


est un équipement qui fonctionne comme un pont multiport
et qui permet de relier plusieurs segments d'un réseau
informatique entre eux. Le switch est chargé d'analyser les
trames qui arrivent sur les ports d'entrée.

Figure 8 : Image d’un


commutateur

1.3 PROBLEMATIQUE

A l’apparition soudaine du covid19 qui nous oblique à porter le masque et à respecter


une distance minimale de 1m. Les entreprises se retrouvent dans une situation compliquée qui
les obligent à envoyer certains employés en conge afin de respecter les mesures barrières.
Alors suite à cela, nous nous sommes demande comment faire pour que les employés qui
sont en conge puis travailler a la maison comme s’ils sont dans l’entreprise ?

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

CHAPITRE II : CAHIER DE CHARGES


Dans ce chapitre, nous allons présenter le cadre dans le lequel notre solution sera
déployée en suite faire une étude de l’existant, une critique, les objectifs à atteindre, une
planification des taches et enfin une évaluation des couts pour la réalisation.

2.1 CONTEXTE DU PROJET

Simtech-3D (Service d’ingénierie multi technique) est une entreprise crée en 2005 qui
est specialisé dans le domaine de l’ingénierie électrique tertiaire et industrielle au Cameroun
qui a pour but d’offrir divers services à la population comme par exemple la maintenance
industrielle, la vente de matériels électrique, la maintenance électrique etc... Sachant que le
cellule informatique qui est un service de Simtech-3D ayant pour but d’assurer une
maintenance des équipements finaux ou d’accès direct comme (les ordinateurs, imprimantes,
scanner, etc..), ils veillent aussi à la bonnes manipulations des applicatifs par le personnels en
effectuant des formations régulières et ils contrôlent le bon fonctionnement du réseau
d’entreprise (Intranet) en mettant en place des méthodes de sécurité ou de qualité de service
afin d’avoir une meilleure performance des activités.

Suite à la pandémie de Covid-19 écouter qui est une pandémie d'une maladie


infectieuse émergente, appelée la maladie à coronavirus 2019 ou Covid-19, provoquée par
le coronavirus SARS-CoV-2. Elle apparaît le 17 novembre 2019 dans
la province de Hubei (en Chine centrale). En vue d’éviter la propagation du virus au
Cameroun, le gouvernement a déclaré une période de confinement et nous devons respecter
les règles de distanciation sociale (1m entre deux personnes) du a cela certaines entreprises
plus précisément Simtech 3D ont dû envoyer certains employés à la maison en congé afin de
respecter la décision gouvernementale face au virus qui a un impact sur le fonctionnement des
entreprises qui se retrouve ralenti dans leur d’activité.

2.2 OBJECTIFS A ATTEINDRE

Pour mener à bien notre solution afin de résoudre la problématique pose, nous allons
définir l’objectif principal et des objectifs spécifiques :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

2.2.1 OBJECTIF PRINCIPAL

Comme objectifs principal, nous allons permettre aux employés qui ont été envoyés en
congé de pouvoir exercer leurs taches à la maison et pour cela nous allons configurer un VPN
(Virtual Private Network) sur le routeur de sortir de l’intranet afin de permettre un
accès distant.

2.2.2 OBJECTIFS SPECIFIQUES

Concernant les objectifs spécifiques, nous allons :

 Configurer un service de partage de fichiers (FTP)


 Configurer d’un contrôleur de domaine (SAMBA)
 Configurer un hébergement web (APACHE)
 Configurer un proxy (SQUID)
 Configurer le DHCP (Dynamic Host Control Protocol)
 Configurer le DNS (Domain Name System) BIND9
 Configurer la messagerie (POSTFIX)
 Configurer un VPN (Virtual Private Network)
 Configurer le pare-feu (Contrôle de Traffic entrant et sortant)

2.3 BESOINS DE L’UTILISATEUR

Dans la réalisation de notre projet qui est la mise sur pied d’un intranet, nous devons
tout faire pour satisfaire les besoins suivants des utilisateurs qui sont :

 Envoyer et recevoir les fichiers


 Envoyer et recevoir les mails
 Se connecter au réseau d’entreprise étant n’importe où
 S’authentifier sur n’importe quel poste de l’entreprise
 Accéder aux applications hébergées
 Stocker les fichiers dans le Cloud prive
 Naviguer de façon anonyme sur internet

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

2.4 LES ACTEURS DU PROJET

Les acteurs concernés pour mener à bien ce projet sont :

 Encadreur Professionnel : qui a donner naissance à ce projet et va contrôler son


avancement
 Encadreur Académique : qui est charge de vérifier que le projet cadre avec mes
compétences et contrôler également l’avancer.
 Moi-même : qui suis chargé de réaliser de façon technique le projet en question.

2.5 LES CONTRAINTES DU PROJET

Les contraintes du projet se subdivisent en termes de cout et de délai, alors nous avons :

 Cout : aucune contrainte de cout concernant la réalisation du projet


 Délai : courte durée de 2 mois de stage pour réaliser le projet

2.6 PLANIFICATION DES TACHES

Pour pouvoir réaliser ce projet, voici les différentes tâches que nous avons effectuées :

Tableau 1 : Légende de planification de taches

Phase d’insertion qui s’est tenu sur une durée de 1 semaine

Analyse de l’existant qui s’est tenu sur 2 semaines

Recherche de la solution qui s’est tenu sur 3 jours

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Implémentation de la solution qui s’est tenu sur 2 semaines

Phase de tests qui s’est tenu sur 1 semaine

2.7 EVALUATION FINANCIERE

Nous allons faire une estimation en termes de couts des différentes ressources qui
interviendront dans la réalisation du projet

2.7.1 RESSOURCES MATERIELLES


Tableau 2 : Ressources Matérielles (Source Mercuriale 2021)

EQUIPEMENTS CARACTERISTIQUE QUANTITES MONTANTS


S

SERVEUR HP E3-1225VS/3.3GHZ, 1 759 000 FCFA


PROLIANT MLIO PROCESSEUR INTEL
GEN9 XEON 1, RAM 8GO DDR4
SDRAM, DD 2TO
SATA, LECTEUR
DVDRW SATA, 3
PORTS USB, RJ45

Pare-feu Fortigate  Firewall 1 150.000 FCFA


60-C  VPN
 IPS

TOTAL / / 909.000 FCFA

2.7.2 RESSOURCES HUMAINES


Tableau 3 : Ressources Humaines (Source : Mercuriale 2021)

QUALIFICATIONS NOMS & PRENOMS HONORAIRES

Chef de projet MBILONGO 350.000 FCFA / jours

Technicien TANKEU Christian 150.000 FCFA / jours

TOTAL / 500.000 FCFA

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

2.7.3 RESSOURCES LOGICIELLES


Tableau 4 : Ressources Logicielles (Source : Mercuriale 2021)

LOGICIELS LICENCES QUANTITES

UBUNTU SERVER 19.04 Libre 1

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

CHAPITRE III : ETAT DE L’ART


Le contexte actuel auquel nous vivons aujourd’hui, fait que la communication est
d’une importance capitale au sein de l’entreprise. A cet effet, on constate que les entreprises
qui communiquent le plus, réussissent le mieux. Ainsi pour s’échanger afin de faire passer les
informations,  l’entreprise communique à travers ce qu’on appelle : INTRANET, qui est un
outil de communication important au sein de l’entreprise . C’est dans ce sillage que nous
nous intéressons à mener cette recherche qui a pour but de  savoir : qu’est-ce que
l’INTRANET ? Pour répondre à cette interrogation, une série de questions feront l’objet
d’une réponse. Ainsi, nous allons dans un premier temps, après avoir défini l’Intranet, parler
de son utilité. Ensuite nous parlerons de ses avantages ; et enfin nous évoquerons ses
inconvénients.

3.1 DEFINITIONS

Un Intranet est un réseau informatique local c'est-à-dire utilisé uniquement à


l'intérieur d'une entreprise ou d’une organisation quelconque. Ce réseau local utilise les
mêmes technologies de communication qu’Internet, mais il est sûr et protégé derrière
un pare-feu qui empêche le personnel non autorisé d'y accéder. Les entreprises ont été
les premières à l'utiliser pendant des années comme une méthode de sécurisation de
leurs communications internes.  Plus précisément, il s’agit d’un système « client-serveur ».
Tout comme lors de l’utilisation d’un navigateur Internet (Mozilla, Internet Explorer, Opéra,
etc.), le client envoie la requête au serveur qui à son tour va renvoyer une réponse au client.

Les Intranet sont principalement utilisés en tant que système d’information générale
(SIG). En effet, cette technologie permet de regrouper en un seul endroit une quantité non
négligeable de données, que ce soit des informations sur les clients, sur les fournisseurs,
une gestion de stock, un centre de documentation, une messagerie électronique, etc. le
tout commun à l’ensemble de l’entreprise ou de l’organisation.

Un Intranet est donc interne à l’entreprise, c'est-à-dire que seules les personnes
autorisées ont accès aux données du SIG. Toutefois, la plupart des Intranet sont également
créés afin d’être accessibles depuis n’importe où dans le monde, à condition d’avoir accès
à un poste de travail connecté à Internet et de posséder les identifiants et mot de passe

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

nécessaires. Bref, l'intranet est en fait un réseau identique à Internet de par sa structure et les
moyens d’y accéder, mais réduit à l’usage des employés d’une même entreprise.

3.2 UTILITE DE L’INTRANET

L’Intranet dans une entreprise permet de mettre facilement à la disposition des


employés des documents divers et variés; cela permet d'avoir un accès centralisé et cohérent à
la mémoire de l'entreprise, on parle ainsi de capitalisation de connaissances. De cette façon,
il est généralement nécessaire de définir des droits d'accès pour les utilisateurs de
l’Intranet aux documents présents sur celui-ci, et par conséquent une authentification de
ceux-ci afin de leur permettre un accès personnalisé à certains documents.

Des documents de tous types (textes, images, vidéos, sons, ...) peuvent être mis à
disposition sur Intranet. De plus, l’Intranet peut réaliser une fonction de groupware (Travail
en groupe: ensemble d'applications informatiques mettant en jeu le travail collectif
autour des mêmes projets, dans un environnement réseau.) Très intéressante, c'est-à-dire
permettre un travail coopératif.

Les documents comme les manuels de formation, des annuaires téléphoniques


internes, manuels de procédures, d'information sur et pour les employés, des
formulaires de demande, etc.,  peuvent être stockés de manière électronique et mis à jour à
un coût quasi nul. Les économies de papier et autres frais de matériel peuvent être
importantes sans l’Intranet, le stockage papier des documents prendrait également
énormément de place. Mais l'aspect le plus puissant d'un intranet est sa capacité à afficher des
informations dans le même format pour chaque ordinateur utilisé. Cela permet à tous les
différents logiciels et bases de données utilisées par une société d'être disponibles pour tous
les employés sans aucun équipement spécial ou des logiciels installés sur leurs systèmes.

Cette disponibilité universelle de l'information déclenche une ère de collaboration


jamais vu auparavant. Les barrières qui existent dans de nombreuses entreprises sont brisées
parce que maintenant les employés peuvent partager des informations facilement en utilisant
l’Intranet de l'entreprise.

3.3 OBJECTIFS

En effet, un intranet permet principalement deux choses :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

 Une centralisation des données : cela permet d’homogénéiser les données, d’éviter
les doublons, d’optimiser les processus de traitement et d’accès à l’information, de
faciliter la gestion des droits d’accès aux données. En outre, cette centralisation permet
d’implémenter plus facilement et efficacement des outils statistiques.
 Une optimisation de la communication interne, donc de la productivité.

Il est inutile d’expliquer la centralisation des données : c’est la base même de


l’intranet. Comme toutes les informations uploadées ou downloadées le sont vers ou depuis
un serveur commun à tous via une interface unique, la même information est accessibles à
tous ceux qui ont les droits d’accès nécessaires, où qu’ils soient. C’est le principe
d’internet.

Mais ce que cela permet est résolument révolutionnaire pour une entreprise : finies les
erreurs de saisies, les doublons, etc. Les données ne sont entrées dans l’intranet qu’une seule
fois ; toutes les applications et tous les services qui peuvent avoir besoin de ces données y ont
accès immédiatement. Cette simple fonctionnalité permet à elle seule de faire
considérablement baisser les coûts de l’entreprise tout en augmentant sa productivité.
L’amélioration de la rentabilité est immédiate.

En outre, les intranets offrent la possibilité de mettre en place de nombreuses


fonctionnalités qui vont favoriser la communication, l’échange et la complémentarité des
collaborateurs et des services :

 Annuaire commun avec gestion des droits d’accès pour un accès rapide et pratique à
tous les contacts internes et externes, selon les collaborateurs ;
 Chat (messagerie instantanée)
 Agendas partagés et collaboratifs
 Echange de documents, espaces de travail collaboratif, suivi des modifications,
etc.
 Gestion unifiée des stocks, des commandes, des livraisons, du SAV, etc.

L’intranet est donc une sorte de petit frère agile et dynamique des très coûteux et
complexes, idéal donc pour les TPE et les petites PME.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

3.4 MODELE RESEAU UTILISE (CENTRALISE)

Il est basé sur l’architecture 1/n c'est-à-dire un utilisateur, un seul compte utilisateur
qui ne s’authentifie qu’auprès d’une seule base de données d’annuaire (BDA). Dans le
modèle centralisé, un seul ordinateur héberge la base de données d’annuaire (BDA) et porte le
nom de contrôleur de domaine sous Windows ou serveur d’authentification sous linux.
Son rôle est d’authentifier tous les utilisateurs du domaine. Pour qu’un utilisateur accède à ce
domaine, il faut qu’il ait un seul compte ordinateur (c’est un compte lié à un domaine c'est à-
dire un compte qu’on a créé dans un contrôleur de domaine et dont l’accès est lié à la machine
qui héberge ce domaine) hébergé au sein de la BDA.

Figure 5 : Modèle de réseau centralise ou domaine

3.5 QUELQUES SERVICES RESEAUX

Dans notre architecture réseau précédente, nous avons un serveur, un routeur et un


pare-feu sur lesquels nous allons déployer des services réseaux qui permettront d’assurer le
bon fonctionnement de l’entreprise. Comme service, nous auront :

 Partage de fichiers
 Transfert de fichiers (FTP)
 Contrôleur de domaine
 Hébergement web
 Contrôle de navigation (proxy)
 Traduction de nom en IP (DNS)
 Adressage dynamique (DHCP)

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

 Accès à distance sécurisé (VPN)


 Prise en main sécurisé à distance d’un poste (SSH)
 Messagerie électronique

3.5.1 TRANSFERT DE FICHIERS (FTP)

Un transfert de fichiers consiste à envoyer des données numériques via le réseau


internet pour échanger avec les collaborateurs, partenaires ou clients afin de leur faire
parvenir des documents ou des données liés à l’activité de l’entreprise. De nombreuses
solutions existent sur le marché pour faciliter le transfert de fichiers, permettant à l’entreprise
de sécuriser et contrôler les données à diffuser. Grâce aux outils professionnels de transfert de
fichiers, vous pouvez transmettre des données volumineuses en toute simplicité tout en
minimisant les risques de vol ou de fuites.

LE ROLE DU PROTOCOLE FTP :

Le protocole FTP définit la façon selon laquelle des données doivent être transférées
sur un réseau TCP/IP. Le protocole FTP a pour objectifs de :

 Permettre un partage de fichiers entre machines distantes


 Permettre une indépendance aux systèmes de fichiers des machines clientes et
serveur
 Permettre de transférer des données de manière efficace

LE MODELE FTP :

Le protocole FTP s'inscrit dans un modèle client-serveur, c'est-à-dire qu'une machine


envoie des ordres (le client) et que l'autre attend des requêtes pour effectuer des actions (le
serveur). Lors d'une connexion FTP, deux canaux de transmission sont ouverts :

 Un canal pour les commandes (canal de contrôle)


 Un canal pour les données

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 9 : Modèle FTP

Ainsi, le client comme le serveur possèdent deux processus permettant de gérer ces deux
types d'information :

 Le DTP (Data Transfer Process) est le processus chargé d'établir la connexion et de


gérer le canal de données. Le DTP côté serveur est appelé SERVER-DTP, le DTP
côté client est appelé USER-DTP
 Le PI (Protocol Interpreter) est l'interpréteur de protocole permettant de commander le
DTP à l'aide des commandes reçues sur le canal de contrôle. Il est différent sur le
client et sur le serveur :
 Le SERVER-PI est chargé d'écouter les commandes provenant d'un USER-PI
sur le canal de contrôle sur un port donné, d'établir la connexion pour le canal
de contrôle, de recevoir sur celui-ci les commandes FTP de l'USER-PI, d'y
répondre et de piloter le SERVER-DTP
 Le USER-PI est chargé d'établir la connexion avec le serveur FTP, d'envoyer
les commandes FTP, de recevoir les réponses du SERVER-PI et de contrôler
le USER-DTP si besoin

Lors de la connexion d'un client FTP à un serveur FTP, l’USER-PI initie la connexion
au serveur selon le protocole Telnet. Le client envoie des commandes FTP au serveur, ce
dernier les interprète, pilote son DTP, puis renvoie une réponse standard. Lorsque la
connexion est établie, le serveur-PI donne le port sur lequel les données seront envoyées au

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Client DTP. Le client DTP écoute alors sur le port spécifié les données en provenance du
serveur.
Il est important de remarquer que, les ports de contrôle et de données étant des canaux
séparés, il est possible d'envoyer les commandes à partir d'une machine et de recevoir les
données sur une autre. Ainsi, il est par exemple possible de transférer des données entre deux
serveurs FTP en passant par un client pour envoyer les instructions de contrôle et en
transférant les informations entre deux processus serveurs connectés sur le bon port.

3.5.2 CONTROLEUR DE DOMAINE

Un contrôleur de domaine est un serveur qui répond aux demandes


d’authentification et contrôle les utilisateurs des réseaux informatiques. Les domaines eux,
sont un moyen hiérarchique d’organiser les utilisateurs et ordinateurs travaillant de concert
sur le même réseau. Le contrôleur de domaine permet donc d’organiser et de sécuriser toutes
les données.

Le contrôleur de domaine (DC) est le coffret qui contient les clefs du royaume :
l’Active Directory (AD). Si les hackers disposent de toutes sortes d’astuces pour élever leurs
droits d’accès sur les réseaux et attaquer le DC lui-même, vous pouvez non seulement
protéger vos DC contre les hackers mais également les utiliser pour détecter les cyberattaques
en cours.

La mission première du DC est d’authentifier un utilisateur et de valider son


accès au réseau. Lorsque les utilisateurs se connectent à leur domaine, le DC vérifie leur
identifiant, leur mot de passe ainsi que d’autres authentifiant, afin de leur autoriser ou leur
refuser l’accès.

Nous allons utiliser l’outil :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 10 : Logo de OpenLDAP [https://www.google.com/url?sa=i&url=https%3A%2F


%2Fwww.aurelienherbet.fr%2Fopenldap
%2F&psig=AOvVaw2ZJ2S0Ca3x5AzkWANIwIf9&ust=1599358341592000&source=im
ages&cd=vfe&ved=0CAIQjRxqFwoTCIC7m6L40OsCFQAAAAAdAAAAABA0]

3.5.3 HEBERGEMENT WEB

Les serveurs Web sont essentiellement des programmes informatiques simples qui
distribuent la page Web à la demande du client Web. Les machines sur lesquelles ce
programme est exécuté sont généralement appelées serveurs, les noms serveur Web et
serveur étant presque utilisés de manière interchangeable.

Généralement, quand on pense aux serveurs Web, beaucoup de gens pensent qu’il
s’agit d’ordinateurs très puissants, ce qui est parfois exact dans la mesure où certains
ordinateurs très puissants sont également appelés serveurs Web. Mais ces ordinateurs sont
construits avec le seul but de l’hébergement web de nombreux sites (on parle d’hébergement
mutualisé). Cependant, lorsque quelqu’un fait référence à un serveur Web, cela désigne
principalement le logiciel pouvant être téléchargé sur une machine plus ou moins puissante
(vous pouvez créer un serveur Web sur votre ordinateur familial).

FONCTIONNEMENT D’UN HEBERGEMENT WEB

En règle générale, les serveurs Web sont utilisés par les sociétés d’hébergement Web
et les développeurs d’applications Web professionnels. Mais, en réalité, toute personne qui
remplit l’une des catégories ci-dessous ne peut l’utiliser.

 Celui qui possède un site Web (pour que la copie locale sur son système ressemble à
ce qu’elle est sur Internet).
 Celui qui souhaite utiliser des technologies côté serveur, telles que PHP ou Cold
Fusion, peut également utiliser le serveur Web.

Une page sur Internet peut être affichée lorsque le navigateur la demande au serveur
Web et que celui-ci répond en renvoyant au navigateur le code de cette page. Une
représentation schématique simple de ceci est donnée ci-dessous :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 11 : Fonctionnement d’un serveur web [https://www.google.com/url?


sa=i&url=https%3A%2F%2Fwww.culture-informatique.net%2Fcest-quoi-un-serveur-
http-ou-serveur-web
%2F&psig=AOvVaw20SYoiNp1ZUSfkKCs8PDl_&ust=1598743243192000&source=im
ages&cd=vfe&ved=0CAIQjRxqFwoTCJDS-euEv-sCFQAAAAAdAAAAABAD]

Nous allons utiliser l’outil :

Figure 12 : Logo de Apache Server [https://www.google.com/url?sa=i&url=https%3A


%2F%2Flyssal.net%2FApache
%2FGerer_un_site_internet_avec_Apache_sous_Linux&psig=AOvVaw1dXFERfCbIZ
VicO_jkpL1P&ust=1598743299874000&source=images&cd=vfe&ved=0CAIQjRxqFwo
TCNCa84iFv-sCFQAAAAAdAAAAABAj]

3.5.4 CONTROLE DE NAVIGATION (PROXY)

Un serveur proxy joue le rôle de passerelle entre Internet et vous. C’est un serveur
intermédiaire qui sépare les utilisateurs, des sites Web sur lesquels ils naviguent. Les serveurs
proxy assurent différents niveaux de fonctionnalité, de sécurité et de confidentialité, selon
votre type d’utilisation, vos besoins ou la politique de votre entreprise.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

FONCTIONNEMENT D’UN PROXY

Si vous utilisez un serveur proxy, le trafic Internet passe par ce serveur avant
d’atteindre l’adresse que vous avez demandée. La réponse renvoyée passe par ce même
serveur proxy (il y a des exceptions à cette règle), puis celui-ci vous transmet les données
reçues depuis le site Web. Sur Internet, chaque ordinateur doit avoir une adresse IP (Internet
Protocol) unique. Vous pouvez voir l’adresse IP comme l’adresse postale de votre ordinateur.
De la même manière que le facteur sait comment utiliser votre adresse postale pour vous
livrer votre courrier, Internet sait comment utiliser l’adresse IP pour envoyer les bonnes
données au bon ordinateur.

À la base, un serveur proxy est un ordinateur connecté à Internet et dont votre


ordinateur connaît l’adresse IP unique. Lorsque vous envoyez une requête Web, celle-ci est
d’abord dirigée vers le serveur proxy. Celui-ci émet ensuite un requête en votre nom,
récupère la réponse du serveur Web et vous transmet les données de la page Web afin que
vous puissiez l’afficher dans votre navigateur. Lorsque le serveur proxy transmet vos requêtes
Web, il peut réaliser des modifications sur les données que vous envoyez tout en vous
faisant tout de même parvenir les informations que vous attendez. Un serveur proxy peut
modifier votre adresse IP, ce qui fait que le serveur Web ne sait pas exactement où vous vous
trouvez dans le monde. Il peut chiffrer vos données, ce qui les rend illisibles pendant leur
transit. Et enfin, un serveur proxy peut bloquer l’accès à certaines pages Web, en se
basant sur leur adresse IP ou sur des mots clés contenant dans l’url.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 13 : Fonctionnement d’un proxy [https://www.google.com/url?sa=i&url=https


%3A%2F%2Fwww.webproxysites.biz%2Ffree-proxy-or-paid-vpn
%2F&psig=AOvVaw1VxqZizoHLWaKumrSrlmh7&ust=1598744383723000&source=i
mages&cd=vfe&ved=0CAIQjRxqFwoTCMCfwpGJv-sCFQAAAAAdAAAAABBG]

Nous allons utiliser l’outil :

Figure 11 : Logo de Squid [https://www.google.com/url?sa=i&url=https%3A%2F


%2Frayanfam.com%2Ftopics%2Fuseful-config-
squid3%2F&psig=AOvVaw2bAKGCAkBJEr0vE8OYZZ7X&ust=1598744742638000&s
ource=images&cd=vfe&ved=0CAIQjRxqFwoTCPDS_riKv-
sCFQAAAAAdAAAAABAu]

3.5.5 TRADUCTION DE NOMS (DNS)

Le Domain Name System (Système de noms de domaine – DNS) est la version


Internet des Pages jaunes. Dans le bon vieux temps, lorsque vous aviez besoin de trouver
l’adresse d’une entreprise, vous la recherchiez dans les Pages jaunes. C’est pareil avec le
DNS, sauf que vous n’avez pas vraiment besoin de rechercher quoi que ce soit : votre
ordinateur, qui est connecté à Internet, le fait pour vous. C’est ainsi que votre ordinateur sait
comment trouver Google, ou ESPN.com, ou Varonis.fr.

Pour que deux ordinateurs puissent communiquer sur un réseau IP, le protocole exige
qu’ils aient tous deux une adresse IP. Vous pouvez voir une adresse IP comme une adresse
postale : pour qu’un ordinateur puisse « localiser » un autre ordinateur, il doit en connaître
l’adresse. Comme la plupart des humains sont meilleurs pour retenir des noms
– www.varonis.fr – plutôt que des nombres – 104.196.44.111, ils ont besoin d’un programme
informatique pour traduire ces noms en adresses IP.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Le programme traduisant les noms en numéros, et inversement, est appelé « DNS », ou


Domain Name System, et les ordinateurs sur lesquels fonctionne un DNS sont appelés
« serveurs DNS. » Sans DNS, nous devrions nous rappeler l’adresse IP de tout serveur auquel
nous voulons nous connecter, ce qui serait particulièrement fastidieux.

FONCTIONNEMENT DU DNS

Le DNS fait partie intégrante d’Internet et il est important de comprendre son


fonctionnement. On peut voir le DNS comme un annuaire téléphonique, mais au lieu de faire
correspondre les noms des personnes avec leur adresse postale, cet annuaire fait correspondre
des noms d’ordinateurs avec des adresses IP. Chaque correspondance est appelée un
« enregistrement DNS. » Internet comprenant un très grand nombre d’ordinateurs, cela
n’aurait pas de sens de placer tous ces enregistrements dans un seul très gros annuaire. Le
DNS est plutôt organisé en annuaires plus petits, appelés domaines. Les domaines pouvant
être très vastes, ils sont eux-mêmes organisés en annuaires plus petits, appelés « zones ».  Il
n’existe pas de serveur DNS unique qui stockerait tous les annuaires : cela serait irréalisable.

Au lieu de cela, nous avons un grand nombre de serveurs DNS qui stockent tous
les enregistrements DNS d’Internet. Tout ordinateur voulant connaître un numéro ou un
nom peut interroger son serveur DNS. Lorsque celui-ci a besoin d’un enregistrement, il sait
comment interroger d’autres serveurs DNS (en émettant une requête). Lorsqu’un serveur
DNS interroge d’autres serveurs DNS, il émet une requête « en amont ». Les demandes de
domaine peuvent circuler « en amont » jusqu’à remonter à l’autorité du domaine, ou
« serveur de noms faisant autorité ». Le serveur de noms faisant autorité est celui où les
administrateurs gèrent les noms de serveur et les adresses IP de leurs domaines. Lorsqu’un
administrateur de DNS veut ajouter, modifier ou supprimer un nom de serveur ou une
adresse IP, il effectue un changement sur son serveur DNS faisant autorité (appelé parfois
« serveur DNS maître »). On trouve également des serveurs DNS « esclaves » qui détiennent
des copies des enregistrements DNS pour leurs zones et domaines.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 14 : Fonctionnement du DNS [https://www.google.com/url?sa=i&url=https%3A


%2F%2Fwww.nameshield.com%2Fressources%2Flexique%2Fdns-domain-name-
system
%2F&psig=AOvVaw1TIrTB7N4ySXYM0jxa1b3R&ust=1598745758018000&source=im
ages&cd=vfe&ved=0CAIQjRxqFwoTCMi0_ZqOv-sCFQAAAAAdAAAAABAD]

Nous allons utiliser l’outil :

Figure 15 : Logo de Bind9 [https://www.google.com/url?sa=i&url=https%3A%2F


%2Fclement-pelleau.fr%2F2019%2F10%2Fmettre-en-place-un-serveur-dns-avec-
bind9%2F&psig=AOvVaw1lNTqJDu5lREo0P1F6X1Rq&ust=1598745874329000&sour
ce=images&cd=vfe&ved=0CAIQjRxqFwoTCIiT9dGOv-sCFQAAAAAdAAAAABAD]

3.5.6 ADRESSAGE DYNAMIQUE (DHCP)

DHCP signifie Dynamic Host Configuration Protocol. Il s’agit d’un protocole qui
permet à un ordinateur qui se connecte sur un réseau local d’obtenir dynamiquement et
automatiquement sa configuration IP. Le but principal étant la simplification de
l’administration d’un réseau. On voit généralement le protocole DHCP comme distribuant des
adresses IP, mais il a été conçu au départ comme complément au protocole BOOTP

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

(Bootstrap Protocol) qui est utilisé par exemple lorsque l’on installe une machine à travers
un réseau (on peut effectivement installer complètement un ordinateur, et c’est beaucoup plus
rapide que de le faire en à la main). Cette dernière possibilité est très intéressante pour la
maintenance de gros parcs machines. Les versions actuelles des serveurs DHCP fonctionne
pour IPv4 (adresses IP sur 4 octets). Une spécification pour IPv6 (adresses IP sur 16 octets)
est en cours de développement par l’IETF.

FONCTIONNEMENT DU DHCP

DHCP fonctionne sur le modèle client-serveur : un serveur, qui détient la politique


d’attribution des configurations IP, envoie une configuration donnée pour une durée donnée à
un client donné (typiquement, une machine qui vient de démarrer). Le serveur va servir de
base pour toutes les requêtes DHCP (il les reçoit et y répond), aussi doit-il avoir une
configuration IP fixe. Dans un réseau, on peut donc n’avoir qu’une seule machine avec
adresse IP fixe : le serveur DHCP. Le protocole DHCP s’appuie entièrement sur BOOTP :
il en reprend le mécanisme de base (ordre des requêtes, mais aussi le format des messages).
DHCP est une extension de BOOTP.

Quand une machine vient de démarrer, elle n’a pas de configuration réseau (même pas
de configuration par défaut), et pourtant, elle doit arriver à émettre un message sur le réseau
pour qu’on lui donne une vraie configuration. La technique utilisée est le Broadcast : pour
trouver et dialoguer avec un serveur DHCP, la machine va simplement émettre un
paquet spécial, dit de Broadcast, sur l’adresse IP 255.255.255.255 et sur le réseau local.
Ce paquet particulier va être reçu par toutes les machines connectées au réseau (particularité
du Broadcast). Lorsque le serveur DHCP reçoit ce paquet, il répond par un autre paquet de
Broadcast contenant toutes les informations requises pour la configuration. Si le client
accepte la configuration, il renvoi un paquet pour informer le serveur qu’il garde les
paramètres, sinon, il fait une nouvelle demande.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 16 : Fonctionnement du DHCP [https://www.google.com/url?sa=i&url=https


%3A%2F%2Fwww.from-scratch.xyz%2Fisc-dhcp-server-
debian&psig=AOvVaw21eeHFJgcjkA6PtX0T_Y4S&ust=1598746126622000&source=i
mages&cd=vfe&ved=0CAIQjRxqFwoTCICP_tWPv-sCFQAAAAAdAAAAABBQ]

3.5.7 ACCES A DISTANCE SECURISE (VPN)

Un réseau privé virtuel (Virtual Private Network en anglais, abrégé en VPN) est


vu comme une extension des réseaux locaux et préserve la sécurité logique que l’on peut avoir
à l’intérieur d’un réseau local. Il correspond en fait à une interconnexion de réseaux locaux
via une technique de «tunnel».

FONCTIONNEMENT D’UN VPN

La technique consiste à utiliser Internet comme support de transmission en utilisant un


protocole de « tunnellisation » (en anglais tunneling), c’est-à-dire encapsulant les données à
transmettre de façon chiffrée. On parle alors de VPN pour désigner le réseau ainsi
artificiellement créé. Ce réseau est dit virtuel car il relie deux réseaux « physiques »
(réseaux locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs des
réseaux locaux de part et d’autre du VPN peuvent accéder aux données en clair.

Le VPN permet donc d’obtenir une liaison sécurisée à moindre coût. Le VPN vise à apporter
certains éléments essentiels dans la transmission de données :

 L’authentification (et donc l’identification) des interlocuteurs,


 La confidentialité des données (le chiffrement vise à les rendre inutilisables par
quelqu’un d’autre que le destinataire).

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

On choisit donc d’utiliser un VPN lorsque l’on cherche à gagner en anonymat sur
internet et à protéger ses données, en ne laissant aucune trace de la navigation.
L’utilisateur qui va se connecter sur internet avec un VPN anonyme pourra donc facilement
crypter ses données. Il existe pour cela différents protocoles, comme OpenVPN, L2TP,
IPSec, PPTP, et autres.

Figure 17 : Fonctionnement d’un VPN [https://www.google.com/url?sa=i&url=https


%3A%2F%2Fwww.papergeek.fr%2Fvpn-et-proxy-quelles-sont-leurs-principales-
differences-19235&psig=AOvVaw1BxhFkLqPdok-
DHNrL_Dg6&ust=1598746555756000&source=images&cd=vfe&ved=0CAIQjRxqFwoT
COCimJiRv-sCFQAAAAAdAAAAABAt]

3.5.8 MESSAGERIE ELECTRONIQUE

Un « serveur SMTP » est un serveur de messagerie qui achemine sur Internet des


emails d’un expéditeur à un ou plusieurs destinataires selon les règles du protocole réseau
SMTP. Une fonction importante du serveur SMTP est d’éviter le spam au moyen de
mécanismes d’authentification, par lesquels il n’est possible d’envoyer des emails qu’aux
utilisateurs autorisés. À cette fin, la plupart des serveurs de messagerie modernes prennent en
charge l’extension de protocole ESMTP avec SMTP-AUTH.

En tant que relais, les serveurs SMTP représentent un maillon essentiel dans la


transmission d’emails dans laquelle plusieurs serveurs sont alors impliqués : le serveur de
messagerie sortant de l’expéditeur, un ou plusieurs serveurs de transfert externes ainsi que le
serveur de messagerie entrant du destinataire.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

3.5.9 PRISE A MAIN D’UN POSTE (SSH)

Le SSH est un protocole réseau permettant une communication totalement


sécurisée entre deux ordinateurs. Lorsqu’un utilisateur parle d’utilisation SSH, il fait référence
à l’utilisation d’un client SSH permettant de se connecter sur un serveur distant. Que vous
soyez sous Linux, MacOs ou Windows, il vous est possible d’utiliser ce protocole afin de
vous connecter de manière sécurisé à un serveur. Une fois connecté en SSH, il vous est
possible d’exécuter des commandes sur le serveur distant.

POURQUOI UTILISER SSH ?

Comme indiqué plus haut, le SSH va vous permettre d’établir une connexion sécurisée
et direct au sein d’un réseau potentiellement non sécurisé. En effet, cela est nécessaire afin de
protéger le flux de données que vous allez transmettre au serveur distant.

Le protocole SSH garanti également que les données ne pourront pas être modifiées par des
tiers avant de parvenir à destination.

Le SSH permet d’effectuer de nombreuses choses tel que :

 Gestion des serveurs inaccessible localement


 Transmission de manière sécurisée des fichiers
 Création sécurisé de sauvegardes
 Connexion entre deux ordinateurs avec cryptage de bout en bout

COMMENT FONCTIONNE SSH ?

Si vous êtes sous Windows, vous pouvez utiliser un logiciel tel que Putty afin de vous
connecter par SSH à votre serveur. Cependant, pour les utilisateurs Linux et MacOs, il vous
sera nécessaire de suivre la procédure ci-dessous après avoir accédé au Terminal :

ssh {utilisateur}@{hote}

La commande SSH est composé de :

 {utilisateur} : Représente le compte auquel vous désirez accéder.


 {hote} : fait référence au serveur sur lequel vous désirez vous connecter.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Une fois la commande introduite sur votre Terminal, appuyez sur la touche “Entrée“.
Vous serez invité à entrer votre mot de passe. Lors de la saisie du mot de passe de connexion
SSH, rien ne s’affichera à l’écran. Cela est tout à fait normal. Une fois ce dernier encodé,
appuyez à nouveau sur la touche “Entrée” de votre clavier.

Figure 18 : Fonctionnement de SSH [https://www.google.com/url?sa=i&url=https%3A


%2F%2Fwww.hostinger.fr%2Ftutoriels%2Fssh-linux
%2F&psig=AOvVaw1UCko13hXVZhZSe2LtedFv&ust=1601913465151000&source=im
ages&cd=vfe&ved=0CAIQjRxqFwoTCJiQ3_Kmm-wCFQAAAAAdAAAAABAW]

3.6 AVANTAGES DE L’INTRANET

Les avantages d’un intranet ou réseau d’entreprise sont les suivantes :

 Améliore la productivité et l'engagement des employés : La mise en œuvre d’une


solution intranet unifiera votre effectif et invitera vos employés dans un espace où ils
pourront s’exprimer et être entendus ; leurs opinions peuvent ainsi être prises en
compte.
 Fournit un réseau social intégré à la plateforme intranet : Le monde numérique
étant géré par les réseaux sociaux, il est important d’intégrer des fonctionnalités
similaires à ces plateformes sociales pour avoir d’énormes avantages pour votre
solution intranet. Permettre aux employés de se connecter les uns aux autres crée des
relations solides au sein du lieu de travail, ce qui peut conduire à la satisfaction
générale des employés. L’utilisation d’une plateforme sociale aide également à
effectuer des tâches journalières. Les intranets peuvent répondre aux besoins sociaux
de vos employés en planifiant des évènements, en félicitant vos collègues des succès
remportés ou simplement en partageant des informations entre employés.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

 Améliore la collaboration et la communication : Un autre avantage d’un intranet est


son espace conçu pour améliorer la collaboration et la communication entre employés.
Les fonctionnalités permettant le partage, de pouvoir laisser des commentaires et
l’édition de documents permet aux employés de travailler ensemble sur des projets,
quelle que soit leur position géographique. Si une solution intranet efficace dispose
d’espaces spécifiques permettant à chaque service de partager des informations et de
collaborer sur des tâches différentes, elle facilitera également la communication
interservices, et contribuera à développer un centre de connaissances qui améliorera
les conditions générales du lieu de travail.
 Intègre des outils externes : Bien que les intranets comportent une multitude
de fonctionnalités, ils doivent en réalité être considérés comme une plaque tournante
pour héberger tous les outils utilisés par votre entreprise. La mise en œuvre d’un
système intranet présente l’énorme avantage de pouvoir les rassembler tous au même
endroit pour que votre société puisse changer de façon fluide entre chaque outil.
Toutes les applications que vous utilisez actuellement pour l’efficacité et la
productivité de votre entreprise (G Suite, Skype, Yammer, Slack ou Trello) peuvent
être intégrées à votre solution intranet.
 Système de stockage de documents : Les employés peuvent perdre beaucoup de
temps lorsqu’ils utilisent un système de stockage d’informations obsolète. Ils s’égarent
en essayant de se rappeler où un document a été stocké, ou en cherchant manuellement
dans une montagne de fichiers. L’avantage d’un intranet dans ce scénario est que
toutes les données et tous les documents sont stockés au même endroit. Avec un
moteur de recherche efficace, tout ce que vos employés ont à faire est de rechercher
sur l’intranet pour trouver ce qu’ils recherchent. Cela augmentera le temps perdu à la
recherche et aidera les employés à être bien plus réactif dans leurs tâches quotidiennes.
 Disponible à tout moment, n’importe où : Une fois que votre entreprise a
implémenté le logiciel intranet, les employés peuvent s’y connecter et y accéder à
partir de tout appareil disposant d’un accès Internet. Ils ne sont plus liés à un
ordinateur fixe de bureau, car avec les solutions utilisant la technologie « Cloud », tout
est disponible depuis un appareil électronique. C’est une solution parfaite pour les
employés qui sont constamment en déplacement ou en voyages pour votre entreprise.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

3.7 INCONVENIENTS DE L’INTRANET

Le premier inconvénient est de coûter cher. Cela n’a l’air de rien mais, en ce
moment, dans les entreprises, on court derrière les budgets. Entrer vraiment dans un projet
intranet d’une certaine dimension et, surtout, qui soit accessible à tous, coûte cher. Il faut
arriver à surmonter ce premier inconvénient. Il faut faire des choix d’investissement qui sont
assez lourds au départ. Une infrastructure est nécessaire, ainsi qu’une administration. Il
faut que ce soit soutenu. Il ne suffit pas d’avoir un ordinateur et de le connecter. Le deuxième
inconvénient est que les gens peuvent y passer beaucoup de temps au départ, parce qu’il y a
un apprentissage. Cela peut donc être a priori négatif sur le fonctionnement de l’entreprise.
Cependant, on peut dire que malgré ces inconvénients liés à un investissement soit humain,
soit en termes de formation, soit en termes techniques, à un moment ou à un autre,
l’enrichissement est tel pour l’entreprise « qu’il n’y a pas photo ».

Ainsi, on peut ajouter aussi parmi ses inconvénients :

 La vulnérabilité du réseau, car nécessitant de disposer d'une connexion permanente à


Internet.
 La panoplie d'outils incomplets

En définitive sur les généralités de l’intranet, Nous pouvons dire que l’Intranet est un
réseau local très utile pour l’entreprise,  car permettant aux employés de celle-ci de
disposer assez d’informations afin de faciliter la communication interne au sein de
l’entreprise. Ainsi, il permet à l’entreprise d’avoir un certain nombre d’avantages facilitant
la maîtrise de l’information, ce qui participe à l’homogénéisation, l’interactivité et la
convivialité du système d’information au sein de l’entreprise. En tant qu’outil
informatique  l’Intranet favorise également la sensibilisation des acteurs concernés.
Cependant, malgré l’existence de quelques inconvénients, l’intranet est aujourd’hui, parmi
l’un des supports informatiques les plus utilisés en entreprise

3.8 OUTILS NECESSAIRE POUR LA


REALISATION

Pour parvenir à bien réaliser ce projet, on aura besoin de deux outils supplémentaires
principalement GNS3 (Graphical Network Simulator) qui va nous permettre de construire

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

notre architecture réseau et d’un HYPERVISEUR précisément VMWARE qui va nous


permettre de virtualiser et d’utiliser en même temps plusieurs systèmes d’exploitation sur une
seule machine physique.

3.8.1 GNS3 (GRAPHICAL NETWORK SIMULATOR)

GNS3 est un outil libre (sous licence GPL), qui permet de réaliser des configurations
réseau arbitraires tant que le matériel (hardware) des équipements réseau impliqués peut être
supporté par GNS3. GNS3 est utilisé par les professionnels. De plus, GNS3 peut être interfacé
avec VMWARE pour que de vraies machines puissent être inclues dans le réseau. GNS3 peut
également être relié à un réseau physique, mais nous n'utiliserons pas cette caractéristique
dans ces TP. GNS3 intègre trois notions dans son fonctionnement qui sont :

 LA SIMULATION : est une technique par laquelle un logiciel (Simulateur) modélise


le comportement d'un réseau, soit par le calcul de l'interaction entre les entités du
réseau en utilisant des formules mathématiques, ou en capturant et reproduisant des
observations à partir d'un réseau réel.
 L’EMULATION : c’est une imitation du comportement physique d'un matériel par
un logiciel pour reproduit le comportement d'un modèle dont toutes les variables sont
connues
 VIRTUALISATION : est une technique consistant à faire fonctionner en même
temps, sur un seul ordinateur, plusieurs systèmes d'exploitation comme s'ils
fonctionnaient sur des ordinateurs distincts, on parle alors de Virtual Machines (VM).

Figure 19 : Logo de GNS3


[https://upload.wikimedia.org/wikipedia/commons/8/8f/GNS3_logo.png]

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

3.8.2 LES HYPERVISEURS

Si on souhaite définir un hyperviseur, on peut dire qu'il s'agit d'un outil de


virtualisation qui permet à plusieurs systèmes d'exploitation (OS) de fonctionner
simultanément sur une même machine physique. Théoriquement, c'est une couche
logicielle très légère (en comparaison à un OS classique) qui permet d'allouer un maximum de
ressources physiques aux machines virtuelles. Il y en a deux types qui sont :

 Hyperviseur de type 1 : Natif

Un hyperviseur de type 1 est un système qui s’installe directement sur la couche


matérielle du serveur. Ces systèmes sont allégés de manière à se « concentrer » sur la
gestion des systèmes d’exploitation invités c'est-à-dire ceux utilisés par les machines
virtuelles qu’ils contiennent. Ceci permet de libérer le plus de ressources possible pour les
machines virtuelles. Toutefois, il est possible d’exécuter uniquement un hyperviseur à la fois
sur un serveur. Parmi les hyperviseurs de type 1 on trouve certains comme par exemple Xen,
VMware ESX et Proxmox.

Figure 20 : Architecture d’un hyperviseur de type 1


[https://www.supinfo.com/articles/resources/206407/1765/1.png]

 Hyperviseur de type 2 : Hosted

Un hyperviseur de type 2 est un logiciel qui s’installe et s’exécute sur un système


d’exploitation déjà en place. De ce fait, plus de ressources sont utilisées étant donné qu’on
fait tourner l’hyperviseur et le système d’exploitation qui le supporte, il y a donc moins de
ressources disponible pour les machines virtuelles. L’intérêt qu’on peut trouver c’est le fait de

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

pouvoir exécuter plusieurs hyperviseurs simultanément vu qu’ils ne sont pas liés à la couche
matérielle. Parmi les hyperviseurs de type 2, on retrouve VMware Player, VMware
Workstation, Virtual PC et Virtual Box.

Figure 21 : Architecture hyperviseur de type 2


[https://www.supinfo.com/articles/resources/206407/1765/2.png]

Apres la présentation des deux types d’hyperviseur qui existe nous avons décidé
d’utiliser un hyperviseur de type 2 ou Hosted parce que c’est le plus facile à mettre
œuvre. Nous avons choisi l’outil :

Figure 22 : Logo de VMWare [https://www.stickpng.com/fr/img/icones-logos-


emojis/societes-de-technologie/logo-vmware]

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

CHAPITRE IV : IMPLEMENTATION DE LA


SOLUTION
Dans ce chapitre, nous allons proposer une architecture réseau pour notre intranet
comportant les différents équipements et pour terminer nous allons faire une présentation
détaillée des services qui seront déployés.

4.1 ARCHITECTURE RESEAU

Cette figure ci-dessous présenter une architecture réseau simplifiée de SIMTECH-3D

Figure 4 : Architecture Réseau

4.1.1 PRINCIPE DE FONCTIONNEMENT

Cette architecture réseau représente l’intranet d’une entreprise, elle est subdivise en
deux zones. Une zone protégée et réservée uniquement aux personnels interne de
l’entreprise dont nous avons :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

 Le routeur : qui est un équipement permettant de relier plusieurs réseaux et afin


de les faire communiquer (routage)
 Les switchs : qui sont des équipements permettant d’interconnecter les équipements
finaux ensemble (ordinateur, imprimante, scanner, etc…).
 Un serveur : qui est un ordinateur à haute performance sur laquelle sont déployées
des services réseaux

Et une zone Démilitarisée (DMZ) qui est une zone où se trouve tout équipement
susceptible d’être accessible depuis internet. Cette zone est isole par un pare-feu qui
protègera le réseau interne en cas d’infection au niveau de la DMZ. Nous avons à ce niveau,
un serveur web public qui sera accessible depuis l’extérieur (internet).

Enfin, nous avons internet qui est un réseau à l’échelle mondiale ou tout le monde a accès
à ses services qui peuvent être gratuit ou payant et aussi c’est un réseau qui n’est pas fiable.
Alors ici nous allons permettre à nos employés étant chez eux de se connecter à l’intranet de
l’entreprise en passant par internet de façon sécurisée en utilisant un VPN (Virtual Private
Network) qui nous permettra de créer un tunnel sécurisé en chiffrant les informations
qui vont circuler.

4.2 INSTALLATION DE UBUNTU 19.04

L'installation d’Ubuntu 19.04 est assez simple et directe comme ses versions


précédentes. Cependant, si vous démarrez et installez le système sur une machine à micro
logiciel UEFI, en plus des partitions classiques, vous devez vous assurer de créer
une partition EFI standard requise pour que le chargeur de démarrage transmette les
instructions supplémentaires à Linux Grub.

1) La première étape à suivre pour installer Ubuntu 19.04 est de graver une image


ISO Ubuntu ou de créer un lecteur USB UEFI compatible, de placer le support de
démarrage dans votre lecteur approprié, puis d'entrer les paramètres UEFI et de
désactiver Secure Boot et Fast Boot et demandez à votre machine de redémarrer
dans UEFI avec le CD / lecteur USB amorçable approprié.
2) Une fois que la machine a démarré le support, appuyez sur la touche Esc
pour afficher le menu d'écran Grub. À partir de là, choisissez Installer Ubuntu et
appuyez sur la touche Entrée pour continuer.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure : Installez Ubuntu [https://www.tecmint.com/wp-content/uploads/2015/04/Install-


Ubuntu-Grub-Menu.png]

3) À l'étape suivante, choisissez la langue de votre système et appuyez sur


le bouton Continuer pour avancer

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 101 : Sélectionnez la langue d'installation d'Ubuntu 19.04


[https://www.tecmint.com/wp-content/uploads/2015/04/Select-Ubuntu-Install-
Language.png]

4) Ensuite, choisissez la disposition du clavier.

Figure 102 : Sélectionnez la langue de disposition du clavier Ubuntu


[https://www.tecmint.com/wp-content/uploads/2015/04/Select-Ubuntu-Keyboard-
Layout-Language.png]

5) Ensuite, le programme d'installation vérifie si votre système dispose


une connexion Internet et vous demande le type d'installation. Sélectionnez Normal et
cochez Télécharger les mises à jour lors de l'installation
d'Ubuntu pour continuer. L'installation peut également continuer sans connexion
Internet.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 103 : Mises à jour du logiciel Ubuntu [https://www.tecmint.com/wp-


content/uploads/2015/04/Ubuntu-Software-Updates.png]

6) À l'étape suivante, vous devez choisir un type d’installation. Pour vous assurer


qu'Ubuntu ne consomme pas tout votre espace disque lors de l'installation du système
en utilisant la première option, Effacer le disque et Installer Ubuntu, choisissez la
dernière option avec Autre chose et appuyez sur le bouton Continuer.

Cette option est la plus sûre et la plus flexible au cas où vous souhaiteriez conserver de
l'espace disque et installer d'autres systèmes d'exploitation en double démarrage après avoir
installé Ubuntu.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 104 : Sélectionnez le type d'installation Ubuntu [https://www.tecmint.com/wp-


content/uploads/2015/04/Select-Ubuntu-Installation-Type.png]

7) À cette étape, vous devez créer une table de partition au cas où vous auriez un lecteur
vierge et découperiez votre disque. Sélectionnez votre disque dur au cas où votre
machine aurait plusieurs disques, appuyez sur le bouton Nouvelle table de
partition et sur le bouton Continuer dans l'avertissement contextuel afin de créer
la table de partition GPT.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 105 : Sélectionnez une nouvelle table de partition [https://www.tecmint.com/wp-


content/uploads/2015/04/Select-New-Partition-Table.png]

8) Il est maintenant temps de créer manuellement les partitions système. La table de


partition aura le schéma suivant dans mon cas, vous pouvez attribuer de l'espace selon
vos besoins:
 Partition système EFI - 650 Mo
 Point de montage / Partition (racine) - min 5 Go - Système de fichiers de
journalisation EXT4 formaté.
 Swap Partition - min 1 Go (ou double taille de RAM).
 Point de montage / partition d’origine - espace personnalisé (ou tout l'espace
restant) - système de fichiers de journalisation EXT4 formaté.
 Toutes les partitions doivent être principales et au début de cet espace.

Pour commencer, sélectionnez l'espace libre et appuyez sur le +bouton Plus pour


créer la première partition. Cette première partition sera la partition standard EFI. Entrez 650
Mo comme taille et choisissez Utiliser comme partition système EFI, puis
le bouton OK pour confirmer et créer la partition.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 106 : Créer une partition système EFI [https://www.tecmint.com/wp-


content/uploads/2015/04/Create-EFI-System-Partition.png]

Figure 107 : Progression de l'installation d'Ubuntu [https://www.tecmint.com/wp-


content/uploads/2015/04/Ubuntu-Installation-Progress.png]

9) Enfin, une fois le processus d'installation terminé, redémarrez votre machine, éjectez


le support de démarrage et connectez-vous à Ubuntu 19.04 en utilisant les
informations d'identification configurées pendant le processus d'installation.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 108 : Bureau Ubuntu 19.04 [https://www.tecmint.com/wp-


content/uploads/2015/04/Ubuntu-Desktop.png]

4.3 TRANSFERT DE FICHIERS (VSFTPD)

Concernant le transfert de fichiers (FTP), qui permet d’envoyer un fichier à un


utilisateur au sein d’un réseau, pour cela nous allons utiliser l’outil VSFTPD qui est open
source. Nous allons effectuer nos configurations dans le fichier /etc/vsftpd.conf

4.3.1 INSTALLER VSFTPD

Pour installer VSFTPD, on ouvre le terminal et on exécute la commande sudo apt-get install
vsftpd comme suit :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 23 : Installation de vsftpd sous Ubuntu

4.5.2 PERMETTRE LES ACCES ANONYMES

Par défaut, vsftpd est configuré pour que les utilisateurs ne puissent se connecter au
serveur FTP qu’avec un compte spécifique. Cependant, le protocole de transfert de fichiers
permet également une procédure de connexion dans laquelle les utilisateurs se connectent
anonymement sans avoir à entrer de données personnelles. Pour activer ce mode d’accès non
spécifique, recherchez l’entrée "anonymous_enable=NO" et remplacez le paramètre "NO"
par "YES" :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 24 : Bloquer les accès anonyme

4.3.3 ETENDRE LES DROITS DES UTILISATEURS


ANONYMES

Par défaut, les droits sont sévèrement restreints lorsque les utilisateurs se connectent
anonymement à un serveur FTP Ubuntu. Par exemple, il n’est possible de télécharger que des
fichiers lisibles par tous.

Les utilisateurs (anon_world_readable_only_world_readable_only=YES). Si vous refusez


cette instruction, vous pouvez également télécharger d’autres fichiers. Les options suivantes
sont également disponibles :

 anon_mkdir_write_enable: Les utilisateurs anonymes peuvent créer de nouveaux


répertoires en entrant "YES" ici. Une condition supplémentaire est l’activation de
write_enable (voir le paragraphe "Autoriser les modifications du système de fichiers"
ci-dessous). Valeur par défaut : "NO" ou désactivé (#) "YES" 
 anon_other_write_enable: Si cette ligne est activée, les fichiers et répertoires du
serveur FTP peuvent être renommés et supprimés même si l’accès a été obtenu de
manière impersonnelle. Valeur par défaut : "NO" ou désactiver (#) "YES"
 anon_upload_enable: Cette ligne de texte active le téléchargement anonyme de
fichiers. Pour cela, vous devez activer write_enable et créer un répertoire de
téléchargement séparé, car les utilisateurs anonymes ne peuvent pas écrire directement
dans le répertoire home. Valeur par défaut : "NO" ou désactiver (#) "YES"

Si le serveur FTP est connecté à Internet, il n’est pas recommandé d’étendre ainsi les
droits des utilisateurs anonymes. Sinon, vous risquez que votre serveur soit utilisé à mauvais
escient par des tiers.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 25 : Etendre les droits des utilisateurs anonymes

4.3.4 AUTOTISER L’ACCES AU UTILISATEURS


LOCAUX

Si vous voulez seulement permettre aux utilisateurs locaux d’accéder à votre répertoire
personnel /home/username, vous pouvez également le définir dans vsftpd.conf. Le
paramètre d’étiquetage responsable est "chroot_local_user", auquel la valeur "NO" est
attribuée par défaut. Modifiez l’entrée comme suit

4.3.5 ACTIVER LA CONNEXION LOCALE

Pour permettre aux utilisateurs locaux d’accéder au serveur FTP, l’entrée "local-
enable=YES" doit être définie, ce qui est le paramètre par défaut. Si vous voulez refuser aux
utilisateurs locaux l’accès à votre serveur FTP Ubuntu, vous n’avez qu’à inscrire la ligne
correspondante en mettant le signe dièse devant :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 26 : Activation de la connexion locale

4.3.6 AUTORISER LES MODIFICATIONS DU


SYSTEME DE FICHIERS

Dans la configuration par défaut, ni les utilisateurs locaux ni les utilisateurs anonymes
ne peuvent utiliser les commandes FTP. La ligne correspondante pour l’écriture globale
"#write_enable=YES" est désactivée. Si les utilisateurs connectés doivent avoir la possibilité
d’adapter le système de fichiers du serveur vsftpd, il est donc nécessaire de commenter
l’instruction :

Figure 27 : Activer la modification du système de fichiers

4.3.7 AUTORISER L’ACCES AUX UTILISATEURS


SPECIFIQUES

Dans certaines situations, il peut être utile de refuser l’accès au serveur FTP à
certains utilisateurs ou de définir clairement quels utilisateurs peuvent se connecter. Pour la
première solution, les lignes suivantes doivent être insérées à la fin du fichier de configuration
:

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 28 : Autoriser l’accès aux utilisateurs spécifiques

Ces paramètres demandent au serveur vsftpd d’autoriser l’accès à tous les utilisateurs
entrés dans le fichier externe vsftpd.user_list. Dans ce cas, tous les autres utilisateurs
peuvent se connecter comme d’habitude.

Figure 29 : Créer la liste des utilisateurs autorisés

Maintenant, nous renseignons les utilisateurs qui pourront se connecter à notre serveur de
transfert de fichiers :

Figure 30 : ajout des utilisateurs autorisés

4.3.8 REDEMARRER VSFTPD

Apres avoir configuré VSFTPD, nous devons exécuter la commande sudo


/etc/init.d/vsftpd restart afin d’appliquer toute nos configurations comme suit :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 31 : redémarrage de vsftpd

4.3.9 CONFIGURER LE CLIENT FILEZILLA

Vous pouvez maintenant utiliser le compte utilisateur créé pour vous connecter au
serveur vsftpd en utilisant un client FTP. Une solution populaire avec les paquets Ubuntu par
défaut est l’application Open Source multiplateforme FileZilla. Ainsi, l’installation
fonctionne selon la méthode éprouvée via le terminal :

Figure 32 : Installation de FileZilla

Ouvrez FileZilla et ajoutez une nouvelle connexion avec les données appropriées :
sous Hôte, entrez l’adresse IP de votre serveur FTP Ubuntu, qui, si vous n’avez pas changé
cela dans les paramètres, écoute les requêtes sur le port 21. Sélectionnez le protocole de
transfert de fichiers et si possible SFTP (Secure FTP) ou FTP sur TLS, car une simple
connexion FTP sur le port 21 représente un risque de sécurité assez élevé. Dans le champ
"Logon Type", sélectionnez "Normal". Pour "User" et "Password", vous avez besoin des
données de connexion précédemment créées du compte d’exemple. Cliquez sur "Connect"
pour vous connecter au serveur.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 33 : configuration du client FileZilla

4.4 CONTROLEUR DE DOMAINE (OpenLDAP)

Un service d’annuaire traditionnel est composé de deux éléments : un processus réseau


qui attend les requêtes et une base de données stockée sur le système de fichiers. À la
réception d’une requête LDAP émise depuis un client de l'annuaire, le processus va lire ou
écrire (selon la nature de la requête) dans cette base de données. Dans le monde OpenLDAP,
le processus réseau se nomme slapd et les fichiers composant la base de données sont
dans /var/lib/ldap. Un utilisateur système est souvent lié à slapd. Sous Ubuntu, il s’agit de
l’utilisateur openldap. Le processus slapd va donc tourner avec l’identité openldap et par
conséquent le répertoire /var/lib/ldap doit lui appartenir.

4.4.1 INSTALLER OPENLDAP

Pour installer OpenLdap, nous allons ouvrir notre terminal er exécuter la commande
sudo apt-get install slapd comme suit :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 34 : Installation de OPENLDAP

4.4.2 PARAMETRER OPENLDAP

Pour paramétrer OpenLdap, nous allons toujours ouvrir notre terminal et exécuter la
commande sudo dpkg-reconfigure slapd et remplir les champs comme suit :

Figure 35 : configuration initiale de OpenLdap

La question suivante sert à fixer la racine de l'annuaire LDAP. Comme vu, cette racine
va correspondre au domaine DNS. Nous entrons donc SIMTECH-3D.cm :

Figure 36 : accepter le paramétrage de OpenLdap

Entrons le nom de domaine qui sera la racine de notre annuaire LDAP :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 37 : Définir la racine de LDAP

Entrons le nom de notre organisation ou entreprise :

Figure 38 : Définir le nom de l’organisation LDAP

Entrons le mot de passe de l’administrateur de l’annuaire LDAP :

Figure 39 : Définir de mot de passe de l’admin LDAP

4.4.3 PEUPLEMENT DE L’ANNUAIRE

Nous allons peupler l'annuaire en créant les deux OU puis un compte système avec son
groupe primaire. Dans le monde LDAP, les données à ajouter à l'annuaire peuvent être
inscrites dans un fichier rédigé au format LDIF (LDAP Data Interchange Format). Ce
format présente les objets à manipuler dans l'annuaire accompagnés de leurs attributs. Par
exemple, pour nos deux OU le fichier se présente de la façon suivante :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 40 : Peuplement de l’annuaire LDAP

Pour exécuter le fichier LDIF nous devons ouvrir notre terminal et exécuter la
commande sudo ldapadd -x –H ldap://serveur.SIMTECH-3D.cm –D ‘cn=admin,
dc=SIMTECH-3D, dc-cm’ –f structure.ldif –W comme suit :

Figure 41 : commande de peuplement de l’annuaire LDAP

4.4.4 CONFIGURATION DU CLIENT OWNCLOUD

Apres avoir terminé de configurer OpenLdap, nous allons également configurer notre
client owncloud afin qu’il puisse utiliser notre base de données d’annuaire pour authentifier
les utilisateurs qui veulent accéder au Cloud. Nous devons tout d’abord ajouter le plugin
LDAP et ensuite le paramétrer comme suit :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 42 : Ajout du plugin LDAP

Maintenant nous allons configurer ce plugin :

 Adresse IP ou le nom de machine du serveur LDAP et son port d’écoute


 Activer le chiffrement TLS
 Entrer le DN de l’administrateur
 Son mot de passe
 Entrer le DN où la rechercher va se faire

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 43 : Paramétrage du plugin LDAP

4.5 HEBERGEMENT WEB (APACHE)

Concernant l’hébergement web, nous allons utiliser un l’outil plus utilise sur le marché
Apache. Cet outil va nous permettre de mettre à la disposition des employés des applications
web dans au sein de l’intranet. Comme application web, nous allons précisément mettre à la
disposition des employés un site web et un Cloud prive.

4.5.1 INSTALLER APACHE

Pour installer Apache sur Ubuntu, nous devons ouvrir un terminal et exécuter la
commande sudo apt-get install apache2 ensuite appuyer sur Y pour accepter l’installation :

Figure 44 : Installation de Apache

4.5.2 REPERTOIRE D’HEBERGEMENT

Apres avoir installé Apache, nous avons un répertoire /var/www/html/ qui va contenir
tous nos applications web que nous voulons héberger ou mettre à la disposition des employés

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 45 : Répertoire d’hébergement de apache

4.5.3 CREER UN VIRTUAL HOST

La création d’un Virtual host n’est pas obligatoire mais c’est une bonne pratique après
avoir hébergé une application web. Cela nous permettra de ne plus renseigner le chemin
absolu du répertoire de l’application web en question sur dans l’URL du navigateur
maintenant nous pourrons juste entrer un nom comme par exemple www.SIMTECH-3D.cm
pour accéder au site web de SIMTECH-3D qui est hébergé et non plus localhost/SIMTECH-
3D. Nous allons créer un Virtual host pour le site web et un autre pour le Cloud prive dans le
répertoire /etc/apache2/sites-available/

Figure 46 : Répertoire de création des Virtual Hosts

 Virtual Host pour le site web (www.SIMTECH-3D.cm)

Figure 47 : Création d’un Virtual Host pour le site Web

 Virtual Host pour le Cloud prive (cloud.SIMTECH-3D.cm) :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 48 : Création d’un Virtual Host pour le Cloud privé

4.5.4 ACTIVER UN VIRTUAL HOST

Apres avoir créé les Virtual Hosts, nous devons les activer avec la commande sudo a2ensite «
fichier_virtual_host » 

 Activation du Virtual Host pour le site Web :

Figure 49 : Activation du Virtual Host du Site Web

 Activation du Virtual Host pour le Cloud privé :

Figure 50 : Activation du Virtual Host pour le Cloud privé

4.5.5 APPLIQUER LES CONFIGURATIONS

Nous devons redémarrer le service Apache pour que toutes nos configurations soient prises en
compte en exécutant la commande sudo /etc/init.d/apaches2 restart

Figure 51 : redémarrage du service Apache

4.6 CONTROLE DE NAVIGATION (SQUID)

Pour la configuration du service de contrôle de navigation sur le web, nous allons


configurer l’outil Squid :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

4.6.1 INSTALLER SQUID

Pour une installation de l’outil Squid sur Ubuntu, nous devons ouvrir un terminal et
exécuter la commande sudo apt-get install squid3 et enfin appuyer sur Y pour accepter
l’installation :

Figure 52 : installation de Squid sur Ubuntu

4.6.2 CREER DES ACLs (ACCESS CONTROL LIST)

Nous allons maintenant créer les ACLs pour empêcher les employés d’accéder à des
sites web non productifs contenus dans une liste noire. Nous allons premièrement créer un
fichier contenant les sites ou bien les mots clés (site_interdit_time_work) ensuite nous allons
créer l’ACL proprement dit dans le fichier /etc/squid/squid.conf en suivant cette syntaxe acl
«nom_de_acl » « type_acl » … comme type d’AC L nous avons :

 src : acl est basée sur l'adresse IP d'un client


 dst : acl est basée sur l'adresse IP demandée dans une requête
 srcdomain : acl est basée sur le nom de domaine du client
 dstdomain : acl est basée sur le nom de domaine du serveur contacté
 port : acl se base sur le port de destination
 proto : acl se base sur le protocole
 url_path : acl renseigne le lien du site
 url_regex : acl renseigne un mot ou un fichier contenant les mots qui seront
recherchés dans le contenu d’une URL

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 53 : Liste noire des sites et mots clés interdit dans une URL

Figure 54 : Création de l’ACL

4.6.3 AUTORISER OU BLOQUER LES ACLs

Apres avoir créé les ACLs, nous devons les appliquer afin d’autoriser ou bloquer.
Nous allons suivre cette syntaxe http_access « allow/deny » « acl » :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 55 : Autoriser ou bloquer une ACL

4.6.4 APPLIQUER LES CONFIGURATIONS

Apres avoir effectué les configurations, nous devons redémarrer le service Squid pour
qu’elles soient prise en compte en exécutant la commande sudo /etc/init.d/squid reload

Figure 56 : Redémarrage de Squid

4.6.5 CONFIGURER LE CLIENT : FIREFOX

Apres avoir appliqué les configurations de squid, nous devons configurer le client
pour qu’il puisse utiliser le proxy lorsqu’il veut effectuer une navigation sur le web. Nous
allons montrer comment le faire le navigateur Firefox en suivant ces étapes :

Nous allons dans paramètres ensuite sur préférences :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 57 : Accéder aux paramètres de Firefox

Ensuite, nous allons juste en bas sur network Settings et on clique sur settings:

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 58 : configuration des paramètres réseau

Pour terminer, nous allons ajouter les informations du proxy manuellement son
adresse IP, son port d’écoute et nous allons utiliser le même serveur pour d’autres protocol
en cochant la case :

Figure 59 : ajouter les informations du proxy

4.7 RESOLUTION DE NOMS EN IP (BIND9)

Concernant la configuration du DNS (Domain Name System) sur Ubuntu nous allons
utiliser Bind9 qui le leader sur le marché.

4.7.1 INSTALLER BIND9

Pour une installation de Bind9 nous allons ouvrir le terminal et exécuter la commande : sudo
apt-get install bind9 

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 60 : Commande pour installer BIND9

4.7.2 CREER UNE ZONE (SIMTECH-3D.CM)

Une zone DNS se réfère à une certaine partie ou à l'espace administratif dans le
Domain Name System mondiale (DNS). Toutes les entrées dans la zone d'un domaine, tels
que les sous-domaines (sub.domaine.com) ou un enregistrement MX (qui spécifie
l'emplacement du serveur de courriels) sont dans cette zone.

Figure 61 : Création d’un zone DNS

4.7.3 AJOUTER DES ENREGISTREMENTS

Les enregistrements DNS cartographient des fichiers ou des systèmes qui indiquent à un
serveur DNS l’adresse IP associée à un domaine particulier. Ils indiquent aussi aux serveurs
DNS comment traiter les demandes envoyées à chaque nom de domaine. Lorsque vous
saisissez par exemple l'adresse  www.exempledomaine.com dans votre navigateur et que vous
appuyez sur la touche entrée, les DNS la traduiront en l'adresse IP exacte sur laquelle le
domaine est hébergé.

 A : L’enregistrement « A » signifie adresse, c’est le type de syntaxe DNS le plus
simple. Il indique à un domaine une adresse IP réelle. L’enregistrement « AAAA »
(également connu sous le nom d'adresse IPV6) pointe un nom d’hôte vers une adresse

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Ipv6 de 128 bits. Les adresses DNS sont régulièrement mappées pour les adresses
IPv4 de 32 bits.
 CNAME : L’enregistrement « CNAME » signifie nom canonique, et son rôle est de
rendre un domaine alias d’un autre domaine. NAME est souvent utilisé pour associer
les nouveaux sous-domaines avec l’enregistrement A d’un domaine existant.
 MX : L'enregistrement «MX» ou Mail Exchange est principalement une liste de
serveurs de messagerie qui doit être utilisée pour le domaine.
 PTR : L’enregistrement « PTR » signifie Pointer Record. Cette syntaxe DNS est
responsable du mappage d'une adresse Ipv4 vers  l’enregistrement CNAME sur l’hôte.
 NS : L’enregistrement « NS » signifie nom du serveur, et indique quel nom de  serveur
a autorité sur le domaine.
 SOA : Un enregistrement « SOA » signifie State of Authority.Il s'agit bien
évidemment d'un des enregistrements DNS les plus importants puisqu'il enregistre des
informations essentielles telles que la date de la dernière mise à jour du domaine, ainsi
que ses modifications et autres activités.
 SRV : Un enregistrement « SRV » signifie Service. Il est utilisé pour définir un
service TCP sur lequel opère le domaine.
 TXT : Un enregistrement « TXT » signifie Texte. Cette syntaxe DNS permet aux
administrateurs d’insérer à l’enregistrement DNS n’importe quel texte de leur choix. Il
est souvent utilisé pour indiquer des faits ou des informations concernant le domaine.

Figure 62 : Enregistrements DNS

4.7.4 AUTORISER LES REQUETES

Pour que notre service DNS puisse effectuer une résolution de noms en adresse IP il
faut que dans le fichier des options de BIND9 /etc/bind/named.conf.options nous ajoutons
l’option suivant :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 63 : Autoriser le traitement des requêtes par BIND9

4.7.5 REDEMARRER LE SERVICE BIND9

Apres avoir effectué les configurations précédentes, nous allons redémarrer le service Bind9
afin qu’elles soient prises en comptes et pour cela nous allons exécuter la commande : sudo
/etc/init.d/bind restart

Figure 64 : Redémarrer le service BIND9

4.8 ADRESSAGE DYNAMIQUE (DHCP)

Concernant la configuration du service DHCP, nous allons le faire sur un routeur


CISCO donc nous utiliserons les commandes Cisco. Pour cela nous suivrons cette procédure
ci-dessous :

1) Créer un pool DHCP

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

2) Ajouter l’IP du réseau


3) Ajouter Ip de la passerelle
4) Ajouter l’IP du server DNS

Figure 65 : Configuration du dhcp sur un routeur Cisco

4.9 ACCES A DISTANCE SECURISE (VPN)

Concernant la configuration du VPN (Virtual Private Network), nous allons le faire


sur un routeur/firewall Fortigate en utilisant les commandes fortinet et nous allons également
configurer le client FortiClient. Pour le faire nous allons suivre la procédure ci-dessous :

1) Créer les utilisateurs VPN


2) Créer le groupe VPN
3) Créer une plage d’adresse locale
4) Configurer un tunnel IPSec
5) Autoriser une connexion VPN
6) Configurer le client FortiClient

4.9.1 CREER LES UTILISATEURS VPN

Nous devons créer les utilisateurs qui utiliserons le VPN en leur attribuant un login,
mot de passe, une adresse email et enfin une activation du compte en question :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 66 : Ajout d’un utilisateur VPN

Nous pouvons créer plusieurs type d’utilisateur pour cela nous avons :

 Utilisateur local (Local User) : c’est un utilisateur qui se trouvera dans la BDA du
pare-feu
 Remote Radius User : c’est le fait d’utiliser un utilisateur se trouvant dans un serveur
Radius.
 Remote LDAP User : c’est le fait d’utiliser les utilisateurs se trouvant dans une BDA
distante LDAP
 Etc…

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 67 : Utilisateur local

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 68 : Login et Password de l’utilisateur

Figure 69 : Adresse Email de l’utilisateur VPN

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 70 : Activer le compte de l’utilisateur VPN

4.9.2 CREER LE GROUPE VPN

Nous devons également créer un groupe d’utilisateur VPN afin de pouvoir cibler de
façon globale les utilisateurs qui sont censés se connecter au VPN lors de la configuration du
protocole IPSec.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 71 : Création du groupe Firewall et ajout d’utilisateur

4.9.3 CREER UNE PLAGE D’ADRESSE LOCALE

Nous devons créer un objet d’adresse de notre réseau afin de pouvoir facilement
renseigner la plage d’adresse de notre réseau local lors de la configuration du tunnel IPSec.
Les champs de configuration sont les suivantes :

 Name : c’est le nom du réseau local


 Subnet / IP range : c’est l’adresse du réseau et le masque
 Interface : c’est l’interface du pare-feu qui est connecte au réseau local

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 72 : Création d’un objet d’adresse du réseau local

4.9.4 CONFIGURER UN TUNNEL IPSEC

Nous allons maintenant configurer un tunnel IPSec, nous allons suivre la procédure ci-
dessous :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 73 : Choix du type de VPN

Figure 74 : Type d’authentification du VPN

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 75 : Plage d’adresse des utilisateurs du VPN

Figure 76 : Valider les configurations du tunnel IPSec

4.9.5 AUTORISER UNE CONNEXION VPN

Apres avoir configuré le tunnel IPSec, pour les utilisateurs distants puissent se
connecter au VPN et accéder au réseau interne de l’entreprise, nous devons ajouter une règle
au niveau du pare-feu afin d’autoriser les utilisateurs VPN. Nous devons exécuter la
commande suivante config firewall policy et ensuite edit 1 pour ajouter une nouvelle règle et
la commande set « champs » « valeur » et afin next pour appliquer les configurations. Les
champs sont les suivantes :

 Name : description brève de la règle


 Srcintf : interface de source ou d’entrée
 Dstintf : interface de destination ou de sortie
 Srcaddr : adresse IP source
 Dstaddr : adresse IP de destination
 Action : autoriser ou rejeter une règle
 Schedule : comportement de l’ordonnanceur
 Service : les services réseaux comme http, ftp, etc…

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 77 : Autoriser les connexions VPN entrantes

4.9.6 CONFIGURER FORTICLIENT

Nous avons terminé de configurer le tunnel IPSec, maintenant nous devons configurer
le logiciel client (FortiClient) qui sera utilisé pour se connecter au VPN de l’entreprise. Les
configurations sont les suivantes :

Concernant les paramètres de connexion au VPN, nous avons les champs suivants :

 Nom de connexion : nom de notre connexion VPN


 Description : description brève du VPN
 Passerelle distante : l’adresse IP de l’interface du routeur qui est connecte à la
machine distante de l’employé qui est à la maison.
 Clé Partagée : C’est un mot qui sera utilisé pour vérifier l’intégrité des identifiants de
connexion.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 78 : Paramètre de connexion au VPN

Sur cette figure, ci-dessous, nous choisissons en l’algorithme de chiffrement pour


protéger nos données qui vont transiter au sein du VPN et aussi l’algorithme
d’authentification qui protègera les identifiants de connexion (login et password).

 Chiffrement : DES
 Authentification : MD5

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 79 : Choix des algorithmes de chiffrement et d’authentification

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 80 : interface de connexion au VPN

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

CHAPITRE V : RESULTATS ET


COMMENTAIRES
Dans ce chapitre, nous allons présenter les résultats suivis des commentaires des
différents services réseaux déployés dans notre intranet.

5.1 TRANSFERT DE FICHIERS (FTP)

Nous avons configuré le service de transfert de fichiers dans le chapitre précèdent,


maintenant nous allons tester nos configurations et pour cela nous allons envoyer un fichier
d’un vers utilisateurs vers un autre.

L’utilisateur Christian va envoyer un fichier structure.ldif qui se trouve dans son


répertoire personnel à l’utilisateur ghost comme suit :

5.1.1 SE CONNECTER AU SERVICE FTP

Nous allons tout d’abord nous connecter au service FTP comme suit :

 Host : adresse IP ou Nom de machine du destinataire


 Username : le nom de l’utilisateur
 Password : le mot de passe de l’utilisateur destinataire
 Port : le port logique sur lequel les informations seront envoyées

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 81 : Connexion service FTP

Nous pouvons voir que notre connexion s’est effectuée avec succès comme suit :

Figure 82 : Connexion réussie vers le service FTP

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

5.1.2 AJOUTER UN DESTINATAIRE

Nous allons ajouter un dentinaire qui recevra les fichiers comme suit :

 Host : adresse IP ou Nom de machine du destinataire


 Username : le nom de l’utilisateur
 Password : le mot de passe de l’utilisateur destinataire
 Port : le port logique sur lequel les informations seront envoyées

Figure 83 : Ajout du destinataire du client FTP

5.1.3 ENVOYER UN FICHIER

Nous allons envoyer le fichier structure.ldif qui se trouve actuellement dans le


répertoire personnel de l’utilisateur christian vers l’utilisateur ghost comme suit:

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 84 : Envoyer un fichier via un service FTP

Nous pouvons constater que le fichier structure.ldif a été bien reçu par l’utilisateur ghost :

Figure 85 : Fichier envoyé reçu par le destinataire

5.2 CONTROLEUR DE DOMAINE (OPENLDAP)

Nous avons terminé de configurer notre contrôleur de domaine OpenLdap sous


Ubuntu dans le chapitre précèdent. Maintenant, nous allons faire un test afin de permettre aux
applications d’utiliser la base de données d’annuaire LDAP pour authentifier les utilisateurs.

5.2.1 CONSULTER LES UTILISATEUR DE


L’ANNUAIRE LDAP

Nous avons interrogé l’annuaire LDAP afin de voir tous les utilisateurs répertoriés :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 86 : Consulter les utilisateurs de l’annuaire LDAP

5.2.2 SE CONNECTER AVEC UN UTILISATEUR DE


L’ANNUAIRE LDAP

Nous allons utiliser l’application Owncloud qui est une application de Cloud prive
déployé dans notre intranet, on va se connecter avec l’utilisateur Tankeu avec comme mot
de passe christian qui est dans l’annuaire LDAP ce qui prouve que notre service OpenLdap
fonctionne correctement comme suit :

Figure 87 : Connexion à Owncloud avec un utilisateur de l’annuaire LDAP

Nous pouvons constater que la connexion a réussie. Owncloud a généré un identifiant pour
l’utilisateur de l’annuaire comme suit :

Figure 88 : Connexion avec l’utilisateur LDAP réussie

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

5.3 HEBERGEMENT WEB (APACHE)

Nous avons hébergé deux applications dans le chapitre précédent, qui sont le site web
de SIMTECH-3D pour une présentation de l’entreprise et un Cloud privé pour le stockage des
données utilisateurs. Nous avons configuré également les hosts virtuels afin de ne pas entrer le
chemin absolu du répertoire de l’application dans l’url. Pour le site web nous avons
www.SIMTECH-3D.cm et pour le Cloud prive nous avons cloud.SIMTECH-3D.cm

Nous constatons que nous pouvons accéder à nos applications en utilisant les hosts
virtuels dans url comme suit :

5.3.1 POUR LE SITE WEB

Nous allons dans notre navigateur taper www.SIMTECH-3D.cm et nous allons


accéder au site web comme suit :

Figure 89 : Site web de Simtech

5.3.2 POUR LE CLOUD PRIVE

Nous allons également dans notre navigateur taper cloud.SIMTECH-3D.cm et nous


allons nous retrouver sur la page de connexion afin de se connecter pour y accéder comme
suit :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 90 : Cloud Prive de Simtech

5.4 CONTROLE DE NAVIGATION (PROXY)

Nous avons configure squid qui est un proxy afin de contrôler la navigation des
employés sur le web. Nous allons empêcher les employé d’accéder à Facebook, aux sites de
téléchargement de Torrent et a WhatsApp qui sont des sites non productifs comme vous
pouvez le constatez ci-dessous :

5.4.1 SANS UTILISATION DU PROXY

Sans utilisation du service Proxy, nous accédons normalement au site de Facebook


comme indique la figure ci-dessous :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 91 : Connexion a Facebook sans utiliser le proxy

5.4.2 AVEC UTILISATION DU PROXY

Lorsqu’on utilise le service Proxy, nous avons plus accès au site de Facebook :

Figure 92 : Connexion refuse au site de Facebook par le proxy

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

5.5 RESOLUTION DE NOMS (DNS)

Nous avons configuré notre service DNS avec l’outil BIND9 qui a pour but de nous
permettre de joindre un poste en utilisant un noms qui sera ensuite traduit en adresse IP, ce
qui nous évitera de retenir des séquences de chiffres adresse IP pour chaque poste ce qui n’est
pas une chose évidente. Nous allons joindre le serveur en utilisant son nom de machine
(serveur.SIMTECH-3D.cm) depuis un poste employé (employe1) comme suit :

Figure 93 : Test du service DNS

5.6 ADRESSAGE DYNAMIQUE (DHCP)

Nous avons configuré le service DHCP sur notre routeur pour permettre un
adressage automatique des postes employés ce qui nous permet de gagner en temps. Nous
allons voir comment un poste employé récupère une adresse IP dans une plage d’adresse
précise de façon automatique lors de l’allumage du poste sans l’intervention de quiconque
comme suit :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 94 : Test du service DHCP

5.7 ACCES A DISTANCE SECURISE (VPN)

Nous avons terminé la configuration du VPN dans notre pare-feu, ce qui permettra aux
employés se trouvant à la maison ou n’importe où, grâce à une connexion internet de se
connecter au VPN de l’entreprise avec ses identifiants et de travailler comme ci il se trouvait
dans l’entreprise. Nous allons montrer qu’un employé (employé distant) se trouvant à la
maison peut utiliser les services de l’entreprise grâce au VPN et ce qui n’est pas possible sans
connexion VPN.

5.7.1 SANS CONNEXION VPN

Nous pouvons voir que sans connexion VPN, l’employé distant ne pas accéder à
l’entreprise, il est rejette par le pare-feu comme suit :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 95 : Pas d’accès sans connexion VPN

5.7.2 AVEC CONNEXION VPN

Apres une connexion VPN, nous voyons que employé distant accède au réseau de
l’entreprise, bénéficie des services et peut travailler comme ci il était présent :

Figure 96 : Connexion au VPN

Nous pouvons maintenant joindre le serveur qui se trouve dans le réseau interne de
l’entreprise :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 97 : Accès autorisé au serveur via le VPN

5.8 CLOUD PRIVE (OWNCLOUD)

Nous avons dans le chapitre précédent, installer et configurer Owncloud pour


permettre aux employés de stoker et de partager avec d’autres employés des fichiers pour une
meilleure collaboration et une synchronisation dans leur taches.

5.8.1 STOCKAGE DES FICHIERS DANS LE CLOUD

Nous pouvons stocker nos fichiers dans le Cloud pour centraliser afin d’avoir un accès
à nos fichiers n’ importe où :

Figure 98 : Uploader un fichier dans owncloud

5.8.2 PARTAGE DE FICHIERS

Nous pouvons aussi partager nos fichiers à d’autres utilisateurs ou groupes


d’utilisateurs pour faciliter le travail collaboratif :

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Figure 99 : Partager un fichier dans owncloud

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

CONCLUSION GENERALE
En conclusion, Nous avons travaillé sur le déploiement des services réseaux et d’un
système de télétravail au sein d’un intranet. Nous avons eu dans un premier temps à présenter
l’entreprise dans laquelle nous avons effectué notre stage académique et dans un second
temps, nous nous sommes lance sur la réalisation du projet d’où nous avons tout d’abord
présenté les généralités concernant le projet (ses objectifs , avantages et limites) ensuite nous
avons rédiger un cahier de charges afin de mieux délimiter notre périmètre d’action ensuite
nous avons commencé à implémenter proprement dit le projet en question, nous avons installé
10 services réseaux que nous retrouvons habituellement dans un intranet, parmi ces services
nous avons le VPN qui est un le plus important parce qu’il nous permet de pallier au risque de
contamination par le Covid19 en permettant aux employés de travailler à la maison en toute
sécurité et pour terminer nous avons présenté les résultats notre travail suivi des
commentaires.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

ANNEXES

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

BIBLIOGRAPHIE

Livres

Administration et services réseaux, Gilles Chamillard, Michel Dutreix et


Fauquembergue, 2019

Documentation de fortinet, https://docs.fortinet.com

Cours

Openclassroom « Créer son serveur FTP »

Openclassroom « Simulez des architectures réseaux avec GNS3 »

Openclassroom « Sécurisez votre réseau grâce aux VPN et Firewall »

Openclassroom « Gérez votre serveur Linux et ses services »

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

WEBOGRAPHIE

 https://upload.wikimedia.org (logo de GNS3)


 https://www.supinfo.com (Architecture des hyperviseurs)
 https://www.stickpng.com (Logo de VMWare)
 https://smnet.fr (Installation de GNS3)
 https://www.tecmint.com (Installation d’Ubuntu 19.04)
 https://www.youtube.com (Configuration du VPN sur Fortigate)

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

GLOSSAIRE

MOTS CLES DEFINITIONS

Intranet C’est un réseau informatique au sein d’une même entreprise ou


organisation, il se compose d’un ensemble de pages accessibles en
réseau et un ensemble d’applications hébergées sur des serveurs.

DMZ un réseau d’ordinateur qui sert de zone tampon entre deux réseaux et
qui dispose de sa propre adresse IP.

VPN est un tunnel sécurisé à l'intérieur d'un réseau (Internet notamment). Il


permet d'échanger des informations de manière sécurisée et anonyme
en utilisant une adresse IP différente de celle de votre ordinateur.

Pare-feu est un appareil de protection du réseau qui surveille le trafic entrant et


sortant et décide d'autoriser ou de bloquer une partie de ce trafic en
fonction d'un ensemble de règles de sécurité prédéfinies.

Chiffrement est un procédé de cryptographie grâce auquel on souhaite rendre la


compréhension d'un document impossible à toute personne qui n'a pas
la clé de chiffrement.

FTP Il s'agit donc d'un protocole utilisé pour transférer des fichiers d'un
ordinateur à un serveur ou d'un serveur à un ordinateur...

DNS est un service permettant de faire le lien entre les noms de domaines et
les adresses IP qui leurs sont associées.

Contrôleur de est un serveur qui répond aux demandes d’authentification et contrôle


domaine les utilisateurs des réseaux informatiques

DHCP Est un protocole qui permet à un ordinateur qui se connecte sur un


réseau local d’obtenir dynamiquement et automatiquement sa
configuration IP.

Proxy est  un outil de protection assez efficace quand on se connecte à


internet, et permet de naviguer anonymement en masquant votre
adresse IP.

Cloud est un modèle qui permet un accès omniprésent, pratique et à la


computing demande à un réseau partagé et à un ensemble de ressources
informatiques configurables (comme par exemple : des réseaux, des
serveurs, du stockage, des applications et des services) qui peuvent être
provisionnées et libérées avec un minimum d’administration.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

Apache est un logiciel de serveur web gratuit et open-source qui alimente


environ 46% des sites web à travers le monde.

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

TABLE DES MATIERES


DEDICACE................................................................................................................................2

REMERCIEMENTS...................................................................................................................3

SOMMAIRE...............................................................................................................................4

LISTE DES TABLEAUX ET FIGURES...................................................................................5

ABREVIATIONS ET SIGLES.................................................................................................11

RESUME..................................................................................................................................12

ABSTRACT..............................................................................................................................13

INTRODUCTION GENERALE..............................................................................................15

IERE PARTIE : PHASE D’INSERTION....................................................................................16

CHAPITRE I : PRESENTATION DE SIMTECH-3D.............................................................17

1.1 ACCEUIL A SIMTECH-3D......................................................................................17

1.2 PRESENTATION DE SIMTECH-3D.......................................................................17

1.2.1 STRUCTURE DE SIMTECH-3D......................................................................18

1.2.2 HISTORIQUE.....................................................................................................19

1.2.4 POSITION GEOGRAPHIQUE..........................................................................20

1.2.5 PRESENTATION ET ORGANIGRAMME DE LA DIRECTION D’ACCEUIL


(CESI) 21

1.2.6 LES MISSIONS DE SIMTECH-3D...................................................................22

1.2.7 LES PERSPECTIVES........................................................................................22

1.2.8 LES REALISATIONS........................................................................................22

1.2.9 L’INFRATRUCTURE........................................................................................23

1.2.10 LES PRODUITS DE SIMTECH-3D.....................................................................24

IIEME PARTIE : PHASE TECHNIQUE....................................................................................26

CHAPITRE I : ANALYSE DU PROJET.................................................................................27

1.1 PRESENTATION DU PROJET................................................................................27

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

1.2 ETUDE DE L’EXISTANT.............................................................................................27

1.2.1 ARCHITECTURE RESEAU DE SIMTECH-3D..............................................27

1.2.2 QUELQUES TYPES EQUIPEMENTS.............................................................28

1.3 PROBLEMATIQUE.......................................................................................................29

CHAPITRE II : CAHIER DE CHARGES...............................................................................31

2.1 CONTEXTE DU PROJET.........................................................................................31

2.2 OBJECTIFS A ATTEINDRE....................................................................................31

2.2.1 OBJECTIF PRINCIPAL.....................................................................................32

2.2.2 OBJECTIFS SPECIFIQUES..............................................................................32

2.3 BESOINS DE L’UTILISATEUR..............................................................................32

2.4 LES ACTEURS DU PROJET....................................................................................33

2.5 LES CONTRAINTES DU PROJET..........................................................................33

2.6 PLANIFICATION DES TACHES............................................................................33

2.7 EVALUATION FINANCIERE.................................................................................34

2.7.1 RESSOURCES MATERIELLES.......................................................................34

2.7.2 RESSOURCES HUMAINES.............................................................................35

2.7.3 RESSOURCES LOGICIELLES.........................................................................35

CHAPITRE III : ETAT DE L’ART..........................................................................................36

3.1 DEFINITIONS...........................................................................................................36

3.2 UTILITE DE L’INTRANET.....................................................................................37

3.3 OBJECTIFS...............................................................................................................37

3.4 MODELE RESEAU UTILISE (CENTRALISE)......................................................38

3.5 QUELQUES SERVICES RESEAUX.......................................................................39

3.5.1 TRANSFERT DE FICHIERS (FTP)..................................................................40

3.5.2 CONTROLEUR DE DOMAINE.......................................................................42

3.5.3 HEBERGEMENT WEB.....................................................................................43

3.5.4 CONTROLE DE NAVIGATION (PROXY).....................................................44

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

3.5.5 TRADUCTION DE NOMS (DNS)....................................................................46

3.5.6 ADRESSAGE DYNAMIQUE (DHCP).............................................................48

3.5.7 ACCES A DISTANCE SECURISE (VPN).......................................................50

3.5.8 MESSAGERIE ELECTRONIQUE....................................................................51

3.5.9 PRISE A MAIN D’UN POSTE (SSH)...............................................................52

3.6 AVANTAGES DE L’INTRANET............................................................................53

3.7 INCONVENIENTS DE L’INTRANET.....................................................................55

3.8 OUTILS NECESSAIRE POUR LA REALISATION...............................................55

3.8.1 GNS3 (GRAPHICAL NETWORK SIMULATOR)...........................................56

3.8.2 LES HYPERVISEURS.......................................................................................57

CHAPITRE IV : IMPLEMENTATION DE LA SOLUTION.................................................59

4.1 ARCHITECTURE RESEAU.....................................................................................59

4.1.1 PRINCIPE DE FONCTIONNEMENT...............................................................59

4.2 INSTALLATION DE UBUNTU 19.04.....................................................................60

4.3 TRANSFERT DE FICHIERS (VSFTPD).................................................................66

4.3.1 INSTALLER VSFTPD.......................................................................................66

4.5.2 PERMETTRE LES ACCES ANONYMES........................................................67

4.3.3 ETENDRE LES DROITS DES UTILISATEURS ANONYMES.....................67

4.3.4 AUTOTISER L’ACCES AU UTILISATEURS LOCAUX...............................68

4.3.5 ACTIVER LA CONNEXION LOCALE...........................................................69

4.3.6 AUTORISER LES MODIFICATIONS DU SYSTEME DE FICHIERS..........69

4.3.7 AUTORISER L’ACCES AUX UTILISATEURS SPECIFIQUES....................70

4.3.8 REDEMARRER VSFTPD.................................................................................71

4.3.9 CONFIGURER LE CLIENT FILEZILLA.........................................................71

4.4 CONTROLEUR DE DOMAINE (OpenLDAP)........................................................72

4.4.1 INSTALLER OPENLDAP.................................................................................73

4.4.2 PARAMETRER OPENLDAP............................................................................73

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

4.4.3 PEUPLEMENT DE L’ANNUAIRE...................................................................75

4.4.4 CONFIGURATION DU CLIENT OWNCLOUD.............................................76

4.5 HEBERGEMENT WEB (APACHE).........................................................................77

4.5.1 INSTALLER APACHE...........................................................................................78

4.5.2 REPERTOIRE D’HEBERGEMENT.................................................................78

4.5.3 CREER UN VIRTUAL HOST...........................................................................79

4.5.4 ACTIVER UN VIRTUAL HOST......................................................................80

4.5.5 APPLIQUER LES CONFIGURATIONS..........................................................81

4.6 CONTROLE DE NAVIGATION (SQUID)..............................................................81

4.6.1 INSTALLER SQUID..........................................................................................81

4.6.2 CREER DES ACLs (ACCESS CONTROL LIST)............................................82

4.6.3 AUTORISER OU BLOQUER LES ACLs.........................................................84

4.6.4 APPLIQUER LES CONFIGURATIONS..........................................................84

4.6.5 CONFIGURER LE CLIENT : FIREFOX..........................................................85

4.7 RESOLUTION DE NOMS EN IP (BIND9)..............................................................87

4.7.1 INSTALLER BIND9..........................................................................................87

4.7.2 CREER UNE ZONE (SIMTECH-3D.CM)........................................................87

4.7.3 AJOUTER DES ENREGISTREMENTS...........................................................88

4.7.4 AUTORISER LES REQUETES.........................................................................89

4.7.5 REDEMARRER LE SERVICE BIND9.............................................................90

4.8 ADRESSAGE DYNAMIQUE (DHCP)....................................................................90

4.9 ACCES A DISTANCE SECURISE (VPN)...............................................................91

4.9.1 CREER LES UTILISATEURS VPN......................................................................91

4.9.2 CREER LE GROUPE VPN.....................................................................................94

4.9.3 CREER UNE PLAGE D’ADRESSE LOCALE......................................................95

4.9.4 CONFIGURER UN TUNNEL IPSEC....................................................................95

4.9.5 AUTORISER UNE CONNEXION VPN................................................................98

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

4.9.6 CONFIGURER FORTICLIENT.............................................................................99

4.10 PRISE EN MAIN D’UN POSTE SSH.................................................................101

CHAPITRE V : RESULTATS ET COMMENTAIRES........................................................102

5.1 TRANSFERT DE FICHIERS (FTP)............................................................................102

5.1.1 SE CONNECTER AU SERVICE FTP..................................................................102

5.1.2 AJOUTER UN DESTINATAIRE.........................................................................104

5.1.3 ENVOYER UN FICHIER................................................................................104

5.2 CONTROLEUR DE DOMAINE (OPENLDAP).........................................................105

5.2.1 CONSULTER LES UTILISATEUR DE L’ANNUAIRE LDAP.........................105

5.2.2 SE CONNECTER AVEC UN UTILISATEUR DE L’ANNUAIRE LDAP.........106

5.3 HEBERGEMENT WEB (APACHE)...........................................................................107

5.3.1 POUR LE SITE WEB.......................................................................................107

5.3.2 POUR LE CLOUD PRIVE....................................................................................107

5.4 CONTROLE DE NAVIGATION (PROXY)...............................................................108

5.4.1 SANS UTILISATION DU PROXY.................................................................108

5.4.2 AVEC UTILISATION DU PROXY.....................................................................109

5.5 RESOLUTION DE NOMS (DNS)...............................................................................110

5.6 ADRESSAGE DYNAMIQUE (DHCP).......................................................................110

5.7 ACCES A DISTANCE SECURISE (VPN).................................................................111

5.7.1 SANS CONNEXION VPN...............................................................................111

5.7.2 AVEC CONNEXION VPN..............................................................................112

5.8 CLOUD PRIVE (OWNCLOUD).................................................................................113

5.8.1 STOCKAGE DES FICHIERS DANS LE CLOUD.........................................113

5.8.2 PARTAGE DE FICHIERS...............................................................................113

CONCLUSION GENERALE.................................................................................................114

ANNEXES..............................................................................................................................115

BIBLIOGRAPHIE..................................................................................................................116

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.


DEPLOIEMENT DES SERVICES RESEAUX ET D’UN SYSTEME DE TELE-
TRAVAIL SECURISE AU SEIN D’UN INTRANET

WEBOGRAPHIE...................................................................................................................117

GLOSSAIRE...........................................................................................................................118

TABLE DES MATIERES......................................................................................................120

NSANGOU NDAM MOUHAMMAD.R, « IAI-Cameroun, Centre d’Excellente


1

Technologique PAUL BIYA », Année Académique 2020-2021.

Vous aimerez peut-être aussi