A l'heure de l'Internet, de la mondialisation, communiquer est devenu un enjeu major pour les entreprises. De plus en plus d'entreprises travaillent pour mettre en place des technologies d'interconnexions permettant des échanges de données entre les entités d'une entreprise multi-sites.
En Côte d'ivoire, plusieurs entreprises en font usage afin de se rendre plus performantes et répondants aux besoins nouveaux. Parmi elle, l'Agence d'Etudes et de Promotion de l'Emploi (AGEPE) qui, à l'instar de sa mission principale la promotion de l'emploi en Côte d'Ivoire, s'ouvre à des entreprises et institutions la sollicitant pour des informations sur l'emploi et le chômage.
C'est ainsi qu'elle a mis sur pied plusieurs délégations qui interviennent de manière technique sur toute l'étendue du territoire. Le travail (les fiches de demande d'emploi, fiches de demande d'allocation de chômage, etc..) des délégations sont acheminés à la direction générale sise à Abidjan pour traitement, stockage et diffusion.
L'AGEPE qui se veut une entreprise de haut niveau ne pouvant être en reste de cette avancée technologique décide de mettre en place une interconnexion entre la direction générale et les délégations, au cours notre stage à l'AGEPE, nous réaliserons une étude qui a pour thème :
"L'Etude et la Mise en place d'une interconnexion de sites : Cas des délégations de l'AGEPE connectées à la direction générale" (...)
[...] Figure 14: mode Tunnel Le mode de Nesting est hybride puisqu'il utilise les deux modes cités précédemment. Il s'agit bien d'encapsuler de l'IPSec. Figure 15: mode Nesting III- Description des sous-protocoles IPSec repose en fait sur plusieurs protocoles différents dont certains existent à part entière et offrent en retour une grande souplesse d'utilisation. Le protocole initial et principal est le protocole IKE (Internet Key Exchange). Appliqué à IPSec, ce protocole a pour objectif dans un premier temps d'établir un premier tunnel entre les deux ordinateurs (le tunnel IKE), que l'on pourra qualifier de "tunnel administratif". [...]
[...] - Les réseaux distants (WAN: Wide Area Network). Ce type de réseau permet l'interconnexion de réseaux locaux et métropolitains à l'échelle de la planète, d'un pays, d'une région ou d'une ville. Différentes topologies logiques. Il convient de distinguer la topologie logique de la topologie physique: -La topologie logique décrit le mode de fonctionnement du réseau, la répartition des nœuds et le type de relation qu'ont les équipements entre eux. -La topologie physique décrit la mise en pratique du réseau logique (câblage etc.). [...]
[...] Ainsi on distingue plusieurs délégations de l'AGEPE. Ceux sont : - Délégations d'Abidjan - Délégations de l'intérieur du pays ▪ Délégations d'Abidjan - Délégation d'Adjamé - Délégation d'Abobo - Délégation de Treichville - Délégation de Yopougon ▪ Délégations de l'intérieur du pays -Délégation Régionale de Bouaké -Délégation Régionale de San-pédro - Délégation Régionale de Man - Délégation Régionale de Guiglo - Délégation Régionale de Daloa - Délégation Régionale d'Abengourou - Délégation Régionale de Gagnoa - Délégation Régionale d'Aboisso - Délégation Régionale Dimbokro ▪ Délégations en cours de réalisation - Korhogo - Agboville Organigramme de l'AGEPE Figure 1 : Organigramme de l'AGEPE II-1) Cahier de charge L'Agence d'Etudes et de Promotion de l'Emploi (AGEPE) spécialisée dans la lutte contre le chômage et la pauvreté en assurant les missions d'observatoire de l'emploi, des métiers, de la formation et de la promotion de l'emploi en Côte d'Ivoire souhaite faire l'interconnexion de ces délégations distants sise à Abidjan et à l'intérieur du pays. [...]
[...] Figure 12: VPN d'interconnexion de réseaux distants Conclusion partielle La technologie VPN Site à Site est celle que nous avons retenue pour l'interconnexion des sites avec le protocole IPSec. III- Les implémentations du protocole IPSec D'un point de vue pratique, IPSec est un protocole relativement difficile à implémenter d'une part à cause de sa complexité intrinsèque (multiples sous protocoles) et d'autre part à cause de ses interactions avec les processus réseau courants. III- Les services proposés par IPSec Nous avons cité précédemment quelles étaient les propriétés basiques des tunnels de chiffrement, et ce indépendamment du protocole utilisé. [...]
[...] III-2) Description de la technologie VPN . III-2-1) Le concept de réseau privé virtuel . III-2-2) Fonctionnement d'un VPN . III-2-3) Les topologies . III-2-4) Les protocoles de tunnelisation . III-2-5) Les types de réseaux VPN . III-3) Implémentation des protocoles IPSec . [...]
Référence bibliographique
Format APA en un clicLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture