Implémentation D’une Solution Vpn Pour Sécuriser Le Réseau D’une Entreprise < Cas: Eniem >
Résumé: De nos jours, la communication est un outil indispensable pour toute entreprise. A l’origine, la communication était facile du fait qu’une société était composée d’une seule entité ou de plusieurs entités géographiquement proches. Le problème et les besoins sont apparus lorsque les sociétés ont commencé à s’implanter sur plusieurs sites, tout autour d’un pays ou même à l’étranger. Au cours du temps, les besoins en communication des entreprises ont beaucoup évolué, aussi bien qualitativement que quantitativement. Les informations électroniques échangées se développent au détriment du support papier et la qualité de l’information échangée augmente. De plus, les applications et les systèmes distribués font d’avantage parti intégrante de la structure d’un grand nombre d’entreprises. Les interlocuteurs des entreprises sont de plus en plus variés ce qui provoque des communications externes vers les entreprises amies, les fournisseurs et les clients. L’évolution rapide des technologies de l’information et des télécommunications a permis la construction d’une infrastructure mondiale de communication, l’Internet. De nos jours, l’Internet assure la communication entre les différents sites d’une même entreprise ou entre différentes entreprises. Pourtant, l’utilisation de ce réseau public pour échanger des données confidentielles pose problème. En conséquent, les réseaux privés virtuels ont été conçus pour remédier à ce problème de sécurité. Internet dans ce contexte-là n'a pas la vocation d'être une zone sécurisée. La plupart des données y circule à nue. On a alors recours à des algorithmes de cryptage, pour garder nos données confidentielles et alors Un réseau Vpn repose sur un protocole appelé "Protocol de tunneling». Protocole permet de faire circuler les informations de l'entreprise de façon cryptée d'un bout à l'autre du tunnel. Ainsi, les utilisateurs ont l'impression de se connecter directement sur le réseau de leur entreprise. Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié l'émetteur et le destinataire. Par la suite, la source chiffre les données et les achemine en empruntant ce chemin virtuel. Afin d'assurer un accès aisé et peu coûteux aux intranets ou aux extranets d'entreprise, les réseaux privés virtuels d'accès simulent un réseau privé, alors qu'ils utilisent en réalité une infrastructure d'accès partagée, comme Internet. Les données à transmettre peuvent être prises en charge par un protocole différent d'Ip. Dans ce cas, le protocole de tunneling encapsule les données en ajoutant une en-tête. Le tunneling est l'ensemble des processus d'encapsulation, de transmission et de dés encapsulation. Vu la grandeur du sujet que on a abordé, ce travail sera subdivisé en quatre chapitres : . Chapitre I : Généralités sur les réseaux et la sécurité informatique : dans ce chapitre nous allons présenter certains concepts sur les réseaux informatiques. . Chapitre II : Les VPN : dans ce chapitre nous allons aborder les technologies VPN et les protocoles de leur mise en place. . Chapitre III : Présentation de l’organisme d’accueil: dans ce chapitre nous allons recueillir les informations qui nous permettent de mettre en oeuvre notre travail au sein de l’entreprise. . Chapitre IV : Conception et réalisation
Mots-clès:
Nos services universitaires et académiques
Thèses-Algérie vous propose ses divers services d’édition: mise en page, révision, correction, traduction, analyse du plagiat, ainsi que la réalisation des supports graphiques et de présentation (Slideshows).
Obtenez dès à présent et en toute facilité votre devis gratuit et une estimation de la durée de réalisation et bénéficiez d'une qualité de travail irréprochable et d'un temps de livraison imbattable!