À l’ère de nouvelles technologies de communication et de télécommunications, les entreprises échangent facilement et rapidement les données sur internet à travers les services mails, partages de fichiers, chat, et autres, sans oublier les employés en déplacement de travail dans d’autres pays et qui doivent accéder aux ressources de l’entreprise à distance. Ces données peuvent être facilement interceptés et utilisés à des fins anticoncurrentielles, de sabotage ou d’intrusion dans le système de l’entreprise. Nous allons voir dans ce rapport des solutions de sécurisation des connexions et des solutions de collaboration décentralisées en entreprise.
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
1. REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON
PAIX-TRAVAIL-PATRIE PEACE-WORK-FATHERLAND
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR MINISTRY OF HIGHER EDUCATION
Création : N°11/0519/MINESUP/SG/DDES du 05Oct 2011
Ouverture : N°13/0591/MINESUP du 02Décembre 2013
BP: 3185 Douala, Cameroun Tél :
Site : www.maaron.education Site: www.afrik.site
E-mail: it@maarontraining.com E-mail : novateckmer@gmail.com
RAPPORT DE STAGE
THEME : SECURISATION DES CONNEXIONS ET SERVICES
COLLABORATIFS DÉCENTRALISÉS EN ENTREPRISE
Stage débuté le 06 Juillet 2020 en vue de l’obtention du Brevet de Technicien Supérieur (BTS)
Rédigé par :
DONGMO FAPONG FRANK JUNIOR
(Etudiant en 1ère
année Télécommunication)
Encadreur Professionnel :
M. KAMLEU NOUMI Emeric
Ingénieur en Travaux de Télécommunications
Année Académique 2019-2020
2. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 1
REMERCIEMENTS
La conception de ce rapport a été un travail de longue haleine et de la
coopération d’un grand nombre de personne. A cet effet, je tiens à remercier tous ceux
qui de près ou de loin ont contribué de quelque manière que ce soit pour que ce rapport
soit mis sur pied ; je pense à :
M. KAMLEU NOUMI Emeric pour son soutien professionnel, ses orientations, et de
m’avoir permis de relativiser entre les enseignements théoriques et la réalité du monde
professionnel.
A MES PARENTS
A ma famille
3. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 2
RESUME
La sécurisation des connexions internet et la confidentialité sont devenus
aujourd’hui un besoin vital pour les utilisateurs comme pour les entreprises avec des
menaces de plus en plus grandissantes venant des Etats comme des personnes mal
intentionnées.
Au cours de mon stage, j’ai travaillé sur des moyens de sécuriser les liaisons
entre plusieurs succursales se trouvant dans différents pays et les services qui peuvent
être utilisés par les entreprises.
4. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 3
ABSTRACT
Securing internet connections and confidentiality have become a vital need for
both users and businesses today, with growing threats from states and malicious people
alike.
During my internship I worked on ways to secure the links between multiple branches in
different countries and the services that can be used by businesses.
5. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 4
INTRODUCTION GENERALE
La protection des liaisons de connexions permet de se protéger contre la
cybercriminalité et le piratage des données sur internet. Alors pour y parvenir, nous
allons mettre sur pied des moyens permettant de sécuriser des sites distants en utilisant
le chiffrement des données, le cryptage, l'authentification des connections. Ensuite nous
allons mettre en place des services décentralisés et sécurisés permettant aux différentes
succursales d’une entreprise de collaborer, d’échanger des fichiers et d’envoyer des
mails.
6. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 5
PARTIE I
PROBLEMATIQUE ET PRESENTATION DU LIEU DE STAGE
7. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 6
Problématique
A l’ère de nouvelles technologies de communication et de télécommunications, les
entreprises échangent facilement et rapidement les données sur internet à travers les
services mails, partages de fichiers, chat, et autres ; sans oublier les employés en
déplacement de travail dans d’autres pays et qui doivent accéder aux ressources de
l’entreprise à distance. Ces données peuvent être facilement interceptés et utilisées à
des fins anticoncurrentielles, de sabotage ou d’intrusion dans le système de l’entreprise.
Présentation du lieu de stage
Pendant un (02) mois, j’ai eu à effectuer mon stage académique au sein de
l’entreprise ETS NOVATEC
ETS NOVATEC est une société dirigée par une équipe de professionnels qualifiés,
spécialisée en logiciels libres et centrée sur les services informatiques et de
télécommunications. NOVATEC est une société créée en 2014. Elle est située à Douala,
plus précisément à Ndogpassi II, et dont la qualité de services est sa devise.
8. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 7
PARTIE II : LES MOYENS DE SECURISATION D’UNE
CONNEXION INTERNET
A) ETUDE DE CAS
Notre objectif est premièrement de sécuriser la connexion de deux succursales d’une
même société, les deux se trouvant dans deux pays différents. Deuxièmement, nous
devrons proposer des services décentralisés et sécurisés ; tels que le service mail, le
service de transfert de données, le service forum, le service discussion instantanée, salon
de discussion et forum ; qui seront utilisés par les succursales pour l’échange des
informations et de données.
Schéma de fonctionnement
B) SÉCURISATION DE LA CONNEXION INTERNET AVEC
SOFTETHER VPN
1) DESCRIPTION
Logiciel VPN Open source multi-protocole pouvant être utilisé pour l'accès privé à
distance sur tous les sites. SoftEther est un client VPN gratuit et open-source et un
logiciel de serveur VPN développé dans le cadre d'une recherche de thèse de maîtrise à
l'Université de Tsukuba au Japon.
SoftEther VPN est une alternative optimale aux serveurs OpenVPN et VPN de Microsoft.
9. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 8
SoftEther VPN a une fonction de clonage d'OpenVPN Server. Vous pouvez intégrer
facilement OpenVPN à SoftEther VPN. SoftEther VPN est plus rapide que OpenVPN.
SoftEther VPN prend également en charge Microsoft SSTP VPN pour Windows Vista / 7 /
8. Plus besoin de payer des frais élevés pour la licence Windows Server pour la fonction
VPN d'accès à distance.
SoftEther VPN peut être utilisé pour réaliser le BYOD (Bring your own device) en
entreprise. Si vous avez des smartphones, des tablettes ou des ordinateurs portables, la
fonction de serveur L2TP / IPsec de SoftEther VPN aidera à établir un VPN d'accès à
distance à partir de votre réseau local. Le serveur VPN L2TP de SoftEther VPN est
fortement compatible avec Windows, Mac, iOS et Android.
2) CAS D’UTILISATION DE SOFTETHER VPN
SoftEther VPN peut être utilisé en 3 différents modes :
a) VPN ad hoc
Créer un VPN ad hoc consiste en un petit nombre d'ordinateurs avec SoftEther VPN.
Malgré les longues distances, il est facile de communiquer entre eux avec tous les types
de protocoles orientés LAN.
Schéma de fonctionnement
10. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 9
b) Pont LAN à LAN
Les différentes succursales sont par défaut isolées avec chacun un réseau LAN. SoftEther
VPN installe des câbles Ethernet virtuels entre toutes les succursales. Ensuite, tous les
ordinateurs de toutes les succursales sont connectés au réseau local logique unique de
SoftEther VPN.
Schéma de fonctionnement
c) Accès à distance au LAN
Avec ce service, Les employés ont la possibilité de se connecter au réseau local de
l'entreprise depuis l'extérieur ou depuis leur domicile et accéder aux services de
l’entreprise comme s’ils étaient dans les locaux de l’entreprise. Ils pourront par exemple
depuis la maison lancer des impressions sur l’imprimante située dans leur bureau.
Schéma de fonctionnement
11. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 10
SoftEther VPN peut être utilisé pour réaliser le BYOD (Bring your own device) en
entreprise. Si vous avez des smartphones, des tablettes ou des ordinateurs portables, la
fonction de serveur L2TP / IPsec de SoftEther VPN aidera à établir un VPN d'accès à
distance à partir de votre réseau local.
3) PROTOCOLE IPSEC
a) Définition
IPsec (Internet Protocol Security) est un ensemble de protocoles utilisant des
algorithmes permettant le transport de données sécurisées sur un réseau IP.
b) les avantages du protocole ipsec
IPSec n'est pas pertinent pour les applications. Par conséquent, les clients VPN IPSec
prennent en charge tous les protocoles de couche IP. IPSec est appliqué à la couche de
transport et est transparent pour les applications. Lorsqu'IPSec est installé sur un
routeur ou un pare-feu, vous n'avez pas besoin de modifier les paramètres logiciels du
système utilisateur ou serveur. Même si IPSec est exécuté dans le système de terminal,
le logiciel de couche supérieure n'est pas affecté.
Dans la technologie IPSec, les technologies utilisées par le client à site, le site à site et la
connexion client à client sont les mêmes.
Le VPN IPSec a des performances de sécurité élevées. Étant donné que le protocole
IPSec fonctionne au niveau de la couche réseau, non seulement tous les canaux réseau
sont chiffrés, mais également lorsque les utilisateurs accèdent à toutes les ressources
d'entreprise, tout comme ils sont directement connectés au réseau d'entreprise via la
ligne privée.
12. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 11
c) Les inconvénients du protocole ipsec
Les performances de communication du VPN IPSec sont faibles. Le VPN IPSec étant
relativement élevé en termes de sécurité, il affecte les performances de communication.
Le VPN IPSec nécessite un logiciel client. Dans le VPN IPSec, vous devez installer un
logiciel client spécial pour chaque client pour remplacer ou ajouter la pile TCP / IP du
système client. Dans de nombreux systèmes, cela peut entraîner un risque de problèmes
de compatibilité avec d'autres logiciels système. Actuellement, il n'y a pas de norme
cohérente pour la compatibilité du protocole IPSec. Presque tous les logiciels clients
IPSec sont exclusifs et ne peuvent pas être compatibles avec d'autres.
La traversée de NAT et de pare-feu n'est pas facile à résoudre. Les produits VPN IPSec ne
résolvent pas les problèmes complexes d'accès à distance, notamment la traduction
d'adresses réseau, la traversée de pare-feu et l'accès à large bande. Par exemple, si un
utilisateur a installé un client IPSec mais ne peut pas accéder à Internet au sein du
réseau d'une autre entreprise, IPSec sera bloqué par le pare-feu de l'entreprise à moins
que l'utilisateur ne négocie avec l'administrateur réseau de l'entreprise pour ouvrir un
autre port sur le pare-feu.
13. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 12
d) SCHEMA FONCTIONNEL DU PROTOCOLE IPSEC
ipsec : internet protocole security
14. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 13
4) Installation et Configuration d’un serveur VPN SoftEther sous Windows
Ici, nous vous montrons comment installer et configurer votre propre serveur VPN
SoftEther en quelques étapes :
La première étape consiste à télécharger et installer softether vpn, alors notre
composant est softether vpn server et la plateforme est Windows intel (X86et96) est la
seul option de processeur disponible pour Windows.
Téléchargez la dernier version du logiciel et installez-la de la manier habituelle. Le seul
composant que vous devez sélectionner pour notre objectif actuel est softether server.
D’où la fenêtre ci-dessous:
15. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 14
Etape 2 : La fenêtre du gestionnaire de serveur s'ouvre. Sélectionner localhost (serveur)
et appuyez sur se connecter. Ainsi apparait la fenêtre suivante:
16. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 15
Vous serez invité à créer un nouveau mot de passe administrateur pour localhost.
Etape 3 : Cochez la case Serveur d'accès distant, puis cliquez sur Suivant. Ainsi on obtient
cette fenêtre:
17. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 16
Etape 4 : Nommez votre nouveau Virtual Hub comme vous le souhaitez, puis cliquez sur
OK.
Etape 5 : La fenêtre de dialogue Dynamic DNS Function apparaît. Le DNS dynamique
garantit que votre serveur VPN peut être atteint derrière des pare-feu ou si votre FAI
vous a attribué une adresse IP dynamique.
18. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 17
Tenez-vous en aux paramètres par défaut et quittez, bien que vous souhaitiez peut-être
prendre note des paramètres d'adresse IPv4 globale et IPv4 globale car ils ne sont pas
faciles à trouver plus tard.
Etape 6 : Sur l'écran suivant, activez la fonction de serveur L2TP (L2TP sur IPsec) et
choisissez un secret partagé. Assurez-vous d'en choisir un fort, car cela sécurise votre
réseau pour les connexions L2TP / IPsec. Cliquez sur OK.
19. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 18
Etape 7 : Nous n'utilisons pas VPN Azure Cloud ici, alors cochez la case d'option
Désactiver VPN Azure, puis cliquez sur OK.
20. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 19
Etape 8 : Cette étape est la fenêtre tache de configuration facile vpn. Cliquez sur « créer
» des utilisateurs.
21. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 20
Donner à votre utilisateur un nom d'utilisateur et un mot de passe. Vous pouvez ajouter
des détails supplémentaires, créer des groupes, etc... Mais ils sont facultatifs. Laissez le
type d'authentification à son authentification par mot de passe par défaut et appuyez
sur ok.
22. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 21
Cela vous mènera au hub gérer les utilisateurs. Vous pouvez ajouter autant d'utilisateurs
que vous le souhaitez ou ignorer cette étape pour le moment et y revenir plus tard.
Appuyer sur quitter lorsque vous avez terminé. Vous pouvez également fermez la
fenêtre tache de configuration facile vpn car le pont local n'est pas nécessaire pour un
accès vpn simple.
Etape 9 : Vous amène à la fenêtre gérer le serveur vpn localhost. Notez que vous pouvez
accéder à cette fenêtre en lançant softether vpn manager (voir étape 2) et en
sélectionnant localhost -> connect.
23. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 22
La prochaine étape est facultative mais recommandée. Cela garantie que les utilisateurs
connectés peuvent utiliser le vpn comme point d'accès pour internet mais ne peuvent
pas accéder à votre réseau LAN local.
Cliquer sur gérer virtual hub -> virtual NAT et virtual DHCP (secure NAT) active secure
NAT.
24. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 23
Et votre serveur vpn est maintenant prêt.
Maintenant pour permettre aux clients d’accéder au serveur se trouvant dans le réseau
local, nous aurons besoin de connaitre l’adresse IP de notre serveur pour pouvoir
configurer le client.
L’ETAPE suivante est la procédure permettant de connaitre l’adresse IP du serveur
En effet, on connait l’adresse IP du serveur à partie l’invite de commande sur le serveur
Windows, il suffit de saisir la commande « HOSTNAME ». Cette commande affiche le
nom d’hôte TCP/IP de l’ordinateur local. « Nom d’hôte » est le nom du serveur fourni
par la commande HOSTNAME.
25. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 24
5) CONFIGURATION DU CLIENT SOFTETHER VPN
Ici, nous vous montrons une fois de plus comment configurer votre client
en quelques étapes. Ainsi, pour configurer un client vpn sur un serveur, vous devez :
Télécharger un client-vpn "gratuiciel" en ligne. Le composant est client vpn
softether et la plateforme est Windows / cpu : intel (x 86 et x 64)
Une fois le logiciel téléchargé, vous devez procéder à son installation. Pour l’installer, il
faut double-cliquer sur le fichier téléchargé et ensuite procéder à son exécution. La
fenêtre ci-dessous s'ouvrira cliquer sur "suivant" et suivez la procédure d’installation.
26. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 25
Ouvrir SoftEther vpn client et double-cliquez sur "Ajouter une Connexion VPN’’.
Créer un nouvel Adaptateur de Réseau Virtuel et cliquez sur "Oui".
27. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 26
Saisissez "VPN2" comme nom et cliquez sur "OK".
Cliquez à nouveau sur "Ajouter une connexion VPN".
28. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 27
Adopter les paramètres affichés sur la capture d'écran. Sélectionnez un serveur
dans la zone membres et utilisez "Nom du Hôte" comme adresse du serveur.
Sélectionnez RADIUS ou Authentification de Domaine NT comme "Type
d'Authentification" et mettez "Nom d'Utilisateur" et "Mot de Passe" comme
informations de connexion. Ensuite, cliquez sur "OK".
SoftEther nécessite une adresse IP fixe pour établir une connexion stable. Vous pouvez
également télécharger une application pour vous connecter à SoftEther.
29. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 28
Effectuez un clic droit sur la nouvelle connexion VPN et cliquez sur "Connexion"
pour établir une connexion VPN.
Enfin, Si la connexion a été établie avec succès, le statut "Connecté" s'affichera.
30. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 29
6) UTILISATION DE SOFTETHER VPN COMME PROXY INTERNET
Pour vérifier le fonctionnement du serveur que nous avons implémenté, nous allons
utiliser les deux interfaces (WIFI et Ethernet) de notre ordinateur portable faisant office
de serveur pour offrir la connexion internet à nos clients. Ainsi on connecte le modem
internet 4g à l’interface Ethernet de notre serveur et de l’autre côté on connecte les
clients VPN sur notre serveur par WIFI.
Schéma de fonctionnement
Ensuite on désactive la fonctionnalité de Secure NAT
31. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 30
Schéma de fonctionnement
Ensuite on va sur le client et on connecte. L’adresse IP du client change de 10.1.0.32 à
l’adresse IP virtuelle 192.168.8.103.
Schéma de fonctionnement
Et on peut accéder à internet
32. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 31
Schéma de fonctionnement
33. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 32
PARTIE III
SERVICES DECENTRALISES ET SECURISES EN ENTREPRISE AVEC
RETROSHARE
34. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 33
Retroshare est un logiciel libre de pair à pair privé créant un réseau
informatique (plus exactement un réseau overlay) acentré. Il permet (de façon chiffrée)
le partage de fichiers en pair à pair, le courrier électronique sans serveur, la messagerie
instantanée, les salons de discussion et les forums.
I) Fonctionnalités
a - Authentification et Connexion
Après l'installation, RetroShare génère une paire de clés de chiffrement GPG
(GNU Privacy Guard) (technologie utilisant la cryptographie asymétrique) servant à
l'identification du propriétaire des nœuds du réseau RetroShare gérés par l'utilisateur. Le
système de signatures associé à la technologie GnuPg permet de témoigner du niveau de
confiance de chaque participant pour ses amis. Les connexions entre amis sont chiffrées
par OpenSSL, et seules les paires d'amis l'ayant explicitement autorisé peuvent se
connecter entre eux.
b - Partage de fichiers
RetroShare permet de partager des fichiers sous forme de listes (appelées collections) :
Le transfert de fichier s'effectue soit directement entre amis, soit par l'intermédiaire de
tunnels anonymes pouvant relier des personnes séparées par une chaine d'amis. Il s'agit
d'une implémentation de l'algorithme de Turtle Hopping6 (traduction : « saute tortue »)
issu du projet Turtle F2F (mais implémenté différemment).
Les fichiers sont représentés par leur condensat, ou hash (hachage), SHA1, et un
système de liens permet d'exporter ou d'importer des références vers les fichiers
partagés. Les amis avec lesquels vous êtes connectés directement et via lesquels les
données sont transmises, ne peuvent pas comprendre, si vous demandez à télécharger
un fichier ou même de le transmettre à d'autres amis.
35. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 34
c - Communication
RetroShare offre plusieurs services permettant aux utilisateurs de RetroShare de
communiquer entre eux :
i. Une fonction messagerie instantanée privée ou en groupe ;
ii. Une fonction courrier électronique ;
iii. Des forums internes anonymes ou signés ;
d - Interface utilisateur
Le cœur de RetroShare est une bibliothèque logicielle qui gère la couche de
cryptographie, l'authentification des amis, ainsi qu'un système de fichiers cache sur
lequel sont basés les différents services : forums, messages, etc.
La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des
messages en s'aidant souvent de secrets ou clés. Il existe deux interfaces utilisateurs
(lesquelles sont connectées au cœur de RetroShare) :
i. L’une très basique, en interface en ligne de commande, permet toutefois de
lancer Retroshare à distance ;
ii. L’autre est une interface graphique implémentée en Qt4, et dotée de
fonctionnalités classiques : recherche de fichiers, transferts, etc. Ainsi que de
divers systèmes de visualisation graphique du réseau proche, de la liste des
amis et de leur clef GPG.
e - Sécurité et anonymat
La sécurité des échanges d'un réseau RetroShare est assurée par de la cryptographie
asymétrique RSA 2048 bits, et par le fait que seules les personnes autorisées peuvent
échanger des informations avec le client. Toutes les communications étant chiffrées, il
36. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 35
est impossible d'identifier ce qui est transféré.
Afin de permettre au réseau de s'agrandir, RetroShare offre la possibilité à vos amis de
se connaître.
f - Liste des caractéristiques
i. Transmission de données chiffré de messages de type tchat, de courrier
électronique, de fichiers, sans utiliser un serveur
ii. Stockage des messages (tchat et courrier électronique)
iii. Le chiffrement OpenSSL
iv. Interface utilisateur graphique créée en utilisant la boîte à outils Qt4
v. Une interface utilisateur personnalisable etc...
II- Installation, configuration et utilisation de Retroshare
RetroShare est un logiciel de partage de fichiers anonyme et de communication complet
avec une fenêtre de chat publique, une fenêtre de chat de groupe et une fenêtre de chat
privé, ainsi qu'un client de messagerie intégré. Il existe aussi un système de forum
anonyme et de canaux permettant la diffusion de fichiers.
Une fois le logiciel téléchargé et installé, pour y accéder vous double-cliquez sur le
raccourcis de se logiciels déjà installer, puis sélectionner retroshare, ensuite double-
cliquez dessus. La fenêtre ci-dessous s'affiche en vous demandant votre mot de passe.
37. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 36
Une fois votre mot de passe ajouter, la page d'accueil ci-dessus s'ouvre. Vous devez vous
faire des amis !
Pour ce faire, copiez votre certificat sur cette page et envoyez-le à vos amis et ajoutez
votre certificat d'amis.
38. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 37
Pour envoyer votre certificat à vos amis, vous devez d’abord le copier et le coller dans un
éditeur de texte tel que bloc note, en suit l’enregistré, et puis l’envoyer. Une fois cela
envoyer ils vont le recevoir et vont à leur tour le copier et le coller dans l’onglet ajouter
un certificat d’amis. Cela se fait vice versa. D’où les fenêtres suivante :
39. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 38
1) l'onglet réseau :
Il montre les nœuds de vos amis retroshare, des nœuds retroshare voisins qui
sont connectés à vous. On y trouve trois onglets utiles à savoir :
L’onglet Tchat entre amis (en anglais : "broadcast")
Ici les messages sont envoyés à tous vos amis en ligne. Alors pour envoyer les messages
à vos amis, vous devez les saisie sur la deuxième page de cet onglet ou il est indiqué
« saisissez votre message ici ». Une fois le message envoyé, il réapparait au-dessus sur la
40. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 39
premier page de l’onglet et ainsi que le message envoyé par vos amis. D’où la fenêtre ci-
dessous :
Graphe réseau
Se graphe représente les liaisons que vous avez avec vos amis, et celle que vos amis ont
avec leurs amis. D’où la fenêtre ci-dessous :
41. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 40
L’onglet Trousseau :
Cet onglet montre les amis auxquelles vous êtes connecté, et ceux qui ne le sont pas.
D’où la fenêtre :
42. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 41
Ensuite nous avons:
2) L’onglet personne ou id entités
Il possède deux onglets. Dans cet onglet vous pouvez créer ou éditer des
identités pseudo-anonymes et des cercles.
Les identités
Pour créer une identité, fait un clique gauche sur nouvelle identité la fenêtre ci-
dessous apparait :
43. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 42
Remplie l’espace demandé, puis cliquer « ok ». La fenêtre ci-dessous apparait en vous
demandant de signé votre identité.
Les cercles
Pour créer un cercle, fait un clique gauche sur nouveau cercle la fenêtre ci-dessous
apparait :
44. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 43
Remplie l’espace demandé, puis cliquer « créer ».
Ensuite nous avons:
3) L’onglet tchat
Les salons de tchat fonctionnent à peu près comme IRC (internet relay
tchat).ils vous permettent de discuter anonymement avec plusieurs sans avoir besoin
d'être des amis. Un salon de tchat peut être de type public (vos amis le voient) ou privé
(vos amis ne le voient pas, à moins que vous les invitiez avec +).une fois que vous avez
été invité à un salon privé, vous serez capable de le voir.
"Faire un clic droit " pour créer un nouveau salon de tchat la fenêtre ci-
dessous s’ouvre :
45. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 44
"Faire un double clic" sur un salon pour y entrer, tchatter, et le montrer à vos
amis. D’où la fenêtre ci-dessous :
NB : pour que les salons de tchat fonctionnent correctement, votre ordinateur doit être
à l'heure. Alors vérifiez l'horloge de votre système!
46. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 45
Ensuite nous avons:
4) L’onglet courriel (message)
Retroshare à son propre système de messagerie interne. Vous pouvez envoyer les
nœuds vers vos amis connectés et recevoir les nœuds depuis vos amis connectés.IL est
aussi possible d'envoyer des messages vers les identités d'autres personnes en utilisant
le système de routage global. Ces messages sont toujours chiffrés et sont relayés par des
nœuds intermédiaires jusqu'à ce qu'ils atteignent leur destination finale.
Les messages distant reste dans votre boit d'envoi jusqu’à ce qu'un accusé de réception
soit reçu.
De façon générale, vous pouvez utiliser des messages afin de recommander des fichiers
à vos amis en y collant des liens de fichiers, recommander des nœuds amis à d'autres
nœuds amis, afin de renforcer votre réseau, ou envoyer du retour d'information
(feedback) au propriétaire d'une chaine.
47. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 46
Ensuite nous avons :
5) L’onglet fichiers
Retroshare utilise deux modes de Transfer de fichiers, les transferts directs depuis vos
amis; et les transferts distants anonymes par tunnels. En plus, le transfert de fichiers est
multi-source et permet l'essaimage (vous êtes une source pendant le téléchargement).
Vous partagez des fichiers en utilisant l’icône (ajouter) dans la barre latéral gauche. Ces
chiffres seront listés dans l'onglet "vos fichiers». Vous pouvez décider pour chaque
groupe d'amis s'ils peuvent ou ne pas voir ces fichiers dans l'onglet "mes fichiers».
L’onglet "recherche" liste les fichiers distants qui peuvent être atteints anonymement en
utilisant le système à effet tunnel à sauts multiples.
48. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 47
Ensuite nous avons :
6) L’onglet chaine
Les chaines vous permettent de poster des données (exemples : films,
musiques) qui seront diffusée dans le réseau, vous pouvez voir les chaines auxquelles
sont abonnés vos amis et vous transférez automatiquement à vos amis les chaines sur
lesquelles vous êtes abonné. Ceci promeut les bonnes chaines dans le réseau. Seul le
créateur d'une chaine peut poster dans cette chaine.
Les autres personnes dans le réseau peuvent seulement lire dedans, à
moins que la chaine ne soit privée. Vous pouvez cependant partager les droits de poste
ou de lire avec vos amis retroshare. Les chaines peuvent être anonymes ou attachées à
une identité retroshare afin que les lecteurs puissent prendre contact avec vous si
besoin. Permettez "autoriser commentaire «si vous voulez laisser la possibilité aux
utilisateurs de commenter vos postages.
Les publications sont conservées pendant 372 jours et synchronisés au cours
des derniers 30 jours, à moins que vous ne les modifiiez.
49. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 48
Ensuite nous avons :
7) l'onglet forums
Pour créer un forum, fait un clique gauche sur créer un nouveau forum, la fenêtre ci-
dessous:
50. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 49
Remplie l’espace demandé, puis cliquer « créer ». La fenêtre ci-dessous apparait :
Les forums retroshare ressemble aux forums d’internet, mais ils fonctionnent de façon
décentralisée. Vous voyez les forums auxquels sont abonnés vos amis, et vous transférez
à vos amis les forums auxquels vous êtes abonné ceci promeut automatiquement dans
51. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 50
le réseau les forums intéressants.
Les messages des forums sont conservés pour 372 jours et synchronisés à la cour des
derniers 30 jours, à moins que vous ne les configuriez autrement.
Ensuite nous avons :
8) l'onglet liens
Le service de publication vous permet de partager les liens internet, qui se
propagent entre les nœuds retoshare à la manière des forums et des chaines. Les liens
peuvent être commentés par les utilisateurs inscrits. Un système de promotion donne
également la possibilité de mettre en avant les liens importants.
Il y a aucune restriction concernant les liens qui sont partagés. Soyez
prudent lorsque vous cliquez sur eux. Les liens publiés sont conservés pour 372 jours et
synchronisés au cours des derniers 30 jours, à moins que vous ne les modifiez.
52. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 51
Ensuite nos avons :
9) L’onglet journal (fil d’actualités)
Le fil d'actualités affiche le dernier évènement survenu dans votre réseau, trié
selon le moment où vous les avez reçus. Cela vous donne un résumé de l'activité de vos
amis. Vous pouvez configurer les évènements à afficher en cliquant sur options. Les
divers événements affichés sont :
Les tentatives de connections (utile pour ajouter de nouveaux amis et savoir
qui essaie de vous contactez).
Les nouveaux articles dans les chaines et les forums.
Les nouvelles chaines et forums auxquels vous pouvez vous abonner.
Les messages privés de vos amis.
53. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 52
54. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 53
CONCLUSION GÉNÉRALE
En somme, il en ressort après analyse de mon rapport que la sécurisation des
connexions est primordiale lorsque nous faisons nos transactions en ligne, pour cela
nous devons nous procurer des meilleurs ressource technologique, pour assurer notre
sécurité et celle de nos amis, afin d’éviter de mordre aux hameçons des cybercriminels
et des hackers sur internet. Cela serait encore très important si chaque utilisateur puis se
servir d'un logiciel comme softether VPN pour sa sécurité et assurer la sécurité des
autres lorsqu'ils sont en train de s'échanger les informations sur internet, car nos
données échangés seront cryptés et chiffrés à l’aides d’un serveur privé configurer par
nous-mêmes. Car c'est un logiciel fiable en termes de sécurité de connexion à distance.
55. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 54
GLOSSAIRE
- VPN: virtual private network
- SSTP: Secure Socket Tunneling Protocol
- L2TP: Layer 2 Tunneling Protocol
- IPSEC: Internet Protocol Security
- LAN: local Area network
- IOS: Inter network Operating System
- PFS: Perfect Forward Secrecy
- NAT: translation d'adresse réseau
- DNS : Domain Name System
- IPV4 : version 4 du protocole Internet
- TCP/IP: Transmission Control Protocol/Internet Protocol
- CPU: Central processing unit
- VOIP: Voice over IP
- WIFI : Wireless Fidelity
- 4G : quatrième génération des standards pour la téléphonie
- http: Hypertext Transfer Protocol
56. Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 55
BILIOGRAPHIE
Pour la réalisation de ce travail, j’ai fait recours :
Aux connaissances de M. KAMLEU Emeric
A d’autres personnes
Aux sites tels que :
-camtel.cm
Les liens suivants m’ont servi :
-https://www.supinfo.com/articles/single/41-vpn-virtual-private-network-
fonctionnement-interets.
-https://www.commentcamarche.net/contents/609-equipements-reseau-le-
pont-bridge
-https://www.comment ça marche.net/contents/514-VPN-reseaux-privés-
virtuels-RPV