Intranet, tour d’horizon




Download 2.96 Mb.
bet2/2
Sana01.04.2017
Hajmi2.96 Mb.
#2756
1   2

Michel DUMAS


Université Montpellier II

8, rue Jules Raimu

30907 Nîmes CEDEX

tél : 04. 66.62.85.45

fax : 04 66 62 85 01

mél : dumas@mail.iut-nimes.fr


Cyril YVER

Institut Universitaire de Technologie de Nîmes

8, rue Jules Raimu

30907 Nîmes CEDEX

tél : 04. 66.62.85.12

fax : 04 66 62 85 01

mél : yver@mail.iut-nimes.fr
La communication est actuellement un domaine en pleine expansion, nombre d’équipes de recherche mettent en place des nouveaux moyens techniques permettant d’améliorer la qualité et la vitesse de transmission de l’information ainsi que les services associés. Nous présenterons tout d’abord un bilan de l’évolution de la communication au sens le plus général, puis une architecture type d’un réseau intranet, enfin nous présenterons notre stratégie sur la mise en place de notre réseau intranet et du groupe de ressource humaine pour la formation du personnel aux nouvelles technologie de l’information.

Aujourd’hui tout le monde s’accorde sur le fait qu’Internet est en passe de devenir le principal médium de communication du 21ème siècle. En quelques années Internet est devenu “ le réseau ” des réseaux, interconnectant des millions d’ordinateurs et d’usagers de par le monde. Quelque chose comme une immense bibliothèque regroupant tout le savoir de la planète, où chacun apporte sa propre histoire sous forme de textes, de sons, d'images, de séquences vidéo, de logiciels. Avec une palette quasi infinie de services, du courrier électronique au téléchargement, en passant par les conférences ou la visioconférence, les musées virtuels, les ouvrages électroniques, la téléphonie, l’enseignement à distance et le commerce électronique.


La globalisation des échanges fait qu’aujourd’hui l’entreprise est une entité ouverte sur le monde. Ceci implique de forts besoins en communication externe. Internet est un des média qui répond le mieux à cette nécessité:

Information documentaire et veille technologique

Diffusion d'informations internes ou externes

Un média pour la vente (le “ E-Business ”) et le marketing.

Les besoins concrets des entreprises ou des institutions se traduisent alors en termes de besoins d'infrastructures de communication (accéder au réseau) ou de production (créer des contenus adaptés à ces moyens de diffusion). Pour chaque entité, un modèle particulier, et des besoins spécifiques engendrent aujourd'hui une réflexion autour du modèle Internet rapporté à l’échelle de l’entreprise :

Comment accéder au réseau et faciliter la démarche d'accès aux informations ?

Comment diffuser ses propres informations en protégeant son intégrité ?

Comment intégrer l'Internet aux process d'information et de traitements habituels, aux postes de travail et à l'ensemble du système d'information de l'entreprise ?

Internet propose donc à l'entreprise un modèle de communication globale et des modèles d'échanges d'informations.

La technologie Internet répond ainsi aux exigences de communication interne de l’entreprise: c’est l’Intranet. Il s’inscrit dans les fonctions essentielles de l'entreprise et permet d’accroître les possibilités de services:

Circulation, classement et présentation d'informations: documentaire, financières, stratégiques, commerciales...

Présentation dans l'entreprise des produits, équipes, stratégies de l'entreprise : c’est un outil de communication interne.

Accès aux bases de donnés de références

Généralisation des échanges par les messageries, de Gestion Electronique de Documentation

Interfaces avec des bases de données internes

Stimulation des mécanismes de remontée d'information des filiales, des groupes d'activité...

Messagerie personnelle dans et hors de l'entreprise

Messagerie collective (forums de discussions internes à l'entreprise, à un groupe de production, à une communauté professionnelle...).

Travail coopératif ou “ groupware ”.

Formation à distance ou télé-enseignement.

Visioconférence et diffusion vidéo.

L’Intranet est donc un des principaux maillons des Technologies de l’Information et de la Communication au sein de l’entreprise.


Cependant, cet élogieux constat ne doit pas faire oublier que le développement d’Internet repose sur les évolutions fulgurantes des techniques et des logiciels de communication liées aux réseaux locaux et grandes distances et qui malgré cela, présentent des inconvénients majeurs.

Le trafic lié au Web (échange de fichiers d’images, de sons et de vidéos) a cru très fortement ces dernières années. Dans le même temps l’infrastructure des réseaux d’interconnexion n’a guère évolué et les débits proposés aujourd’hui sont nettement insuffisants. Les opérateurs de télécommunication, conscients des lacunes des réseaux nationaux, devraient fournir dans les prochains mois des solutions garantissant une bande passante accrue (par exemple RENATER II pour le monde de l’Education/Recherche). Cependant, les débits que nécessitent des applications comme la vidéo à la demande sont encore loin d’être offerts par la majorité des réseaux. Seuls certains réseaux locaux ou métropolitains proposent des débits allant de 155 Mb/s à 1 Gb/s. Les plates-formes architecturées autour des réseaux et protocoles ATM (Asynchronous Transfer Mode) sont aujourd’hui les mieux adaptées au transport et à la distribution d’informations multimédia. Les réseaux ATM autorisent des débits de 622 Mb/s et garantissent la qualité des services réseaux (telle la réservation de bande passante). L’inconvénient majeur de la technologie ATM est le coût élevé des équipements de réseaux. C’est sans aucun doute le principal frein à son développement au sein des entreprises et des institutions.

Avec l’avènement d’Internet, les suites de protocoles de communication tels que la pile TCP/IP (Transport Control Protocol / Internet Protocol) se sont imposées comme des standards. Malheureusement, ces protocoles, dans leur version actuelle, se révèlent être mal adaptés aux exigences des réseaux et des services d’aujourd’hui. Tout d’abord parce que le nombre d’adresse IP disponible sur le réseau se réduit cruellement. La nouvelle version du protocole IP (IP version 6) remédiera à ce problème en proposant des adresses réseaux codées non plus sur 32 bits mais sur 128 bits.

Ensuite parce que TCP et IP n’inclus pas de façon intrinsèque de concept de sécurité, ce qui implique la mise en œuvre d’outils tierces si l’on veut garantir la sécurité et la confidentialité des systèmes d’informations de type Intranet. Aujourd’hui, chaque équipement connecté au réseau possède une adresse IP. Il est donc potentiellement vulnérable si l’on ne met pas en œuvre un certain nombre de protection. En effet, de nombreux “ pirates ” ont mis au point quantités de techniques d’attaques basés sur TCP/IP et les applications qu’ils supportent. Ces attaques sont classées en plusieurs catégories :

“ Denial Of Service ” qui consiste à rendre indisponible temporairement ou définitivement un service ou un équipement du réseau,

Vol, détournement, corruption ou destruction de données,

Utilisation ou saturation des ressources de communication, de traitement et de stockage du réseau.

L’importance prise par les réseaux Intranet dans l’entreprise nécessite une disponibilité maximale des équipements réseaux, une intégrité absolue des données et une confidentialité sans faille lorsqu’il y a lieu. C’est pourquoi la sécurité réseau représente aujourd’hui une des briques essentielles d’un système d’information. De nombreux outils sont disponibles : machines pare-feu ou “ FireWall ”, anti-virus réseau, sonde ou “ sniffer ” réseau détectant les tentatives de piratage, etc. A noter qu’il est capital de se prémunir aussi des attaques internes au réseau (60% des tentatives de piratage). Le principal élément de la sécurité d’un Intranet relié ou non à Internet est le FireWall. Cette machine joue le rôle de filtre entre les différentes branches du réseau (cf. Figure 1). Des règles de sécurité (sur les protocoles, les services et les applicatifs) sont mises en œuvre de manière à ce que le filtre autorise ou interdise les transactions réseaux entre les clients internes ou externes et les serveurs “ publics ”.






Figure 1

Complexe à mettre en œuvre dans un réseau existant, un FireWall s’avère une protection réseau très efficace. Il est important de remarquer qu’il stocke toutes les informations relatives aux transactions (adresse source, destination, service, protocole, etc.) ce qui constitue la seule trace informatique d’une tentative de piratage.


L’ensemble de ces paramètres nous a conduit à établir une politique efficace de déploiement de l’intranet au sein de notre institution qui associe les ressources techniques et l’implication de tout le personnel à l’utilisation des NTIC. Notre démarche chronologique a été la suivante :

1989 : Mise en œuvre des infrastructures Réseaux Locaux Industriels (RLI) et d’Entreprises (RLE) et formation des enseignants du département GEII de l’IUT de Nîmes.

1991 : Mise en place de deux formations : DUT option RLI (pilote en France) et DU sur les réseaux industriels. Développement de maquettes pédagogiques sur les réseaux embarqués dans le cadre des programmes ERASMUS avec l’Allemagne et l’Angleterre.

Fin 1994 : Lancement du projet de réalisation d’un CDROM présentant l’IUP GEII Option Optoélectronique de l’Université Montpellier II par l’équipe CEM2-STINIM.

Avril 1996 : Présentation du CDROM au salon “ Opto 96’ ” au CNIT (La Défense - Paris).

Juin 1996 : Installation à Nîmes du laboratoire “ Systèmes de Transport de l’Information Numérique et Ingénierie Multimédia ” (STINIM) : réalisation d’un PC anti-espionnage pour l’armée, travaux de recherche sur la compression/décompression d’images numériques, expertise auprès de la DGA dans le domaine de la transmission de données numériques par satellite (bande X, télécom 2A).

Eté 1996 : Réalisation d’un CDROM “ Images et Décisions ” pour le pôle “ Agropolis ”. Equipe CEM2-STINIM.

Fin 1996 : Développement de l’infrastructure Hauts Débits du site de l’IUT (étoile optique commutée et câblage catégorie 5).

Début 1997 : Réalisation d’une borne interactive pour le compte du garage du “ BAC ” (1er concessionnaire BMW de France). Equipe CEM2-STINIM.

Juin 1997 : Mise en place de la plate-forme Internet de l’IUT (DNS, Web, FTP, E-mail, etc.). Maquette d’une application Web interactive d’enseignement à distance sur l’Informatique Industrielle

Septembre 1997 : Déploiement d’une solution de Couplage Téléphonie-Informatique.

Octobre 1997 : Mise en place d’un DU sur l’Ingénierie de Réseaux Industriels et Services Multimédia.(11 stagiaires dont 10 ont obtenu le diplôme et un emploi à l’issu de la formation) en collaboration avec le Centre REgional Universtaire de FOrmation Permanente (CREUFOP).

Décembre 1997 : Suivi d’une formation aux systèmes de sécurité réseaux et informatique.

Janvier 1998 : Finalisation de la plate-forme Internet/Intranet de l’IUT dans le cadre d’un projet du DU IRISM.

Février 1998 : Mise en œuvre de la politique globale de sécurité sur le site (firewall, formation et sensibilisation des utilisateurs, sauvegardes centralisées, etc.).

Avril 1998 : Formation du personnel administratif et technique aux NTIC.

Juin 1998 : Mise en place d’un comité de pilotage chargé d’étudier la faisabilité d’un réseau haut débit sur la ville de Nîmes.

Juin 1998 : Sensibilisation et conseil à l’ETIC des enseignants du département GEII.

Septembre 1998 : 6 enseignants du département ont préparé des cours, TD et TP en utilisant l’ETIC

Septembre 1998 : Nous avons été nommés au comité de réflexion sur l’ETIC de l’Université Montpellier II.


L’ensemble des travaux menés sur le site de Nîmes nous a permis de maintenir un certain équilibre entre la formation du personnel, les compétences des chercheurs, et le développement de projets sur les NTIC par les étudiants en collaboration avec les entreprises régionales. Evidemment, nos ambitions pour l’avenir sont d’étendre les moyens techniques, la formation des étudiants, les services et l’utilisation des TIC dans l’enseignement. Nous souhaitons élargir nos collaborations avec les institutions nationales et internationales dans le but d’ échanger nos compétences.
-- oOo --

M.DUMAS et C.YVER

Université Montpellier II

Download 2.96 Mb.
1   2




Download 2.96 Mb.