Vous êtes sur la page 1sur 4

0.

INTRODUCTION GENERALE
De nos jours , l'internet est consideré comme la plus grande source
d'information qui existe au monde. Toute entreprise ou etablissement
ayant un acces a cet outil est en possesion de diverses informations
privees, peuvent etre une proie de cyber attaques.

Ces cybers attaques ont pour but de perturber les infrastuctures


informatique, d'intercepter et modifier les information ou encore de voler
des informations confidentielles.
Afin qu'on puisse eviter les risques de ces attaques, il faut imperativement
garentir une securité du reseau informatique de l'entreprise et le rendre
moins vulnerable.
0.1 PRESENTATION DU SUJET
En effet, notre sujet est intitulé : 《 conception et mise en place d'un canal
IPSec pour la mutualisation d'information entre deux sites distants.》
L'objectif de notre projet est d'interconecter deux sites distants de
l'entreprises DRLU, pour permettre le partage serrein des donnees tout en
assurant leur securité et leur confidentialité.
Pour pouvoir atteindre et concretiser cet objectif, on a opté pour le
protocole IPSec qui est le principal outil qui nous permettra la
mutualisation d'informations entre le deux sites distants.

0.2 CHOIX ET INTERET DU SUJET


Tout travail d'un chercheur veridique doit avoir un caractere scientifique
pour qu'il soit verifié,accepté et justifié, a la portée de tout le monde.
Notre choix est porté sur:《Conception et mise en place d'un canal IPSec
pour la mutualisation d'informations entre deux sites distants cas de la
DRLU 》 afin de faire profiter à l'entreprise cette etude et au monde
scientifique nos connaissances acquises durant notre parcours
universitaire.
0.3 ETAT DE LA QUESTION
-Madame OUHNIT Meriem et Madame SALMI Mounia, Interconnexion
et segmentation des sites distants-VPN et VLAN- cas d'étude: SCS
Dans ce travail les auteurs ont deboucher par une solution optenu en
creant un ensemble logique isolé succeder du decoupage du LAN en
plusieurs VLANs
-Pour nous distingués de nos predecesseurs nous allons orienté
l'interconnexion de ce deux sites distants par une liason specialisée
assurant un debit de communication convenable via le canal IPSec

0.4 PROBLEMATIQUE
Definition:
la problematique est la presentation d'un probleme qui souleve une
interrogation qu'il faut resoudre.
Les reseaux informatique sont de plus en plus frequent et complexe.
L'implementation d'un reseau et de logiciel doit etre sûre pour diminuer
les risques d'intruision. La DRLU est une entreprise composée de
plusieurs sites distants qui souhaite en tirer les avantages d'une liason
Internet entre ses sites pour d'eventuelles taches d'administration à
distances et parmi ces derniers on distingues un site dans la commune de
Manika et un autre dans la commune de Dilala ce qui est demandé est de
pouvoir interconnecter ces deux sites afin de permettre la mutualisation
d'information entre ces derniers.
Les questions qui se posent alors sont:
 Comment pouvons-nous relier les differents sites de l'entreprise
toute en assurant la securité des données ?
 Comment assurer la securité des echanges de données entre les
services dans un reseau local LAN ?

0.5 HYPOTHESE
Definition:
L'hypothese est en effet une reponse provisoire à la question
prealablement posée.
Nous essayons dans la mesure possible d'envisager une politique optimale
de la mutualisation des informations afin que l'échange des ressources ne
pose plus de problème au sein de la DRLU.
Dans le cadre de notre travail, nous avons jugé bon de joindre au système
d'information existant au sein de l'entreprise, les applicatifs d'un canal
IPSec afin d'assurer :
-La confidentialité des informations en cryptant toutes les données
echangées entre le deux sites
-Fournir une authentification mutuelle entre le deux sites
-Etablir des connexions securisées entre le deux sites
En vue de remédier toujours aux inquiétudes soulevées au travers des
questions posées ci-haut, nous pensons que :
Ø Il existerait un moyen de relier les differents sites de la DRLU tout en
assurant la securité et la confidentialité des données en mettant en place
une connexion chiffrée permettant à ces deux sites d'echanger des
données sans courir trop de risque ;
Ø  le chiffrement ou cryptage, qui empêche la lecture des données par
des utilisateurs non autorisés ;

0.6 METHODE ET TECHNIQUE


0.6.1 Methodes
Tout chercheur se focalise sur une méthode susceptible de l'orienter à
atteindre son objectif du problème qu'il étudie dans son travail. En
d'autres termes la méthode est l'ensemble des moyens par lesquels, une
discipline cherche à atteindre. Les vérités qu'elle poursuit, les démontrent
et les vérifient.

Pour l'élaboration de notre travail, nous avons fait recours aux trois
méthodes :

- Méthode historique : Elle consiste à étudier le passé d'une entreprise


pour mieux cerner sa situation actuelle afin de mieux préparer son
évolution future;

- Méthode analytique : Elle nous a permis d'analyser en détail le


composant du système existant. Elle consiste à décomposer les éléments
du système existant enfin de le définir, les analyser et d'en dégager les
spécificités auxquelles le nouveau système fera face ;

- Méthode descriptive : Par cette méthode, certains principes et concepts


ont été décrits tout simplement sans commentaire;
0.6.2 Techniques
La technique est l'ensemble organisé des procédés d'un travail, et comme
tout travail nécessite des techniques, pour celui-ci nous avons opté pour :

- La technique documentaire : Elle met en présence de chercheur des


documents concernant les informations recherchées.

- Technique d'interview : Elle consiste à interroger en vue d'avoir des


points de vue avec les différents employés du service qui nous a intéressé
pour acquérir les informations dont on a besoin. Cette technique nous a
permis d'obtenir les renseignements sur l'étude de l'existant, par un jeu
des questions réponses ;
-Technique d'observation: Elle consiste à faire une analyse personnelle
après avoir observé et palpé les fonctionnements du système
d'information. Grâce à cette dernière, nous sommes descendus
personnellement sur terrain pour assimiler ce que font les acteurs pour
comprendre et tirer les conséquences .

0.7 DELIMITATION DU SUJET


Il est affirmé qu'un travail scientifique, pour être bien précis, doit être
délimité. Raison pour laquelle, nous n'allons pas aborder toutes les
questions liées à la conception et a mise en place d'un canal IPSec car
elles paraissent une matière très complexe. Ainsi, nous avons pensé
limiter notre étude par rapport au contenu, à l'espace et au temps.
-Délimitation temporaire
Ce travail est le fruit de recherches menées au sein de la DRLU durant la
période allant de Juin 2023 à Novembre 2023.

-Délimitation spatiale

Nous avons effectué nos recherches dans le Département Informatique,


au sein de la DRLU.

0.8 PLAN SOMMAIRE


Pour bien mener ce travail nous l'avons organisé en quatre chapitres
structurés comme suit:
Le premier chapitre s'intitule《 》
Le deuxieme chapitre titré 《 》
Le troisieme chapitre nommé 《 》
Le quatrieme et dernier chapitre 《 》

Vous aimerez peut-être aussi