SlideShare une entreprise Scribd logo
1  sur  48
Télécharger pour lire hors ligne
REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON
PAIX-TRAVAIL-PATRIE PEACE-WORK-FATHERLAND
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR MINISTRY OF HIGHER EDUCATION
Création : N°11/0519/MINESUP/SG/DDES du 05Oct 2011
Ouverture : N°13/0591/MINESUP du 02Décembre 2013
BP: 3185 Douala, Cameroun Site: www.afrik.site
Site : www.maaron.education
E-mail: it@maarontraining.com E-mail : novateckamer@gmail.com
SECURISATION DE L’INTERCONNEXION DE
DEUX OU PLUSIEURS SITES DISTANTS
Stage débuté le 06 Juillet 2020 en vue de l’obtention du Brevet de Technicien Supérieur (BTS)
Rédigé par :
DIKA ETAME Guy Landry
(Etudiant en 1ère
année Télécommunication)
Encadreur Professionnel :
M. KAMLEU NOUMI Emeric
Ingénieur en Travaux de Télécommunications
Année Académique 2019-2020
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 1
SOMMAIRE
SOMMAIRE......................................................................................................... 1
DEDICACE........................................................................................................... 3
REMERCIEMENTS ............................................................................................... 4
LISTE DES ABREVIATIONS ................................................................................... 5
RESUME ............................................................................................................. 6
ABSTRACT .......................................................................................................... 7
INTRODUCTION GENERALE ................................................................................ 8
PARTIE I : PROBLEMATIQUE ET PRESENTATION DU LIEU DE STAGE ................... 9
PARTIE II : LES DIFFERENTS MOYENS D’INTERCONNEXION DES ZONES
GEOGRAPHIQUEMENT DISTANTES................................................................... 11
I) LES ANTENNES VSAT .................................................................................. 12
II) LES FAISCEAUX HERTZIENS .......................................................................... 13
III) LA FIBRE OPTIQUE....................................................................................... 15
IV) LA FIBRE OPTIQUE AVEC LES FOURNISSEURS D’INTERNET .......................... 17
V) LA LIAISON SPECIALISEE (FOURNISSEUR INTERNET).................................... 18
VI) LA TECHNOLOGIE BLR (OPERATEUR MOBILE ET FOURNISSEUR INTERNET). 19
VII) LE WIMAX .................................................................................................. 19
VIII) LA CONNEXION 4G ou LTE (OPERATEUR MOBILE ET FOURNISSEUR
D'INTERNET)……20
PARTIE III : SECURISER LA CONNEXION ENTRE DEUX SITES DISTANTS .............. 23
I ) O P E N V P N .......................................................................................... 25
I I ) T O R ...................................................................................................... 26
I I I ) P S I P H O N ........................................................................................ 27
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 2
I V ) L A N T E R N ........................................................................................ 27
PARTIE IV : OPENVPN ....................................................................................... 29
I-INSTALLATION ET CONFIGURATION D’OPENVPN EN TANT QU’UN CLIENT
CONNECTE A UN SERVEUR EN LIGNE............................................................... 30
II-INSTALLATION ET CONFIGURATION D’OPENVPN EN TANT QUE SERVEUR.. 35
III-INSTALLATION ET CONFIGURATION D’OPENVPN EN TANT QUE CLIENT
CONNECTE A NOTRE SERVEUR ........................................................................ 41
CONCLUSION GENERALE.................................................................................. 43
WEBOGRAPHIE ................................................................................................ 44
TABLE DES MATIERES ...................................................................................... 45
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 3
DEDICACE
A MA FAMILLE
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 4
REMERCIEMENTS
La réalisation de ce rapport a été un travail de longue haleine et de la
coopération d’un grand nombre de personne. A cet effet, je tiens à remercier
tous ceux qui de près ou de loin ont contribué de quelques manières que ce
soit pour que ce rapport soit mis sur pied ; je pense à :
M. KAMLEU NOUMI Emeric pour son soutien professionnel, ses orientations, et
de m’avoir permis de relativiser entre les enseignements théoriques et la
réalité du monde professionnel
A mes parents
A la famille EDIMO
A mon parrain et ma marraine
A mes encadreurs
Et à la famille ETAME
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 5
LISTE DES ABREVIATIONS
 NTIC : Nouvelle Technologie de l’Information et de la Communication
 VSAT : Very Small Aperture Terminal
 4G : Quatrième Génération
 WiMax : Worldwide Interoperability for Microwave
 DHCP : Dynamic Host Configuration Protocol
 DNS : Domain Name Service
 VOIP : Voice Over Internet Protocol
 IP : Internet Protocol
 WIFI : Wireless Fidelity
 LDAP : Lightweight Directory Access Protocol
 LAN : Local Area Network
 WAN : Wide Area Network
 BLR : Boucle Locale Radio
 ADSL : Asymmetric Digital Subscriber Line
 Gb/s : Giga bits par seconde
 Mb/s : Méga bits par seconde
 LS : Liaison Spécialisée
 Kb/s : Kilobits par seconde
 IEEE: Institute of Electrical and Electronics Engineers
 Ghz: Giga Hertz
 LOS: Local Of Sight
 3G: Réseau téléphonique de troisième génération
 VPN : Virtual Private Network
 OSI: Open System Interconnection
 TCP: Transfer Control Protocol
 UDP: User Datagram Protocol
 SSL: Secure Sockets Layer
 GUI: Graphical User Interface
 NAT: Network Address Translation
 LMDS : Local Multipoint Distribution Service
 MMDS : Multichannel Multipoint Distribution Service
 LTE: Long-Term Evolution
 ETSI : European Telecommunications Standards Institute
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 6
RESUME
La sécurisation est un concept utilisé en théorie des relations internationales et en
particulier par les critical security studies pour insister sur la façon dont certains objets,
termes ou entités sont constitués en tant qu’enjeu de sécurité. Ainsi dit, dans le domaine
informatique, la sécurisation consiste à mettre sur pied les voies et moyens afin d’empêcher
les pirates d’avoir accès aux données échangées. Pour échanger donc les informations, il faut
de prime à bord qu’une connexion soit établie. Nombreuses sont les technologies
d’interconnexion : WiMax, Connexion 4G, la fibre optique, les faisceaux hertziens… Mais la
plus avantageuse est sans aucun doute la connexion 4G; fournie au Cameroun par les
opérateurs de téléphonie mobile. Cette option est plus avantageuse que les autres en ceci
qu’elle est moins couteuse, simple à mettre en place, facile à entretenir, durable etc…
Toutefois, ce moyen d’interconnexion n’offre pas toujours une confidentialité, une sécurité
robuste des différentes données échangées. Mettant dès lors en péril la vie privée des
utilisateurs. Et pour des entreprises comme les établissements bancaires, des informations
capitales les exposant ainsi à la faillite. Pour éviter cela, la sécurisation de notre connexion
via un VPN s’avère alors indéniable.
Du fait de ses performances, nous avons choisi parmi plusieurs l’application VPN OpenVPN.
A la base conçue comme application VPN militaire, l’application OpenVPN s’érige en maitre
dans la sécurité. Des études menées ont montré qu’aucun individu n’a encore pu la pirater.
Malheureusement, elle reste difficile à configurer. Au cours de notre étude, nous avons
donc appris à la configurer selon trois scénarios de fonctionnement.
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 7
ABSTRACT
Securitization is a concept used in international relations theory and in particular
by critical security studies to insist on the way in which certain objects, terms or entities are
constituted as a security issue. So said, in the IT field, security consists in setting up ways and
means to prevent hackers from gaining access to the data exchanged. To exchange
information, therefore, a connection must first be established on board. There are many
interconnection technologies: WiMax, 4G connection, optical fiber, microwave links ... But
the most advantageous is undoubtedly the 4G connection; provided in Cameroon by mobile
telephone operators. This option is more advantageous than the others in that it is less
expensive, simple to set up, easy to maintain, durable, etc.
However, this means of interconnection does not always offer confidentiality, robust
security of the various data exchanged. Therefore endangering the privacy of users. And for
companies like banking institutions, vital information thus exposing them to bankruptcy. To
avoid this, securing our connection via a VPN is undeniable.
Due to its performance, we have chosen the OpenVPN VPN application among several.
Originally designed as a military VPN application, the OpenVPN application stands as a
master in security. Studies have shown that no individual has been able to hack it yet.
Unfortunately, it remains difficult to configure. During our study, we therefore learned to
configure it according to three operating scenarios.
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 8
INTRODUCTION GENERALE
Les Nouvelles Technologies de l’Information et de la Communication en abrégée NTIC
ont envahi le monde et connaissent un essor exponentiel. On observe çà et là de nouveaux
concepts. Ces derniers, visant à améliorer le quotidien du grand public. Tout en leur assurant
fiabilité, confidentialité, sécurité etc… Pour ce faire les informaticiens ont mis sur pied des
moyens permettant d’interconnecter des sites distants, et par ricochet les échanges de toute
nature des données informatiques à distance. Du domaine sécuritaire, il existe plusieurs
moyens permettant d’assurer la confidentialité des données et l’anonymat des utilisateurs.
Parmi les technologies d'interconnexion, nous avons la 4G, faisceaux hertziens, la fibre
optique, le WiMax etc... Dès lors, ces technologies ont évolué et leur popularité ont réduits
les coûts d’installation et de fonctionnement. Cette adoption massive de ces technologies a
permis de faire transiter tout type d’informations ; de la simple musique pour le particulier
jusqu’aux données bancaires ou confidentielles pour les entreprises. Notre étude s’est ainsi
portée sur le cas des entreprises du domaine du transfert d’argent qui de plus en plus
adoptent les technologies 4G pour faire transiter leurs transactions bancaires. Ainsi dans la
suite, nous allons faire ressortir les multiples technologies d’interconnexion qui existent et
déterminer pourquoi la technologie 4G est la plus utilisée et ensuite proposer des solutions
pour sécuriser ces interconnexions pour protéger les activités de l’entreprise contre les
attaques externes.
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 9
PARTIE I : PROBLEMATIQUE ET PRESENTATION DU
LIEU DE STAGE
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 10
A) PROBLEMATIQUE
De nos jours, de nombreuses structures dont les entreprises de transfert d’argent ont
opté pour l’utilisation d’internet pour l’échange des données bancaires entre leurs
succursales. Faute de moyens importants pour utiliser des solutions comme la Fibre optique,
Liaison spécialisée, Wimax, VSAT ; les entreprises de transfert bancaires utilisent l’internet
via la 4G offerte par les opérateurs de téléphonie mobile qui a l’avantage d’être moins
chères, facile à déplacer, à installer et à configurer.
Cependant cette connectivité n’offre aucune garantie de sécurité et de confidentialité
car ces informations peuvent être interceptées, analysées et exploitées soit par les
fournisseurs internet, soit par les pirates informatiques ou soit par des concurrents. Quel
que soit le scénario, les conséquences seront dramatiques tant sur le plan financier comme
sur la réputation de l’entreprise.
Pour résoudre ce problème, nous allons travailler sur une solution de sécurisation de
cette connectivité.
B) PRESENTATION DU LIEU DE STAGE
Pendant deux (02) mois, j’ai eu à effectuer mon stage académique au sein de l’entreprise
ETS NOVATEC
ETS NOVATEC est une société dirigée par une équipe de professionnels qualifiés,
spécialisée en logiciels libres et centrée sur les services informatiques et de
télécommunications. NOVATEC est une société créée en 2014. Elle est située à Douala, plus
précisément à Ndogpassi II, et dont la qualité de services est sa devise.
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 11
PARTIE II : LES DIFFERENTS MOYENS
D’INTERCONNEXION DES ZONES
GEOGRAPHIQUEMENT DISTANTES
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 12
Il existe plusieurs moyens d’interconnexion parmi lesquels :
• Les antennes VSAT
• Les Faisceaux Hertziens
• La Fibre Optique
• Les Fournisseur d’Internet (la liaison spécialisée, la 4G)
• Les liaisons radios (les satellites, la technologie BLR, le WiMax)
I) LES ANTENNES VSAT
1) DEFINITION
VSAT : Very Small Aperture Terminal en français « Terminal à très petite ouverture »
désigne une technique de communication bidirectionnelle par satellite qui utilise au sol des
antennes paraboliques directives dont le diamètre est inférieur à 3m et est dirigée vers un
satellite géostationnaire.
2) CONSTITUTION
Les antennes sont constituées de trois parties :
- Le HUB : Il fonctionne comme une station terrestre. Il constitue la partie la plus importante
du réseau (son cœur).
- Le Satellite : c’est un relais Hertziens
- Les stations distantes ou remote en anglais.
3) AVANTAGES
• La technologie VSAT est un système qui permet de connecter 10.000 points
simultanément au réseau.
• Les antennes VSAT réduisent les dépenses à leurs utilisateurs.
• La mise en place de ce type de matériel ne nécessite pas beaucoup d’heures de travail.
• Elle est évolutive : en effet, connecter un nouveau point ne demande pas de gros
moyens financiers, ni techniques.
• La gestion et la supervision de l’ensemble du système se fait d’un seul et même point
• La large couverture géographique due au satellite géostationnaire utilisé.
4) INCONVENIENTS
 Le principal inconvénient de cette technologie est son prix dans la mesure où le Hub
qui est l'élément qui coute très cher.
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 13
 Si un utilisateur se trouvant dans un point du globe souhaite se connecter au réseau,
si ce dernier n'est pas couvert par le satellite alors il ne sera jamais connecté
 La fiabilité suite à l'air n'est pas sûre (suite aux interférences).
5) COÛT D’INSTALLATION ET DE FONCTIONNEMENT
 Cout d’installation entre 250 000 FCFA et 500 000 FCFA en fonction de la structure.
 Cout de fonctionnement : à partir de 75 000 FCFA le mois.
6) SCHEMA DE FONCTIONNEMENT DES ANTENNES VSAT
II) LES FAISCEAUX HERTZIENS
1) DEFINITION
Un faisceau Hertzien est un système de transmission de signaux qui pour aujourd’hui
sont principalement numériques. Ils sont monodirectionnels et bidirectionnels et
généralement permanent entre deux sites géographiques fixes. Il exploite le support d’ondes
radioélectriques par des fréquences porteuses allant de 1 à 86 Ghz, focalisées et concentrées
grâce à des antennes directives.
Ces émissions sont notamment sensibles aux obstacles et masquages (relief,
végétation, bâtiments…) aux précipitations, aux conditions de réfractivité de l’atmosphère,
aux perturbations électromagnétiques et présentent une sensibilité assez forte aux
phénomènes de réflexion pour les signaux analogiques mais la modulation numérique peut
au moins en partie, compenser le taux d’erreur de transmission dû à ces nuances)
A cause des limites de distance géographique et des contraintes de visibilité, le trajet
hertzien entre deux équipements d’extrémité est souvent découpé en plusieurs, tronçons,
communément appelés bonds à l’aide de stations relais (exemple : la tour hertzienne du
Vigen). Dans des conditions optimales (profil dégagé, conditions géoclimatiques favorables,
fiable débit etc…), un bond hertzien peut dépasser 100Km.
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 14
2) AVANTAGES
 L’accès internet très haut débit dont les locaux sont situés en zone blanche, soit un
lieu qui n’est pas éligible à la fibre optique et où l’ADSL ne suffirait pas.
 La technologie du faisceau Hertzien permet aussi de limiter l’enveloppe budgétaire
allouée à la construction d’un réseau de communication relié à internet,
contrairement à la fibre optique.
 Le faisceau hertzien semble être une technologie économique et facile de mise en
place.
 Le faisceau hertzien est en moyenne dix fois moins élevé que ceux utilisés dans le
cadre de l’installation de la fibre optique.
 Sans fil et robuste.
 Très haut débit (2Gbit/s).
 La transmission de tous les types de flux (voix, data, vidéo).
 Les travaux sont moins couteux, ils ont un meilleur rapport qualité/prix que la fibre
optique.
 L’installation est facile, rapide et évolutive (4 à 5 Jours).
 C’est une connexion pour tous.
3) INCONVENIENTS
- Les ondes sont sensibles aux masquages et obstacles tels que le relief, la végétation et les
bâtiments.
- Liaison perturbée en cas de fortes intempéries, et aux phénomènes de réflexion.
- Les paraboles doivent avoir une vue directe.
- La confidentialité et sa traçabilité, il est possible de pouvoir intercepter une communication
car l’information est transmise en espace libre.
4) COUT DE FONCTIONNEMENT
 Cout d’installation : à partir de 130 000 FCFA.
 Cout de fonctionnement : environ 70 000 FCFA le mois.
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 15
5) SCHEMA DE FONCTIONNEMENT DES FAISCEAUX HERTZIENS
III) LA FIBRE OPTIQUE
1) DEFINITION
La fibre optique est un fil dont l’âme, très fine, en verre ou en plastique, à la
propriété de conduire la lumière et sert pour la fibroscopie, l’éclairage ou la transmission de
données numériques. Il existe deux catégories de fibre optique : la fibre monomode qui
permet d’atteindre un débit de 100 Gb/s et la fibre multimode dont le débit est compris
entre 20 et 500 Mb/s.
Figure III-1) Présentation de la fibre optique
2) CONSTITUTION
La fibre optique est composée d’une âme, d’une gaine optique, d’un revêtement, de
fibres de renfort et d’une gaine de câble.
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 16
 L’Ame
C’est la partie la plus importante de la fibre, car elle transporte les signaux
optiques entre une source de lumière et un équipement récepteur. Elle est
constituée d’un fil de verre ou de plastique, caractérisée par son diamètre externe
dont la taille est exprimée en µm. Plus elle est épaisse, plus elle transporte de la
lumière.
 La Gaine optique
C’est une fine couche qui entoure l’âme et sert de barrière pour empêcher les
ondes lumineuses de provoquer une réfraction.
 Fibres de renfort
Celle-ci contribue pour sa part à la protection de l’âme comme l’écrasement
et les tensions excessives du câble.
Figure III-2) constitution d’une fibre optique
3) AVANTAGES
 Un débit très élevé.
 La transmission sur une longue distance.
 La sécurité est élevée.
 Pas d’échauffement (à haute fréquence le cuivre chauffe, il faut refroidir pour obtenir
des débits élevés).
 Faible poids.
4) INCONVENIENTS
 Le cout de réalisation est élevé.
 La maintenance est difficile.
5) COUT D’INSTALLATION ET DE FONCTIONNEMENT
 Cout d’installation : ici le cout se fixe sur devis.
 Cout de fonctionnement : 50 000 FCFA le mois environ.
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 17
6) SCHEMA DE FONCTIONNEMENT DE LA FIBRE OPTIQUE
IV) LA FIBRE OPTIQUE AVEC LES FOURNISSEURS D’INTERNET
1) COUT D’INSTALLATION ET DE FONCTIONNEMENT
 Cout d’installation : si l’opérateur dessert déjà le quartier, les frais d’installation sont
gratuits.
 Cout de fonctionnement : à partir de 24 900 FCFA le mois.
2) SCHEMA DE FONCTIONNEMENT DE LA FIBRE OPTIQUE CHEZ UN
FOURNISSEUR D’INTERNET
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 18
V) LA LIAISON SPECIALISEE (FOURNISSEUR INTERNET)
1) DEFINITION
La Liaison Spécialisée en abrégée L.S est une ligne téléphonique tirée directement entre
les locaux du client et du fournisseur d’accès. Le débit de la L.S varie entre 64 kb/s et 2Mb/s.
le prix varie en fonction du débit demandé.
2) AVANTAGES
Les avantages de la liaison spécialisée sont :
 Surveillance continue.
 Connexion ininterrompue.
 Service garanti.
 Le débit est garanti puisque la bande passante n’est pas partagée.
 La transmission de l’information est en temps réel.
3) INCONVENIENTS
La L.S a pour inconvénients :
 Le besoin d’un opérateur de télécommunication.
 Le coût est élevé en fonction du débit demandé.
4) COUT D’INSTALLATION ET DE FONCTIONNEMENT
 Cout d’installation : elle s’élève à plus de 250 000 FCFA.
 Cout de fonctionnement : à partir de 175 000 FCFA la bande passante.
5) SCHEMA DE FONCTIONNEMENT DE LA LIAISON SPECIALISEE
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 19
VI) LA TECHNOLOGIE BLR(OPERATEUR MOBILE ET FOURNISSEUR
INTERNET)
1) DEFINITION
La Boucle Locale Radio en abrégée BLR, est une technologie normalisée sous la
référence IEEE 802.16. C’est une technologie sans fil et bidirectionnelle.
La bande de fréquence de la BLR est comprise entre 3,5 et 26 GHz, avec une zone de
couverture maximale de 10K. Le débit maximal offert par la BLR de nos jours est de 8Mb/s.
La boucle locale radio (BLR) est l'ensemble des technologies permettant à un
particulier ou une entreprise d'être relié à son opérateur (téléphonie fixe, Internet,
télévision...) via les ondes radio. C'est un type de boucle locale qui permet de compléter la
desserte filaire traditionnelle. Parmi les technologies de BLR, on compte :
 Local Multipoint Distribution Service (LMDS).
 Multichannel Multipoint Distribution Service (MMDS).
 Worldwide Interoperability for Microwave Access (WiMAX).
 LTE.
VII) LE WIMAX
1) DEFINITION
WiMAX est défini par une famille de normes (IEEE 802.16) qui définissent une technique de
transmissions de données à haut débit, par voie hertzienne. Le WiMAX Forum regroupe tous
les acteurs (industriels, opérateurs, exploitants, diffuseurs...) impliqués dans cette série de
normes.
WiMAX avait pour objectif de faire converger des normes et standards de réseaux sans fil
précédemment indépendants : HiperMAN développé en Europe par l'ETSI (European
Telecommunications Standards Institute) ou encore 802.16 développé par l'IEEE (Institute of
Electrical and Electronics Engineers).
WiMAX utilise plusieurs technologies de diffusion hertziennes destinées principalement avec
une architecture dite « point-multipoint » : un ou plusieurs émetteurs/récepteurs centralisés
couvrent une zone où se situent de multiples terminaux.
Le WiMAX procure des débits de plusieurs dizaines de mégabits par seconde sur une zone de
couverture portant sur quelques dizaines de kilomètres au maximum.
2) AVANTAGES
 La rapidité et la facilité de déploiement.
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 20
 L’interopérabilité.
 Le débit élevé.
 La facilité d’extension du réseau.
 La diversité et l’excellente qualité de services offerte par le WiMax.
3) INCONVENIENTS
 Les débits chutent rapidement.
 Le débit est partagé entre les usagers d’une même antenne centrale.
 Nécessite de disposer d’une licence.
4) COUT D’INSTALLATION ET DE MAINTENANCE
 Cout d’installation : à partir de 70 000 FCFA jusqu’à 100 000 FCFA et plus.
 Cout de fonctionnement : à partir de 40 000 Fcfa le mois.
5) SCHEMA DE FONCTIONNEMENT DU WIMAX
VIII) LA CONNEXION 4G ou LTE (OPERATEUR MOBILE ET
FOURNISSEUR INTERNET)
1) DEFINITION
La 4G est l'abréviation pour « quatrième génération de technologies mobile
sans-fil ». Elle est une évolution des communications mobiles à haut débit et succède
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 21
logiquement à la troisième génération (3G). Autrement dit, a 4G désigne la quatrième
génération du réseau de téléphonie mobile qui introduit du très haut débit pouvant aller
jusqu'à 150 Mbit/s. La spécificité de la 4G par rapport aux réseaux cellulaires précédents est
le passage à une structure IP pour le transport des communications vocales et des messages
sous forme de paquets de données.
Le réseau 4G accompagne l'avènement des smartphones et le développement de
nouveaux usages consommant fortement les données numériques et ayant une bande
passante telles que la visiophonie, la lecture des vidéos ou des musiques en streaming
(haute définition), les jeux vidéo en ligne, les applications de géolocalisation, le partage de
contenus, etc.
2) AVANTAGES
• Les zones blanches (non desservies par internet) sont reliées à internet grâce au
modem 4G.
• Le délai d’activation est rapide (le modem 4G passe très vite en haut débit).
• Une vitesse de téléchargement élevée (300Mb/s).
• La fluidité, la régularité et la stabilité du réseau.
• Un accès haut débit et sans fil à internet constant.
• La connexion simultanée de plusieurs appareils.
• Le réseau est sécurisé.
• Les prix sont attrayants et moins chers (prépayés ou post payés).
• La mobilité.
• L’installation facile : elle peut se faire par l’utilisateur.
3) INCONVENIENTS
 La panne du modem interrompe la connexion internet.
4) COUTS D’INSTALLATION ET DE FONCTIONNEMENT
 Cout d’installation : Achat du modem 4g est à partir de 30 000 FCFA.
 Cout de fonctionnement : Tout dépend du forfait auquel souscrit l’hôte. Le forfait
mensuel commence à 10 000 FCFA.
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 22
4) SCHEMA DE FONCTIONNEMENT D’UN MODEM 4G
Nous remarquons donc de commun accord que la solution la plus appropriée est la
solution 4G. Elle est plus utilisée dans les services de transfert bancaire car moins couteuse
et une mobilité facile. Les données de transactions bancaires n’étant pas lourde un forfait de
10 000 FCFA par mois est suffisant pour couvrir les transactions mensuelles.
Cependant cette connexion n’est pas sécurisée car les opérateurs ou autres entités
sur internet ont la possibilité de savoir ce qui est transmis, les intercepter et même les
modifier ce qui peut nuire gravement aux activités de l’entreprise.
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 23
PARTIE III : SECURISER LA CONNEXION ENTRE DEUX
SITES DISTANTS
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 24
Lorsqu'on parle de sécuriser une connexion, cela renvoi le plus souvent à trouver les
voies et moyens pour empêcher les personnes mal intentionnées d'entrer dans le réseau,
d'avoir accès aux informations du réseau. Dans la suite, nous allons utiliser le VPN pour
sécuriser la connexion entre deux sites distants.
LE VPN (VIRTUAL PRIVATE NETWORK)
1) DEFINITION
Le VPN (Virtual Private Network) est une application/service qui permet de créer un
tunnel sécurisé sur Internet entre plusieurs sites. De ce fait, l’ensemble du trafic internet
sera chiffré et l'adresse IP réelle de la machine utilisée sera masquée. La création d'un tunnel
sécurisé (tunnelisation) est un protocole permettant aux données passant d'une extrémité à
l'autre du VPN d'être sécurisées par des algorithmes de cryptographie.
Le terme tunnel est utilisé pour symboliser le fait qu'entre l'entrée et la sortie du VPN les
données sont chiffrées et donc normalement incompréhensibles pour toute personne située
entre les deux extrémités du VPN, comme si les données passaient dans un tunnel. De plus,
créer un tunnel signifie aussi encapsuler un protocole dans un protocole de même niveau du
modèle OSI.
2) FONCTIONNALITES
Un VPN fonctionne comme suit; dès que vous ouvrez un VPN et vous vous connectez
à un serveur (il est recommandé de choisir un fournisseur fiable), votre connexion Internet
est cryptée par le VPN. Personne ne peut surveiller vos activités en ligne, y compris le
gouvernement, les annonceurs publicitaires ou les hackers.
Votre connexion cryptée est transmise au serveur VPN auquel vous êtes connecté. La
connexion Internet semble alors provenir du serveur VPN lui-même. En fait, vous avez caché
votre véritable emplacement et l’avez remplacé par celui du serveur VPN. Cela vous permet
d’éviter la censure, la surveillance et les pare-feu dans votre propre pays. Vous avez
l'assurance que personne ne saura que vous utilisez un VPN, car le processus de cryptage du
VPN garantit la sécurité de vos données personnelles, afin que vous puissiez naviguer.
De plus, OpenVPN permet de créer un tunnel, tout en utilisant les protocoles UDP ou
TCP.
 Il configure un ensemble de serveurs VPN en utilisant une ou plusieurs machines
pouvant gérer plusieurs connexions provenant des clients VPN.
 OpenVPN utilise toutes les fonctionnalités de chiffrement, d'authentification et de
certification provenant de la bibliothèque OpenSSL afin de protéger votre réseau
privé à travers Internet. Il offre également la possibilité de choisir entre une clé de
cryptage conventionnelle ou un certificat avec une infrastructure à gestion des clés
publiques pour le chiffrement. Enfin il permet de créer des tunnels dans des réseaux
à travers du NAT et ponts Ethernet virtuels sécurisés.
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 25
3) AVANTAGES
 Un VPN cache votre identité en ligne.
 Les services offerts par un VPN sécurisent vos connexions en ligne.
 Un VPN peut éviter la limitation de la bande passante.
 Les VPN aident à contourner les géoblocages.
 Les VPN offrent le Torrenting sécurisé.
 Les VPN peuvent contourner les Pare-feu.
 Les VPN améliorent les jeux en ligne.
 Les VPN peuvent aider à éviter la discrimination en ligne par les prix.
4) INCONVENIENTS
 Les VPN de qualité coutent cher.
 La connexion internet est plus lente.
 L'utilisation illégale des VPN.
 Tous les périphériques ne prennent pas en charge les VPN en mode natif.
 L'utilisation du mauvais VPN peut mettre la vie privée de l'utilisateur en danger car le
serveur VPN à la possibilité de savoir tout ce que vous faites.
 Au cas on utilise un serveur VPN public ou payant sur internet, l’entité derrière ce
serveur VPN peut connaitre tout ce que l’on fait.
Il existe dans le monde plusieurs solutions VPN, on peut citer entre autre :
- OpenVPN
- Tor
- Psiphon
- Lantern
I) OPENVPN
a) FONCTIONNALITES
OpenVPN est un protocole de chiffrement de VPN SSL (Virtual Private Network Secure
Sockets Layer) rapide et sécurisé. Il fournit des solutions VPN flexibles pour sécuriser les
communications de données, que ce soit pour la confidentialité sur Internet, l'accès à
distance pour les employés, la sécurisation de l'IoT (Internet des Objets) ou la mise en réseau
de centres de données Cloud. De manière simple, le serveur OpenVPN alloue aux machines
clientes distantes une adresse IP provenant du réseau d'entreprise et établi une liaison
chiffrée basée sur SSL. Par ailleurs, le logiciel devient serveur ou client selon le paramétrage
que l'on fait dans un fichier de configuration. Il offre la possibilité de créer un tunnel utilisant
les protocoles UDP ou TCP.
b) AVANTAGES
 OpenVPN crée des tunnels.
 Il est capable de contourner les pare-feu qu’il rencontre.
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 26
 Il fonctionne sur un grand nombre de plates-formes.
 Son cryptage est puissant.
 Il est utilisé par plusieurs services de VPN.
 Il est stable.
 Le cryptage est de niveau militaire.
 La facilité de transmission sécurisée des données précieuses.
 Il est fiable car fonctionne sur Linux.
 Il est rapide
c) INCONVENIENTS
 La configuration manuelle est difficile.
 La baisse de la vitesse de connexion.
 Il nécessite l’exécution d’applications tierces.
II) TOR
a) FONCTIONNALITES
Tout comme OpenVPN, l’application TOR est une technologie mise en place pour la
protection, la sécurisation de la connexion entre des sites distants. Il a pour fonctionnalités
d’empêcher les gouvernements, les entreprises ou même les cybercriminels de collecter des
données. De naviguer en tout anonymat ; de communiquer à travers une messagerie
chiffrée.
b) AVANTAGES
 Personne ne peut lier les sites visités à votre adresse IP.
 Comme le réseau est distribué, il est extrêmement difficile pour un gouvernement ou
une organisation de le fermer ou obliger une tierce personne à divulguer vos
informations privées.
 Evite la censure
 Contourne les restrictions géographiques
 La suppression de toutes les données, cookies et historiques après la fermeture du
navigateur
c) INCONVENIENTS
 Il est très lent.
 Certains Fournisseurs d’Accès Internet recherchent activement et bloquent les relais
Tor.
 Tor n’offre pas des communications sécurisées.
 Tout le monde peut installer un nœud de sortie Tor et rien n’empêche le
propriétaire d’espionner les utilisateurs comme les services de renseignements.
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 27
III) PSIPHON
a) FONCTIONNALITES
Psiphon est un projet né en 2004 dans une Université à Toronto au Canada. Le but
étant de proposer un système afin de contourner la censure sur internet.
D’où sa principale fonctionnalité : contourner les politiques de restrictions et de censure.
Cette application a été conçue pour fournir un accès libre au contenu en ligne.
b) AVANTAGES
 Il est libre et gratuit.
 Psiphon fonctionne sans inscription.
 La facilité et la simplicité d’installation.
 Il cache l’adresse IP et masque les activités sur internet.
 Fonctionne aussi sur les téléphones mobiles intelligents (android, ios).
c) INCONVENIENTS
 Psiphon n’augmente pas la protection des renseignements personnels en ligne.
 Il n’est pas un outil de sécurité.
 Il manque beaucoup d’options.
 Il ne peut être utilisé que dans certains cas précis.
I V ) LANTERN
a) FONCTIONALITES
Lantern est une application qui permet de naviguer librement sur internet sans
utiliser les restrictions habituelles qui sont imposées soit par des pays, soit par certains sites
web. Cette application permet la sécurité sur internet en ceci qu’on n’a pas besoin
d'accepter des conditions spécifiques.
En outre, Lantern offre un flux complet dans un des onglets de l'application intégrée.
On peut regarder les informations tout en activant notre VPN.
b) AVANTAGES
 L’application Lantern est fiable : elle utilise des techniques pour contourner la
censure internet et les pare-feu.
 La vitesse : Lantern utilise des serveurs géo-optimisés et ne sert que de proxy aux
sites bloqués pour maximiser la vitesse de navigation
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 28
 L’application est sécurisée car elle crypte tout le trafic vers des sites et services
bloqués pour protéger les données et la confidentialité du l’utilisateur
 Lantern est facile à utiliser, aucune configuration n’est nécessaire.
c) INCONVENIENTS
 Elle diminue le débit.
 La perte de connexion.
 Le VPN n’est pas très fort.
 Une connexion internet lente.
 Le blocage par certains réseaux.
 L’utilisateur peut être infecté par les logiciels malveillants.
Dans la suite de notre devoir, nous nous appesantirons sur l’application OpenVPN.
Car après comparaison il est plus avantageux (fiable, sécurisant, open source et peut
fonctionner en mode client comme serveur) que les autres suscités.
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 29
PARTIE IV : OPENVPN
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 30
I- INSTALLATION ET CONFIGURATION D’OPENVPN EN TANT QU’UN
CLIENT CONNECTE A UN SERVEUR EN LIGNE
Pour installer et configurer OpenVPN, il faut tout d'abord télécharger la dernière
version de l'application OpenVPN sur le site officiel. Après avoir téléchargé, l’icône ci-
dessous apparaitra dans votre bureau
Ensuite vient donc la procédure d’installation. Pour ce faire :
• Double cliquons sur l’icône de l’application d’OpenVPN, l’assistant de configuration
apparaitra pour nous guider. Suivons ces indications pour procéder à l’installation
Suivons la procédure jusqu’à l’installation de l’application.
Lançons OpenVPN GUI depuis notre bureau, et une icône s'ajoutera automatiquement
dans votre barre des taches (Windows); elle s'ajoutera précisément dans les icones cachées.
Cette icone s’affichera comme ceci.
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 31
A présent, nous devons télécharger et installer un fichier de configuration (.ovpn).
Mais, avant d’aller télécharger ce fichier, nous allons d’abord vérifier notre adresse IP
actuelle dans le réseau.
Nous allons utiliser pour un premier temps un fichier de configuration venant d’un
serveur gratuit. Ainsi donc, nous entrerons dans le site « vpnbook.com»
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 32
Nous choisissons de télécharger dans ce serveur le premier fichier de configuration (PL226).
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 33
Puis l’icône du fichier téléchargé apparaitra dans le bureau
Maintenant nous pouvons soit l’importer depuis le menu contextuel de l’application ou soit
le copier dans le dossier ‘‘Config’’. Le chemin d’accès est le suivant : « C:Program Files
OpenVPNConfig ».
Nous venons de configurer l’application OpenVPN, il nous faudrait maintenant nous
connecter à ce VPN.
- Faisons un clic droit sur l’icône d’OpenVPNGUI qui dans les icones de la barre des tâches.
- Cliquons sur ‘‘Connecter’’ deux fenêtres s’afficheront automatiquement. Dans un (la plus
petit), il nous est demandé le nom de l’utilisateur et le mot de passe ; dans notre cas, ces
informations étaient présentes dans l’interface qui s’est affichée lorsqu’on a ouvert le site
vpnbook.com.
Après avoir remplir ces champs nous cliquons sur ‘‘OK’’
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 34
Une fois connecté au serveur, l’écran sur l’icône dans la barre des tâches passe au
vert.
NB: L'application OpenVPN ne dispose d’aucune interface graphique contrairement à la
grande majorité des logiciels. Et ce, malgré le GUI dans le nom du programme. Cette
simplicité est également l’une de ses forces, car cela contribue à ne pas embrouiller
l'utilisateur.
Apres cela, nous pouvons aller vérifier si notre application fonctionne correctement. Pour ce
faire, nous devons vérifier à nouveau l’adresse IP de notre ordinateur. Si une fois la machine
connectée au VPN son adresse change, alors notre application fonctionne correctement.
Dans le cas contraire elle ne fonctionne pas correctement.
NB : Adresse IP précédente 126.0.76.162
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 35
NB : Adresse IP avant connexion au VPN : 126.0.76.162
Adresse IP après connexion au VPN : 51.68.152.226
II- INSTALLATION ET CONFIGURATION D’OPENVPN EN TANT QUE
SERVEUR
Pour se comporter en tant que serveur, il faut tout d’abord installer OpenVPN, lors de
cette installation, nous devons cocher EasyRSA 2 Certificate Management Scripts.
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 36
Ensuite nous devons créer les certificats ; pour se faire, il faut :
• Configurons les fichiers sur notre serveur OpenVPN en utilisant l’invite de commande
et un éditeur de texte
• Cliquons sur Démarrer, ensuite tapons ‘‘cmd’’ pour ouvrir l’invite de commande.
• Faisons un clic droit sur le rectangle noir qui est l’invite de commande, un menu
déroulant s’affichera.
• Cliquons sur le champ ‘‘Exécuter en tant qu’administrateur’’ dans le menu déroulant
qui s’est affiché
• Entrons la commande ci-dessous pour aller dans le répertoire correct : > cd
C:Program FilesOpenVPNeasy-rsa
• Pour exécuter le fichier batch qui mettra en place les fichiers de configuration,
entrons la commande suivante : > init-config
• A présent, ouvrons le fichier vars.bat dans un éditeur de texte en tapant la
commande >notepad vars.bat. Il doit être situé dans C:Program FilesOpenVPNeasy-rsa.
Ensuite, nous modifierons les valeurs des variables suivantes situées à la fin du fichier. Set
KEY_COUNTRY : CM
Set KEY_PROVINCE : LT
Set KEY_ CITY : Douala
Set KEY_EMAIL: votre email (geldpauline2908@gmail.com)
Exemple de fichier :
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 37
Une fois fait enregistrons le fichier et fermons l’éditeur.
• Ensuite, nous retournons à l’invite de commande, et nous tapons respectivement les
commandes suivantes : >vars et >clean-all. Deux fichiers seront respectivement
copiés.
• Dès lors, il nous faudra maintenant générer un certificat root ainsi que sa clé pour le
réseau.
• Premièrement pour générer le certificat tapons >build-ca
• Exécutons build-ca, nous serons convié à répondre à plusieurs questions, la question
obligatoire est le « commun name » qui sera le nom de votre réseau virtuel. Le reste
nous pouvons cliquer sur Entrée pour accepter les valeurs par défaut du fichier
vars.bat que nous avons personnalisé précédemment. Après l’avoir fait, nous
remplirons ce qui s’affichera :
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 38
C:Program FilesOpenVPNeasy-rsa>build-ca.bat
Loading ‘screen’ into random state – done
Generating a 1024 bit RSA private key
…….++++++
…………………………………………….++++++
writing new private key to ‘keysca.key’
—–
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter ‘.’, the field will be left blank.
—–
Country Name (2 letter code) [CM]:
State or Province Name (full name) [LT]:
Locality Name (eg, city) [Douala]:
Organization Name (eg, company) [Novatec]:
Organizational Unit Name (eg, section) [telecom]:
Common Name (eg, your name or your server’s hostname) [ ]:novatec
Email Address [geldpauline2908@gmail.com]:
C:Program FilesOpenVPNeasy-rsa>
NB : Les valeurs de ces champs varient en fonction de la localisation et en fonction de
l’utilisateur.
Résultat, nous avons créé deux importants fichiers dans /easy-rsa/keys :
ca.crt : Le certificat d’authentification root. Il peut être diffusé sans sécurité particulière.
Nous devons communiquer ce certificat à nos clients.
ca.key : La clé du certificat, qui est le fichier le plus important. Il permet de signer les
certificats des clients. Il doit être gardé dans un coffre-fort. Il n’est pas nécessaire au
fonctionnement du serveur. Il ne doit donc évidemment pas circuler sur une liaison non
sécurisée.
• Générons le certificat et la clé pour le serveur en entrant la commande > build-key-
server server
On nous demandera de signer la clé, nous signerons par « y » et ce par deux fois.
Nous avons trois nouveaux fichiers :
server.crt : Le certificat du serveur.
server.key : Sa clé, confidentielle.
server.csr : Une demande de signature de certificat.
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 39
• Générons le certificat et la clé pour les clients :
Ici, le « common name » est unique pour chaque client. Nous aurons pour chaque couple
clé/certificat généré les noms « poste1 », « poste2 ».
Nous sommes toujours dans C:Program FilesOpenVPNeasy-rsa maintenant, entrons les
commandes :
> build-key poste1
> build-key poste2 Et ainsi de suite. . .
Nous allons à présent entrer des données, comme lorsque nous avons construit la clé du
serveur. Pour la commande build-key poste1 a pour common name poste1 ainsi de suite. Les
données doivent correspondre.
Exécutons les commandes sus-énoncées pour autant de clients que nous voulons avoir sur
notre VPN.
NB : il est préférable de créer plus de clé, car cela nous permettra d’éviter les tracas d’avoir à
en créer ultérieurement. Toujours utiliser un « Commun Name » unique pour chaque client.
Pour protéger les clés client, utiliser la commande build-key-pass pour la construction des
clés avec mot de passe.
• La dernière étape du processus consiste à générer les paramètres Diffie-Hellman
pour le serveur OpenVPN. Pour ce faire, entrons la commande : > build-dh
Le fichier généré s’appelle « dh2028.pem » et nous devons uniquement le copier dans le
config du serveur.
Ayant donc généré toutes les clés et certificats, configurons notre serveur. On configurera
un serveur OpenVPN Tunnel qui utilise un protocol UDP (User Datagram Protocol), une
authentification TLS (Transport Layer Security).
Premièrement, nous allons changer le nom du fichier server.ovpn qui vient
directement lors de l’installation d’OpenVPN. Il est situé dans C:Program
FilesOpenVPNsample-config. Pour ce faire, nous faisons une copie de ce fichier après
l’avoir renommé, plaçons le dans le répertoire Config.
Copions également dans le même répertoire Config les certificats suivants : ca.crt,
server.crt, server.key, dh2048.pem.
Maintenant, éditons notre copie ; de préférence avec l’éditeur Notepad++.
Changeons les chemins de fichiers suivants :
ca ‘‘C:Program FilesOpenVPNconfigca.crt’’
cert ‘‘C:Program FilesOpenVPNconfigserver.crt’’
key ‘‘C:Program FilesOpenVPNconfigserver.key’’
dh ‘‘C:Program FilesOPenVPNconfigdh2048’’. Nous devons également vérifier et
modifier certains champs tels que l’indique la photo ci-dessous
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 40
Nous avons ainsi configuré notre serveur, nous pouvons à présent le lancer.
 Exécutons l'application OpenVPN GUI en tant qu'administrateur afin que
l'application puisse remplir les fichiers journaux.
 Faisons un clic droit sur l'interface graphique OpenVPN dans la barre d'état système
et cliquons à présent sur Connecter.
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 41
III- INSTALLATION ET CONFIGURATION D’OPENVPN EN TANT QUE
CLIENT CONNECTE A NOTRE SERVEUR
Ici, on installera normalement notre application OpenVPN. Ensuite, nous aura besoin
du fichier client.ovpn, du certificat d’authentification.
-Pour commencer, éditons le fichier de configuration (ouvrons le avec un éditeur de texte),
ensuite, entrons les options OpenVPN relevant de notre configuration. Copions également le
certificat d’authentification dans cet éditeur (ca.cert).
- Enregistrons le tout sous extension .ovpn après avoir éditer.
- Faisons un clic droit sur l’icône d’OpenVPN GUI située dans la barre d'état système, le nom
de client apparaitra. De la plaçons notre pointeur dessus et cliquons sur Importer le fichier
- Ensuite revenons toujours sur cette icone et plaçons notre pointeur sur le client, mais
maintenant cliquons sur Connecter. Nous serons dès lors connecter à notre serveur.
Maintenant, si la connexion est bien établie, la fenêtre qui s’est affichée se fermera
automatiquement. Pour la sortir à nouveau et par ricochet vérifier l’état de connexion,
repartons sur OpenVPN GUI, plaçons notre pointeur encore sur le client et cliquons sur
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 42
‘‘Afficher le statut’’ dans le menu déroulant qui s’affichera (cette opération est bien
évidemment réalisée sur la machine cliente). La fenêtre ci-dessous apparaitra :
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 43
CONCLUSION GENERALE
En somme, l’analyse menée dans notre rapport a permis d’en savoir un peu
plus sur la cyber sécurité. Car internet étant le réseau des réseaux, incontournable
dans la vie ; tout le monde s’y aventure. Naturellement, on y retrouve des personnes
mal intentionnées et la priorité pour bon nombre d’utilisation c’est la sécurité, la
confidentialité de leurs données. D’où la quête vers un moyen de sécurité efficace.
Dans notre cas d’espèce, nous avons étudié l’application OpenVPN. Renommée et
reconnue comme l’une des applications les plus efficaces en termes de sécurité. Il est
donc bon de spécifié, au demeurant que bien qu’étant difficile à configurer et
générant des frais supplémentaires, il serait judicieux pour nous de protéger nos
données lorsqu’on échange sur internet surtout pour les entreprises quel que soit
leurs domaines d’activités ; ceci peut permettre d’éviter le vol des secrets
d’entreprises ou le piratage ou l’hameçonnage. De plus pour le domaine bancaire où
les données sont très sensibles, un piratage ou vol de données peut être très
dommageable pour les activités et la réputation de la société. Car, comme le dis
l’adage: Prévenir vaut mieux que guérir ! Surfer c’est bien, mais surfer de manière
sécurisée c’est encore mieux.
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 44
WEBOGRAPHIE
 [W-1] Télécharger l’application OpenVPN. Consulté le 10Juillet 2020.
openvpn.net
 [W-2] Cout d’installation et de fonctionnement des différentes technologies
d’interconnexion. Consulté le 20 Aout 2020.
camtel.cm
 [W-3] Télécharger un fichier de configuration OpenVPN gratuit. Consulté le 22 Juillet
2020.
vpnbook.cm
 [W-4] Référencement des fichiers de configuration .ovpn en fonction du pays.
Consulté le 24 Juillet 2020.
https://www.ovpn.com/en/configurations
 [W-5] Comment créer un serveur OpenVPN sur Windows. Consulté le 24 Juillet 2020.
https://www.fbotutos.com/installation-openvpn-windows.html
 [W-6] Installation et configuration d’un SEVERVEUR OpenVPN. Consulté le 24 Juillet
2020.
https://all-it-network.com/openvpn
 [W-7] Installation et configuration d’un client OpenVPN. Consulté le 24 Juillet 2020.
https://www.vpngate.net/en/howto_openvpn.aspx
https://www.supinfo.com/articles/single/6591-installer-configurer-openvpn
 [W-8] Quels sont les avantages, les fonctionnalités et les inconvénients de
l’application Lantern ? Consulté le 17 Juillet 2020.
https://getlantern.org/en_US/index.html
 [W-9] Quels sont les avantages, les fonctionnalités et les inconvénients de
l’application Psiphon ? Consulté le 17 Juillet 2020.
https://psiphon3.com/fr/index.html
 [W-10] Comment interconnecter des sites géographiquement distants ? Consulté le
06 Juillet 2020.
https://www.memoireonline.com/07/13/7229/Couplage-des-sites-distants-pour-la-
gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F.html
 [W-11] Comment interconnecter des sites géographiquement distants ? Consulté le
06 Juillet 2020.
https://forums.commentcamarche.net/forum/affich-28075004-interconnexion-de-
deux-sites-distants
 [W-12]. Comment changer de répertoire en mode invite de commande sur
Windows ? Consulté le 30 Juillet 2020.
https://fr.wikihow.com/changer-de-r%C3%A9pertoire-dans-le-mode-de-commande
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 45
TABLE DES MATIERES
SOMMAIRE .............................................................................................................................................. 1
DEDICACE................................................................................................................................................. 3
REMERCIEMENTS .................................................................................................................................... 4
LISTE DES ABREVIATIONS ........................................................................................................................ 5
RESUME................................................................................................................................................... 6
ABSTRACT ............................................................................................................................................... 7
INTRODUCTION GENERALE ..................................................................................................................... 8
PARTIE I : PROBLEMATIQUE ET PRESENTATION DU LIEU DE STAGE....................................................... 9
A) PROBLEMATIQUE .......................................................................................................................... 10
B) PRESENTATION DU LIEU DE STAGE ............................................................................................... 10
PARTIE II : LES DIFFERENTS MOYENS D’INTERCONNEXION DES ZONES GEOGRAPHIQUEMENT
DISTANTES............................................................................................................................................. 11
I) LES ANTENNES VSAT...................................................................................................................... 12
1) DEFINITION............................................................................................................................ 12
2) CONSTITUTION...................................................................................................................... 12
3) AVANTAGES .......................................................................................................................... 12
4) INCONVENIENTS.................................................................................................................... 12
5) COUT D’INSTALLATION ET DE FONCTIONNEMENT ........................................................... 13
6) SCHEMA DE FONCTIONNEMENT DES ANTENNES VSAT………..………………………………………13
II) LES FAISCEAUX HERTZIENS............................................................................................................... 13
1) DEFINITION............................................................................................................................ 13
2) AVANTAGES .......................................................................................................................... 14
3) INCONVENIENTS.................................................................................................................... 14
4) COUT DE FONCTIONNEMENT ............................................................................................... 14
5) SCHEMA DE FONCTIONNEMENT DES FAISCEAUX HERTZIENS............................................. 15
III) LA FIBRE OPTIQUE............................................................................................................................ 15
1) DEFINITION............................................................................................................................ 15
2) CONSTITUTION...................................................................................................................... 15
3) AVANTAGES .......................................................................................................................... 16
4) INCONVENIENTS.................................................................................................................... 16
5) COUT D’INSTALLATION ET DE FONCTIONNEMENT................................................................... 16
6) SCHEMA DE FONCTIONNEMENT DE LA FIBRE OPTIQUE.................................................................. 17
IV) LA FIBRE OPTIQUE AVEC LES FOURNISSEURS D’INTERNET.............................................................. 17
1) COUT D’INSTALLATION ET DE FONCTIONNEMENT...................................................................... 17
2) SCHEMA DE FONCTIONNEMENT DE LA FIBRE OPTIQUE CHEZ UN FOURNISSEUR D’INTERNET..... 17
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 46
V) LA LIAISON SPECIALISEE (FOURNISSEUR INTERNET)........................................................................ 18
1) DEFINITION............................................................................................................................ 18
2) AVANTAGES .......................................................................................................................... 18
3) INCONVENIENTS.................................................................................................................... 18
4)COUT D’INSTALLATION ET DE FONCTIONNEMENT........................................................................... 18
5) SCHEMA DE FONCTIONNEMENT DE LA LIAISON SPECIALISEE........................................... 18
VI) LA TECHNOLOGIE BLR (OPERATEUR MOBILE ET FOURNISSEUR INTERNET).................................... 19
1) DEFINITION............................................................................................................................ 19
VII) LE WIMAX........................................................................................................................................ 19
1) DEFINITION............................................................................................................................ 19
2) AVANTAGES .............................................................................................................................. 19
3) INCONVENIENTS ....................................................................................................................... 20
4) COUT D’INSTALLATION ET DE MAINTENANCE..................................................................... 20
5) SCHEMA DE FONCTIONNEMENT DU WIMAX .......................................................................... 20
VIII) LA CONNEXION 4G ou LTE (OPERATEUR MOBILE ET FOURNISSEUR D'INTERNET)……21
1) DEFINITION............................................................................................................................ 20
2) AVANTAGES .......................................................................................................................... 21
3) INCONVENIENTS.................................................................................................................... 21
4) COUT D’INSTALLATION ET DE FONCTIONNEMENT.................................................................. 21
5) SCHEMA DE FONCTIONNEMENT D’UN MODEM 4G ............................................................ 22
PARTIE III : SECURISER LA CONNEXION ENTRE DEUX SITES DISTANTS.................................................. 23
1) DEFINITION............................................................................................................................ 24
2) FONCTIONNALITES................................................................................................................ 24
3) AVANTAGES ............................................................................................................................ 25
4) INCONVENIENTS ....................................................................................................................... 25
I ) O P E N V P N ........................................................................................................................... 25
a) FONCTIONNALITES................................................................................................................ 25
b) AVANTAGES ............................................................................................................................. 25
c) INCONVENIENTS........................................................................................................................ 26
I I ) T O R ......................................................................................................................................... 26
a) FONCTIONNALITES................................................................................................................ 26
b) AVANTAGES .......................................................................................................................... 26
c) INCONVENIENTS.................................................................................................................... 26
I I I ) P S I P H O N ........................................................................................................................ 27
a) FONCTIONNALITES................................................................................................................ 27
b) AVANTAGES .......................................................................................................................... 27
SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS
Rédigé par DIKA ETAME Guy Landry Page 47
c) INCONVENIENTS.................................................................................................................... 27
I V ) L A N T E R N ........................................................................................................................ 27
a) FONCTIONALITES ...................................................................................................................... 27
b) AVANTAGES ............................................................................................................................ 27
c) INCONVENIENTS........................................................................................................................ 28
PARTIE IV : OPENVPN ............................................................................................................................ 29
I- INSTALLATION ET CONFIGURATION D’OPENVPN EN TANT QU’UN CLIENT CONNECTE A UN
SERVEUR EN LIGNE........................................................................................................................ 30
II- INSTALLATION ET CONFIGURATION D’OPENVPN EN TANT QUE SERVEUR .................... 35
III- INSTALLATION ET CONFIGURATION D’OPENVPN EN TANT QUE CLIENT CONNECTE A NOTRE
SERVEUR................................................................................................................................................ 41
CONCLUSION GENERALE....................................................................................................................... 43
WEBOGRAPHIE...................................................................................................................................... 44
TABLE DES MATIERES............................................................................................................................ 45

Contenu connexe

Tendances

Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskPape Moussa SONKO
 
Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing Hassane Sennouni
 
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKbamaemmanuel
 
La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkLa VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkAbdelhamid KHIRENNAS
 
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...stepmike
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléCharif Khrichfa
 
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...Coulibaly Kidjomitchin Jean-Marc
 
Présentation PFE- Implémentation de la solution Dual Homing
Présentation PFE- Implémentation de la solution Dual HomingPrésentation PFE- Implémentation de la solution Dual Homing
Présentation PFE- Implémentation de la solution Dual HomingHassane Sennouni
 
éTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeéTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeSaad Jouhari
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa Bamoussa Bamba
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
étapes de réalisation réseau local
étapes de réalisation réseau localétapes de réalisation réseau local
étapes de réalisation réseau localFAN COMPUTING
 

Tendances (20)

Rapport de fin d'etude
Rapport  de fin d'etudeRapport  de fin d'etude
Rapport de fin d'etude
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Rapport PFE VoIP
Rapport PFE VoIPRapport PFE VoIP
Rapport PFE VoIP
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec Asterisk
 
TELEPHONIE SUR IP
TELEPHONIE SUR IPTELEPHONIE SUR IP
TELEPHONIE SUR IP
 
Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing
 
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
 
VoIP
VoIPVoIP
VoIP
 
La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkLa VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireShark
 
Rapport de stage bts
Rapport de stage btsRapport de stage bts
Rapport de stage bts
 
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
 
Présentation PFE- Implémentation de la solution Dual Homing
Présentation PFE- Implémentation de la solution Dual HomingPrésentation PFE- Implémentation de la solution Dual Homing
Présentation PFE- Implémentation de la solution Dual Homing
 
éTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeéTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécurisée
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
étapes de réalisation réseau local
étapes de réalisation réseau localétapes de réalisation réseau local
étapes de réalisation réseau local
 

Similaire à Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Emeric

Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdfRapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdfEmeric Kamleu Noumi
 
Mise en place d'un Hot Spot WiFi
Mise en place d'un Hot Spot WiFiMise en place d'un Hot Spot WiFi
Mise en place d'un Hot Spot WiFiCYB@RDECHE
 
conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...ismailbou
 
handover entre wifi et wimax
handover entre wifi et wimaxhandover entre wifi et wimax
handover entre wifi et wimaxsaif ben abid
 
Ingénieur de conception télécommunications et réseaux
Ingénieur de conception télécommunications et réseaux Ingénieur de conception télécommunications et réseaux
Ingénieur de conception télécommunications et réseaux josephMBOUA
 
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...Matooma
 
httpswww.ummto.dzdspacebitstreamhandleummto13205Amrouche20M..pdfsequence=1&is...
httpswww.ummto.dzdspacebitstreamhandleummto13205Amrouche20M..pdfsequence=1&is...httpswww.ummto.dzdspacebitstreamhandleummto13205Amrouche20M..pdfsequence=1&is...
httpswww.ummto.dzdspacebitstreamhandleummto13205Amrouche20M..pdfsequence=1&is...ssuserbd922f
 
Ville 2.0 Ollivry Solutions
Ville 2.0 Ollivry SolutionsVille 2.0 Ollivry Solutions
Ville 2.0 Ollivry SolutionsThierry Marcou
 
Memoire karamoko mss
Memoire karamoko mssMemoire karamoko mss
Memoire karamoko mssJoseph Diallo
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco TelecomYannick Quentel
 
Le Cloud de proximité by Monaco Telecom et Interxion (focus usage GED avec To...
Le Cloud de proximité by Monaco Telecom et Interxion (focus usage GED avec To...Le Cloud de proximité by Monaco Telecom et Interxion (focus usage GED avec To...
Le Cloud de proximité by Monaco Telecom et Interxion (focus usage GED avec To...Yannick Quentel
 
Rapport stage fin d'études
Rapport stage fin d'étudesRapport stage fin d'études
Rapport stage fin d'étudesAlbert IBANEZ
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Matooma
 
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Le Moulin Digital
 

Similaire à Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Emeric (20)

Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdfRapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
 
Mise en place d'un Hot Spot WiFi
Mise en place d'un Hot Spot WiFiMise en place d'un Hot Spot WiFi
Mise en place d'un Hot Spot WiFi
 
conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...
 
handover entre wifi et wimax
handover entre wifi et wimaxhandover entre wifi et wimax
handover entre wifi et wimax
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Ingénieur de conception télécommunications et réseaux
Ingénieur de conception télécommunications et réseaux Ingénieur de conception télécommunications et réseaux
Ingénieur de conception télécommunications et réseaux
 
Louis piot 5g-1
Louis piot 5g-1Louis piot 5g-1
Louis piot 5g-1
 
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
 
Tht cv french
Tht cv frenchTht cv french
Tht cv french
 
httpswww.ummto.dzdspacebitstreamhandleummto13205Amrouche20M..pdfsequence=1&is...
httpswww.ummto.dzdspacebitstreamhandleummto13205Amrouche20M..pdfsequence=1&is...httpswww.ummto.dzdspacebitstreamhandleummto13205Amrouche20M..pdfsequence=1&is...
httpswww.ummto.dzdspacebitstreamhandleummto13205Amrouche20M..pdfsequence=1&is...
 
Ville 2.0 Ollivry Solutions
Ville 2.0 Ollivry SolutionsVille 2.0 Ollivry Solutions
Ville 2.0 Ollivry Solutions
 
Memoire karamoko mss
Memoire karamoko mssMemoire karamoko mss
Memoire karamoko mss
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
 
Le Cloud de proximité by Monaco Telecom et Interxion (focus usage GED avec To...
Le Cloud de proximité by Monaco Telecom et Interxion (focus usage GED avec To...Le Cloud de proximité by Monaco Telecom et Interxion (focus usage GED avec To...
Le Cloud de proximité by Monaco Telecom et Interxion (focus usage GED avec To...
 
23508212 vpn
23508212 vpn23508212 vpn
23508212 vpn
 
Rapport stage fin d'études
Rapport stage fin d'étudesRapport stage fin d'études
Rapport stage fin d'études
 
Webcast eth-mat-thw-final
Webcast eth-mat-thw-finalWebcast eth-mat-thw-final
Webcast eth-mat-thw-final
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
 
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
 

Plus de Emeric Kamleu Noumi

Rapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdfRapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdfEmeric Kamleu Noumi
 
Rapport de stage gsi djinta michelle hendrid encadreur kamleu noumi emeric
Rapport de stage gsi djinta michelle hendrid encadreur   kamleu noumi emericRapport de stage gsi djinta michelle hendrid encadreur   kamleu noumi emeric
Rapport de stage gsi djinta michelle hendrid encadreur kamleu noumi emericEmeric Kamleu Noumi
 
Rapport de stage genie logiciel awoufack tedem adeline encadreur kamleu nou...
Rapport de stage genie logiciel awoufack tedem adeline encadreur   kamleu nou...Rapport de stage genie logiciel awoufack tedem adeline encadreur   kamleu nou...
Rapport de stage genie logiciel awoufack tedem adeline encadreur kamleu nou...Emeric Kamleu Noumi
 
Rapport de stage VOIP, digitalisation et visioconference à l'oncc
Rapport de stage VOIP, digitalisation et visioconference à l'onccRapport de stage VOIP, digitalisation et visioconference à l'oncc
Rapport de stage VOIP, digitalisation et visioconference à l'onccEmeric Kamleu Noumi
 
Annexes du Document sur l'Auto provisioning, contacts, presence et streaming ...
Annexes du Document sur l'Auto provisioning, contacts, presence et streaming ...Annexes du Document sur l'Auto provisioning, contacts, presence et streaming ...
Annexes du Document sur l'Auto provisioning, contacts, presence et streaming ...Emeric Kamleu Noumi
 
Document sur l'Auto provisioning, contacts, presence et streaming sur asterisk
Document sur l'Auto provisioning, contacts, presence et streaming sur asteriskDocument sur l'Auto provisioning, contacts, presence et streaming sur asterisk
Document sur l'Auto provisioning, contacts, presence et streaming sur asteriskEmeric Kamleu Noumi
 
Trunk IAX et Conférence sur Asterisk
Trunk IAX et Conférence sur AsteriskTrunk IAX et Conférence sur Asterisk
Trunk IAX et Conférence sur AsteriskEmeric Kamleu Noumi
 
Auto provisioning, contacts, présence et vidéosurveillance sur mobile
Auto provisioning, contacts, présence et vidéosurveillance sur mobileAuto provisioning, contacts, présence et vidéosurveillance sur mobile
Auto provisioning, contacts, présence et vidéosurveillance sur mobileEmeric Kamleu Noumi
 
Mise En Place D’un Serveur de notification
Mise En Place D’un Serveur de notificationMise En Place D’un Serveur de notification
Mise En Place D’un Serveur de notificationEmeric Kamleu Noumi
 
Gestion Basee Sur Les Politiques
Gestion Basee Sur Les PolitiquesGestion Basee Sur Les Politiques
Gestion Basee Sur Les PolitiquesEmeric Kamleu Noumi
 
Cahier De Charges ESMT DeuxièMe Partie
Cahier De Charges ESMT DeuxièMe PartieCahier De Charges ESMT DeuxièMe Partie
Cahier De Charges ESMT DeuxièMe PartieEmeric Kamleu Noumi
 
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas CiscoGroupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas CiscoEmeric Kamleu Noumi
 

Plus de Emeric Kamleu Noumi (18)

Rapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdfRapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdf
 
Rapport de stage gsi djinta michelle hendrid encadreur kamleu noumi emeric
Rapport de stage gsi djinta michelle hendrid encadreur   kamleu noumi emericRapport de stage gsi djinta michelle hendrid encadreur   kamleu noumi emeric
Rapport de stage gsi djinta michelle hendrid encadreur kamleu noumi emeric
 
Rapport de stage genie logiciel awoufack tedem adeline encadreur kamleu nou...
Rapport de stage genie logiciel awoufack tedem adeline encadreur   kamleu nou...Rapport de stage genie logiciel awoufack tedem adeline encadreur   kamleu nou...
Rapport de stage genie logiciel awoufack tedem adeline encadreur kamleu nou...
 
Rapport de stage VOIP, digitalisation et visioconference à l'oncc
Rapport de stage VOIP, digitalisation et visioconference à l'onccRapport de stage VOIP, digitalisation et visioconference à l'oncc
Rapport de stage VOIP, digitalisation et visioconference à l'oncc
 
Annexes du Document sur l'Auto provisioning, contacts, presence et streaming ...
Annexes du Document sur l'Auto provisioning, contacts, presence et streaming ...Annexes du Document sur l'Auto provisioning, contacts, presence et streaming ...
Annexes du Document sur l'Auto provisioning, contacts, presence et streaming ...
 
Document sur l'Auto provisioning, contacts, presence et streaming sur asterisk
Document sur l'Auto provisioning, contacts, presence et streaming sur asteriskDocument sur l'Auto provisioning, contacts, presence et streaming sur asterisk
Document sur l'Auto provisioning, contacts, presence et streaming sur asterisk
 
Protocole Diameter
Protocole DiameterProtocole Diameter
Protocole Diameter
 
Projet Rnis
Projet RnisProjet Rnis
Projet Rnis
 
Trunk IAX et Conférence sur Asterisk
Trunk IAX et Conférence sur AsteriskTrunk IAX et Conférence sur Asterisk
Trunk IAX et Conférence sur Asterisk
 
Projet Planing Network
Projet Planing NetworkProjet Planing Network
Projet Planing Network
 
Business Plan - Water Pure
Business Plan - Water PureBusiness Plan - Water Pure
Business Plan - Water Pure
 
Illegal Immigration
Illegal ImmigrationIllegal Immigration
Illegal Immigration
 
Auto provisioning, contacts, présence et vidéosurveillance sur mobile
Auto provisioning, contacts, présence et vidéosurveillance sur mobileAuto provisioning, contacts, présence et vidéosurveillance sur mobile
Auto provisioning, contacts, présence et vidéosurveillance sur mobile
 
Mise En Place D’un Serveur de notification
Mise En Place D’un Serveur de notificationMise En Place D’un Serveur de notification
Mise En Place D’un Serveur de notification
 
Gestion Basee Sur Les Politiques
Gestion Basee Sur Les PolitiquesGestion Basee Sur Les Politiques
Gestion Basee Sur Les Politiques
 
Cahier De Charges ESMT DeuxièMe Partie
Cahier De Charges ESMT DeuxièMe PartieCahier De Charges ESMT DeuxièMe Partie
Cahier De Charges ESMT DeuxièMe Partie
 
Exposé éTats Des Lieux ESMT
Exposé éTats Des Lieux ESMTExposé éTats Des Lieux ESMT
Exposé éTats Des Lieux ESMT
 
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas CiscoGroupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
 

Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Emeric

  • 1. REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON PAIX-TRAVAIL-PATRIE PEACE-WORK-FATHERLAND MINISTERE DE L’ENSEIGNEMENT SUPERIEUR MINISTRY OF HIGHER EDUCATION Création : N°11/0519/MINESUP/SG/DDES du 05Oct 2011 Ouverture : N°13/0591/MINESUP du 02Décembre 2013 BP: 3185 Douala, Cameroun Site: www.afrik.site Site : www.maaron.education E-mail: it@maarontraining.com E-mail : novateckamer@gmail.com SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Stage débuté le 06 Juillet 2020 en vue de l’obtention du Brevet de Technicien Supérieur (BTS) Rédigé par : DIKA ETAME Guy Landry (Etudiant en 1ère année Télécommunication) Encadreur Professionnel : M. KAMLEU NOUMI Emeric Ingénieur en Travaux de Télécommunications Année Académique 2019-2020
  • 2. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 1 SOMMAIRE SOMMAIRE......................................................................................................... 1 DEDICACE........................................................................................................... 3 REMERCIEMENTS ............................................................................................... 4 LISTE DES ABREVIATIONS ................................................................................... 5 RESUME ............................................................................................................. 6 ABSTRACT .......................................................................................................... 7 INTRODUCTION GENERALE ................................................................................ 8 PARTIE I : PROBLEMATIQUE ET PRESENTATION DU LIEU DE STAGE ................... 9 PARTIE II : LES DIFFERENTS MOYENS D’INTERCONNEXION DES ZONES GEOGRAPHIQUEMENT DISTANTES................................................................... 11 I) LES ANTENNES VSAT .................................................................................. 12 II) LES FAISCEAUX HERTZIENS .......................................................................... 13 III) LA FIBRE OPTIQUE....................................................................................... 15 IV) LA FIBRE OPTIQUE AVEC LES FOURNISSEURS D’INTERNET .......................... 17 V) LA LIAISON SPECIALISEE (FOURNISSEUR INTERNET).................................... 18 VI) LA TECHNOLOGIE BLR (OPERATEUR MOBILE ET FOURNISSEUR INTERNET). 19 VII) LE WIMAX .................................................................................................. 19 VIII) LA CONNEXION 4G ou LTE (OPERATEUR MOBILE ET FOURNISSEUR D'INTERNET)……20 PARTIE III : SECURISER LA CONNEXION ENTRE DEUX SITES DISTANTS .............. 23 I ) O P E N V P N .......................................................................................... 25 I I ) T O R ...................................................................................................... 26 I I I ) P S I P H O N ........................................................................................ 27
  • 3. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 2 I V ) L A N T E R N ........................................................................................ 27 PARTIE IV : OPENVPN ....................................................................................... 29 I-INSTALLATION ET CONFIGURATION D’OPENVPN EN TANT QU’UN CLIENT CONNECTE A UN SERVEUR EN LIGNE............................................................... 30 II-INSTALLATION ET CONFIGURATION D’OPENVPN EN TANT QUE SERVEUR.. 35 III-INSTALLATION ET CONFIGURATION D’OPENVPN EN TANT QUE CLIENT CONNECTE A NOTRE SERVEUR ........................................................................ 41 CONCLUSION GENERALE.................................................................................. 43 WEBOGRAPHIE ................................................................................................ 44 TABLE DES MATIERES ...................................................................................... 45
  • 4. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 3 DEDICACE A MA FAMILLE
  • 5. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 4 REMERCIEMENTS La réalisation de ce rapport a été un travail de longue haleine et de la coopération d’un grand nombre de personne. A cet effet, je tiens à remercier tous ceux qui de près ou de loin ont contribué de quelques manières que ce soit pour que ce rapport soit mis sur pied ; je pense à : M. KAMLEU NOUMI Emeric pour son soutien professionnel, ses orientations, et de m’avoir permis de relativiser entre les enseignements théoriques et la réalité du monde professionnel A mes parents A la famille EDIMO A mon parrain et ma marraine A mes encadreurs Et à la famille ETAME
  • 6. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 5 LISTE DES ABREVIATIONS  NTIC : Nouvelle Technologie de l’Information et de la Communication  VSAT : Very Small Aperture Terminal  4G : Quatrième Génération  WiMax : Worldwide Interoperability for Microwave  DHCP : Dynamic Host Configuration Protocol  DNS : Domain Name Service  VOIP : Voice Over Internet Protocol  IP : Internet Protocol  WIFI : Wireless Fidelity  LDAP : Lightweight Directory Access Protocol  LAN : Local Area Network  WAN : Wide Area Network  BLR : Boucle Locale Radio  ADSL : Asymmetric Digital Subscriber Line  Gb/s : Giga bits par seconde  Mb/s : Méga bits par seconde  LS : Liaison Spécialisée  Kb/s : Kilobits par seconde  IEEE: Institute of Electrical and Electronics Engineers  Ghz: Giga Hertz  LOS: Local Of Sight  3G: Réseau téléphonique de troisième génération  VPN : Virtual Private Network  OSI: Open System Interconnection  TCP: Transfer Control Protocol  UDP: User Datagram Protocol  SSL: Secure Sockets Layer  GUI: Graphical User Interface  NAT: Network Address Translation  LMDS : Local Multipoint Distribution Service  MMDS : Multichannel Multipoint Distribution Service  LTE: Long-Term Evolution  ETSI : European Telecommunications Standards Institute
  • 7. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 6 RESUME La sécurisation est un concept utilisé en théorie des relations internationales et en particulier par les critical security studies pour insister sur la façon dont certains objets, termes ou entités sont constitués en tant qu’enjeu de sécurité. Ainsi dit, dans le domaine informatique, la sécurisation consiste à mettre sur pied les voies et moyens afin d’empêcher les pirates d’avoir accès aux données échangées. Pour échanger donc les informations, il faut de prime à bord qu’une connexion soit établie. Nombreuses sont les technologies d’interconnexion : WiMax, Connexion 4G, la fibre optique, les faisceaux hertziens… Mais la plus avantageuse est sans aucun doute la connexion 4G; fournie au Cameroun par les opérateurs de téléphonie mobile. Cette option est plus avantageuse que les autres en ceci qu’elle est moins couteuse, simple à mettre en place, facile à entretenir, durable etc… Toutefois, ce moyen d’interconnexion n’offre pas toujours une confidentialité, une sécurité robuste des différentes données échangées. Mettant dès lors en péril la vie privée des utilisateurs. Et pour des entreprises comme les établissements bancaires, des informations capitales les exposant ainsi à la faillite. Pour éviter cela, la sécurisation de notre connexion via un VPN s’avère alors indéniable. Du fait de ses performances, nous avons choisi parmi plusieurs l’application VPN OpenVPN. A la base conçue comme application VPN militaire, l’application OpenVPN s’érige en maitre dans la sécurité. Des études menées ont montré qu’aucun individu n’a encore pu la pirater. Malheureusement, elle reste difficile à configurer. Au cours de notre étude, nous avons donc appris à la configurer selon trois scénarios de fonctionnement.
  • 8. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 7 ABSTRACT Securitization is a concept used in international relations theory and in particular by critical security studies to insist on the way in which certain objects, terms or entities are constituted as a security issue. So said, in the IT field, security consists in setting up ways and means to prevent hackers from gaining access to the data exchanged. To exchange information, therefore, a connection must first be established on board. There are many interconnection technologies: WiMax, 4G connection, optical fiber, microwave links ... But the most advantageous is undoubtedly the 4G connection; provided in Cameroon by mobile telephone operators. This option is more advantageous than the others in that it is less expensive, simple to set up, easy to maintain, durable, etc. However, this means of interconnection does not always offer confidentiality, robust security of the various data exchanged. Therefore endangering the privacy of users. And for companies like banking institutions, vital information thus exposing them to bankruptcy. To avoid this, securing our connection via a VPN is undeniable. Due to its performance, we have chosen the OpenVPN VPN application among several. Originally designed as a military VPN application, the OpenVPN application stands as a master in security. Studies have shown that no individual has been able to hack it yet. Unfortunately, it remains difficult to configure. During our study, we therefore learned to configure it according to three operating scenarios.
  • 9. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 8 INTRODUCTION GENERALE Les Nouvelles Technologies de l’Information et de la Communication en abrégée NTIC ont envahi le monde et connaissent un essor exponentiel. On observe çà et là de nouveaux concepts. Ces derniers, visant à améliorer le quotidien du grand public. Tout en leur assurant fiabilité, confidentialité, sécurité etc… Pour ce faire les informaticiens ont mis sur pied des moyens permettant d’interconnecter des sites distants, et par ricochet les échanges de toute nature des données informatiques à distance. Du domaine sécuritaire, il existe plusieurs moyens permettant d’assurer la confidentialité des données et l’anonymat des utilisateurs. Parmi les technologies d'interconnexion, nous avons la 4G, faisceaux hertziens, la fibre optique, le WiMax etc... Dès lors, ces technologies ont évolué et leur popularité ont réduits les coûts d’installation et de fonctionnement. Cette adoption massive de ces technologies a permis de faire transiter tout type d’informations ; de la simple musique pour le particulier jusqu’aux données bancaires ou confidentielles pour les entreprises. Notre étude s’est ainsi portée sur le cas des entreprises du domaine du transfert d’argent qui de plus en plus adoptent les technologies 4G pour faire transiter leurs transactions bancaires. Ainsi dans la suite, nous allons faire ressortir les multiples technologies d’interconnexion qui existent et déterminer pourquoi la technologie 4G est la plus utilisée et ensuite proposer des solutions pour sécuriser ces interconnexions pour protéger les activités de l’entreprise contre les attaques externes.
  • 10. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 9 PARTIE I : PROBLEMATIQUE ET PRESENTATION DU LIEU DE STAGE
  • 11. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 10 A) PROBLEMATIQUE De nos jours, de nombreuses structures dont les entreprises de transfert d’argent ont opté pour l’utilisation d’internet pour l’échange des données bancaires entre leurs succursales. Faute de moyens importants pour utiliser des solutions comme la Fibre optique, Liaison spécialisée, Wimax, VSAT ; les entreprises de transfert bancaires utilisent l’internet via la 4G offerte par les opérateurs de téléphonie mobile qui a l’avantage d’être moins chères, facile à déplacer, à installer et à configurer. Cependant cette connectivité n’offre aucune garantie de sécurité et de confidentialité car ces informations peuvent être interceptées, analysées et exploitées soit par les fournisseurs internet, soit par les pirates informatiques ou soit par des concurrents. Quel que soit le scénario, les conséquences seront dramatiques tant sur le plan financier comme sur la réputation de l’entreprise. Pour résoudre ce problème, nous allons travailler sur une solution de sécurisation de cette connectivité. B) PRESENTATION DU LIEU DE STAGE Pendant deux (02) mois, j’ai eu à effectuer mon stage académique au sein de l’entreprise ETS NOVATEC ETS NOVATEC est une société dirigée par une équipe de professionnels qualifiés, spécialisée en logiciels libres et centrée sur les services informatiques et de télécommunications. NOVATEC est une société créée en 2014. Elle est située à Douala, plus précisément à Ndogpassi II, et dont la qualité de services est sa devise.
  • 12. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 11 PARTIE II : LES DIFFERENTS MOYENS D’INTERCONNEXION DES ZONES GEOGRAPHIQUEMENT DISTANTES
  • 13. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 12 Il existe plusieurs moyens d’interconnexion parmi lesquels : • Les antennes VSAT • Les Faisceaux Hertziens • La Fibre Optique • Les Fournisseur d’Internet (la liaison spécialisée, la 4G) • Les liaisons radios (les satellites, la technologie BLR, le WiMax) I) LES ANTENNES VSAT 1) DEFINITION VSAT : Very Small Aperture Terminal en français « Terminal à très petite ouverture » désigne une technique de communication bidirectionnelle par satellite qui utilise au sol des antennes paraboliques directives dont le diamètre est inférieur à 3m et est dirigée vers un satellite géostationnaire. 2) CONSTITUTION Les antennes sont constituées de trois parties : - Le HUB : Il fonctionne comme une station terrestre. Il constitue la partie la plus importante du réseau (son cœur). - Le Satellite : c’est un relais Hertziens - Les stations distantes ou remote en anglais. 3) AVANTAGES • La technologie VSAT est un système qui permet de connecter 10.000 points simultanément au réseau. • Les antennes VSAT réduisent les dépenses à leurs utilisateurs. • La mise en place de ce type de matériel ne nécessite pas beaucoup d’heures de travail. • Elle est évolutive : en effet, connecter un nouveau point ne demande pas de gros moyens financiers, ni techniques. • La gestion et la supervision de l’ensemble du système se fait d’un seul et même point • La large couverture géographique due au satellite géostationnaire utilisé. 4) INCONVENIENTS  Le principal inconvénient de cette technologie est son prix dans la mesure où le Hub qui est l'élément qui coute très cher.
  • 14. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 13  Si un utilisateur se trouvant dans un point du globe souhaite se connecter au réseau, si ce dernier n'est pas couvert par le satellite alors il ne sera jamais connecté  La fiabilité suite à l'air n'est pas sûre (suite aux interférences). 5) COÛT D’INSTALLATION ET DE FONCTIONNEMENT  Cout d’installation entre 250 000 FCFA et 500 000 FCFA en fonction de la structure.  Cout de fonctionnement : à partir de 75 000 FCFA le mois. 6) SCHEMA DE FONCTIONNEMENT DES ANTENNES VSAT II) LES FAISCEAUX HERTZIENS 1) DEFINITION Un faisceau Hertzien est un système de transmission de signaux qui pour aujourd’hui sont principalement numériques. Ils sont monodirectionnels et bidirectionnels et généralement permanent entre deux sites géographiques fixes. Il exploite le support d’ondes radioélectriques par des fréquences porteuses allant de 1 à 86 Ghz, focalisées et concentrées grâce à des antennes directives. Ces émissions sont notamment sensibles aux obstacles et masquages (relief, végétation, bâtiments…) aux précipitations, aux conditions de réfractivité de l’atmosphère, aux perturbations électromagnétiques et présentent une sensibilité assez forte aux phénomènes de réflexion pour les signaux analogiques mais la modulation numérique peut au moins en partie, compenser le taux d’erreur de transmission dû à ces nuances) A cause des limites de distance géographique et des contraintes de visibilité, le trajet hertzien entre deux équipements d’extrémité est souvent découpé en plusieurs, tronçons, communément appelés bonds à l’aide de stations relais (exemple : la tour hertzienne du Vigen). Dans des conditions optimales (profil dégagé, conditions géoclimatiques favorables, fiable débit etc…), un bond hertzien peut dépasser 100Km.
  • 15. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 14 2) AVANTAGES  L’accès internet très haut débit dont les locaux sont situés en zone blanche, soit un lieu qui n’est pas éligible à la fibre optique et où l’ADSL ne suffirait pas.  La technologie du faisceau Hertzien permet aussi de limiter l’enveloppe budgétaire allouée à la construction d’un réseau de communication relié à internet, contrairement à la fibre optique.  Le faisceau hertzien semble être une technologie économique et facile de mise en place.  Le faisceau hertzien est en moyenne dix fois moins élevé que ceux utilisés dans le cadre de l’installation de la fibre optique.  Sans fil et robuste.  Très haut débit (2Gbit/s).  La transmission de tous les types de flux (voix, data, vidéo).  Les travaux sont moins couteux, ils ont un meilleur rapport qualité/prix que la fibre optique.  L’installation est facile, rapide et évolutive (4 à 5 Jours).  C’est une connexion pour tous. 3) INCONVENIENTS - Les ondes sont sensibles aux masquages et obstacles tels que le relief, la végétation et les bâtiments. - Liaison perturbée en cas de fortes intempéries, et aux phénomènes de réflexion. - Les paraboles doivent avoir une vue directe. - La confidentialité et sa traçabilité, il est possible de pouvoir intercepter une communication car l’information est transmise en espace libre. 4) COUT DE FONCTIONNEMENT  Cout d’installation : à partir de 130 000 FCFA.  Cout de fonctionnement : environ 70 000 FCFA le mois.
  • 16. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 15 5) SCHEMA DE FONCTIONNEMENT DES FAISCEAUX HERTZIENS III) LA FIBRE OPTIQUE 1) DEFINITION La fibre optique est un fil dont l’âme, très fine, en verre ou en plastique, à la propriété de conduire la lumière et sert pour la fibroscopie, l’éclairage ou la transmission de données numériques. Il existe deux catégories de fibre optique : la fibre monomode qui permet d’atteindre un débit de 100 Gb/s et la fibre multimode dont le débit est compris entre 20 et 500 Mb/s. Figure III-1) Présentation de la fibre optique 2) CONSTITUTION La fibre optique est composée d’une âme, d’une gaine optique, d’un revêtement, de fibres de renfort et d’une gaine de câble.
  • 17. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 16  L’Ame C’est la partie la plus importante de la fibre, car elle transporte les signaux optiques entre une source de lumière et un équipement récepteur. Elle est constituée d’un fil de verre ou de plastique, caractérisée par son diamètre externe dont la taille est exprimée en µm. Plus elle est épaisse, plus elle transporte de la lumière.  La Gaine optique C’est une fine couche qui entoure l’âme et sert de barrière pour empêcher les ondes lumineuses de provoquer une réfraction.  Fibres de renfort Celle-ci contribue pour sa part à la protection de l’âme comme l’écrasement et les tensions excessives du câble. Figure III-2) constitution d’une fibre optique 3) AVANTAGES  Un débit très élevé.  La transmission sur une longue distance.  La sécurité est élevée.  Pas d’échauffement (à haute fréquence le cuivre chauffe, il faut refroidir pour obtenir des débits élevés).  Faible poids. 4) INCONVENIENTS  Le cout de réalisation est élevé.  La maintenance est difficile. 5) COUT D’INSTALLATION ET DE FONCTIONNEMENT  Cout d’installation : ici le cout se fixe sur devis.  Cout de fonctionnement : 50 000 FCFA le mois environ.
  • 18. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 17 6) SCHEMA DE FONCTIONNEMENT DE LA FIBRE OPTIQUE IV) LA FIBRE OPTIQUE AVEC LES FOURNISSEURS D’INTERNET 1) COUT D’INSTALLATION ET DE FONCTIONNEMENT  Cout d’installation : si l’opérateur dessert déjà le quartier, les frais d’installation sont gratuits.  Cout de fonctionnement : à partir de 24 900 FCFA le mois. 2) SCHEMA DE FONCTIONNEMENT DE LA FIBRE OPTIQUE CHEZ UN FOURNISSEUR D’INTERNET
  • 19. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 18 V) LA LIAISON SPECIALISEE (FOURNISSEUR INTERNET) 1) DEFINITION La Liaison Spécialisée en abrégée L.S est une ligne téléphonique tirée directement entre les locaux du client et du fournisseur d’accès. Le débit de la L.S varie entre 64 kb/s et 2Mb/s. le prix varie en fonction du débit demandé. 2) AVANTAGES Les avantages de la liaison spécialisée sont :  Surveillance continue.  Connexion ininterrompue.  Service garanti.  Le débit est garanti puisque la bande passante n’est pas partagée.  La transmission de l’information est en temps réel. 3) INCONVENIENTS La L.S a pour inconvénients :  Le besoin d’un opérateur de télécommunication.  Le coût est élevé en fonction du débit demandé. 4) COUT D’INSTALLATION ET DE FONCTIONNEMENT  Cout d’installation : elle s’élève à plus de 250 000 FCFA.  Cout de fonctionnement : à partir de 175 000 FCFA la bande passante. 5) SCHEMA DE FONCTIONNEMENT DE LA LIAISON SPECIALISEE
  • 20. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 19 VI) LA TECHNOLOGIE BLR(OPERATEUR MOBILE ET FOURNISSEUR INTERNET) 1) DEFINITION La Boucle Locale Radio en abrégée BLR, est une technologie normalisée sous la référence IEEE 802.16. C’est une technologie sans fil et bidirectionnelle. La bande de fréquence de la BLR est comprise entre 3,5 et 26 GHz, avec une zone de couverture maximale de 10K. Le débit maximal offert par la BLR de nos jours est de 8Mb/s. La boucle locale radio (BLR) est l'ensemble des technologies permettant à un particulier ou une entreprise d'être relié à son opérateur (téléphonie fixe, Internet, télévision...) via les ondes radio. C'est un type de boucle locale qui permet de compléter la desserte filaire traditionnelle. Parmi les technologies de BLR, on compte :  Local Multipoint Distribution Service (LMDS).  Multichannel Multipoint Distribution Service (MMDS).  Worldwide Interoperability for Microwave Access (WiMAX).  LTE. VII) LE WIMAX 1) DEFINITION WiMAX est défini par une famille de normes (IEEE 802.16) qui définissent une technique de transmissions de données à haut débit, par voie hertzienne. Le WiMAX Forum regroupe tous les acteurs (industriels, opérateurs, exploitants, diffuseurs...) impliqués dans cette série de normes. WiMAX avait pour objectif de faire converger des normes et standards de réseaux sans fil précédemment indépendants : HiperMAN développé en Europe par l'ETSI (European Telecommunications Standards Institute) ou encore 802.16 développé par l'IEEE (Institute of Electrical and Electronics Engineers). WiMAX utilise plusieurs technologies de diffusion hertziennes destinées principalement avec une architecture dite « point-multipoint » : un ou plusieurs émetteurs/récepteurs centralisés couvrent une zone où se situent de multiples terminaux. Le WiMAX procure des débits de plusieurs dizaines de mégabits par seconde sur une zone de couverture portant sur quelques dizaines de kilomètres au maximum. 2) AVANTAGES  La rapidité et la facilité de déploiement.
  • 21. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 20  L’interopérabilité.  Le débit élevé.  La facilité d’extension du réseau.  La diversité et l’excellente qualité de services offerte par le WiMax. 3) INCONVENIENTS  Les débits chutent rapidement.  Le débit est partagé entre les usagers d’une même antenne centrale.  Nécessite de disposer d’une licence. 4) COUT D’INSTALLATION ET DE MAINTENANCE  Cout d’installation : à partir de 70 000 FCFA jusqu’à 100 000 FCFA et plus.  Cout de fonctionnement : à partir de 40 000 Fcfa le mois. 5) SCHEMA DE FONCTIONNEMENT DU WIMAX VIII) LA CONNEXION 4G ou LTE (OPERATEUR MOBILE ET FOURNISSEUR INTERNET) 1) DEFINITION La 4G est l'abréviation pour « quatrième génération de technologies mobile sans-fil ». Elle est une évolution des communications mobiles à haut débit et succède
  • 22. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 21 logiquement à la troisième génération (3G). Autrement dit, a 4G désigne la quatrième génération du réseau de téléphonie mobile qui introduit du très haut débit pouvant aller jusqu'à 150 Mbit/s. La spécificité de la 4G par rapport aux réseaux cellulaires précédents est le passage à une structure IP pour le transport des communications vocales et des messages sous forme de paquets de données. Le réseau 4G accompagne l'avènement des smartphones et le développement de nouveaux usages consommant fortement les données numériques et ayant une bande passante telles que la visiophonie, la lecture des vidéos ou des musiques en streaming (haute définition), les jeux vidéo en ligne, les applications de géolocalisation, le partage de contenus, etc. 2) AVANTAGES • Les zones blanches (non desservies par internet) sont reliées à internet grâce au modem 4G. • Le délai d’activation est rapide (le modem 4G passe très vite en haut débit). • Une vitesse de téléchargement élevée (300Mb/s). • La fluidité, la régularité et la stabilité du réseau. • Un accès haut débit et sans fil à internet constant. • La connexion simultanée de plusieurs appareils. • Le réseau est sécurisé. • Les prix sont attrayants et moins chers (prépayés ou post payés). • La mobilité. • L’installation facile : elle peut se faire par l’utilisateur. 3) INCONVENIENTS  La panne du modem interrompe la connexion internet. 4) COUTS D’INSTALLATION ET DE FONCTIONNEMENT  Cout d’installation : Achat du modem 4g est à partir de 30 000 FCFA.  Cout de fonctionnement : Tout dépend du forfait auquel souscrit l’hôte. Le forfait mensuel commence à 10 000 FCFA.
  • 23. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 22 4) SCHEMA DE FONCTIONNEMENT D’UN MODEM 4G Nous remarquons donc de commun accord que la solution la plus appropriée est la solution 4G. Elle est plus utilisée dans les services de transfert bancaire car moins couteuse et une mobilité facile. Les données de transactions bancaires n’étant pas lourde un forfait de 10 000 FCFA par mois est suffisant pour couvrir les transactions mensuelles. Cependant cette connexion n’est pas sécurisée car les opérateurs ou autres entités sur internet ont la possibilité de savoir ce qui est transmis, les intercepter et même les modifier ce qui peut nuire gravement aux activités de l’entreprise.
  • 24. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 23 PARTIE III : SECURISER LA CONNEXION ENTRE DEUX SITES DISTANTS
  • 25. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 24 Lorsqu'on parle de sécuriser une connexion, cela renvoi le plus souvent à trouver les voies et moyens pour empêcher les personnes mal intentionnées d'entrer dans le réseau, d'avoir accès aux informations du réseau. Dans la suite, nous allons utiliser le VPN pour sécuriser la connexion entre deux sites distants. LE VPN (VIRTUAL PRIVATE NETWORK) 1) DEFINITION Le VPN (Virtual Private Network) est une application/service qui permet de créer un tunnel sécurisé sur Internet entre plusieurs sites. De ce fait, l’ensemble du trafic internet sera chiffré et l'adresse IP réelle de la machine utilisée sera masquée. La création d'un tunnel sécurisé (tunnelisation) est un protocole permettant aux données passant d'une extrémité à l'autre du VPN d'être sécurisées par des algorithmes de cryptographie. Le terme tunnel est utilisé pour symboliser le fait qu'entre l'entrée et la sortie du VPN les données sont chiffrées et donc normalement incompréhensibles pour toute personne située entre les deux extrémités du VPN, comme si les données passaient dans un tunnel. De plus, créer un tunnel signifie aussi encapsuler un protocole dans un protocole de même niveau du modèle OSI. 2) FONCTIONNALITES Un VPN fonctionne comme suit; dès que vous ouvrez un VPN et vous vous connectez à un serveur (il est recommandé de choisir un fournisseur fiable), votre connexion Internet est cryptée par le VPN. Personne ne peut surveiller vos activités en ligne, y compris le gouvernement, les annonceurs publicitaires ou les hackers. Votre connexion cryptée est transmise au serveur VPN auquel vous êtes connecté. La connexion Internet semble alors provenir du serveur VPN lui-même. En fait, vous avez caché votre véritable emplacement et l’avez remplacé par celui du serveur VPN. Cela vous permet d’éviter la censure, la surveillance et les pare-feu dans votre propre pays. Vous avez l'assurance que personne ne saura que vous utilisez un VPN, car le processus de cryptage du VPN garantit la sécurité de vos données personnelles, afin que vous puissiez naviguer. De plus, OpenVPN permet de créer un tunnel, tout en utilisant les protocoles UDP ou TCP.  Il configure un ensemble de serveurs VPN en utilisant une ou plusieurs machines pouvant gérer plusieurs connexions provenant des clients VPN.  OpenVPN utilise toutes les fonctionnalités de chiffrement, d'authentification et de certification provenant de la bibliothèque OpenSSL afin de protéger votre réseau privé à travers Internet. Il offre également la possibilité de choisir entre une clé de cryptage conventionnelle ou un certificat avec une infrastructure à gestion des clés publiques pour le chiffrement. Enfin il permet de créer des tunnels dans des réseaux à travers du NAT et ponts Ethernet virtuels sécurisés.
  • 26. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 25 3) AVANTAGES  Un VPN cache votre identité en ligne.  Les services offerts par un VPN sécurisent vos connexions en ligne.  Un VPN peut éviter la limitation de la bande passante.  Les VPN aident à contourner les géoblocages.  Les VPN offrent le Torrenting sécurisé.  Les VPN peuvent contourner les Pare-feu.  Les VPN améliorent les jeux en ligne.  Les VPN peuvent aider à éviter la discrimination en ligne par les prix. 4) INCONVENIENTS  Les VPN de qualité coutent cher.  La connexion internet est plus lente.  L'utilisation illégale des VPN.  Tous les périphériques ne prennent pas en charge les VPN en mode natif.  L'utilisation du mauvais VPN peut mettre la vie privée de l'utilisateur en danger car le serveur VPN à la possibilité de savoir tout ce que vous faites.  Au cas on utilise un serveur VPN public ou payant sur internet, l’entité derrière ce serveur VPN peut connaitre tout ce que l’on fait. Il existe dans le monde plusieurs solutions VPN, on peut citer entre autre : - OpenVPN - Tor - Psiphon - Lantern I) OPENVPN a) FONCTIONNALITES OpenVPN est un protocole de chiffrement de VPN SSL (Virtual Private Network Secure Sockets Layer) rapide et sécurisé. Il fournit des solutions VPN flexibles pour sécuriser les communications de données, que ce soit pour la confidentialité sur Internet, l'accès à distance pour les employés, la sécurisation de l'IoT (Internet des Objets) ou la mise en réseau de centres de données Cloud. De manière simple, le serveur OpenVPN alloue aux machines clientes distantes une adresse IP provenant du réseau d'entreprise et établi une liaison chiffrée basée sur SSL. Par ailleurs, le logiciel devient serveur ou client selon le paramétrage que l'on fait dans un fichier de configuration. Il offre la possibilité de créer un tunnel utilisant les protocoles UDP ou TCP. b) AVANTAGES  OpenVPN crée des tunnels.  Il est capable de contourner les pare-feu qu’il rencontre.
  • 27. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 26  Il fonctionne sur un grand nombre de plates-formes.  Son cryptage est puissant.  Il est utilisé par plusieurs services de VPN.  Il est stable.  Le cryptage est de niveau militaire.  La facilité de transmission sécurisée des données précieuses.  Il est fiable car fonctionne sur Linux.  Il est rapide c) INCONVENIENTS  La configuration manuelle est difficile.  La baisse de la vitesse de connexion.  Il nécessite l’exécution d’applications tierces. II) TOR a) FONCTIONNALITES Tout comme OpenVPN, l’application TOR est une technologie mise en place pour la protection, la sécurisation de la connexion entre des sites distants. Il a pour fonctionnalités d’empêcher les gouvernements, les entreprises ou même les cybercriminels de collecter des données. De naviguer en tout anonymat ; de communiquer à travers une messagerie chiffrée. b) AVANTAGES  Personne ne peut lier les sites visités à votre adresse IP.  Comme le réseau est distribué, il est extrêmement difficile pour un gouvernement ou une organisation de le fermer ou obliger une tierce personne à divulguer vos informations privées.  Evite la censure  Contourne les restrictions géographiques  La suppression de toutes les données, cookies et historiques après la fermeture du navigateur c) INCONVENIENTS  Il est très lent.  Certains Fournisseurs d’Accès Internet recherchent activement et bloquent les relais Tor.  Tor n’offre pas des communications sécurisées.  Tout le monde peut installer un nœud de sortie Tor et rien n’empêche le propriétaire d’espionner les utilisateurs comme les services de renseignements.
  • 28. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 27 III) PSIPHON a) FONCTIONNALITES Psiphon est un projet né en 2004 dans une Université à Toronto au Canada. Le but étant de proposer un système afin de contourner la censure sur internet. D’où sa principale fonctionnalité : contourner les politiques de restrictions et de censure. Cette application a été conçue pour fournir un accès libre au contenu en ligne. b) AVANTAGES  Il est libre et gratuit.  Psiphon fonctionne sans inscription.  La facilité et la simplicité d’installation.  Il cache l’adresse IP et masque les activités sur internet.  Fonctionne aussi sur les téléphones mobiles intelligents (android, ios). c) INCONVENIENTS  Psiphon n’augmente pas la protection des renseignements personnels en ligne.  Il n’est pas un outil de sécurité.  Il manque beaucoup d’options.  Il ne peut être utilisé que dans certains cas précis. I V ) LANTERN a) FONCTIONALITES Lantern est une application qui permet de naviguer librement sur internet sans utiliser les restrictions habituelles qui sont imposées soit par des pays, soit par certains sites web. Cette application permet la sécurité sur internet en ceci qu’on n’a pas besoin d'accepter des conditions spécifiques. En outre, Lantern offre un flux complet dans un des onglets de l'application intégrée. On peut regarder les informations tout en activant notre VPN. b) AVANTAGES  L’application Lantern est fiable : elle utilise des techniques pour contourner la censure internet et les pare-feu.  La vitesse : Lantern utilise des serveurs géo-optimisés et ne sert que de proxy aux sites bloqués pour maximiser la vitesse de navigation
  • 29. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 28  L’application est sécurisée car elle crypte tout le trafic vers des sites et services bloqués pour protéger les données et la confidentialité du l’utilisateur  Lantern est facile à utiliser, aucune configuration n’est nécessaire. c) INCONVENIENTS  Elle diminue le débit.  La perte de connexion.  Le VPN n’est pas très fort.  Une connexion internet lente.  Le blocage par certains réseaux.  L’utilisateur peut être infecté par les logiciels malveillants. Dans la suite de notre devoir, nous nous appesantirons sur l’application OpenVPN. Car après comparaison il est plus avantageux (fiable, sécurisant, open source et peut fonctionner en mode client comme serveur) que les autres suscités.
  • 30. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 29 PARTIE IV : OPENVPN
  • 31. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 30 I- INSTALLATION ET CONFIGURATION D’OPENVPN EN TANT QU’UN CLIENT CONNECTE A UN SERVEUR EN LIGNE Pour installer et configurer OpenVPN, il faut tout d'abord télécharger la dernière version de l'application OpenVPN sur le site officiel. Après avoir téléchargé, l’icône ci- dessous apparaitra dans votre bureau Ensuite vient donc la procédure d’installation. Pour ce faire : • Double cliquons sur l’icône de l’application d’OpenVPN, l’assistant de configuration apparaitra pour nous guider. Suivons ces indications pour procéder à l’installation Suivons la procédure jusqu’à l’installation de l’application. Lançons OpenVPN GUI depuis notre bureau, et une icône s'ajoutera automatiquement dans votre barre des taches (Windows); elle s'ajoutera précisément dans les icones cachées. Cette icone s’affichera comme ceci.
  • 32. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 31 A présent, nous devons télécharger et installer un fichier de configuration (.ovpn). Mais, avant d’aller télécharger ce fichier, nous allons d’abord vérifier notre adresse IP actuelle dans le réseau. Nous allons utiliser pour un premier temps un fichier de configuration venant d’un serveur gratuit. Ainsi donc, nous entrerons dans le site « vpnbook.com»
  • 33. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 32 Nous choisissons de télécharger dans ce serveur le premier fichier de configuration (PL226).
  • 34. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 33 Puis l’icône du fichier téléchargé apparaitra dans le bureau Maintenant nous pouvons soit l’importer depuis le menu contextuel de l’application ou soit le copier dans le dossier ‘‘Config’’. Le chemin d’accès est le suivant : « C:Program Files OpenVPNConfig ». Nous venons de configurer l’application OpenVPN, il nous faudrait maintenant nous connecter à ce VPN. - Faisons un clic droit sur l’icône d’OpenVPNGUI qui dans les icones de la barre des tâches. - Cliquons sur ‘‘Connecter’’ deux fenêtres s’afficheront automatiquement. Dans un (la plus petit), il nous est demandé le nom de l’utilisateur et le mot de passe ; dans notre cas, ces informations étaient présentes dans l’interface qui s’est affichée lorsqu’on a ouvert le site vpnbook.com. Après avoir remplir ces champs nous cliquons sur ‘‘OK’’
  • 35. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 34 Une fois connecté au serveur, l’écran sur l’icône dans la barre des tâches passe au vert. NB: L'application OpenVPN ne dispose d’aucune interface graphique contrairement à la grande majorité des logiciels. Et ce, malgré le GUI dans le nom du programme. Cette simplicité est également l’une de ses forces, car cela contribue à ne pas embrouiller l'utilisateur. Apres cela, nous pouvons aller vérifier si notre application fonctionne correctement. Pour ce faire, nous devons vérifier à nouveau l’adresse IP de notre ordinateur. Si une fois la machine connectée au VPN son adresse change, alors notre application fonctionne correctement. Dans le cas contraire elle ne fonctionne pas correctement. NB : Adresse IP précédente 126.0.76.162
  • 36. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 35 NB : Adresse IP avant connexion au VPN : 126.0.76.162 Adresse IP après connexion au VPN : 51.68.152.226 II- INSTALLATION ET CONFIGURATION D’OPENVPN EN TANT QUE SERVEUR Pour se comporter en tant que serveur, il faut tout d’abord installer OpenVPN, lors de cette installation, nous devons cocher EasyRSA 2 Certificate Management Scripts.
  • 37. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 36 Ensuite nous devons créer les certificats ; pour se faire, il faut : • Configurons les fichiers sur notre serveur OpenVPN en utilisant l’invite de commande et un éditeur de texte • Cliquons sur Démarrer, ensuite tapons ‘‘cmd’’ pour ouvrir l’invite de commande. • Faisons un clic droit sur le rectangle noir qui est l’invite de commande, un menu déroulant s’affichera. • Cliquons sur le champ ‘‘Exécuter en tant qu’administrateur’’ dans le menu déroulant qui s’est affiché • Entrons la commande ci-dessous pour aller dans le répertoire correct : > cd C:Program FilesOpenVPNeasy-rsa • Pour exécuter le fichier batch qui mettra en place les fichiers de configuration, entrons la commande suivante : > init-config • A présent, ouvrons le fichier vars.bat dans un éditeur de texte en tapant la commande >notepad vars.bat. Il doit être situé dans C:Program FilesOpenVPNeasy-rsa. Ensuite, nous modifierons les valeurs des variables suivantes situées à la fin du fichier. Set KEY_COUNTRY : CM Set KEY_PROVINCE : LT Set KEY_ CITY : Douala Set KEY_EMAIL: votre email (geldpauline2908@gmail.com) Exemple de fichier :
  • 38. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 37 Une fois fait enregistrons le fichier et fermons l’éditeur. • Ensuite, nous retournons à l’invite de commande, et nous tapons respectivement les commandes suivantes : >vars et >clean-all. Deux fichiers seront respectivement copiés. • Dès lors, il nous faudra maintenant générer un certificat root ainsi que sa clé pour le réseau. • Premièrement pour générer le certificat tapons >build-ca • Exécutons build-ca, nous serons convié à répondre à plusieurs questions, la question obligatoire est le « commun name » qui sera le nom de votre réseau virtuel. Le reste nous pouvons cliquer sur Entrée pour accepter les valeurs par défaut du fichier vars.bat que nous avons personnalisé précédemment. Après l’avoir fait, nous remplirons ce qui s’affichera :
  • 39. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 38 C:Program FilesOpenVPNeasy-rsa>build-ca.bat Loading ‘screen’ into random state – done Generating a 1024 bit RSA private key …….++++++ …………………………………………….++++++ writing new private key to ‘keysca.key’ —– You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter ‘.’, the field will be left blank. —– Country Name (2 letter code) [CM]: State or Province Name (full name) [LT]: Locality Name (eg, city) [Douala]: Organization Name (eg, company) [Novatec]: Organizational Unit Name (eg, section) [telecom]: Common Name (eg, your name or your server’s hostname) [ ]:novatec Email Address [geldpauline2908@gmail.com]: C:Program FilesOpenVPNeasy-rsa> NB : Les valeurs de ces champs varient en fonction de la localisation et en fonction de l’utilisateur. Résultat, nous avons créé deux importants fichiers dans /easy-rsa/keys : ca.crt : Le certificat d’authentification root. Il peut être diffusé sans sécurité particulière. Nous devons communiquer ce certificat à nos clients. ca.key : La clé du certificat, qui est le fichier le plus important. Il permet de signer les certificats des clients. Il doit être gardé dans un coffre-fort. Il n’est pas nécessaire au fonctionnement du serveur. Il ne doit donc évidemment pas circuler sur une liaison non sécurisée. • Générons le certificat et la clé pour le serveur en entrant la commande > build-key- server server On nous demandera de signer la clé, nous signerons par « y » et ce par deux fois. Nous avons trois nouveaux fichiers : server.crt : Le certificat du serveur. server.key : Sa clé, confidentielle. server.csr : Une demande de signature de certificat.
  • 40. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 39 • Générons le certificat et la clé pour les clients : Ici, le « common name » est unique pour chaque client. Nous aurons pour chaque couple clé/certificat généré les noms « poste1 », « poste2 ». Nous sommes toujours dans C:Program FilesOpenVPNeasy-rsa maintenant, entrons les commandes : > build-key poste1 > build-key poste2 Et ainsi de suite. . . Nous allons à présent entrer des données, comme lorsque nous avons construit la clé du serveur. Pour la commande build-key poste1 a pour common name poste1 ainsi de suite. Les données doivent correspondre. Exécutons les commandes sus-énoncées pour autant de clients que nous voulons avoir sur notre VPN. NB : il est préférable de créer plus de clé, car cela nous permettra d’éviter les tracas d’avoir à en créer ultérieurement. Toujours utiliser un « Commun Name » unique pour chaque client. Pour protéger les clés client, utiliser la commande build-key-pass pour la construction des clés avec mot de passe. • La dernière étape du processus consiste à générer les paramètres Diffie-Hellman pour le serveur OpenVPN. Pour ce faire, entrons la commande : > build-dh Le fichier généré s’appelle « dh2028.pem » et nous devons uniquement le copier dans le config du serveur. Ayant donc généré toutes les clés et certificats, configurons notre serveur. On configurera un serveur OpenVPN Tunnel qui utilise un protocol UDP (User Datagram Protocol), une authentification TLS (Transport Layer Security). Premièrement, nous allons changer le nom du fichier server.ovpn qui vient directement lors de l’installation d’OpenVPN. Il est situé dans C:Program FilesOpenVPNsample-config. Pour ce faire, nous faisons une copie de ce fichier après l’avoir renommé, plaçons le dans le répertoire Config. Copions également dans le même répertoire Config les certificats suivants : ca.crt, server.crt, server.key, dh2048.pem. Maintenant, éditons notre copie ; de préférence avec l’éditeur Notepad++. Changeons les chemins de fichiers suivants : ca ‘‘C:Program FilesOpenVPNconfigca.crt’’ cert ‘‘C:Program FilesOpenVPNconfigserver.crt’’ key ‘‘C:Program FilesOpenVPNconfigserver.key’’ dh ‘‘C:Program FilesOPenVPNconfigdh2048’’. Nous devons également vérifier et modifier certains champs tels que l’indique la photo ci-dessous
  • 41. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 40 Nous avons ainsi configuré notre serveur, nous pouvons à présent le lancer.  Exécutons l'application OpenVPN GUI en tant qu'administrateur afin que l'application puisse remplir les fichiers journaux.  Faisons un clic droit sur l'interface graphique OpenVPN dans la barre d'état système et cliquons à présent sur Connecter.
  • 42. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 41 III- INSTALLATION ET CONFIGURATION D’OPENVPN EN TANT QUE CLIENT CONNECTE A NOTRE SERVEUR Ici, on installera normalement notre application OpenVPN. Ensuite, nous aura besoin du fichier client.ovpn, du certificat d’authentification. -Pour commencer, éditons le fichier de configuration (ouvrons le avec un éditeur de texte), ensuite, entrons les options OpenVPN relevant de notre configuration. Copions également le certificat d’authentification dans cet éditeur (ca.cert). - Enregistrons le tout sous extension .ovpn après avoir éditer. - Faisons un clic droit sur l’icône d’OpenVPN GUI située dans la barre d'état système, le nom de client apparaitra. De la plaçons notre pointeur dessus et cliquons sur Importer le fichier - Ensuite revenons toujours sur cette icone et plaçons notre pointeur sur le client, mais maintenant cliquons sur Connecter. Nous serons dès lors connecter à notre serveur. Maintenant, si la connexion est bien établie, la fenêtre qui s’est affichée se fermera automatiquement. Pour la sortir à nouveau et par ricochet vérifier l’état de connexion, repartons sur OpenVPN GUI, plaçons notre pointeur encore sur le client et cliquons sur
  • 43. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 42 ‘‘Afficher le statut’’ dans le menu déroulant qui s’affichera (cette opération est bien évidemment réalisée sur la machine cliente). La fenêtre ci-dessous apparaitra :
  • 44. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 43 CONCLUSION GENERALE En somme, l’analyse menée dans notre rapport a permis d’en savoir un peu plus sur la cyber sécurité. Car internet étant le réseau des réseaux, incontournable dans la vie ; tout le monde s’y aventure. Naturellement, on y retrouve des personnes mal intentionnées et la priorité pour bon nombre d’utilisation c’est la sécurité, la confidentialité de leurs données. D’où la quête vers un moyen de sécurité efficace. Dans notre cas d’espèce, nous avons étudié l’application OpenVPN. Renommée et reconnue comme l’une des applications les plus efficaces en termes de sécurité. Il est donc bon de spécifié, au demeurant que bien qu’étant difficile à configurer et générant des frais supplémentaires, il serait judicieux pour nous de protéger nos données lorsqu’on échange sur internet surtout pour les entreprises quel que soit leurs domaines d’activités ; ceci peut permettre d’éviter le vol des secrets d’entreprises ou le piratage ou l’hameçonnage. De plus pour le domaine bancaire où les données sont très sensibles, un piratage ou vol de données peut être très dommageable pour les activités et la réputation de la société. Car, comme le dis l’adage: Prévenir vaut mieux que guérir ! Surfer c’est bien, mais surfer de manière sécurisée c’est encore mieux.
  • 45. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 44 WEBOGRAPHIE  [W-1] Télécharger l’application OpenVPN. Consulté le 10Juillet 2020. openvpn.net  [W-2] Cout d’installation et de fonctionnement des différentes technologies d’interconnexion. Consulté le 20 Aout 2020. camtel.cm  [W-3] Télécharger un fichier de configuration OpenVPN gratuit. Consulté le 22 Juillet 2020. vpnbook.cm  [W-4] Référencement des fichiers de configuration .ovpn en fonction du pays. Consulté le 24 Juillet 2020. https://www.ovpn.com/en/configurations  [W-5] Comment créer un serveur OpenVPN sur Windows. Consulté le 24 Juillet 2020. https://www.fbotutos.com/installation-openvpn-windows.html  [W-6] Installation et configuration d’un SEVERVEUR OpenVPN. Consulté le 24 Juillet 2020. https://all-it-network.com/openvpn  [W-7] Installation et configuration d’un client OpenVPN. Consulté le 24 Juillet 2020. https://www.vpngate.net/en/howto_openvpn.aspx https://www.supinfo.com/articles/single/6591-installer-configurer-openvpn  [W-8] Quels sont les avantages, les fonctionnalités et les inconvénients de l’application Lantern ? Consulté le 17 Juillet 2020. https://getlantern.org/en_US/index.html  [W-9] Quels sont les avantages, les fonctionnalités et les inconvénients de l’application Psiphon ? Consulté le 17 Juillet 2020. https://psiphon3.com/fr/index.html  [W-10] Comment interconnecter des sites géographiquement distants ? Consulté le 06 Juillet 2020. https://www.memoireonline.com/07/13/7229/Couplage-des-sites-distants-pour-la- gestion-dun-systeme-dinformation-en-temps-reel-cas-du-F.html  [W-11] Comment interconnecter des sites géographiquement distants ? Consulté le 06 Juillet 2020. https://forums.commentcamarche.net/forum/affich-28075004-interconnexion-de- deux-sites-distants  [W-12]. Comment changer de répertoire en mode invite de commande sur Windows ? Consulté le 30 Juillet 2020. https://fr.wikihow.com/changer-de-r%C3%A9pertoire-dans-le-mode-de-commande
  • 46. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 45 TABLE DES MATIERES SOMMAIRE .............................................................................................................................................. 1 DEDICACE................................................................................................................................................. 3 REMERCIEMENTS .................................................................................................................................... 4 LISTE DES ABREVIATIONS ........................................................................................................................ 5 RESUME................................................................................................................................................... 6 ABSTRACT ............................................................................................................................................... 7 INTRODUCTION GENERALE ..................................................................................................................... 8 PARTIE I : PROBLEMATIQUE ET PRESENTATION DU LIEU DE STAGE....................................................... 9 A) PROBLEMATIQUE .......................................................................................................................... 10 B) PRESENTATION DU LIEU DE STAGE ............................................................................................... 10 PARTIE II : LES DIFFERENTS MOYENS D’INTERCONNEXION DES ZONES GEOGRAPHIQUEMENT DISTANTES............................................................................................................................................. 11 I) LES ANTENNES VSAT...................................................................................................................... 12 1) DEFINITION............................................................................................................................ 12 2) CONSTITUTION...................................................................................................................... 12 3) AVANTAGES .......................................................................................................................... 12 4) INCONVENIENTS.................................................................................................................... 12 5) COUT D’INSTALLATION ET DE FONCTIONNEMENT ........................................................... 13 6) SCHEMA DE FONCTIONNEMENT DES ANTENNES VSAT………..………………………………………13 II) LES FAISCEAUX HERTZIENS............................................................................................................... 13 1) DEFINITION............................................................................................................................ 13 2) AVANTAGES .......................................................................................................................... 14 3) INCONVENIENTS.................................................................................................................... 14 4) COUT DE FONCTIONNEMENT ............................................................................................... 14 5) SCHEMA DE FONCTIONNEMENT DES FAISCEAUX HERTZIENS............................................. 15 III) LA FIBRE OPTIQUE............................................................................................................................ 15 1) DEFINITION............................................................................................................................ 15 2) CONSTITUTION...................................................................................................................... 15 3) AVANTAGES .......................................................................................................................... 16 4) INCONVENIENTS.................................................................................................................... 16 5) COUT D’INSTALLATION ET DE FONCTIONNEMENT................................................................... 16 6) SCHEMA DE FONCTIONNEMENT DE LA FIBRE OPTIQUE.................................................................. 17 IV) LA FIBRE OPTIQUE AVEC LES FOURNISSEURS D’INTERNET.............................................................. 17 1) COUT D’INSTALLATION ET DE FONCTIONNEMENT...................................................................... 17 2) SCHEMA DE FONCTIONNEMENT DE LA FIBRE OPTIQUE CHEZ UN FOURNISSEUR D’INTERNET..... 17
  • 47. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 46 V) LA LIAISON SPECIALISEE (FOURNISSEUR INTERNET)........................................................................ 18 1) DEFINITION............................................................................................................................ 18 2) AVANTAGES .......................................................................................................................... 18 3) INCONVENIENTS.................................................................................................................... 18 4)COUT D’INSTALLATION ET DE FONCTIONNEMENT........................................................................... 18 5) SCHEMA DE FONCTIONNEMENT DE LA LIAISON SPECIALISEE........................................... 18 VI) LA TECHNOLOGIE BLR (OPERATEUR MOBILE ET FOURNISSEUR INTERNET).................................... 19 1) DEFINITION............................................................................................................................ 19 VII) LE WIMAX........................................................................................................................................ 19 1) DEFINITION............................................................................................................................ 19 2) AVANTAGES .............................................................................................................................. 19 3) INCONVENIENTS ....................................................................................................................... 20 4) COUT D’INSTALLATION ET DE MAINTENANCE..................................................................... 20 5) SCHEMA DE FONCTIONNEMENT DU WIMAX .......................................................................... 20 VIII) LA CONNEXION 4G ou LTE (OPERATEUR MOBILE ET FOURNISSEUR D'INTERNET)……21 1) DEFINITION............................................................................................................................ 20 2) AVANTAGES .......................................................................................................................... 21 3) INCONVENIENTS.................................................................................................................... 21 4) COUT D’INSTALLATION ET DE FONCTIONNEMENT.................................................................. 21 5) SCHEMA DE FONCTIONNEMENT D’UN MODEM 4G ............................................................ 22 PARTIE III : SECURISER LA CONNEXION ENTRE DEUX SITES DISTANTS.................................................. 23 1) DEFINITION............................................................................................................................ 24 2) FONCTIONNALITES................................................................................................................ 24 3) AVANTAGES ............................................................................................................................ 25 4) INCONVENIENTS ....................................................................................................................... 25 I ) O P E N V P N ........................................................................................................................... 25 a) FONCTIONNALITES................................................................................................................ 25 b) AVANTAGES ............................................................................................................................. 25 c) INCONVENIENTS........................................................................................................................ 26 I I ) T O R ......................................................................................................................................... 26 a) FONCTIONNALITES................................................................................................................ 26 b) AVANTAGES .......................................................................................................................... 26 c) INCONVENIENTS.................................................................................................................... 26 I I I ) P S I P H O N ........................................................................................................................ 27 a) FONCTIONNALITES................................................................................................................ 27 b) AVANTAGES .......................................................................................................................... 27
  • 48. SECURISATION DE L’INTERCONNEXION DE DEUX OU PLUSIEURS SITES DISTANTS Rédigé par DIKA ETAME Guy Landry Page 47 c) INCONVENIENTS.................................................................................................................... 27 I V ) L A N T E R N ........................................................................................................................ 27 a) FONCTIONALITES ...................................................................................................................... 27 b) AVANTAGES ............................................................................................................................ 27 c) INCONVENIENTS........................................................................................................................ 28 PARTIE IV : OPENVPN ............................................................................................................................ 29 I- INSTALLATION ET CONFIGURATION D’OPENVPN EN TANT QU’UN CLIENT CONNECTE A UN SERVEUR EN LIGNE........................................................................................................................ 30 II- INSTALLATION ET CONFIGURATION D’OPENVPN EN TANT QUE SERVEUR .................... 35 III- INSTALLATION ET CONFIGURATION D’OPENVPN EN TANT QUE CLIENT CONNECTE A NOTRE SERVEUR................................................................................................................................................ 41 CONCLUSION GENERALE....................................................................................................................... 43 WEBOGRAPHIE...................................................................................................................................... 44 TABLE DES MATIERES............................................................................................................................ 45