SlideShare une entreprise Scribd logo
REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON
PAIX-TRAVAIL-PATRIE PEACE-WORK-FATHERLAND
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR MINISTRY OF HIGHER EDUCATION
Création : N°11/0519/MINESUP/SG/DDES du 05Oct 2011
Ouverture : N°13/0591/MINESUP du 02Décembre 2013
BP: 3185 Douala, Cameroun Tél :
Site : www.maaron.education Site: www.afrik.site
E-mail: it@maarontraining.com E-mail : novateckmer@gmail.com
RAPPORT DE STAGE
THEME : SECURISATION DES CONNEXIONS ET SERVICES
COLLABORATIFS DÉCENTRALISÉS EN ENTREPRISE
Stage débuté le 06 Juillet 2020 en vue de l’obtention du Brevet de Technicien Supérieur (BTS)
Rédigé par :
DONGMO FAPONG FRANK JUNIOR
(Etudiant en 1ère
année Télécommunication)
Encadreur Professionnel :
M. KAMLEU NOUMI Emeric
Ingénieur en Travaux de Télécommunications
Année Académique 2019-2020
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 1
REMERCIEMENTS
La conception de ce rapport a été un travail de longue haleine et de la
coopération d’un grand nombre de personne. A cet effet, je tiens à remercier tous ceux
qui de près ou de loin ont contribué de quelque manière que ce soit pour que ce rapport
soit mis sur pied ; je pense à :
M. KAMLEU NOUMI Emeric pour son soutien professionnel, ses orientations, et de
m’avoir permis de relativiser entre les enseignements théoriques et la réalité du monde
professionnel.
A MES PARENTS
A ma famille
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 2
RESUME
La sécurisation des connexions internet et la confidentialité sont devenus
aujourd’hui un besoin vital pour les utilisateurs comme pour les entreprises avec des
menaces de plus en plus grandissantes venant des Etats comme des personnes mal
intentionnées.
Au cours de mon stage, j’ai travaillé sur des moyens de sécuriser les liaisons
entre plusieurs succursales se trouvant dans différents pays et les services qui peuvent
être utilisés par les entreprises.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 3
ABSTRACT
Securing internet connections and confidentiality have become a vital need for
both users and businesses today, with growing threats from states and malicious people
alike.
During my internship I worked on ways to secure the links between multiple branches in
different countries and the services that can be used by businesses.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 4
INTRODUCTION GENERALE
La protection des liaisons de connexions permet de se protéger contre la
cybercriminalité et le piratage des données sur internet. Alors pour y parvenir, nous
allons mettre sur pied des moyens permettant de sécuriser des sites distants en utilisant
le chiffrement des données, le cryptage, l'authentification des connections. Ensuite nous
allons mettre en place des services décentralisés et sécurisés permettant aux différentes
succursales d’une entreprise de collaborer, d’échanger des fichiers et d’envoyer des
mails.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 5
PARTIE I
PROBLEMATIQUE ET PRESENTATION DU LIEU DE STAGE
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 6
Problématique
A l’ère de nouvelles technologies de communication et de télécommunications, les
entreprises échangent facilement et rapidement les données sur internet à travers les
services mails, partages de fichiers, chat, et autres ; sans oublier les employés en
déplacement de travail dans d’autres pays et qui doivent accéder aux ressources de
l’entreprise à distance. Ces données peuvent être facilement interceptés et utilisées à
des fins anticoncurrentielles, de sabotage ou d’intrusion dans le système de l’entreprise.
Présentation du lieu de stage
Pendant un (02) mois, j’ai eu à effectuer mon stage académique au sein de
l’entreprise ETS NOVATEC
ETS NOVATEC est une société dirigée par une équipe de professionnels qualifiés,
spécialisée en logiciels libres et centrée sur les services informatiques et de
télécommunications. NOVATEC est une société créée en 2014. Elle est située à Douala,
plus précisément à Ndogpassi II, et dont la qualité de services est sa devise.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 7
PARTIE II : LES MOYENS DE SECURISATION D’UNE
CONNEXION INTERNET
A) ETUDE DE CAS
Notre objectif est premièrement de sécuriser la connexion de deux succursales d’une
même société, les deux se trouvant dans deux pays différents. Deuxièmement, nous
devrons proposer des services décentralisés et sécurisés ; tels que le service mail, le
service de transfert de données, le service forum, le service discussion instantanée, salon
de discussion et forum ; qui seront utilisés par les succursales pour l’échange des
informations et de données.
Schéma de fonctionnement
B) SÉCURISATION DE LA CONNEXION INTERNET AVEC
SOFTETHER VPN
1) DESCRIPTION
Logiciel VPN Open source multi-protocole pouvant être utilisé pour l'accès privé à
distance sur tous les sites. SoftEther est un client VPN gratuit et open-source et un
logiciel de serveur VPN développé dans le cadre d'une recherche de thèse de maîtrise à
l'Université de Tsukuba au Japon.
SoftEther VPN est une alternative optimale aux serveurs OpenVPN et VPN de Microsoft.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 8
SoftEther VPN a une fonction de clonage d'OpenVPN Server. Vous pouvez intégrer
facilement OpenVPN à SoftEther VPN. SoftEther VPN est plus rapide que OpenVPN.
SoftEther VPN prend également en charge Microsoft SSTP VPN pour Windows Vista / 7 /
8. Plus besoin de payer des frais élevés pour la licence Windows Server pour la fonction
VPN d'accès à distance.
SoftEther VPN peut être utilisé pour réaliser le BYOD (Bring your own device) en
entreprise. Si vous avez des smartphones, des tablettes ou des ordinateurs portables, la
fonction de serveur L2TP / IPsec de SoftEther VPN aidera à établir un VPN d'accès à
distance à partir de votre réseau local. Le serveur VPN L2TP de SoftEther VPN est
fortement compatible avec Windows, Mac, iOS et Android.
2) CAS D’UTILISATION DE SOFTETHER VPN
SoftEther VPN peut être utilisé en 3 différents modes :
a) VPN ad hoc
Créer un VPN ad hoc consiste en un petit nombre d'ordinateurs avec SoftEther VPN.
Malgré les longues distances, il est facile de communiquer entre eux avec tous les types
de protocoles orientés LAN.
Schéma de fonctionnement
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 9
b) Pont LAN à LAN
Les différentes succursales sont par défaut isolées avec chacun un réseau LAN. SoftEther
VPN installe des câbles Ethernet virtuels entre toutes les succursales. Ensuite, tous les
ordinateurs de toutes les succursales sont connectés au réseau local logique unique de
SoftEther VPN.
Schéma de fonctionnement
c) Accès à distance au LAN
Avec ce service, Les employés ont la possibilité de se connecter au réseau local de
l'entreprise depuis l'extérieur ou depuis leur domicile et accéder aux services de
l’entreprise comme s’ils étaient dans les locaux de l’entreprise. Ils pourront par exemple
depuis la maison lancer des impressions sur l’imprimante située dans leur bureau.
Schéma de fonctionnement
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 10
SoftEther VPN peut être utilisé pour réaliser le BYOD (Bring your own device) en
entreprise. Si vous avez des smartphones, des tablettes ou des ordinateurs portables, la
fonction de serveur L2TP / IPsec de SoftEther VPN aidera à établir un VPN d'accès à
distance à partir de votre réseau local.
3) PROTOCOLE IPSEC
a) Définition
IPsec (Internet Protocol Security) est un ensemble de protocoles utilisant des
algorithmes permettant le transport de données sécurisées sur un réseau IP.
b) les avantages du protocole ipsec
IPSec n'est pas pertinent pour les applications. Par conséquent, les clients VPN IPSec
prennent en charge tous les protocoles de couche IP. IPSec est appliqué à la couche de
transport et est transparent pour les applications. Lorsqu'IPSec est installé sur un
routeur ou un pare-feu, vous n'avez pas besoin de modifier les paramètres logiciels du
système utilisateur ou serveur. Même si IPSec est exécuté dans le système de terminal,
le logiciel de couche supérieure n'est pas affecté.
Dans la technologie IPSec, les technologies utilisées par le client à site, le site à site et la
connexion client à client sont les mêmes.
Le VPN IPSec a des performances de sécurité élevées. Étant donné que le protocole
IPSec fonctionne au niveau de la couche réseau, non seulement tous les canaux réseau
sont chiffrés, mais également lorsque les utilisateurs accèdent à toutes les ressources
d'entreprise, tout comme ils sont directement connectés au réseau d'entreprise via la
ligne privée.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 11
c) Les inconvénients du protocole ipsec
Les performances de communication du VPN IPSec sont faibles. Le VPN IPSec étant
relativement élevé en termes de sécurité, il affecte les performances de communication.
Le VPN IPSec nécessite un logiciel client. Dans le VPN IPSec, vous devez installer un
logiciel client spécial pour chaque client pour remplacer ou ajouter la pile TCP / IP du
système client. Dans de nombreux systèmes, cela peut entraîner un risque de problèmes
de compatibilité avec d'autres logiciels système. Actuellement, il n'y a pas de norme
cohérente pour la compatibilité du protocole IPSec. Presque tous les logiciels clients
IPSec sont exclusifs et ne peuvent pas être compatibles avec d'autres.
La traversée de NAT et de pare-feu n'est pas facile à résoudre. Les produits VPN IPSec ne
résolvent pas les problèmes complexes d'accès à distance, notamment la traduction
d'adresses réseau, la traversée de pare-feu et l'accès à large bande. Par exemple, si un
utilisateur a installé un client IPSec mais ne peut pas accéder à Internet au sein du
réseau d'une autre entreprise, IPSec sera bloqué par le pare-feu de l'entreprise à moins
que l'utilisateur ne négocie avec l'administrateur réseau de l'entreprise pour ouvrir un
autre port sur le pare-feu.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 12
d) SCHEMA FONCTIONNEL DU PROTOCOLE IPSEC
ipsec : internet protocole security
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 13
4) Installation et Configuration d’un serveur VPN SoftEther sous Windows
Ici, nous vous montrons comment installer et configurer votre propre serveur VPN
SoftEther en quelques étapes :
La première étape consiste à télécharger et installer softether vpn, alors notre
composant est softether vpn server et la plateforme est Windows intel (X86et96) est la
seul option de processeur disponible pour Windows.
Téléchargez la dernier version du logiciel et installez-la de la manier habituelle. Le seul
composant que vous devez sélectionner pour notre objectif actuel est softether server.
D’où la fenêtre ci-dessous:
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 14
Etape 2 : La fenêtre du gestionnaire de serveur s'ouvre. Sélectionner localhost (serveur)
et appuyez sur se connecter. Ainsi apparait la fenêtre suivante:
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 15
Vous serez invité à créer un nouveau mot de passe administrateur pour localhost.
Etape 3 : Cochez la case Serveur d'accès distant, puis cliquez sur Suivant. Ainsi on obtient
cette fenêtre:
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 16
Etape 4 : Nommez votre nouveau Virtual Hub comme vous le souhaitez, puis cliquez sur
OK.
Etape 5 : La fenêtre de dialogue Dynamic DNS Function apparaît. Le DNS dynamique
garantit que votre serveur VPN peut être atteint derrière des pare-feu ou si votre FAI
vous a attribué une adresse IP dynamique.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 17
Tenez-vous en aux paramètres par défaut et quittez, bien que vous souhaitiez peut-être
prendre note des paramètres d'adresse IPv4 globale et IPv4 globale car ils ne sont pas
faciles à trouver plus tard.
Etape 6 : Sur l'écran suivant, activez la fonction de serveur L2TP (L2TP sur IPsec) et
choisissez un secret partagé. Assurez-vous d'en choisir un fort, car cela sécurise votre
réseau pour les connexions L2TP / IPsec. Cliquez sur OK.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 18
Etape 7 : Nous n'utilisons pas VPN Azure Cloud ici, alors cochez la case d'option
Désactiver VPN Azure, puis cliquez sur OK.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 19
Etape 8 : Cette étape est la fenêtre tache de configuration facile vpn. Cliquez sur « créer
» des utilisateurs.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 20
Donner à votre utilisateur un nom d'utilisateur et un mot de passe. Vous pouvez ajouter
des détails supplémentaires, créer des groupes, etc... Mais ils sont facultatifs. Laissez le
type d'authentification à son authentification par mot de passe par défaut et appuyez
sur ok.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 21
Cela vous mènera au hub gérer les utilisateurs. Vous pouvez ajouter autant d'utilisateurs
que vous le souhaitez ou ignorer cette étape pour le moment et y revenir plus tard.
Appuyer sur quitter lorsque vous avez terminé. Vous pouvez également fermez la
fenêtre tache de configuration facile vpn car le pont local n'est pas nécessaire pour un
accès vpn simple.
Etape 9 : Vous amène à la fenêtre gérer le serveur vpn localhost. Notez que vous pouvez
accéder à cette fenêtre en lançant softether vpn manager (voir étape 2) et en
sélectionnant localhost -> connect.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 22
La prochaine étape est facultative mais recommandée. Cela garantie que les utilisateurs
connectés peuvent utiliser le vpn comme point d'accès pour internet mais ne peuvent
pas accéder à votre réseau LAN local.
Cliquer sur gérer virtual hub -> virtual NAT et virtual DHCP (secure NAT) active secure
NAT.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 23
Et votre serveur vpn est maintenant prêt.
Maintenant pour permettre aux clients d’accéder au serveur se trouvant dans le réseau
local, nous aurons besoin de connaitre l’adresse IP de notre serveur pour pouvoir
configurer le client.
L’ETAPE suivante est la procédure permettant de connaitre l’adresse IP du serveur
En effet, on connait l’adresse IP du serveur à partie l’invite de commande sur le serveur
Windows, il suffit de saisir la commande « HOSTNAME ». Cette commande affiche le
nom d’hôte TCP/IP de l’ordinateur local. « Nom d’hôte » est le nom du serveur fourni
par la commande HOSTNAME.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 24
5) CONFIGURATION DU CLIENT SOFTETHER VPN
Ici, nous vous montrons une fois de plus comment configurer votre client
en quelques étapes. Ainsi, pour configurer un client vpn sur un serveur, vous devez :
Télécharger un client-vpn "gratuiciel" en ligne. Le composant est client vpn
softether et la plateforme est Windows / cpu : intel (x 86 et x 64)
Une fois le logiciel téléchargé, vous devez procéder à son installation. Pour l’installer, il
faut double-cliquer sur le fichier téléchargé et ensuite procéder à son exécution. La
fenêtre ci-dessous s'ouvrira cliquer sur "suivant" et suivez la procédure d’installation.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 25
 Ouvrir SoftEther vpn client et double-cliquez sur "Ajouter une Connexion VPN’’.
 Créer un nouvel Adaptateur de Réseau Virtuel et cliquez sur "Oui".
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 26
 Saisissez "VPN2" comme nom et cliquez sur "OK".
 Cliquez à nouveau sur "Ajouter une connexion VPN".
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 27
 Adopter les paramètres affichés sur la capture d'écran. Sélectionnez un serveur
dans la zone membres et utilisez "Nom du Hôte" comme adresse du serveur.
Sélectionnez RADIUS ou Authentification de Domaine NT comme "Type
d'Authentification" et mettez "Nom d'Utilisateur" et "Mot de Passe" comme
informations de connexion. Ensuite, cliquez sur "OK".

SoftEther nécessite une adresse IP fixe pour établir une connexion stable. Vous pouvez
également télécharger une application pour vous connecter à SoftEther.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 28
 Effectuez un clic droit sur la nouvelle connexion VPN et cliquez sur "Connexion"
pour établir une connexion VPN.
 Enfin, Si la connexion a été établie avec succès, le statut "Connecté" s'affichera.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 29
6) UTILISATION DE SOFTETHER VPN COMME PROXY INTERNET
Pour vérifier le fonctionnement du serveur que nous avons implémenté, nous allons
utiliser les deux interfaces (WIFI et Ethernet) de notre ordinateur portable faisant office
de serveur pour offrir la connexion internet à nos clients. Ainsi on connecte le modem
internet 4g à l’interface Ethernet de notre serveur et de l’autre côté on connecte les
clients VPN sur notre serveur par WIFI.
Schéma de fonctionnement
Ensuite on désactive la fonctionnalité de Secure NAT
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 30
Schéma de fonctionnement
Ensuite on va sur le client et on connecte. L’adresse IP du client change de 10.1.0.32 à
l’adresse IP virtuelle 192.168.8.103.
Schéma de fonctionnement
Et on peut accéder à internet
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 31
Schéma de fonctionnement
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 32
PARTIE III
SERVICES DECENTRALISES ET SECURISES EN ENTREPRISE AVEC
RETROSHARE
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 33
Retroshare est un logiciel libre de pair à pair privé créant un réseau
informatique (plus exactement un réseau overlay) acentré. Il permet (de façon chiffrée)
le partage de fichiers en pair à pair, le courrier électronique sans serveur, la messagerie
instantanée, les salons de discussion et les forums.
I) Fonctionnalités
a - Authentification et Connexion
Après l'installation, RetroShare génère une paire de clés de chiffrement GPG
(GNU Privacy Guard) (technologie utilisant la cryptographie asymétrique) servant à
l'identification du propriétaire des nœuds du réseau RetroShare gérés par l'utilisateur. Le
système de signatures associé à la technologie GnuPg permet de témoigner du niveau de
confiance de chaque participant pour ses amis. Les connexions entre amis sont chiffrées
par OpenSSL, et seules les paires d'amis l'ayant explicitement autorisé peuvent se
connecter entre eux.
b - Partage de fichiers
RetroShare permet de partager des fichiers sous forme de listes (appelées collections) :
Le transfert de fichier s'effectue soit directement entre amis, soit par l'intermédiaire de
tunnels anonymes pouvant relier des personnes séparées par une chaine d'amis. Il s'agit
d'une implémentation de l'algorithme de Turtle Hopping6 (traduction : « saute tortue »)
issu du projet Turtle F2F (mais implémenté différemment).
Les fichiers sont représentés par leur condensat, ou hash (hachage), SHA1, et un
système de liens permet d'exporter ou d'importer des références vers les fichiers
partagés. Les amis avec lesquels vous êtes connectés directement et via lesquels les
données sont transmises, ne peuvent pas comprendre, si vous demandez à télécharger
un fichier ou même de le transmettre à d'autres amis.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 34
c - Communication
RetroShare offre plusieurs services permettant aux utilisateurs de RetroShare de
communiquer entre eux :
i. Une fonction messagerie instantanée privée ou en groupe ;
ii. Une fonction courrier électronique ;
iii. Des forums internes anonymes ou signés ;
d - Interface utilisateur
Le cœur de RetroShare est une bibliothèque logicielle qui gère la couche de
cryptographie, l'authentification des amis, ainsi qu'un système de fichiers cache sur
lequel sont basés les différents services : forums, messages, etc.
La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des
messages en s'aidant souvent de secrets ou clés. Il existe deux interfaces utilisateurs
(lesquelles sont connectées au cœur de RetroShare) :
i. L’une très basique, en interface en ligne de commande, permet toutefois de
lancer Retroshare à distance ;
ii. L’autre est une interface graphique implémentée en Qt4, et dotée de
fonctionnalités classiques : recherche de fichiers, transferts, etc. Ainsi que de
divers systèmes de visualisation graphique du réseau proche, de la liste des
amis et de leur clef GPG.
e - Sécurité et anonymat
La sécurité des échanges d'un réseau RetroShare est assurée par de la cryptographie
asymétrique RSA 2048 bits, et par le fait que seules les personnes autorisées peuvent
échanger des informations avec le client. Toutes les communications étant chiffrées, il
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 35
est impossible d'identifier ce qui est transféré.
Afin de permettre au réseau de s'agrandir, RetroShare offre la possibilité à vos amis de
se connaître.
f - Liste des caractéristiques
i. Transmission de données chiffré de messages de type tchat, de courrier
électronique, de fichiers, sans utiliser un serveur
ii. Stockage des messages (tchat et courrier électronique)
iii. Le chiffrement OpenSSL
iv. Interface utilisateur graphique créée en utilisant la boîte à outils Qt4
v. Une interface utilisateur personnalisable etc...
II- Installation, configuration et utilisation de Retroshare
RetroShare est un logiciel de partage de fichiers anonyme et de communication complet
avec une fenêtre de chat publique, une fenêtre de chat de groupe et une fenêtre de chat
privé, ainsi qu'un client de messagerie intégré. Il existe aussi un système de forum
anonyme et de canaux permettant la diffusion de fichiers.
Une fois le logiciel téléchargé et installé, pour y accéder vous double-cliquez sur le
raccourcis de se logiciels déjà installer, puis sélectionner retroshare, ensuite double-
cliquez dessus. La fenêtre ci-dessous s'affiche en vous demandant votre mot de passe.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 36
Une fois votre mot de passe ajouter, la page d'accueil ci-dessus s'ouvre. Vous devez vous
faire des amis !
Pour ce faire, copiez votre certificat sur cette page et envoyez-le à vos amis et ajoutez
votre certificat d'amis.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 37
Pour envoyer votre certificat à vos amis, vous devez d’abord le copier et le coller dans un
éditeur de texte tel que bloc note, en suit l’enregistré, et puis l’envoyer. Une fois cela
envoyer ils vont le recevoir et vont à leur tour le copier et le coller dans l’onglet ajouter
un certificat d’amis. Cela se fait vice versa. D’où les fenêtres suivante :
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 38
1) l'onglet réseau :
Il montre les nœuds de vos amis retroshare, des nœuds retroshare voisins qui
sont connectés à vous. On y trouve trois onglets utiles à savoir :
 L’onglet Tchat entre amis (en anglais : "broadcast")
Ici les messages sont envoyés à tous vos amis en ligne. Alors pour envoyer les messages
à vos amis, vous devez les saisie sur la deuxième page de cet onglet ou il est indiqué
« saisissez votre message ici ». Une fois le message envoyé, il réapparait au-dessus sur la
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 39
premier page de l’onglet et ainsi que le message envoyé par vos amis. D’où la fenêtre ci-
dessous :
 Graphe réseau
Se graphe représente les liaisons que vous avez avec vos amis, et celle que vos amis ont
avec leurs amis. D’où la fenêtre ci-dessous :
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 40
 L’onglet Trousseau :
Cet onglet montre les amis auxquelles vous êtes connecté, et ceux qui ne le sont pas.
D’où la fenêtre :
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 41
Ensuite nous avons:
2) L’onglet personne ou id entités
Il possède deux onglets. Dans cet onglet vous pouvez créer ou éditer des
identités pseudo-anonymes et des cercles.
 Les identités
Pour créer une identité, fait un clique gauche sur nouvelle identité la fenêtre ci-
dessous apparait :
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 42
Remplie l’espace demandé, puis cliquer « ok ». La fenêtre ci-dessous apparait en vous
demandant de signé votre identité.
 Les cercles
Pour créer un cercle, fait un clique gauche sur nouveau cercle la fenêtre ci-dessous
apparait :
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 43
Remplie l’espace demandé, puis cliquer « créer ».
Ensuite nous avons:
3) L’onglet tchat
Les salons de tchat fonctionnent à peu près comme IRC (internet relay
tchat).ils vous permettent de discuter anonymement avec plusieurs sans avoir besoin
d'être des amis. Un salon de tchat peut être de type public (vos amis le voient) ou privé
(vos amis ne le voient pas, à moins que vous les invitiez avec +).une fois que vous avez
été invité à un salon privé, vous serez capable de le voir.
 "Faire un clic droit " pour créer un nouveau salon de tchat la fenêtre ci-
dessous s’ouvre :
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 44
 "Faire un double clic" sur un salon pour y entrer, tchatter, et le montrer à vos
amis. D’où la fenêtre ci-dessous :
NB : pour que les salons de tchat fonctionnent correctement, votre ordinateur doit être
à l'heure. Alors vérifiez l'horloge de votre système!
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 45
Ensuite nous avons:
4) L’onglet courriel (message)
Retroshare à son propre système de messagerie interne. Vous pouvez envoyer les
nœuds vers vos amis connectés et recevoir les nœuds depuis vos amis connectés.IL est
aussi possible d'envoyer des messages vers les identités d'autres personnes en utilisant
le système de routage global. Ces messages sont toujours chiffrés et sont relayés par des
nœuds intermédiaires jusqu'à ce qu'ils atteignent leur destination finale.
Les messages distant reste dans votre boit d'envoi jusqu’à ce qu'un accusé de réception
soit reçu.
De façon générale, vous pouvez utiliser des messages afin de recommander des fichiers
à vos amis en y collant des liens de fichiers, recommander des nœuds amis à d'autres
nœuds amis, afin de renforcer votre réseau, ou envoyer du retour d'information
(feedback) au propriétaire d'une chaine.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 46
Ensuite nous avons :
5) L’onglet fichiers
Retroshare utilise deux modes de Transfer de fichiers, les transferts directs depuis vos
amis; et les transferts distants anonymes par tunnels. En plus, le transfert de fichiers est
multi-source et permet l'essaimage (vous êtes une source pendant le téléchargement).
Vous partagez des fichiers en utilisant l’icône (ajouter) dans la barre latéral gauche. Ces
chiffres seront listés dans l'onglet "vos fichiers». Vous pouvez décider pour chaque
groupe d'amis s'ils peuvent ou ne pas voir ces fichiers dans l'onglet "mes fichiers».
L’onglet "recherche" liste les fichiers distants qui peuvent être atteints anonymement en
utilisant le système à effet tunnel à sauts multiples.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 47
Ensuite nous avons :
6) L’onglet chaine
Les chaines vous permettent de poster des données (exemples : films,
musiques) qui seront diffusée dans le réseau, vous pouvez voir les chaines auxquelles
sont abonnés vos amis et vous transférez automatiquement à vos amis les chaines sur
lesquelles vous êtes abonné. Ceci promeut les bonnes chaines dans le réseau. Seul le
créateur d'une chaine peut poster dans cette chaine.
Les autres personnes dans le réseau peuvent seulement lire dedans, à
moins que la chaine ne soit privée. Vous pouvez cependant partager les droits de poste
ou de lire avec vos amis retroshare. Les chaines peuvent être anonymes ou attachées à
une identité retroshare afin que les lecteurs puissent prendre contact avec vous si
besoin. Permettez "autoriser commentaire «si vous voulez laisser la possibilité aux
utilisateurs de commenter vos postages.
Les publications sont conservées pendant 372 jours et synchronisés au cours
des derniers 30 jours, à moins que vous ne les modifiiez.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 48
Ensuite nous avons :
7) l'onglet forums
Pour créer un forum, fait un clique gauche sur créer un nouveau forum, la fenêtre ci-
dessous:
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 49
Remplie l’espace demandé, puis cliquer « créer ». La fenêtre ci-dessous apparait :
Les forums retroshare ressemble aux forums d’internet, mais ils fonctionnent de façon
décentralisée. Vous voyez les forums auxquels sont abonnés vos amis, et vous transférez
à vos amis les forums auxquels vous êtes abonné ceci promeut automatiquement dans
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 50
le réseau les forums intéressants.
Les messages des forums sont conservés pour 372 jours et synchronisés à la cour des
derniers 30 jours, à moins que vous ne les configuriez autrement.
Ensuite nous avons :
8) l'onglet liens
Le service de publication vous permet de partager les liens internet, qui se
propagent entre les nœuds retoshare à la manière des forums et des chaines. Les liens
peuvent être commentés par les utilisateurs inscrits. Un système de promotion donne
également la possibilité de mettre en avant les liens importants.
Il y a aucune restriction concernant les liens qui sont partagés. Soyez
prudent lorsque vous cliquez sur eux. Les liens publiés sont conservés pour 372 jours et
synchronisés au cours des derniers 30 jours, à moins que vous ne les modifiez.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 51
Ensuite nos avons :
9) L’onglet journal (fil d’actualités)
Le fil d'actualités affiche le dernier évènement survenu dans votre réseau, trié
selon le moment où vous les avez reçus. Cela vous donne un résumé de l'activité de vos
amis. Vous pouvez configurer les évènements à afficher en cliquant sur options. Les
divers événements affichés sont :
 Les tentatives de connections (utile pour ajouter de nouveaux amis et savoir
qui essaie de vous contactez).
 Les nouveaux articles dans les chaines et les forums.
 Les nouvelles chaines et forums auxquels vous pouvez vous abonner.
 Les messages privés de vos amis.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 52
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 53
CONCLUSION GÉNÉRALE
En somme, il en ressort après analyse de mon rapport que la sécurisation des
connexions est primordiale lorsque nous faisons nos transactions en ligne, pour cela
nous devons nous procurer des meilleurs ressource technologique, pour assurer notre
sécurité et celle de nos amis, afin d’éviter de mordre aux hameçons des cybercriminels
et des hackers sur internet. Cela serait encore très important si chaque utilisateur puis se
servir d'un logiciel comme softether VPN pour sa sécurité et assurer la sécurité des
autres lorsqu'ils sont en train de s'échanger les informations sur internet, car nos
données échangés seront cryptés et chiffrés à l’aides d’un serveur privé configurer par
nous-mêmes. Car c'est un logiciel fiable en termes de sécurité de connexion à distance.
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 54
GLOSSAIRE
- VPN: virtual private network
- SSTP: Secure Socket Tunneling Protocol
- L2TP: Layer 2 Tunneling Protocol
- IPSEC: Internet Protocol Security
- LAN: local Area network
- IOS: Inter network Operating System
- PFS: Perfect Forward Secrecy
- NAT: translation d'adresse réseau
- DNS : Domain Name System
- IPV4 : version 4 du protocole Internet
- TCP/IP: Transmission Control Protocol/Internet Protocol
- CPU: Central processing unit
- VOIP: Voice over IP
- WIFI : Wireless Fidelity
- 4G : quatrième génération des standards pour la téléphonie
- http: Hypertext Transfer Protocol
Les différents moyens de sécurisations des connexions et services décentralises en entreprise
REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 55
BILIOGRAPHIE
Pour la réalisation de ce travail, j’ai fait recours :
 Aux connaissances de M. KAMLEU Emeric
 A d’autres personnes
 Aux sites tels que :
-camtel.cm
 Les liens suivants m’ont servi :
-https://www.supinfo.com/articles/single/41-vpn-virtual-private-network-
fonctionnement-interets.
-https://www.commentcamarche.net/contents/609-equipements-reseau-le-
pont-bridge
-https://www.comment ça marche.net/contents/514-VPN-reseaux-privés-
virtuels-RPV

Contenu connexe

Similaire à Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf

Ingénieur de conception télécommunications et réseaux
Ingénieur de conception télécommunications et réseaux Ingénieur de conception télécommunications et réseaux
Ingénieur de conception télécommunications et réseaux
josephMBOUA
 
Document sur l'Auto provisioning, contacts, presence et streaming sur asterisk
Document sur l'Auto provisioning, contacts, presence et streaming sur asteriskDocument sur l'Auto provisioning, contacts, presence et streaming sur asterisk
Document sur l'Auto provisioning, contacts, presence et streaming sur asterisk
Emeric Kamleu Noumi
 
Byod mancala networks groupe casino byod - version finale
Byod mancala networks   groupe casino byod - version finaleByod mancala networks   groupe casino byod - version finale
Byod mancala networks groupe casino byod - version finalewaggaland
 
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
cdeacf
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Yannick Quentel
 
conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...
ismailbou
 
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Matooma
 
Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et ...
Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et ...Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et ...
Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et ...
antic Pays basque
 
Full Plaquette Groupe Psi
Full Plaquette Groupe PsiFull Plaquette Groupe Psi
Full Plaquette Groupe Psi
Groupe PSI Adequa-si
 
Le concept de réseaux
Le concept de réseauxLe concept de réseaux
Le concept de réseaux
Fadhel El Fahem
 
Plaquette de présentation DFM
Plaquette de présentation DFMPlaquette de présentation DFM
Plaquette de présentation DFM
Mikael Guenni
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
DENAGNON FRANCK ✔
 
Provectio Offre Indirecte
Provectio Offre IndirecteProvectio Offre Indirecte
Provectio Offre Indirecte
Baptiste De Rennes
 
UC: la lumière au bout du tunnel
UC: la lumière au bout du tunnelUC: la lumière au bout du tunnel
UC: la lumière au bout du tunnel
Maurice Duchesne
 
Tht cv french
Tht cv frenchTht cv french
Tht cv french
Huu Trung Thieu
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
Association Transition Numérique +
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17
Patricia NENZI
 

Similaire à Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf (20)

Ingénieur de conception télécommunications et réseaux
Ingénieur de conception télécommunications et réseaux Ingénieur de conception télécommunications et réseaux
Ingénieur de conception télécommunications et réseaux
 
Document sur l'Auto provisioning, contacts, presence et streaming sur asterisk
Document sur l'Auto provisioning, contacts, presence et streaming sur asteriskDocument sur l'Auto provisioning, contacts, presence et streaming sur asterisk
Document sur l'Auto provisioning, contacts, presence et streaming sur asterisk
 
Byod mancala networks groupe casino byod - version finale
Byod mancala networks   groupe casino byod - version finaleByod mancala networks   groupe casino byod - version finale
Byod mancala networks groupe casino byod - version finale
 
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
 
conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...
 
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
 
Offre de services
Offre de servicesOffre de services
Offre de services
 
Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et ...
Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et ...Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et ...
Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et ...
 
Full Plaquette Groupe Psi
Full Plaquette Groupe PsiFull Plaquette Groupe Psi
Full Plaquette Groupe Psi
 
Le concept de réseaux
Le concept de réseauxLe concept de réseaux
Le concept de réseaux
 
Plaquette de présentation DFM
Plaquette de présentation DFMPlaquette de présentation DFM
Plaquette de présentation DFM
 
Offre de service
Offre de serviceOffre de service
Offre de service
 
CV Salim.fr
CV Salim.frCV Salim.fr
CV Salim.fr
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
 
Provectio Offre Indirecte
Provectio Offre IndirecteProvectio Offre Indirecte
Provectio Offre Indirecte
 
UC: la lumière au bout du tunnel
UC: la lumière au bout du tunnelUC: la lumière au bout du tunnel
UC: la lumière au bout du tunnel
 
Tht cv french
Tht cv frenchTht cv french
Tht cv french
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17
 

Plus de Emeric Kamleu Noumi

Rapport de stage Genie Logiciel HEUFFA NDJAYA PATRICK JORDAN Encadreur - Kaml...
Rapport de stage Genie Logiciel HEUFFA NDJAYA PATRICK JORDAN Encadreur - Kaml...Rapport de stage Genie Logiciel HEUFFA NDJAYA PATRICK JORDAN Encadreur - Kaml...
Rapport de stage Genie Logiciel HEUFFA NDJAYA PATRICK JORDAN Encadreur - Kaml...
Emeric Kamleu Noumi
 
Rapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdfRapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdf
Emeric Kamleu Noumi
 
Rapport de stage gsi djinta michelle hendrid encadreur kamleu noumi emeric
Rapport de stage gsi djinta michelle hendrid encadreur   kamleu noumi emericRapport de stage gsi djinta michelle hendrid encadreur   kamleu noumi emeric
Rapport de stage gsi djinta michelle hendrid encadreur kamleu noumi emeric
Emeric Kamleu Noumi
 
Rapport de stage genie logiciel awoufack tedem adeline encadreur kamleu nou...
Rapport de stage genie logiciel awoufack tedem adeline encadreur   kamleu nou...Rapport de stage genie logiciel awoufack tedem adeline encadreur   kamleu nou...
Rapport de stage genie logiciel awoufack tedem adeline encadreur kamleu nou...
Emeric Kamleu Noumi
 
Rapport de stage VOIP, digitalisation et visioconference à l'oncc
Rapport de stage VOIP, digitalisation et visioconference à l'onccRapport de stage VOIP, digitalisation et visioconference à l'oncc
Rapport de stage VOIP, digitalisation et visioconference à l'oncc
Emeric Kamleu Noumi
 
Annexes du Document sur l'Auto provisioning, contacts, presence et streaming ...
Annexes du Document sur l'Auto provisioning, contacts, presence et streaming ...Annexes du Document sur l'Auto provisioning, contacts, presence et streaming ...
Annexes du Document sur l'Auto provisioning, contacts, presence et streaming ...
Emeric Kamleu Noumi
 
Trunk IAX et Conférence sur Asterisk
Trunk IAX et Conférence sur AsteriskTrunk IAX et Conférence sur Asterisk
Trunk IAX et Conférence sur AsteriskEmeric Kamleu Noumi
 
Illegal Immigration
Illegal ImmigrationIllegal Immigration
Illegal Immigration
Emeric Kamleu Noumi
 
Auto provisioning, contacts, présence et vidéosurveillance sur mobile
Auto provisioning, contacts, présence et vidéosurveillance sur mobileAuto provisioning, contacts, présence et vidéosurveillance sur mobile
Auto provisioning, contacts, présence et vidéosurveillance sur mobileEmeric Kamleu Noumi
 
Mise En Place D’un Serveur de notification
Mise En Place D’un Serveur de notificationMise En Place D’un Serveur de notification
Mise En Place D’un Serveur de notificationEmeric Kamleu Noumi
 
Gestion Basee Sur Les Politiques
Gestion Basee Sur Les PolitiquesGestion Basee Sur Les Politiques
Gestion Basee Sur Les Politiques
Emeric Kamleu Noumi
 
Cahier De Charges ESMT DeuxièMe Partie
Cahier De Charges ESMT DeuxièMe PartieCahier De Charges ESMT DeuxièMe Partie
Cahier De Charges ESMT DeuxièMe Partie
Emeric Kamleu Noumi
 
Exposé éTats Des Lieux ESMT
Exposé éTats Des Lieux ESMTExposé éTats Des Lieux ESMT
Exposé éTats Des Lieux ESMT
Emeric Kamleu Noumi
 
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas CiscoGroupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
Emeric Kamleu Noumi
 

Plus de Emeric Kamleu Noumi (18)

Rapport de stage Genie Logiciel HEUFFA NDJAYA PATRICK JORDAN Encadreur - Kaml...
Rapport de stage Genie Logiciel HEUFFA NDJAYA PATRICK JORDAN Encadreur - Kaml...Rapport de stage Genie Logiciel HEUFFA NDJAYA PATRICK JORDAN Encadreur - Kaml...
Rapport de stage Genie Logiciel HEUFFA NDJAYA PATRICK JORDAN Encadreur - Kaml...
 
Rapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdfRapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdf
 
Rapport de stage gsi djinta michelle hendrid encadreur kamleu noumi emeric
Rapport de stage gsi djinta michelle hendrid encadreur   kamleu noumi emericRapport de stage gsi djinta michelle hendrid encadreur   kamleu noumi emeric
Rapport de stage gsi djinta michelle hendrid encadreur kamleu noumi emeric
 
Rapport de stage genie logiciel awoufack tedem adeline encadreur kamleu nou...
Rapport de stage genie logiciel awoufack tedem adeline encadreur   kamleu nou...Rapport de stage genie logiciel awoufack tedem adeline encadreur   kamleu nou...
Rapport de stage genie logiciel awoufack tedem adeline encadreur kamleu nou...
 
Rapport de stage VOIP, digitalisation et visioconference à l'oncc
Rapport de stage VOIP, digitalisation et visioconference à l'onccRapport de stage VOIP, digitalisation et visioconference à l'oncc
Rapport de stage VOIP, digitalisation et visioconference à l'oncc
 
Annexes du Document sur l'Auto provisioning, contacts, presence et streaming ...
Annexes du Document sur l'Auto provisioning, contacts, presence et streaming ...Annexes du Document sur l'Auto provisioning, contacts, presence et streaming ...
Annexes du Document sur l'Auto provisioning, contacts, presence et streaming ...
 
Protocole Diameter
Protocole DiameterProtocole Diameter
Protocole Diameter
 
Projet Rnis
Projet RnisProjet Rnis
Projet Rnis
 
Trunk IAX et Conférence sur Asterisk
Trunk IAX et Conférence sur AsteriskTrunk IAX et Conférence sur Asterisk
Trunk IAX et Conférence sur Asterisk
 
Projet Planing Network
Projet Planing NetworkProjet Planing Network
Projet Planing Network
 
Business Plan - Water Pure
Business Plan - Water PureBusiness Plan - Water Pure
Business Plan - Water Pure
 
Illegal Immigration
Illegal ImmigrationIllegal Immigration
Illegal Immigration
 
Auto provisioning, contacts, présence et vidéosurveillance sur mobile
Auto provisioning, contacts, présence et vidéosurveillance sur mobileAuto provisioning, contacts, présence et vidéosurveillance sur mobile
Auto provisioning, contacts, présence et vidéosurveillance sur mobile
 
Mise En Place D’un Serveur de notification
Mise En Place D’un Serveur de notificationMise En Place D’un Serveur de notification
Mise En Place D’un Serveur de notification
 
Gestion Basee Sur Les Politiques
Gestion Basee Sur Les PolitiquesGestion Basee Sur Les Politiques
Gestion Basee Sur Les Politiques
 
Cahier De Charges ESMT DeuxièMe Partie
Cahier De Charges ESMT DeuxièMe PartieCahier De Charges ESMT DeuxièMe Partie
Cahier De Charges ESMT DeuxièMe Partie
 
Exposé éTats Des Lieux ESMT
Exposé éTats Des Lieux ESMTExposé éTats Des Lieux ESMT
Exposé éTats Des Lieux ESMT
 
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas CiscoGroupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
 

Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf

  • 1. REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON PAIX-TRAVAIL-PATRIE PEACE-WORK-FATHERLAND MINISTERE DE L’ENSEIGNEMENT SUPERIEUR MINISTRY OF HIGHER EDUCATION Création : N°11/0519/MINESUP/SG/DDES du 05Oct 2011 Ouverture : N°13/0591/MINESUP du 02Décembre 2013 BP: 3185 Douala, Cameroun Tél : Site : www.maaron.education Site: www.afrik.site E-mail: it@maarontraining.com E-mail : novateckmer@gmail.com RAPPORT DE STAGE THEME : SECURISATION DES CONNEXIONS ET SERVICES COLLABORATIFS DÉCENTRALISÉS EN ENTREPRISE Stage débuté le 06 Juillet 2020 en vue de l’obtention du Brevet de Technicien Supérieur (BTS) Rédigé par : DONGMO FAPONG FRANK JUNIOR (Etudiant en 1ère année Télécommunication) Encadreur Professionnel : M. KAMLEU NOUMI Emeric Ingénieur en Travaux de Télécommunications Année Académique 2019-2020
  • 2. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 1 REMERCIEMENTS La conception de ce rapport a été un travail de longue haleine et de la coopération d’un grand nombre de personne. A cet effet, je tiens à remercier tous ceux qui de près ou de loin ont contribué de quelque manière que ce soit pour que ce rapport soit mis sur pied ; je pense à : M. KAMLEU NOUMI Emeric pour son soutien professionnel, ses orientations, et de m’avoir permis de relativiser entre les enseignements théoriques et la réalité du monde professionnel. A MES PARENTS A ma famille
  • 3. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 2 RESUME La sécurisation des connexions internet et la confidentialité sont devenus aujourd’hui un besoin vital pour les utilisateurs comme pour les entreprises avec des menaces de plus en plus grandissantes venant des Etats comme des personnes mal intentionnées. Au cours de mon stage, j’ai travaillé sur des moyens de sécuriser les liaisons entre plusieurs succursales se trouvant dans différents pays et les services qui peuvent être utilisés par les entreprises.
  • 4. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 3 ABSTRACT Securing internet connections and confidentiality have become a vital need for both users and businesses today, with growing threats from states and malicious people alike. During my internship I worked on ways to secure the links between multiple branches in different countries and the services that can be used by businesses.
  • 5. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 4 INTRODUCTION GENERALE La protection des liaisons de connexions permet de se protéger contre la cybercriminalité et le piratage des données sur internet. Alors pour y parvenir, nous allons mettre sur pied des moyens permettant de sécuriser des sites distants en utilisant le chiffrement des données, le cryptage, l'authentification des connections. Ensuite nous allons mettre en place des services décentralisés et sécurisés permettant aux différentes succursales d’une entreprise de collaborer, d’échanger des fichiers et d’envoyer des mails.
  • 6. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 5 PARTIE I PROBLEMATIQUE ET PRESENTATION DU LIEU DE STAGE
  • 7. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 6 Problématique A l’ère de nouvelles technologies de communication et de télécommunications, les entreprises échangent facilement et rapidement les données sur internet à travers les services mails, partages de fichiers, chat, et autres ; sans oublier les employés en déplacement de travail dans d’autres pays et qui doivent accéder aux ressources de l’entreprise à distance. Ces données peuvent être facilement interceptés et utilisées à des fins anticoncurrentielles, de sabotage ou d’intrusion dans le système de l’entreprise. Présentation du lieu de stage Pendant un (02) mois, j’ai eu à effectuer mon stage académique au sein de l’entreprise ETS NOVATEC ETS NOVATEC est une société dirigée par une équipe de professionnels qualifiés, spécialisée en logiciels libres et centrée sur les services informatiques et de télécommunications. NOVATEC est une société créée en 2014. Elle est située à Douala, plus précisément à Ndogpassi II, et dont la qualité de services est sa devise.
  • 8. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 7 PARTIE II : LES MOYENS DE SECURISATION D’UNE CONNEXION INTERNET A) ETUDE DE CAS Notre objectif est premièrement de sécuriser la connexion de deux succursales d’une même société, les deux se trouvant dans deux pays différents. Deuxièmement, nous devrons proposer des services décentralisés et sécurisés ; tels que le service mail, le service de transfert de données, le service forum, le service discussion instantanée, salon de discussion et forum ; qui seront utilisés par les succursales pour l’échange des informations et de données. Schéma de fonctionnement B) SÉCURISATION DE LA CONNEXION INTERNET AVEC SOFTETHER VPN 1) DESCRIPTION Logiciel VPN Open source multi-protocole pouvant être utilisé pour l'accès privé à distance sur tous les sites. SoftEther est un client VPN gratuit et open-source et un logiciel de serveur VPN développé dans le cadre d'une recherche de thèse de maîtrise à l'Université de Tsukuba au Japon. SoftEther VPN est une alternative optimale aux serveurs OpenVPN et VPN de Microsoft.
  • 9. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 8 SoftEther VPN a une fonction de clonage d'OpenVPN Server. Vous pouvez intégrer facilement OpenVPN à SoftEther VPN. SoftEther VPN est plus rapide que OpenVPN. SoftEther VPN prend également en charge Microsoft SSTP VPN pour Windows Vista / 7 / 8. Plus besoin de payer des frais élevés pour la licence Windows Server pour la fonction VPN d'accès à distance. SoftEther VPN peut être utilisé pour réaliser le BYOD (Bring your own device) en entreprise. Si vous avez des smartphones, des tablettes ou des ordinateurs portables, la fonction de serveur L2TP / IPsec de SoftEther VPN aidera à établir un VPN d'accès à distance à partir de votre réseau local. Le serveur VPN L2TP de SoftEther VPN est fortement compatible avec Windows, Mac, iOS et Android. 2) CAS D’UTILISATION DE SOFTETHER VPN SoftEther VPN peut être utilisé en 3 différents modes : a) VPN ad hoc Créer un VPN ad hoc consiste en un petit nombre d'ordinateurs avec SoftEther VPN. Malgré les longues distances, il est facile de communiquer entre eux avec tous les types de protocoles orientés LAN. Schéma de fonctionnement
  • 10. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 9 b) Pont LAN à LAN Les différentes succursales sont par défaut isolées avec chacun un réseau LAN. SoftEther VPN installe des câbles Ethernet virtuels entre toutes les succursales. Ensuite, tous les ordinateurs de toutes les succursales sont connectés au réseau local logique unique de SoftEther VPN. Schéma de fonctionnement c) Accès à distance au LAN Avec ce service, Les employés ont la possibilité de se connecter au réseau local de l'entreprise depuis l'extérieur ou depuis leur domicile et accéder aux services de l’entreprise comme s’ils étaient dans les locaux de l’entreprise. Ils pourront par exemple depuis la maison lancer des impressions sur l’imprimante située dans leur bureau. Schéma de fonctionnement
  • 11. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 10 SoftEther VPN peut être utilisé pour réaliser le BYOD (Bring your own device) en entreprise. Si vous avez des smartphones, des tablettes ou des ordinateurs portables, la fonction de serveur L2TP / IPsec de SoftEther VPN aidera à établir un VPN d'accès à distance à partir de votre réseau local. 3) PROTOCOLE IPSEC a) Définition IPsec (Internet Protocol Security) est un ensemble de protocoles utilisant des algorithmes permettant le transport de données sécurisées sur un réseau IP. b) les avantages du protocole ipsec IPSec n'est pas pertinent pour les applications. Par conséquent, les clients VPN IPSec prennent en charge tous les protocoles de couche IP. IPSec est appliqué à la couche de transport et est transparent pour les applications. Lorsqu'IPSec est installé sur un routeur ou un pare-feu, vous n'avez pas besoin de modifier les paramètres logiciels du système utilisateur ou serveur. Même si IPSec est exécuté dans le système de terminal, le logiciel de couche supérieure n'est pas affecté. Dans la technologie IPSec, les technologies utilisées par le client à site, le site à site et la connexion client à client sont les mêmes. Le VPN IPSec a des performances de sécurité élevées. Étant donné que le protocole IPSec fonctionne au niveau de la couche réseau, non seulement tous les canaux réseau sont chiffrés, mais également lorsque les utilisateurs accèdent à toutes les ressources d'entreprise, tout comme ils sont directement connectés au réseau d'entreprise via la ligne privée.
  • 12. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 11 c) Les inconvénients du protocole ipsec Les performances de communication du VPN IPSec sont faibles. Le VPN IPSec étant relativement élevé en termes de sécurité, il affecte les performances de communication. Le VPN IPSec nécessite un logiciel client. Dans le VPN IPSec, vous devez installer un logiciel client spécial pour chaque client pour remplacer ou ajouter la pile TCP / IP du système client. Dans de nombreux systèmes, cela peut entraîner un risque de problèmes de compatibilité avec d'autres logiciels système. Actuellement, il n'y a pas de norme cohérente pour la compatibilité du protocole IPSec. Presque tous les logiciels clients IPSec sont exclusifs et ne peuvent pas être compatibles avec d'autres. La traversée de NAT et de pare-feu n'est pas facile à résoudre. Les produits VPN IPSec ne résolvent pas les problèmes complexes d'accès à distance, notamment la traduction d'adresses réseau, la traversée de pare-feu et l'accès à large bande. Par exemple, si un utilisateur a installé un client IPSec mais ne peut pas accéder à Internet au sein du réseau d'une autre entreprise, IPSec sera bloqué par le pare-feu de l'entreprise à moins que l'utilisateur ne négocie avec l'administrateur réseau de l'entreprise pour ouvrir un autre port sur le pare-feu.
  • 13. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 12 d) SCHEMA FONCTIONNEL DU PROTOCOLE IPSEC ipsec : internet protocole security
  • 14. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 13 4) Installation et Configuration d’un serveur VPN SoftEther sous Windows Ici, nous vous montrons comment installer et configurer votre propre serveur VPN SoftEther en quelques étapes : La première étape consiste à télécharger et installer softether vpn, alors notre composant est softether vpn server et la plateforme est Windows intel (X86et96) est la seul option de processeur disponible pour Windows. Téléchargez la dernier version du logiciel et installez-la de la manier habituelle. Le seul composant que vous devez sélectionner pour notre objectif actuel est softether server. D’où la fenêtre ci-dessous:
  • 15. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 14 Etape 2 : La fenêtre du gestionnaire de serveur s'ouvre. Sélectionner localhost (serveur) et appuyez sur se connecter. Ainsi apparait la fenêtre suivante:
  • 16. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 15 Vous serez invité à créer un nouveau mot de passe administrateur pour localhost. Etape 3 : Cochez la case Serveur d'accès distant, puis cliquez sur Suivant. Ainsi on obtient cette fenêtre:
  • 17. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 16 Etape 4 : Nommez votre nouveau Virtual Hub comme vous le souhaitez, puis cliquez sur OK. Etape 5 : La fenêtre de dialogue Dynamic DNS Function apparaît. Le DNS dynamique garantit que votre serveur VPN peut être atteint derrière des pare-feu ou si votre FAI vous a attribué une adresse IP dynamique.
  • 18. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 17 Tenez-vous en aux paramètres par défaut et quittez, bien que vous souhaitiez peut-être prendre note des paramètres d'adresse IPv4 globale et IPv4 globale car ils ne sont pas faciles à trouver plus tard. Etape 6 : Sur l'écran suivant, activez la fonction de serveur L2TP (L2TP sur IPsec) et choisissez un secret partagé. Assurez-vous d'en choisir un fort, car cela sécurise votre réseau pour les connexions L2TP / IPsec. Cliquez sur OK.
  • 19. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 18 Etape 7 : Nous n'utilisons pas VPN Azure Cloud ici, alors cochez la case d'option Désactiver VPN Azure, puis cliquez sur OK.
  • 20. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 19 Etape 8 : Cette étape est la fenêtre tache de configuration facile vpn. Cliquez sur « créer » des utilisateurs.
  • 21. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 20 Donner à votre utilisateur un nom d'utilisateur et un mot de passe. Vous pouvez ajouter des détails supplémentaires, créer des groupes, etc... Mais ils sont facultatifs. Laissez le type d'authentification à son authentification par mot de passe par défaut et appuyez sur ok.
  • 22. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 21 Cela vous mènera au hub gérer les utilisateurs. Vous pouvez ajouter autant d'utilisateurs que vous le souhaitez ou ignorer cette étape pour le moment et y revenir plus tard. Appuyer sur quitter lorsque vous avez terminé. Vous pouvez également fermez la fenêtre tache de configuration facile vpn car le pont local n'est pas nécessaire pour un accès vpn simple. Etape 9 : Vous amène à la fenêtre gérer le serveur vpn localhost. Notez que vous pouvez accéder à cette fenêtre en lançant softether vpn manager (voir étape 2) et en sélectionnant localhost -> connect.
  • 23. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 22 La prochaine étape est facultative mais recommandée. Cela garantie que les utilisateurs connectés peuvent utiliser le vpn comme point d'accès pour internet mais ne peuvent pas accéder à votre réseau LAN local. Cliquer sur gérer virtual hub -> virtual NAT et virtual DHCP (secure NAT) active secure NAT.
  • 24. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 23 Et votre serveur vpn est maintenant prêt. Maintenant pour permettre aux clients d’accéder au serveur se trouvant dans le réseau local, nous aurons besoin de connaitre l’adresse IP de notre serveur pour pouvoir configurer le client. L’ETAPE suivante est la procédure permettant de connaitre l’adresse IP du serveur En effet, on connait l’adresse IP du serveur à partie l’invite de commande sur le serveur Windows, il suffit de saisir la commande « HOSTNAME ». Cette commande affiche le nom d’hôte TCP/IP de l’ordinateur local. « Nom d’hôte » est le nom du serveur fourni par la commande HOSTNAME.
  • 25. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 24 5) CONFIGURATION DU CLIENT SOFTETHER VPN Ici, nous vous montrons une fois de plus comment configurer votre client en quelques étapes. Ainsi, pour configurer un client vpn sur un serveur, vous devez : Télécharger un client-vpn "gratuiciel" en ligne. Le composant est client vpn softether et la plateforme est Windows / cpu : intel (x 86 et x 64) Une fois le logiciel téléchargé, vous devez procéder à son installation. Pour l’installer, il faut double-cliquer sur le fichier téléchargé et ensuite procéder à son exécution. La fenêtre ci-dessous s'ouvrira cliquer sur "suivant" et suivez la procédure d’installation.
  • 26. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 25  Ouvrir SoftEther vpn client et double-cliquez sur "Ajouter une Connexion VPN’’.  Créer un nouvel Adaptateur de Réseau Virtuel et cliquez sur "Oui".
  • 27. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 26  Saisissez "VPN2" comme nom et cliquez sur "OK".  Cliquez à nouveau sur "Ajouter une connexion VPN".
  • 28. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 27  Adopter les paramètres affichés sur la capture d'écran. Sélectionnez un serveur dans la zone membres et utilisez "Nom du Hôte" comme adresse du serveur. Sélectionnez RADIUS ou Authentification de Domaine NT comme "Type d'Authentification" et mettez "Nom d'Utilisateur" et "Mot de Passe" comme informations de connexion. Ensuite, cliquez sur "OK".  SoftEther nécessite une adresse IP fixe pour établir une connexion stable. Vous pouvez également télécharger une application pour vous connecter à SoftEther.
  • 29. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 28  Effectuez un clic droit sur la nouvelle connexion VPN et cliquez sur "Connexion" pour établir une connexion VPN.  Enfin, Si la connexion a été établie avec succès, le statut "Connecté" s'affichera.
  • 30. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 29 6) UTILISATION DE SOFTETHER VPN COMME PROXY INTERNET Pour vérifier le fonctionnement du serveur que nous avons implémenté, nous allons utiliser les deux interfaces (WIFI et Ethernet) de notre ordinateur portable faisant office de serveur pour offrir la connexion internet à nos clients. Ainsi on connecte le modem internet 4g à l’interface Ethernet de notre serveur et de l’autre côté on connecte les clients VPN sur notre serveur par WIFI. Schéma de fonctionnement Ensuite on désactive la fonctionnalité de Secure NAT
  • 31. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 30 Schéma de fonctionnement Ensuite on va sur le client et on connecte. L’adresse IP du client change de 10.1.0.32 à l’adresse IP virtuelle 192.168.8.103. Schéma de fonctionnement Et on peut accéder à internet
  • 32. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 31 Schéma de fonctionnement
  • 33. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 32 PARTIE III SERVICES DECENTRALISES ET SECURISES EN ENTREPRISE AVEC RETROSHARE
  • 34. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 33 Retroshare est un logiciel libre de pair à pair privé créant un réseau informatique (plus exactement un réseau overlay) acentré. Il permet (de façon chiffrée) le partage de fichiers en pair à pair, le courrier électronique sans serveur, la messagerie instantanée, les salons de discussion et les forums. I) Fonctionnalités a - Authentification et Connexion Après l'installation, RetroShare génère une paire de clés de chiffrement GPG (GNU Privacy Guard) (technologie utilisant la cryptographie asymétrique) servant à l'identification du propriétaire des nœuds du réseau RetroShare gérés par l'utilisateur. Le système de signatures associé à la technologie GnuPg permet de témoigner du niveau de confiance de chaque participant pour ses amis. Les connexions entre amis sont chiffrées par OpenSSL, et seules les paires d'amis l'ayant explicitement autorisé peuvent se connecter entre eux. b - Partage de fichiers RetroShare permet de partager des fichiers sous forme de listes (appelées collections) : Le transfert de fichier s'effectue soit directement entre amis, soit par l'intermédiaire de tunnels anonymes pouvant relier des personnes séparées par une chaine d'amis. Il s'agit d'une implémentation de l'algorithme de Turtle Hopping6 (traduction : « saute tortue ») issu du projet Turtle F2F (mais implémenté différemment). Les fichiers sont représentés par leur condensat, ou hash (hachage), SHA1, et un système de liens permet d'exporter ou d'importer des références vers les fichiers partagés. Les amis avec lesquels vous êtes connectés directement et via lesquels les données sont transmises, ne peuvent pas comprendre, si vous demandez à télécharger un fichier ou même de le transmettre à d'autres amis.
  • 35. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 34 c - Communication RetroShare offre plusieurs services permettant aux utilisateurs de RetroShare de communiquer entre eux : i. Une fonction messagerie instantanée privée ou en groupe ; ii. Une fonction courrier électronique ; iii. Des forums internes anonymes ou signés ; d - Interface utilisateur Le cœur de RetroShare est une bibliothèque logicielle qui gère la couche de cryptographie, l'authentification des amis, ainsi qu'un système de fichiers cache sur lequel sont basés les différents services : forums, messages, etc. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages en s'aidant souvent de secrets ou clés. Il existe deux interfaces utilisateurs (lesquelles sont connectées au cœur de RetroShare) : i. L’une très basique, en interface en ligne de commande, permet toutefois de lancer Retroshare à distance ; ii. L’autre est une interface graphique implémentée en Qt4, et dotée de fonctionnalités classiques : recherche de fichiers, transferts, etc. Ainsi que de divers systèmes de visualisation graphique du réseau proche, de la liste des amis et de leur clef GPG. e - Sécurité et anonymat La sécurité des échanges d'un réseau RetroShare est assurée par de la cryptographie asymétrique RSA 2048 bits, et par le fait que seules les personnes autorisées peuvent échanger des informations avec le client. Toutes les communications étant chiffrées, il
  • 36. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 35 est impossible d'identifier ce qui est transféré. Afin de permettre au réseau de s'agrandir, RetroShare offre la possibilité à vos amis de se connaître. f - Liste des caractéristiques i. Transmission de données chiffré de messages de type tchat, de courrier électronique, de fichiers, sans utiliser un serveur ii. Stockage des messages (tchat et courrier électronique) iii. Le chiffrement OpenSSL iv. Interface utilisateur graphique créée en utilisant la boîte à outils Qt4 v. Une interface utilisateur personnalisable etc... II- Installation, configuration et utilisation de Retroshare RetroShare est un logiciel de partage de fichiers anonyme et de communication complet avec une fenêtre de chat publique, une fenêtre de chat de groupe et une fenêtre de chat privé, ainsi qu'un client de messagerie intégré. Il existe aussi un système de forum anonyme et de canaux permettant la diffusion de fichiers. Une fois le logiciel téléchargé et installé, pour y accéder vous double-cliquez sur le raccourcis de se logiciels déjà installer, puis sélectionner retroshare, ensuite double- cliquez dessus. La fenêtre ci-dessous s'affiche en vous demandant votre mot de passe.
  • 37. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 36 Une fois votre mot de passe ajouter, la page d'accueil ci-dessus s'ouvre. Vous devez vous faire des amis ! Pour ce faire, copiez votre certificat sur cette page et envoyez-le à vos amis et ajoutez votre certificat d'amis.
  • 38. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 37 Pour envoyer votre certificat à vos amis, vous devez d’abord le copier et le coller dans un éditeur de texte tel que bloc note, en suit l’enregistré, et puis l’envoyer. Une fois cela envoyer ils vont le recevoir et vont à leur tour le copier et le coller dans l’onglet ajouter un certificat d’amis. Cela se fait vice versa. D’où les fenêtres suivante :
  • 39. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 38 1) l'onglet réseau : Il montre les nœuds de vos amis retroshare, des nœuds retroshare voisins qui sont connectés à vous. On y trouve trois onglets utiles à savoir :  L’onglet Tchat entre amis (en anglais : "broadcast") Ici les messages sont envoyés à tous vos amis en ligne. Alors pour envoyer les messages à vos amis, vous devez les saisie sur la deuxième page de cet onglet ou il est indiqué « saisissez votre message ici ». Une fois le message envoyé, il réapparait au-dessus sur la
  • 40. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 39 premier page de l’onglet et ainsi que le message envoyé par vos amis. D’où la fenêtre ci- dessous :  Graphe réseau Se graphe représente les liaisons que vous avez avec vos amis, et celle que vos amis ont avec leurs amis. D’où la fenêtre ci-dessous :
  • 41. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 40  L’onglet Trousseau : Cet onglet montre les amis auxquelles vous êtes connecté, et ceux qui ne le sont pas. D’où la fenêtre :
  • 42. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 41 Ensuite nous avons: 2) L’onglet personne ou id entités Il possède deux onglets. Dans cet onglet vous pouvez créer ou éditer des identités pseudo-anonymes et des cercles.  Les identités Pour créer une identité, fait un clique gauche sur nouvelle identité la fenêtre ci- dessous apparait :
  • 43. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 42 Remplie l’espace demandé, puis cliquer « ok ». La fenêtre ci-dessous apparait en vous demandant de signé votre identité.  Les cercles Pour créer un cercle, fait un clique gauche sur nouveau cercle la fenêtre ci-dessous apparait :
  • 44. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 43 Remplie l’espace demandé, puis cliquer « créer ». Ensuite nous avons: 3) L’onglet tchat Les salons de tchat fonctionnent à peu près comme IRC (internet relay tchat).ils vous permettent de discuter anonymement avec plusieurs sans avoir besoin d'être des amis. Un salon de tchat peut être de type public (vos amis le voient) ou privé (vos amis ne le voient pas, à moins que vous les invitiez avec +).une fois que vous avez été invité à un salon privé, vous serez capable de le voir.  "Faire un clic droit " pour créer un nouveau salon de tchat la fenêtre ci- dessous s’ouvre :
  • 45. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 44  "Faire un double clic" sur un salon pour y entrer, tchatter, et le montrer à vos amis. D’où la fenêtre ci-dessous : NB : pour que les salons de tchat fonctionnent correctement, votre ordinateur doit être à l'heure. Alors vérifiez l'horloge de votre système!
  • 46. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 45 Ensuite nous avons: 4) L’onglet courriel (message) Retroshare à son propre système de messagerie interne. Vous pouvez envoyer les nœuds vers vos amis connectés et recevoir les nœuds depuis vos amis connectés.IL est aussi possible d'envoyer des messages vers les identités d'autres personnes en utilisant le système de routage global. Ces messages sont toujours chiffrés et sont relayés par des nœuds intermédiaires jusqu'à ce qu'ils atteignent leur destination finale. Les messages distant reste dans votre boit d'envoi jusqu’à ce qu'un accusé de réception soit reçu. De façon générale, vous pouvez utiliser des messages afin de recommander des fichiers à vos amis en y collant des liens de fichiers, recommander des nœuds amis à d'autres nœuds amis, afin de renforcer votre réseau, ou envoyer du retour d'information (feedback) au propriétaire d'une chaine.
  • 47. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 46 Ensuite nous avons : 5) L’onglet fichiers Retroshare utilise deux modes de Transfer de fichiers, les transferts directs depuis vos amis; et les transferts distants anonymes par tunnels. En plus, le transfert de fichiers est multi-source et permet l'essaimage (vous êtes une source pendant le téléchargement). Vous partagez des fichiers en utilisant l’icône (ajouter) dans la barre latéral gauche. Ces chiffres seront listés dans l'onglet "vos fichiers». Vous pouvez décider pour chaque groupe d'amis s'ils peuvent ou ne pas voir ces fichiers dans l'onglet "mes fichiers». L’onglet "recherche" liste les fichiers distants qui peuvent être atteints anonymement en utilisant le système à effet tunnel à sauts multiples.
  • 48. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 47 Ensuite nous avons : 6) L’onglet chaine Les chaines vous permettent de poster des données (exemples : films, musiques) qui seront diffusée dans le réseau, vous pouvez voir les chaines auxquelles sont abonnés vos amis et vous transférez automatiquement à vos amis les chaines sur lesquelles vous êtes abonné. Ceci promeut les bonnes chaines dans le réseau. Seul le créateur d'une chaine peut poster dans cette chaine. Les autres personnes dans le réseau peuvent seulement lire dedans, à moins que la chaine ne soit privée. Vous pouvez cependant partager les droits de poste ou de lire avec vos amis retroshare. Les chaines peuvent être anonymes ou attachées à une identité retroshare afin que les lecteurs puissent prendre contact avec vous si besoin. Permettez "autoriser commentaire «si vous voulez laisser la possibilité aux utilisateurs de commenter vos postages. Les publications sont conservées pendant 372 jours et synchronisés au cours des derniers 30 jours, à moins que vous ne les modifiiez.
  • 49. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 48 Ensuite nous avons : 7) l'onglet forums Pour créer un forum, fait un clique gauche sur créer un nouveau forum, la fenêtre ci- dessous:
  • 50. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 49 Remplie l’espace demandé, puis cliquer « créer ». La fenêtre ci-dessous apparait : Les forums retroshare ressemble aux forums d’internet, mais ils fonctionnent de façon décentralisée. Vous voyez les forums auxquels sont abonnés vos amis, et vous transférez à vos amis les forums auxquels vous êtes abonné ceci promeut automatiquement dans
  • 51. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 50 le réseau les forums intéressants. Les messages des forums sont conservés pour 372 jours et synchronisés à la cour des derniers 30 jours, à moins que vous ne les configuriez autrement. Ensuite nous avons : 8) l'onglet liens Le service de publication vous permet de partager les liens internet, qui se propagent entre les nœuds retoshare à la manière des forums et des chaines. Les liens peuvent être commentés par les utilisateurs inscrits. Un système de promotion donne également la possibilité de mettre en avant les liens importants. Il y a aucune restriction concernant les liens qui sont partagés. Soyez prudent lorsque vous cliquez sur eux. Les liens publiés sont conservés pour 372 jours et synchronisés au cours des derniers 30 jours, à moins que vous ne les modifiez.
  • 52. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 51 Ensuite nos avons : 9) L’onglet journal (fil d’actualités) Le fil d'actualités affiche le dernier évènement survenu dans votre réseau, trié selon le moment où vous les avez reçus. Cela vous donne un résumé de l'activité de vos amis. Vous pouvez configurer les évènements à afficher en cliquant sur options. Les divers événements affichés sont :  Les tentatives de connections (utile pour ajouter de nouveaux amis et savoir qui essaie de vous contactez).  Les nouveaux articles dans les chaines et les forums.  Les nouvelles chaines et forums auxquels vous pouvez vous abonner.  Les messages privés de vos amis.
  • 53. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 52
  • 54. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 53 CONCLUSION GÉNÉRALE En somme, il en ressort après analyse de mon rapport que la sécurisation des connexions est primordiale lorsque nous faisons nos transactions en ligne, pour cela nous devons nous procurer des meilleurs ressource technologique, pour assurer notre sécurité et celle de nos amis, afin d’éviter de mordre aux hameçons des cybercriminels et des hackers sur internet. Cela serait encore très important si chaque utilisateur puis se servir d'un logiciel comme softether VPN pour sa sécurité et assurer la sécurité des autres lorsqu'ils sont en train de s'échanger les informations sur internet, car nos données échangés seront cryptés et chiffrés à l’aides d’un serveur privé configurer par nous-mêmes. Car c'est un logiciel fiable en termes de sécurité de connexion à distance.
  • 55. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 54 GLOSSAIRE - VPN: virtual private network - SSTP: Secure Socket Tunneling Protocol - L2TP: Layer 2 Tunneling Protocol - IPSEC: Internet Protocol Security - LAN: local Area network - IOS: Inter network Operating System - PFS: Perfect Forward Secrecy - NAT: translation d'adresse réseau - DNS : Domain Name System - IPV4 : version 4 du protocole Internet - TCP/IP: Transmission Control Protocol/Internet Protocol - CPU: Central processing unit - VOIP: Voice over IP - WIFI : Wireless Fidelity - 4G : quatrième génération des standards pour la téléphonie - http: Hypertext Transfer Protocol
  • 56. Les différents moyens de sécurisations des connexions et services décentralises en entreprise REDIGE PAR DONGMO FAPONG FRANK JUNIOR Page 55 BILIOGRAPHIE Pour la réalisation de ce travail, j’ai fait recours :  Aux connaissances de M. KAMLEU Emeric  A d’autres personnes  Aux sites tels que : -camtel.cm  Les liens suivants m’ont servi : -https://www.supinfo.com/articles/single/41-vpn-virtual-private-network- fonctionnement-interets. -https://www.commentcamarche.net/contents/609-equipements-reseau-le- pont-bridge -https://www.comment ça marche.net/contents/514-VPN-reseaux-privés- virtuels-RPV