Vous êtes sur la page 1sur 32

L'installation de réseau privé virtuel

(VPN)

Réalisé par:

- Kourane Rachid

- Rehab Marious

- Rim Abid

- Houssam lamrabti
sommaire

 Première partie

1/Remerciement………………………………………………………………………………

2/Introduction générale………………………………………………………………

 Deuxième partie

1/Les raisons du choix de ce sujet…………………………………………

2/Problème de recherche……………………………………………………………

I. Problème d’accès aux serveurs et aux applications……….

II. Problème de sécurité des informations……………………………

III. Problème du système de contrôle des heures

D’entrée et de sortie des usagers .……………………………………..

IV. Gérer les sauvegardes de données……………………………………

3/Le réseau privé virtuel comme solution………………………………….

I. Les solutions proposées par le réseau virtuel privé (VPN)……………

II. Stockez des copies de sauvegarde des données dans des endroits

géographiquement séparés…………………………………………….
III. Résoudre le problème de communication téléphonique interne entre les

services financiers et les coordinateurs……………………………

IV. Gains et pertes financiers……………………………………………...

V. Sécurité des informations……………………………………...............

4/Installation le réseau privé virtuel………………………………………………

I. Topologie de réseau privé virtuel……………………………………………

II. Sélection du matériel………………………………………………………………..

III. Réglage du PipeLink710 au niveau central…………………………….

IV. Réglage du Pipelink210 au niveau des coordonnateurs………

V. La facture d’installation…………………………………………………………..

5/ Conclusion……………………………………………………………………………………………………….
 Première partie

1/Remerciement :

Je tiens à remercier toutes les personnes qui ont fait de mon stage

une réussite et qui m'ont aidé à rédiger ce mémoire.

Je tiens à remercier tous les membres de l'administration et plus

particulièrement mon encadrement M. RACHID OUBANNOU pour leur

patience, leur disponibilité et surtout pour leurs conseils avisés qui ont

dû inspirer ma réflexion.

Je remercie également toute mes formateurs l'équipe pédagogique

professionnelle chargée de ma formation, d'en avoir assuré la partie

théorique.

Merci tout le monde


2/ Introduction générale :

Le bureau régional d'investissement agricole de Tafilalet est

composé de cinq coordinateurs pour les régions agricoles de Erfoud,

Errachidia, Midelt et Goulmima, qui sont tous rattachés au centre de

coordination basé à Errachidia. Cependant, ces coordinateurs ont des

connaissances limitées en raison du manque d'interconnexion de leurs

réseaux d'information avec le réseau central du bureau, ce qui les rend

non bénéficiaires de toutes les fonctionnalités offertes par le réseau

d'information unifié.

Les réseaux d'information virtuels, qui permettent l'organisation de

l'accès aux différentes parties et aux utilisateurs distants via une

signature électronique sécurisée et une faible latence grâce à la

création de connexions spéciales via Internet, constituent l'une des

meilleures solutions pour connecter toutes les sections du bureau

régional d'investissement agricole de Tafilalet à un réseau

d'information unifié.
 Deuxième partie

1/Les raisons du choix de ce sujet :

Ce choix de sujet est motivé à la fois par des raisons personnelles et

objectives:

-Les raisons personnelles incluent l'intérêt et l'envie de rechercher

dans le domaine numérique en raison de l'importance croissante accordée à la

consolidation du réseau informatique du bureau. En tant que technicien en

informatique, mon travail exige que je connaisse tous les aspects de mon

domaine d'expertise et ma grande ambition est de pousser le bureau régional

à investir avec succès dans les technologies les plus avancées.

-Les raisons objectives incluent la pertinence et la valeur du sujet

dans l'amélioration des services fournis par le bureau régional, ainsi que

sa pertinence dans le contexte actuel caractérisé par l'évolution rapide

de la technologie.
2/Problème de recherche :

Le bureau régional pour l'investissement réussi à Tafilalet souffre du

problème de distance géographique entre son siège administratif à Errachidia

et les coordinateurs des régions du Tafilalet, qui sont présents dans les villes

d'Errachidia, Erfoud, Errich, Goulmima, et Midelt.

Cela entraîne plusieurs contraintes, notamment le problème des courriers papier qui

prennent beaucoup de temps pour arriver, et l'incapacité d'accéder aux serveurs

centraux situés à l'intérieur du centre pour bénéficier des services proposés par

ces serveurs via des applications d'assistance visant à simplifier les tâches
assignées aux utilisateurs selon leur type de travail, ce qui nous amène à poser les

problèmes suivants :

I. Problème d’accès aux serveurs et aux applications :

La gestion moderne exige la présence d'une infrastructure appropriée, voire

haut de gamme, comprenant un réseau moderne de communication et de données,

ainsi qu'une infrastructure avancée pour les communications filaires et sans fil,

capable de garantir la communication et le transfert d'informations entre les

entités administratives et les serveurs centraux de gestion.

Ainsi, le problème de la distance géographique entre le siège de l'Office

Régional d'Investissement de Tafilalt et les coordinations qui lui rend ces

dernières presque isolées par rapport aux importants services fournis par les

serveurs centraux de l'Office à travers des applications d'assistance installées

sur eux. En effet, l'Office Régional d'Investissement de Fès-Meknès offre des

services remarquables dans ce domaine en raison des grands défis liés à la

pandémie de Coronavirus, où plusieurs programmes ont été lancés pour faciliter

le travail des utilisateurs et réduire les contacts entre eux. Cependant, ces

services ne profitent pas aux utilisateurs de l'Office présents dans les

coordinations.

II. Problème de sécurité des informations :


La sécurité informatique est très importante pour protéger les données et les

informations qui transitent sur les différents réseaux informatiques. C'est un

concept large qui englobe la sécurité physique et la sécurité logicielle, car la

fourniture de la sécurité des données et de la confidentialité électronique à un

niveau élevé est un pilier essentiel pour protéger les informations

administratives et personnelles, et cela est crucial pour la réussite de tout

projet d'information.

Le manque de communication entre le réseau informatique interne du centre et

les réseaux internes des coordinateurs des tribus Filahia de l'Office régional

d'investissement de Tafilalet impose la nécessité de recourir à des moyens

alternatifs et gratuits pour échanger des informations et des courriers. Cela

rend les informations internes du bureau accessibles à des tiers et non

surveillées, ce qui a été accusé de divulguer des informations confidentielles de

ses clients, dont:

-Courrier électronique: On peut mentionner le courrier électronique

des entreprises comme Google et Yahoo, qui est considéré comme un moyen

important de substituer aux échanges électroniques et aux courriers urgents à

l'intérieur du bureau. Application


-WhatsApp: une application de communication de groupe largement

utilisée par les utilisateurs pour créer des groupes pour discuter des questions

d'intérêt commun ou échanger des informations et des documents.

Tout cela malgré le fait que le bureau dispose de programmes internes sécurisés

offrant les mêmes services ou des services supérieurs ou des possibilités

technologiques similaires.

III. Problème du système de contrôle des heures D’entrée et de sortie

des usagers :

Pour réguler les horaires de présence et de départ de ses employés, le

Bureau régional d'investissement de Fès a adopté un système de pointage

électronique par empreintes digitales et de surveillance par caméras sous

la supervision personnelle du directeur, qui assure la surveillance de ses

employés. Ainsi, cela a permis de mettre fin à l'absentéisme et au retard

des employés à leur lieu de travail en dehors des heures d'accès autorisé.

Ce système intelligent est basé sur la régulation des heures d'entrée des

employés, en minutes et en secondes, ainsi que sur la détection de toutes

les données relatives à l'employé, de sorte qu'aucun de ses collègues ne

puisse le remplacer par des méthodes frauduleuses, car il permet la


consultation d'un ensemble de rapports généraux et détaillés sur les

utilisateurs. Ce système a été adopté dans le centre du Bureau régional

sans couvrir tous les bureaux en raison de l'absence de l'unité

informatique au niveau du réseau informatique pour connecter les

appareils de reconnaissance d'empreintes digitales installés dans les

coordinations de la tribu Falihia au serveur de gestion des temps d'entrée

et de sortie présents au centre. Il est clair que l'installation d'un réseau

privé réussit ce projet.

IV. Gérer les sauvegardes de données :

Les sauvegardes en dehors du site sont un moyen de sécuriser les données

vers un serveur ou des supports de stockage dans un site différent du

serveur principal. Les sauvegardes locales stockées sur des disques durs

ou des supports sur le serveur principal donnent une sensation de sécurité

en cas de petits problèmes ou de défaillance d'un seul fichier. Les

sauvegardes stockées sur le serveur permettent de récupérer rapidement

et de restaurer ces fichiers.

Lorsque des sauvegardes sont disponibles en dehors du site, cela donne

une sensation de sécurité similaire, mais sur une plus grande échelle. Il y a
plusieurs raisons qui font que vous devriez considérer les sauvegardes

hors site pour vos données, comme les accidents tels que les incendies ou

les inondations, les pannes de composants du serveur comme le disque dur

qui contient les fichiers, l'exposition du centre de données au vol ou à la

destruction intentionnelle, ou la protection contre la perte de données

après une violation de sécurité.

3/Le réseau privé virtuel comme solution :

Le réseau informatique est techniquement constitué d'un ensemble

d'ordinateurs, ainsi que de certains équipements et programmes qui

sont connectés les uns aux autres via des câbles. L'importance du

réseau réside dans ses utilisations et l'objectif de sa présence, qui

est le transfert et l'échange d'informations électroniques sur de

vastes zones géographiques, ce qui permet de gagner du temps et de

garantir la sécurité des données. Le réseau a également contribué à

la création de méthodes rapides de transfert et d'échange

d'informations entre les ordinateurs. Afin d'assurer la

communication entre les ordinateurs sans erreur de réception,


chaque ordinateur est équipé d'une adresse unique. Le réseau privé

virtuel est un réseau qui assure la communication entre les

différents réseaux dispersés dans des zones éloignées, et utilise

l'infrastructure publique telle qu'Internet grâce à des politiques de

sécurité communes pour paraître comme un réseau privé unique à

faible coût sans avoir besoin de réserver des lignes louées spéciales

pour eux, en créant des tunnels privés virtuels via Internet.

I. Les solutions proposées par le réseau virtuel privé (VPN)

La création d'un réseau privé virtuel reliant le centre régional

d'investissement de la province de Tafilalet à ses coordinations dans les

régions environnantes vise à renforcer l'efficacité des utilisateurs du

bureau en leur permettant d'accéder aux serveurs et aux centres de

données. L'accès au réseau central permet aux coordinations des régions

environnantes de bénéficier des fonctionnalités suivantes :

 Accès à la porte d'entrée électronique de courrier (numéro du bureau

de contrôle) :

La surveillance en temps réel de toutes les correspondances est garantie

en fonction du service et du degré d'urgence afin de renforcer les


relations avec les utilisateurs. Ensuite, la gestion du contenu est

effectuée dans un système unique, sécurisé et centralisé, ce qui permet :

- La récupération des courriers électroniques et des pièces jointes : la

gestion complète des courriers électroniques est intégrée dans les

opérations de gestion du courrier électronique, de sorte que les

correspondances peuvent être conservées pour référence ultérieure

grâce à la liaison du programme avec l'archive électronique du bureau,

ainsi que la gestion efficace des documents.

- La distribution du courrier aux destinataires désignés : les problèmes

liés à la gestion du courrier papier sont résolus grâce à

l'informatisation des opérations. La gestion du courrier électronique

permet la distribution du courrier à des destinataires spécifiques,

évitant ainsi la perte de documents, l'envoi de courrier à des personnes

erronées et la duplication des copies.

 Accéder à la plateforme de gestion électronique des archives :

Le bureau régional d'investissement de Tafiallt a travaillé pour fournir une

copie numérique pour une utilisation et une circulation efficaces des

documents d'archives rares et détériorés. La technologie a permis de


fournir une copie numérique pour une utilisation et une circulation à travers

un programme disponible aux utilisateurs à l'intérieur du réseau privé du

bureau, chaque utilisateur ayant des autorisations différentes. Cette

technologie permet:

- La sauvegarde des documents en cas de dommages causés par des facteurs

naturels ou humains tels que les incendies, les dommages, la perte ou le vol.

- Faciliter l'accès aux documents souhaités en utilisant différentes

méthodes de recherche, avec la possibilité de mettre plusieurs formats de

recherche.

- Permettre l'accès à plusieurs personnes en même temps. Actuellement,

l'utilisation de la porte électronique de gestion d'archives est limitée au

centre du bureau, avec l'objectif de permettre aux coordinations d'y

accéder en utilisant le réseau privé virtuel.

II. Stockez des copies de sauvegarde des données dans des endroits

géographiquement séparés :

Afin d'éviter la perte de données du bureau régional d'investissement de

Tafilalet en raison de problèmes naturels tels que les sécheresses, les


inondations, etc., il est nécessaire de créer un réseau privé virtuel (VPN)

final qui offre une opportunité importante pour fournir des unités de

stockage de sauvegarde fiables à l'intérieur des coordinateurs, sous

forme d'unités de stockage de grande capacité connectées au réseau

informatique. Ces unités seront accessibles à distance depuis le centre, ce

qui permettra de copier les données de sauvegarde dans ces unités. Cela

permettra également de garantir la sécurité des données en raison de la

distance géographique entre les copies.

III. Résoudre le problème de communication téléphonique interne entre les

services financiers et les coordinateurs :


Nous sommes confrontés au problème de communication téléphonique entre

les services et les coordinations formant le bureau régional de

l'investissement agricole de Tafilalet, ce qui entraîne un coût financier

important en raison des contrats de téléphonie fixe pour chaque coordination,

ce qui entraîne des pertes mensuelles importantes dans le budget du bureau

régional de l'investissement agricole de Tafilalet. Il est important d'utiliser

la technologie du téléphone interne numérique gratuit pour connecter les

informations entre le centre du bureau et les coordinations qui en dépendent,

et de se limiter à un seul numéro de téléphone réservé au centre, à partir

duquel les appels sont transférés aux coordinations en fonction de leur

destination ou sujet de communication.

IV. Gains et pertes financiers :

La création d'un réseau privé d'Internet coûte cher aux initiateurs, mais une

fois terminé, il peut être utilisé gratuitement pour profiter de services qui

auparavant coûtaient mensuellement cher au bureau, notamment :

- Le téléphone fixe :

Le bureau régional pour l'investissement agricole de Tafilalet utilise

actuellement sept lignes téléphoniques fixes réparties entre les cinq


coordinations en plus d'une ligne pour chaque département du bureau et du

service d'élevage. En cas de mise en place d'un réseau privé virtuel, il est

prévu que six lignes seront supprimées et qu'une seule sera conservée pour le

centre :

Facture La situation actuelle La situation après


mensuelle l'installation du réseau
pour une privé virtuel (VPN)
seule ligne Le nombre Les Le nombre Les
de lignes résultats de lignes résultats
des des
extractions extractions
342 DH 7 2394 DH 1 342 DH

Les 2052 DH par mois


bénéfices
attendus

- Câbles Internet fixes :

Le Bureau Régional d'Investissement de Fès utilise huit lignes internet fixes

à haut débit réparties sur les cinq coordinateurs, en plus d'une ligne dédiée
pour la Direction de l'Élevage et deux autres lignes réservées pour le centre.

La mise en place du réseau privé virtuel nécessite la configuration de

l'adresse IP sur chacune de ces lignes, ce qui augmente la facture

d'utilisation de ces lignes :

Le nombre La situation actuelle La situation après


de lignes l'installation de l'adresse
numérique
La facture Les La facture Les
mensuelle résultats mensuelle résultats
d'une ligne des d'une ligne des
extractions extractions
8 699 DH 5592 DH 740 DH 5920 DH

Les 2052 DH par mois


pertes
prévues

V. Sécurité des informations :

Il est généralement protégé les données transférées via les réseaux privés

virtuels en les cryptant de sorte qu'il est difficile de les comprendre en cas
de vol. Les données sont encapsulées dans des boîtes cryptées qui peuvent

être transférées sur des réseaux publics et partagés. Cependant, le

chiffrement des informations n'est parfois pas suffisant, car il existe de

nombreux types de mécanismes de cryptage qui peuvent être cassés de

manière ou d'une autre. Par conséquent, il est toujours nécessaire de suivre

des algorithmes forts et fiables de grandes entreprises ayant une réputation

dans le monde de la cryptographie comme point de départ pour travailler sur

ces réseaux privés virtuels.

IDOS IDOS

R201 R201

4/Installation le réseau privé virtuel :


Les types de réseaux privés virtuels varient en fonction de la nature du site

sur lequel ils sont appliqués ou des protocoles utilisés pour leur application. En

général, il existe deux types principaux de réseaux privés virtuels:

-Réseau privé virtuel de site à site:

Des dispositifs spécifiques au réseau privé virtuel sont utilisés pour créer

une passerelle à chaque site, où la première passerelle rencontrée crypte les

données lorsqu'elles entrent dans le tunnel. Le cryptage garantit la sécurité

de chaque paquet de données des utilisateurs, des dispositifs et des

programmes malveillants qui pourraient chercher à les détruire, les voler ou

les infiltrer de quelque manière que ce soit. Les données restent illisibles

sans une deuxième passerelle pour les décrypter à leur destination. Lorsque

les données atteignent leur destination, elles rencontrent une autre

passerelle (un autre dispositif) qui les décrypte pour permettre au réseau de

réception de les lire.

-Réseau privé virtuel de site

à site:

Site 1 Site 2
-Réseau privé virtuel (VPN) dédié à la location de lignes.

Il s'agit du même principe de réseau privé virtuel (VPN) dédié, que ce soit

pour un site à site ou pour une location de ligne. La différence réside dans la

méthode d'installation. Dans ce cas, la société de distribution Internet

affecte une ligne spéciale à l'entreprise en échange d'un loyer mensuel, qui

est ajouté aux factures Internet. Les coûts d'installation et de maintenance

sont également pris en charge par la société de distribution. Cependant, la

grande lacune de cette méthode est que la sécurité et le chiffrement sont en

dehors du contrôle de l'administration, ce qui la rend moins sécurisée. En

revanche, avec un VPN de site à site, le code de chiffrement est géré par

l'administration et peut être modifié à tout moment. Il apparaît que selon la

spécificité du bureau régional de l'investissement agricole, le réseau privé

virtuel dédié de type site à site est le plus approprié en termes de coût et de

confidentialité. Pour mettre en place ce type de réseau privé virtuel,

plusieurs offres sont proposées par des entreprises connues sur le marché,

notamment Peplink, une société américaine qui offre plusieurs services et

équipements performants et ayant une bonne réputation dans le domaine des

réseaux informatiques, notamment dans les réseaux privés virtuels


I. Topologie de réseau privé virtuel :

Errachidia EL-Rich

medalt Erfoud

l'élevage du bétail goulmima


Centre

II. Sélection du matériel :

La société Biblenk propose une gamme de modèles pour la création de réseaux

privés virtuels, qui varient selon les exigences des clients. Pour notre bureau

régional de l'investissement agricole à Tafilalet, nous avons besoin de

connecter notre bureau à cinq coordinations agricoles dans les régions

d'Errachidia, Erfoud, Errich, Goulmima et Midelt, ainsi que le service

d'élevage du bétail situé dans un bâtiment isolé géographiquement des autres

services. Cela nous oblige à avoir au moins six lignes de connexion externe
vers le dispositif central afin d'attribuer une ligne externe à chaque

coordination et d'assurer la prise en charge des données téléphoniques. Pour

les coordinations agricoles, deux lignes suffiront pour la connexion externe,

avec la prise en charge des données téléphoniques et une disponibilité pour

les tests internes du réseau informatique.

Model 20 30 210 380 580 710 1350 2500

WAN 2 3 3 3 5 7 13 12

facilité X X IU IU IU IU IU IU
d'installation
LAN 4 4 7 1 1 3 8 8
VOIP oui oui oui oui oui oui oui oui

D'après le groupe de modèles disponibles, il apparaît que le meilleur choix est

le modèle 710 pour le centre et le modèle 210 pour les coordonnées. Il

convient de noter que ces deux modèles prennent en charge des protocoles

de sécurité robustes avec une clé d'identification qui lie le port de réseau

virtuel privé pour empêcher toute autre connexion à le réseau.

III. Réglage du PipeLink710 au niveau central :


Pour connecter le dispositif Bibilink 710 à un autre appareil, il faut avoir

plusieurs informations sur cet autre appareil, en particulier son numéro de

série ainsi que son adresse IP. Il est également nécessaire de s'assurer que

le mot de passe pour la connexion est correctement défini. Vous pouvez voir

ci-dessous l'interface principale pour connecter le dispositif Bibilink 710 à

des sous-appareils, qui repose sur six informations à remplir :

- Nom de la connexion : un nom pour identifier chaque processus de

connexion par rapport aux autres.

- Chiffrement : pour activer ou désactiver le chiffrement.

- Numéro de série : pour identifier l'autre dispositif avec lequel vous

souhaitez vous connecter. Il se trouve généralement sur une étiquette de la


carte d'identification placée sous l'appareil, mais peut également être

extrait de l'écran d'affichage de l'appareil.

-Adresse IP : pour localiser l'appareil sur le réseau.

-Mot de passe : un mot de passe spécial pour la connexion entre les deux

dispositifs.

-La priorité des ports : il est possible d'assigner une priorité à un port

externe pour le réseau privé ou donner la priorité à un port spécifique en cas

d'arrêt du port en raison d'un problème réseau ou d'une erreur de connexion.

L'interface de connexion pour connecter l'appareil à d'autres appareils


De même, les autres appareils peuvent être connectés aux autres

coordinateurs en répétant le processus à travers la création d'autres liens,

chacun étant dédié à un coordinateur particulier, pour finalement obtenir

l'interface suivante :

Une fois que les coordinateurs sont connectés, l'écran d'accueil de l'appareil

affiche l'état de chaque réseau virtuel privé via un tableau en bas de l'écran:

L'interface de suivi de l'état des liens à l'intérieur du réseau virtuel privé


Pour renforcer la sécurité, des appareils de pare-feu intégrés sont

disponibles chez Peplink, qui permettent de restreindre l'accès au reste du

réseau virtuel privé et de limiter l'accès aux services autorisés. Cela permet

également de bloquer tout accès non autorisé, comme indiqué dans l'interface

de configuration des services ci-dessous :

L'interface de configuration du pare-feu de Peplink

Pour nous au bureau régional d'investissement de Faleha, le nombre

d'ordinateurs dans chaque coordination est inférieur à 20. Pour contrôler

l'utilisation du réseau et renforcer la sécurité, il est possible de restreindre

l'accès au réseau aux seuls ordinateurs autorisés, en identifiant ces


ordinateurs et en empêchant l'accès aux autres. Ainsi, il serait impossible de

pirater le réseau privé virtuel du bureau.

IV. Réglage du Pipelink210 au niveau des coordonnateurs :

La principale interface de connexion pour le périphérique peplink 210 est la

même que celle du peplinc 710 utilisé pour le centre, où les informations du

périphérique peplink 210 sont saisies en utilisant le même mot de liaison pour

poursuivre la connexion entre les deux appareils.


Le mode in-Drop permet de déployer le boîtier peplink sur un réseau sans

apporter de modifications aux appareils de votre réseau existant. Cette

fonctionnalité simplifie le processus de déploiement en permettant une

transparence et une fluidité de travail avec les appareils de routage et les

pare-feux.

V. La facture d’installation :

En se basant sur les offres reçues de plusieurs entreprises concernant la

virtualisation du réseau en utilisant des équipements de la marque peplink,

le coût estimé est d'environ 250 000 dirhams sans inclure les frais de

livraison et d'installation, avec une garantie de service d'un an.

quantité le prix de chaque le prix total


unité en DH
fourniture et installation 710 1 70 000,00 70 000,00
fourniture et installation 210 6 30 000,00 180 000,00
total 250 000,00
Les étapes de l’installation

Un réseau d'information unifié pour toutes les données du bureau

Installation et préparation

du peplink 210 pour les

coordinateurs et le service

de l'éducation du bétail

Installation de l'appareil

peplink 210 au niveau du centre

et sa configuration pour être

conforme à la politique de

sécurité

Installation adresse IP

une an 2 semaines une semaine maximum une semaine maximum


5/ Conclusion :

En raison des évolutions constantes dans notre environnement,

il est devenu nécessaire pour notre entreprise d'investir dans

les technologies de communication et d'information, de

développer notre système de gestion administrative et

d'améliorer les moyens de fournir des services publics de

manière progressive, afin de soulager les citoyens des

souffrances liées à la demande de services et pour faciliter

l'exécution de leurs tâches.

La mise en place d'un réseau de connexion des bureaux de

l'entreprise pour l'investissement réussi dans les technologies

de communication, peut augmenter l'efficacité des utilisateurs

en facilitant l'accès à l'information et en améliorant la

communication entre les utilisateurs.

Vous aimerez peut-être aussi