WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

à‰tude et déploiement des stratégies sécuritaires couvertes d'une infrastructure réseau dans un environnement public

( Télécharger le fichier original )
par Verlain Lelo Nzita
Institut Supérieur de Statistique de Kinshasa ISS/Kin - Licence en Reseaux Informatique Bac+5 2012
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

ETUDE ET DEPLOIEMENT DES STRATEGIES SECURITAIRES COUVERTES D'UNE INFRASTRUCTURE RESEAU DANS UN ENVIRONNEMENT PUBLIC

« Cas de la Maison Communale de Bandalungwa»

?

LeloNzitaVerlain

Tél. : +243816908299

E-mail : verlain8@gmail.com

Skype : verlain8

Mémoire présenté et défendu en vue de l'obtention du grade de licencié en Informatique de Gestion.

Option  : IngénièrieRéseaux

Directeur  : Prof. KASORO MULENDANathanaël

Rapporteur  : CT. NYAMBU KATANGA Eric

Année Académique : 2011 - 2012

EPIGRAPHE

«  Celui qui rencontre le plus de succès dans la vie est celui qui est le mieux informé».

Benjamin Disraeli

IN MEMORIAM

A Mon Père Alphonse NZITA KALUFUKISAKO.

Fonctionnaire inlassable ayant oeuvré en amont pour que cette oeuvre grandiose se réalise aujourd'hui.

Dans votre repos éternel dans la maison du Père céleste, recevez l'hommage déférent et l'expression profonde de gratitude de votre digne fils.

VerlainL. NZITA

Tél. : +243816908299

E-mail : verlain8@gmail.com

Skype : verlain8

DECIDACE

A ma famille ainsi qu'à tous les miens.

VerlainL. NZITA

Tél. : +243816908299

E-mail : verlain8@gmail.com

Skype : verlain8

REMERCIEMENTS

Le travail présenté dans ce Mémoire couronne cinq années de formation académique; il a été concrétisé avec le soutien de plusieurs personnes. Leurs disponibilités, leurs critiques, conseils et suggestions ont été d'un apport indéniable. Nous voulons leur adressé nos sincères remerciements.

Nous rendons grâce à Dieu Tout Puissant qui nous accorde vie et intelligence pour la réalisation de ce travail scientifique.

Nous tenons à remercier également tout le Corps Professoral de l'Institut Supérieur de Statistique de Kinshasa, en sigle (ISS/KIN), en particulier les Enseignants de la Faculté Informatique de Gestion, pour avoir fourni beaucoup d'efforts du jour au soir en guidant nos pas sur la voie du savoir, savoir-faire et du savoir être.

Nous remercions également lepersonnel de la Maison Communale de Bandalungwa, pour nous avoir procuré diverses informations au cours de nos recherches.

Nous sommes reconnaissants envers nos camarades de la promotion Deuxième Licence en Ingénierie Réseaux, spécialement à NGANDU WA NGANDU Franck, DOMINGO YAMPUTU Bronly, PANDA ALIMA Aveline, TUYAMBULA KIMBETE Gery, MAGATA MANOKA Trésor, DEDE MWANGA David, MAWUMBA MUKENDI Elie.

Enfin, nous remercions vivement tous ceux qui, de près ou de loin, ont contribué à la réalisation de ce travail scientifique.

Verlain L. NZITA

Tél. : +243816908299

E-mail : verlain8@gmail.com

Skype : verlain8

AVANT - PROPOS

Le Mémoire de fin d'étude est un prolongement naturel de l'immersion de l'étudiant dans le monde professionnel, qui comme de coutume, permet à celui-ci de couronner sa dernière année universitaire. Il met en exergue les qualités de réflexion de l'étudiant et souligne ses aptitudes d'analyse globale à partir d'une expérience professionnelle.

La réalisation de ce Mémoire répond à l'obligation pour tout étudiant en dernière année du Cycle de Licence en Informatique de Gestion, Option Ingénierie Réseaux de l'Institut Supérieur de Statistique de Kinshasa en abrégé ISS/KIN de présenter un projet de fin d'étude en vue la validation de l'année académique.Cependant, il ne nous sera jamais pardonné de livrer ce travail scientifique au public sans avoir eu au préalable à exprimer notre reconnaissance à tous ceux qui de près ou loin, nous ont aidés avec leurs enseignements, leurs documentations, leurs conseils et leurs suggestions.

Notre profonde gratitude va spécialement au Professeur KASORO MULENDA Nathanaël, qui, malgré ses multiples responsabilités, a accepté de diriger ce travail. Ses conseils, ses idées, son dévouement et sa patience ont concouru à son accomplissement. Qu'il trouve ici l'expression de notre profonde reconnaissance.

Notre reconnaissance au Rapporteur dudit Mémoire, le Chef des Travaux NYAMBU KATANGA Eric.

Ce travail rend compte simultanément de la découverte du milieu professionnel et de la conduite d'une mission attribuée à l'étudiant.

Le thème sur lequel s'appuie ce document est « Etude et Déploiement des stratégies Sécuritaires couvertesd'une infrastructure réseau dans un environnement public : Cas de la Maison Communale de Bandalungwa ».

INTRODUCTION

L'évolution technologique du moment a révolutionné le monde de telle sorte que les informations, circulent d'un point à l'autre en un temps record comme si les individus restaient à un même endroit, cela veut dire que le monde dans le quel nous nous retrouvons était considérer comme un petit village planétaire1(*).

Cela étant, l'informatique est devenue un outil incontournable de gestion, d'organisation, de production et de communication. Le réseau informatique de l'entreprise met en oeuvre des données sensibles, les stockages, les partages en interne, les communique parfois à d'autres entreprises ou personnes ou les importes à partir d'autres sites. Cette ouverture vers l'extérieur conditionne des gains de productivité et de compétitivité.

Il est donc impossible de renoncer aux bénéfices de l'informatisation, d'isoler le réseau de l'extérieur, de retirer aux données leur caractère électronique et confidentiel. Les données sensibles du système d'information de l'entreprise sont donc exposées aux actes de malveillance dont la nature et la méthode d'intrusion sont sans cesse changeantes. Les prédateurs et voleurs s'attaquent aux ordinateurs surtout par le biais d'accès aux réseaux qui relient l'entreprise à l'extérieur.

La sécurité ou stratégie sécuritaire du réseau d'une entreprise est un requis important pour la poursuite de ses activités. Qu'il s'agisse de la dégradation de son image de marque, du vol de ses secrets de fabrication ou de la perte de ses données clients ; une catastrophe informatique a toujours des conséquences fâcheuses pouvant aller jusqu'au dépôt de bilan. On doit réfléchir à la mise en place d'une politique des techniques ou stratégies sécuritaires avant même la création ou la conception du réseau.

Ainsi, la communication entre individu tout comme entre les matériels (Ordinateurs) est de nos jours bien le point clé pour la réussite d'une entreprise ou organisation. Le sans du concept réseau change selon les contextes, ordinateurs et les serveurs ainsi que leurs système d'exploitation réseau.

Bon nombre de grand réseau se sert d'une technique de transport qui à mettre l'information en paquet, cela veut dire à faire le regroupement des réseaux que nous connaissons actuellement est ils ont des origines différents à savoir :

1. Les premières d'entre eux ont été inventé par les opérateurs téléphoniques, les opérateurs de télécommunication ont avec leurs réseau appelé, Réseau Téléphonique Commuté (RTC) ont été amélioré au cours du temps pour afin acheminer les applications multimédias en intégrant des données informatique et vidéo, en plus de la parole;

2. Deuxième catégorie des réseaux fournit par le réseau informatique qui a étédéveloppé beaucoup plus récemment pour faire l'interconnexion des ordinateurs. Dans cette catégorie se trouvent les réseaux utilisant les protocoles IP pour le transport de paquet dans un réseau Internet ;

3. La troisième catégorie des réseaux est celle mise en oeuvre par les opérateurs pour réaliser une télédistribution.

1. CHOIX ET INTERET DU SUJET

Le travail que nous présentons porte surEtude et Déploiement des stratégies Sécuritaires couvert d'une infrastructure réseau dans un environnement public, Cas de la Maison Communale à Kinshasa. Les motivations qui nous ont poussés à choisir de traiter ce sujet se résument à des problèmes réels de la gestion rencontrée au sein de d'administration la Maison Communale de Bandalungwa.

Notre étude aura pour intérêt une triple dimension :

· Pour la Maison Communale de Bandalungwa, leur Administration des différents services serons dotés d'une infrastructure réseaux à l'aide d'une forte sécurisation de données, plus également le données ou ressources seront centralisés ;

· Pour l'intérêt personnel, ce travail est une fierté pour la concrétisation des nos théories apprises durant les cinq années successives ;

· Pour les chercheurs et autre étudiants ce travail scientifique leur servira de référence de recherches pour la conduite d'un projet informatique.

2. PROBLEMATIQUE

Selon Michel BEAUD, la problématique est l'ensemble construit autour d'une question principale, des hypothèses de recherche et des lignes d'analyses qui permettent de traiter le sujet choisi2(*).

Actuellement, l'informatique s'impose presque dans tous les domaines de la vie active, la nouvelle vague de la modernisation fait en sorte que toute organisation ou entreprise qui veut rester compétitive dans le marché concurrentiel se voit obliger de disposer des moyens de communication moderne pour être toujours ouverte à son environnement. Pour les entreprisesindustrielles ou des services ayant encore des modèles d'organisation de type traditionnel assistant impuissamment au processus d'évolution de l'information, de l'organisation et de la communication sont vouées à l'échec.

1. C'est pourquoi, pour être considérer, une société doit entreprendre une démarche ;celle d'amener cette dernière à une transformation profonde. Elle doit mettre en place les processus,les ressource et les mécanismes organisationnels capable de rendre satisfaction à ses embussions.

2. Un réseau LAN utilise des technologies de l'Internet dans une entreprise,elle offre plusieurs occasions pour croître la productivité, améliorer l'efficacité du management en considérant les méthodes adoptées pour le travail. Cette technologie permettra à l'entreprise de faire l'échange des informations par biais d'une messagerie, aux différents acteurs de se partager les dites informations, qu'elles soient financière, technique, commerciale etc.

3. Etant un média de communication de masse, l'infrastructure réseau semble s'imposer sans délai si l'organisation contient lui-ci en sons sein ; mais le système de que dispose la Maison Communale de Bandalungwa jusqu'à ce jour ne permet pas de façon rapide et claire de traiter une masse d'informations sécurisées car l'organisation ne dispose que cinq ordinateurs caractérisés par :

§ La non centralisation des données ;

§ L'accès facile aux données par n'importe quel utilisateur, causé par la non sécurisation de cette donnée en place ;

§ La perte d'information par la volatilisation du support de stockage d'informations ;

§ Le retard causé par la lourdeur dans la gestion et dans la circulation des informations concernant le traitement de l'information ainsi que le gaspillage du temps ;

§ Les décideurs sont confrontés souvent à des rapports qui ne reflètent pas la réalité ;

§ L'utilisation des ordinateurs de façon abusive.

Vu ce que nous avons cités précédemment, nous nous sommes posés la question de savoir quel serait les perspectives d'avenir dans l'administration de la Maison Communale de Bandalungwa, de quel manière la Commune pourrait-il s'y prendre pour atteindre ses objectifs. A cet effet, nous nous sommes posés la question de savoir si l'on ne peut pas apporter un changement en remplacent un tel système archaïque (ancien) par un autre qui est performent.

§ En quoi consistera le nouveau système qui sera misen place ?

§ Est-ce que ce nouveau système mis en place permettra t-il à l'administration de la Maison Communale de Bandalungwa d'atteindre ses objectifs ?

§ Quel serait l'avantage apporté par ce nouveau système ?

§ Une fois ce nouveau système, mise en oeuvre, quel serait son impact ?

§ A quoi vraiment profitera ce nouveau système, après sa mise en place ?

3. HYPOTHESE

Dans cette partie de notre étude, nous voulons répondre à ces questions ci-haut posées. Cependant, l'hypothèse désigne une proposition relative à l'explication de phénomènes naturels et qui doit être vérifiée par les faits3(*). Le travail de l'Etude et Déploiement des stratégies Sécuritaires couvertes d'une infrastructure réseau dans un environnement public doit être présenté comme instrument de prévision, de projection, de simulation et de contrôle pour le bon avancement dans l'administration de la Maison Communale de Bandalungwa.

Pour répondre aux diverses préoccupations précitées, il serait souhaitable de mettre en place un système susceptible de résoudre le problème de :

§ La conservation et la sauvegarde des informations de la Maison Communale de Bandalungwa mise ensemble ;

§ Le gain du temps qui constitue un élément très capitale et qui entraîne la réduction matériels et logiciels ;

§ La centralisation de toutes les données ;

§ Ainsi qu'une forte sécurité des données ou des informations afin d'éviter la déformation ou le piratage ce celui-ci en interne.

4. DELIMITATION DU TRAVAIL

Il sera impossible de parler de l'Etude et Déploiement des stratégies Sécuritaires couvertes d'une infrastructure réseau dans un environnement public sans pour autant limiter notre sujet dans le temps et dans l'espace soit encore thématiquement.

Délimitation dans l'espace

Spatialement, nous nous sommes essentiellement limitées dans la Maison Communale de Bandalungwa, plus précisément dans tous les services au sein de celui-ci

Délimitation temporelle

Dans le temps, nos recherches couvrent la période allant de 2009 à 2012.

Délimitation thématique

Nous soulignons que notre thème est développé sur l'étude etdéploiement de la sécuritéau niveau interne de la Maison communale de Bandalungwa.

5. METHODES ET TECHNIQUES UTILISEES

Les techniques sont l'ensemble des procédées qui permettent à un chercheur de rassembler des informations. A savoir nous citerons les techniques utilisées pour la réalisation de notre travail (Mémoire) :

A. METHODE

1. La méthode d'ordonnancement

Cette méthode est un ensemble des méthodes qui permettent au chef de projet de rendre les décisions dans les meilleures conditions4(*). En conséquence une technique d'ordonnancement doit répondre à des obligations suivantes :

§ Offrir un moyen simple de mesurer et de manière claire d'analyser le projet ;

§ Permettre de préparer les points ou l'analyse est incomplet ou fausse ;

§ Permettre au chef de projet d'établir un plan d'action permettant d'atteindre l'objectif fixé dans un délai et en fonction des moyens mis à sa disposition. Si non facilement expliquer pourquoi le projet ne peut pas être réalisé ou s'il faudrait augmenter les ressources d'espacer le délai ;

§ Permettre de détecter les tâches clés qui conditionnent la réalisation de projet ;

§ Servir de cadre de réflexion à tous ceux qui prendront part au projet.

1.1. Modélisation du problème d'ordonnancement

Posons : soit I = 1,2,3,...n ensemble des indices des tâches et

E = (i,j) /1=i,j=n) ensemble des tâches qui conditionne d'autres tâches, c'est-à-dire que (i,j)E ti conditionne tâche tjla tâche tj ne peut pas commencer avant la fin de la tâche ti et qu'il se passe un délai Iij=0.

1.2. La méthode PERT

a. Présentation

La méthode PERT est une méthode d'ordonnancement très puissante faisant partie des méthodes dites « chemin critique », il analyse le projet en découpant en tâches particulières. Si nous suivons la démarche de cette méthode, nous allons parvenir aux étapes d'élaboration du planning ci-après :

§ Dresser la liste exhaustive des tâches ainsi que la numérotation des tâches ;

§ Construire le réseau ;

§ Calculer la durée minimum du projet aux tâches et chemin critique ;

§ Tracer un calendrier de réalisation de dit projet ;

§ Contrôler le déroulement du projet.

b. Principe de représentation

Chaque tâche est représentée par un sommet du graphe de l'arc. Ainsi chaque sommet du graphe constitue un événement ou une étape qui symbolise :

§ Toutes les tâches qui arrivent sont terminées ;

§ Toutes les tâches qui partent commencent.

c. Contrainte de méthode

La méthode PERT obéit à une contrainte de postérité stricte qui l'annonce comme suit :

§ Une tâche (i) ne peut commencer avant que la tâche (j) ne soit terminée complètement.

d. TECHNIQUES

Les techniques sont l'ensemble des procédées qui permettent à un chercheur de rassembler des informations. Nous citerons les techniques utilisées :

Technique d'interview :cette technique nous a permis d'interroger oralement, organiser un dialogue et une communication directe avec le personnel de la Maison Communale de Bandalungwa afin d'obtenir l'information voulue par rapport à nos besoins.

Technique documentaire : pour cette technique nous avons fait recours à la documentation des tous les supports utilisés pour la circulation des informations au sein de la Maison Communale ayant trait à notre étude afin d'aboutir à l'objectif de notre projet.

Technique d'observation : celle - ci, nous a permis d'obtenir les informations grâce à l'observation directe du fonctionnement général del'administration de la Maison Communale de Bandalungwa.

DIFFICULTEES RENCONTREES

Aucune oeuvre humaine ne s'est jamais réalisée sans trouvée des difficultés quelle que soit sa grandeur en volume. Cela étant, Les difficultés rencontrées ont été nombreuses et nous ne pouvons pas les énumérer toutes. Cela étant, signalons certains qui paressent importantes :

§ L'indisponibilité des personnes affectées aux postes où nous ménions nos recherches. Il nous a fallu donc nous armer de patience et de persévérance ;

§ La mauvaise compréhension de certains agents face à quelques unes de nos préoccupations pendant l'interview ;

§ La difficulté de mettre à notre disposition les données digne pour la réalisation de notre projet.

CANEVAS DU TRAVAIL

Il ne s'agit donc pas dans la présente étude de présenter une longue dissertation sur les réseaux ni moins encore de dégager les grandes orientations sur la sécurité des réseaux. Il s'agit d'étudier et de faire un déploiement des stratégies sécuritaires couvertes d'une infrastructure réseau au sein de la Maison communale de Bandalungwa.

En dehors de l'introduction générale et la conclusion ; le canevas du travail dans le cadre de cette étude s'articule autour de quatre parties à savoir :

v La première Partie : « Cadrage du projet et approche théorique». Elle traite en son sein deux chapitres :

ü Chapitre I : Planning prévisionnel de réalisation du projet

ü Chapitre II : Généralité sur les réseaux

v La deuxième Partie : « Etude préalable». Il exploite trois points essentiels, à savoir :

ü Chapitre I : Présentation de l'entreprise ou organisation ciblée

ü Chapitre II : Critique de l'existant

ü Chapitre III : proposition des solutions et choix de la meilleure solution.

v La Troisième Partie : « Conception de l'architecture du réseau ». Il exploite trois chapitres entre autre :

ü Chapitre I : Conception du Réseau

ü Chapitre II : La sécurité du réseau

ü Chapitre III : Conception proprement dite du projet

v La quatrième Partie :« Implementation et configuration des stratégies Sécuritaires couvertes d'une infrastructure réseau au sein de la Maison Communale de Bandalungwa ».

ü Chapitre I : Configuration logiciels et matériels

ü Chapitre II : Test

ü Chapitre III : Formation des utilisateurs

1ère PARTIE

CADRAGE DU PROJET ET APPROCHE THEORIQUE

CHAPITRE I : PLANNING PREVISIONNEL DE REALISATIONDU PROJET

I.1. DEFINITION DU PROJET

Un projet est un ensemble d'opération qui doivent permettre d'atteindre un objectif clairement exprimable et présentant un certain caractère d'unicité5(*). En d'autre terme, un projet est un ensemble destiné à répondre à des objectifs précis, dans un temps limité en rassemblant les ressources financières, matérielles, humaines nécessaires suivant un processus cohérent.

Pour que l'objectif fixé soit atteint, il faut que toutes les tâches constituant ce projet soient exécutées dans le temps et avec les moyens nécessaires. Par conséquent, il est important d'identifier et d'étudier toutes les tâches avant la mise en oeuvre du projet.

La connaissance des différentes tâches à accomplir ne suffit pas pour réaliser un projet. Il faut encore une parfaite connaissance des l'articulation de ces tâches, établir un plan complet d'action permettant de le réaliser dans les conditions de coût et de délai imposé, et pendant son déroulement, vérifier constamment si le plan établi est respecté, et en cas d'écart observé, rechercher à le réduire6(*).

La réalisation d'un projet nécessite souvent une succession des tâches auxquelles s'attachent certaines contraintes :

v De temps : délais à respecter pour l'exécution des tâches ;

v D'antériorité : certaines tâches doivent être exécutées avant d'autres ;

v De simultanéité : certaines tâches peuvent être réalisées en même temps ;

v De production : temps d'occupation du matériel ou des hommes qui l'utilisent.

I.2. THEORIE DE GRAPHE

I.2.1. Définition d'un graphe

C'est un couple (X,U) avec X représente un ensemble des points appelés sommets et U est un ensemble de segments appelés arcs.

La théorie de graphe permet de résoudre les problèmes du transport, d'ordonnancement de circulation, de choix multicritère et de programmation dynamique. La théorie de graphe peut servir à représenter un certain nombre de phénomènes qu'on rencontre dans la vie, parce que l'arc peut varier et peut représenter une valeur. L'arc peut représenter la distance, le coût de transport, le temps etc.

Pour l'élaboration du planning de notre projet d'étude et déploiement des stratégies sécuritaires couvert d'une infrastructure réseau dans un environnement public au sein de la Maison Communale de Bandalungwa, nous utiliserons la méthode PERT (Program Evaluation ReviewTask) qui consistera à mettre en ordre sous forme d'un graphe, plusieurs tâches qui, grâce à leur dépendance et à leur chronologie, concourent toutes à la réalisation du projet.

I.3. IDENTIFICATION ET CLASSEMENT DES TACHES

Le tableau ci-dessous reprend toutes les tâches identifiées pour la réalisation de ce projet ainsi que les contraintes pour l'accomplissement de chaque tâche. Dans le cadre d'un projet pour atteindre l'objectif que l'un c'est fixé, il faudra qu'un certain nombre des tâches ou activités soient effectuées.

CODE

DESCRIPTION DES TACHES

ESTIMATION DUREE EN JOURS

1

Td

Début du projet

-

2

A

Prise de contact

2

3

B

Recueil de l'existant

3

4

C

Analyse de l'existant

2

5

D

Critique de l'existant

2

6

E

Proposition des solutions

1

7

F

Choix d'une solution

1

8

G

Conception technique du réseau

7

9

H

Elaboration de cahier de charge

2

10

I

Appel d'offre

21

11

J

Passation de la commande

4

12

K

Aménagement des locaux

3

13

L

Acquisition des matériels et logiciels

8

14

M

Installation des matériels et configuration

7

15

N

Sécurisation du réseau

2

16

O

Tests du réseau

2

17

P

Elaboration du manuel d'utilisation

5

18

Q

Formation du personnel utilisateur

7

19

R

Observation du réseau

7

20

Tf

Fin projet

-

Tableau 1. Enchaînement des taches et estimation des durées

I.4. TABLEAU DESCRIPTIF DES TACHES

Pour planifier le projet, il est demandé de planifier un plan de chemin de temps nécessaires pour la réalisation de ce projet en indiquant sur le graphe de DTO : date de début au plus tôt, les DTA : date de début au plus tard, les DFA : date de fin au plus tard, DFO : date de fin au plus tôt, de dressez un tableau de marge flottement (marge totale) et des marges libre, que nous aurons avons présenter par la suite dans ce travail.

TACHES

DUREE EN JOURS

PREDECESSEURS

SUCCESSEURS

A

2

-

B

B

3

A

C

C

2

B

D

D

2

C

E,F

E

2

D

G

F

1

D

G

G

7

E,F

H

H

2

G

I

I

21

H

J,K

J

4

I

K

K

3

J

L

L

8

J,K

M,N

M

7

L

O

N

2

L

O

O

2

M

Q

P

5

N

Q

Q

7

O,P

R

R

7

Q

-

Tableau 2. Tableau descriptif des tâches.

I.5. DETERMINATION DES DATES DU PROJET

Les calculs des dates débuts au plus tôt et au plus tard est des dates fin au plus tôt et au plus tard ainsi que, des marges totales et des marges libres sont indispensables pour le démarrage des travaux.Il permet de réaliser le projet dans le respect du délai et du coût.

Dates au plus tôt, début et fin

Cette date nous permet de fixer le commencement de la tâche de telle sorte que le projet soit le plus vite que possible.

Dates au plus tard, début et fin

Celle-ci fixe la fin de la tâche pour que l'ensemble du projet ne prenne de retard par rapport à la durée calculée.

I.6. CALCUL DES MARGES TOTALES ET LIBRES

Marge libre : c'est le retard maximum que l'on peut autoriser par rapport aux dates au plus tôt pour ne pas augmenter le minimum du projet.

Marge libre : c'est le retard maximum pris dans l'exécution d'une tâche sans remettre en cause les dates au plus tard des tâches.

Dates début au plus

tard de la tâche

Dates début au plus

tôt de la tâche

Marge totale de la tâche

0

I.7. CALCUL DES DATES ET DES MARGES

Pour calculer les marges totales et libres ainsi que les dates au plus tôt et les dates au plus tard, nous utiliserons la formule suivante :

Marge Totale = Date début au plus tard de la tâche - Date début au plus tôt de la tâche

Marge Libre = Date début au plus tôt du successeur - Date début au plus tôt de la tâche - Durée de la tâche

Date au plus tôt

On appelle date au plus tôt de la tâche X, la première date à laquelle il est possible de démarrer la tache X étant donnée les contraintes et la durée des tâches

Date au plus tôt = Date début au plus tôt de la tâche précédente + Durée de la tâche de la tâche précédente.

Date au plus tard

On appelle date au plus tard de la tâche X, la date à laquelle il faut impérativement démarrer la tâche X si on veut terminer absolument le projet dans sa durée minimale.

Date au plus tard = Date au plus tard de la tâche suivante - Durée de la tâche suivante

I.8. TABLEAU DE SYNTHESE

Le tableau suivant renseigne sur les différentes déterminations des dates (les dates au plus tôt, début et fin ainsi que les dates au plus tard, début et fin) ainsi que les marges totales et les marges libre pour toutes les tâches du projet.Il est noté que le DTO est toujours inférieure ou égale au DTA.

a. DTO  : ordonnancement des dates de début au plus tôt ;

b. DTA  : ordonnancement des dates de début au plus tard ;

c. M.TOT  : donne la marge totale de la tâche ;

d. M.LIB  : donne la marge libre de la tâche.

TACHE

DESCRIPTION DES TACHES

DTO

DTA

M.TOT

M.LIB

A

Prise de contacte

2

2

0

0

B

Recueil de l'existant

5

5

0

0

C

Analyse de l'existant

7

7

0

0

D

Critique de l'existant

9

9

0

0

E

Proposition des solutions

11

11

0

0

F

Choix d'une solution

10

11

1

0

G

Conception technique du réseau

18

18

0

0

H

Elaboration de cahier de charge

20

20

0

0

I

Appel d'offre

41

41

0

0

J

Passation de la commande

45

45

0

0

K

Aménagement des locaux

42

45

3

0

L

Acquisition des matériels et logiciels

53

53

0

0

M

Installation des matériels et configuration

60

60

0

0

N

Sécurisation du réseau

55

57

2

0

O

Tests du réseau

62

62

0

0

P

Elaboration du manuel d'utilisation

62

62

0

0

Q

Formation du personnel utilisateur

69

69

0

0

R

Observation de l'intranet

76

76

0

0

Tableau 3. Tableau de synthèse.

I.9. CHEMIN CRITIQUE ET TACHE CRITIQUE

On appelle chemin critique tout chemin allant du début jusqu'à la fin de la longueur maximale. Par contre, la tâche critique illustre tout sommet d'un chemin critique. Les tâches critiques sont des tâches qui n'admettent pas de retard, c'est-à-dire les tâches dont la marge totale est nulle.

I.10. CALENDRIER D'ELABORATION DE PLANNING DE NOTRE PROJET

Si nous admettons que notre projet démarre le 01/12/2012, ainsi que l'unité de temps est fixée en jours, le calendrier ci-dessous nous permettra de concevoir le projet d'étude et déploiement des techniques sécuritaires couvertes d'une infrastructure réseau dans un environnement public. Cas de la Maison Communale de Bandalungwa.

Nous signalons que dans ce calendrier de réalisation de notre projet, nous ne tenons pas compte des jours fériés et les dimanches.

DATE DEBUT

DESCRIPTION DES TACHES

DATE FIN

Samedi le 01/12/2012

Prise de contacte

Lundi le 03/12/2012

Mardi le 04/12/2012

Recueil de l'existant

Jeudi le 06/12/2012

Vendredi le 07/12/2012

Analyse de l'existant

Samedi le 08/12/2012

Lundi le 10/12/2012

Critique de l'existant

Mardi le 11/12/2012

Mercredi le 12/12/2012

Proposition des solutions

Jeudi le

13/12/2012

Vendredi le 14/12/2012

Choix d'une solution

Vendredi le 14/12/2012

Samedi le 15/12/2012

Conception technique du réseau

Samedi le 22/12/2012

Lundi le 24/12/2012

Elaboration de cahier de charge

Mercredi le 26/12/2012

Jeudi le 27/12/2012

Appel d'offre

Mercredi le 23/01/2013

Jeudi le 24/01/2013

Passation de la commande

Lundi le 28/01/2013

Mardi le 29/01/2013

Aménagement des locaux

Jeudi le 31/01/2013

Vendredi le 01/02/2013

Acquisition des matériels et logiciels

Samedi le 09/02/2013

Lundi le 11/02/2013

Installation des matériels et configuration

Lundi le 18/02/2013

Mardi le 19/02/2013

Sécurisation du réseau

Mercredi le 20/02/2013

Jeudi le 21/02/2013

Tests du réseau

Vendredi le 22/02/2013

Samedi le 23/02/2013

Elaboration du manuel d'utilisation

Jeudi le 28/02/2013

Vendredi le 01/03/2013

Formation du personnel utilisateur

Vendredi le 08/03/2013

Samedi le 09/03/2013

Observation de l'intranet

Samedi le 16/03/2013

Tableau 4. Tableau pour calendrier d'élaboration de planning.

I.11. GRAPHE PERT

Le chemin critique de notre projet est : A,B,C,D,E,G,H,I,J,L,M,O,Q,R. Il est présenté sur le graphe PERT.

0

0

2

2

5

5

7

7

9

9

11

11

10

11

18

18

20

20

41

41

45

45

42

45

76

76

53

53

60

60

55

57

62

62

69

69

(A)2

(B)3

(C)2

(D)2

(E)2

(F)'0

(F)1

(G)7

(H)2

(I)21

(J)4

(K)3

(L)8

(M)7

(N)2

(O)2

(P)5

(Q)7

(R)7

(K)'0

Fig.0 Graphe Pert

0

CHAPITRE II : GENERALITES SUR LES RESEAUX

II.0. INTRODUCTION

Dans ce 21ème siècle, le réseau informatique prend de plus en plus de la place dans le milieu professionnel et dans de nombreuses entreprises. Vu les besoins de partage de données et d'informations, les organismes internationaux ont mis en place des règles, des architectures et protocoles réseaux normalisés.

Il est vrai que le réseau informatique remédie aux nombreux problèmes tels que : le stockage de données, l'échange et le traitement à distance de celles-ci, etc.

Cela nous a poussés à étudier le fonctionnement du réseau informatique, de connaître les éléments qui le composent.

II.1. DEFINITION ET CLASSIFICATION DES RESEAUX

A. DEFINITION

Le mot réseau peut être défini de plusieurs façons :

En général, il est définit comme étant un ensemble d'objets ou de personnes interconnectés les uns avec les autres permettant de faire circuler des éléments entre eux selon des règles (protocoles) bien définies.

En informatique, un réseau est un ensemble d'équipements informatiques reliés entre eux, grâce à des lignes physiques (câble, fibre optique, etc.) ou des ondes hertziennes dans le but d'échanger des données (Partager des données et des applications, partager des périphériques, communiquer entre personnes : messagerie, discussion en direct, travailler sur une même base de données). Ces lignes peuvent être physiques (câble, fibre optique, etc.) on parle de réseau fixe ou sous forme d'ondes hertziennes, on parle de réseau sans fil.

B. CLASSIFICATION DE RESEAUX

Il existe en général 3 types ou catégories de réseaux :

1. LE RESEAU LOCAL-LAN (Local Area Network) :10m-1 000m.

Un réseau local est le partage d'un même support de transmission par plusieurs équipements terminaux (station de travail, micro-ordinateurs, etc.). Il est caractérisé par :

o Son câblage (paire torsadée, fibre optique, câble coaxial) ;

o Sa vitesse de transmission ;

o Sa méthode d'accès : contention Ethernet ou jeton (Token ring) ;

o Ses technologies utilisées (Ethernet, Token Ring, FDDI7(*), etc.) ;

o Son logiciel de gestion (Windows NT, Netware, Lan-Manager).

o 1.1. PRINCIPES DE RESEAUX LOCAUX

1.1.1. PEER TO PEER

Les postes de travail sont simplement reliés entre eux sans aucun équipement d'interconnexion. Aucune poste de travail ne joue un rôle particulier c'est-à-dire qu'aucun hôte ne joue le rôle de serveur. L'utilisateur de chaque poste définit l'accès à ses ressources.

Avantage :

o Chaque utilisateur peut décider de partager l'une de ses ressources avec les autres postes ;

o Dans un groupe de travail, l'imprimante peut être utilisée par tous ;

o Cette méthode est pratique et peu coûteuse pour créer un réseau domestique.

Désavantage :

o Chaque utilisateur a la responsabilité du fonctionnement du réseau. ;

o Les outils de sécurité sont très limités ;

o Si un poste est éteint ou s'il se plante, ses ressources ne sont plus accessibles ;

o Le système devient ingérable lorsque le nombre de postes augmente ;

o Lorsqu'une ressource est utilisée sur une machine, l'utilisateur de cette machine peut voir ses performances diminuer.

1.1.2. LE CLIENT/SERVEUR

Dans ce type d'architecture, les ressources réseau sont centralisées :

Un ou plusieurs serveurs sont dédiés au partage de ces ressources et en assurent la sécurité.

Les postes ne sont en principe que des clients qui ne partagent pas de ressources, ils utilisent les ressources qui sont offertes par les serveurs.

Avantage :

o Les serveurs sont conçus pour le partage de ressources et ne servent pas de station de travail. Il suffit de les dimensionner en fonction de la taille du réseau et du nombre de clients susceptibles de s'y connecter ;

o Les systèmes d'exploitation de serveurs proposent des fonctions avancées de sécurité que l'on ne trouve pas sur les réseaux "peer to peer" ;

o Ils proposent également des fonctions avancées à l'usage des utilisateurs comme par exemple les profils itinérants qui permettent à un utilisateur (sous certaines conditions) de retrouver son environnement de travail habituel, même s'il change de poste de travail ;

o Les serveurs étant toujours en service (sauf en cas de panne...), les ressources sont toujours disponibles pour les utilisateurs ;

o Les sauvegardes de données sont centralisées, donc beaucoup plus faciles à mettre en oeuvre ;

o Un administrateur gère le fonctionnement du réseau et les utilisateurs n'ont pas à s'en préoccuper.

Désavantage :

o La mise en place d'un tel réseau est beaucoup plus lourde qu'un cas simple de "poste à poste" ;

o Elle nécessite absolumentla présence d'un administrateur possédant les compétences nécessaires pour faire fonctionner le réseau ;

o Le coût est évidemment plus élevé puisqu'il faut la présence d'un ou de plusieurs serveurs ;

o Si un serveur tombe en panne, ses ressources ne sont plus disponibles. Il faut donc prévoir des solutions plus ou moins complexes, pour assurer un fonctionnement au moins minimum en cas de panne.

1.1.3. METHODES D'ACCES

La méthode d'accès consiste à mettre de l'ordre dans un réseau local, où toutes les hôtes peuvent envoyer des messages sur le même support de transmission, au même moment.

On distingue deux sortes d'organisation du protocole d'accès :

L'une démocratique, issue d'une université américaine à Hawaï, la contention et l'autre autoritaire, imaginée par IBM, le jeton. Elles distinguent les deux principales familles de réseaux locaux: Ethernet, qui utilise la contention, et Token Ring l'Anneau à Jeton.

A. LA CONTENTION

Dans la contention, tout le monde peut prendre la parole quand il le souhaite. Mais alors il faut une règle pour le cas où deux stations se mettent « à parler » au même moment. Dans le cas du jeton, on devra attendre son tour, matérialisé par le passage d'une configuration particulière de bits appelée jeton.

La principale méthode de contentionen réseaux locaux est le CSMA/CD(Carrier Sense Multiple Access / Collision Detection). C'est celle d'Ethernet.Elle consiste pour une station, au moment où elle émet, à écouter si une autre station n'est pas aussi en train d'émettre. Si c'est le cas, la station cesse d'émettre et réémet son message au bout d'un certain délai. Cette méthode est dite « aléatoire »en ce sens qu'on ne peut prévoir le temps nécessaire à un message pour être émis, transmis et reçu.

B. L'ANNEAU A JETON

La méthode de l'anneau jeton,dite déterministe parce qu'on tient compte des caractéristiques du réseau (nombre de stations et longueur du câble), alors on peut déterminer le temps maximal que prendra un message pour atteindre son destinataire.

Il fonctionne simplement: un jeton de 3 octets circule en permanence de station en station. Une station qui veut émettre bascule l'un de ces octets en position occupée et émet son ou ses messages.

L'ensemble est transmis tel quel de station en station jusqu'à son destinataire qui, reconnaissant son adresse dans l'en-tête, lit son message et remet le jeton à l'état libre ; au bout d'un tour, la station émettrice voit ainsi passer son message avec le jeton libre et sait que le message a été reçu.

2. LE RESEAU METROPOLITAIN-MAN : 1000m-100km.

Est un réseau interconnectant plusieurs LAN géographiquement rapprochés. Il s'étend à une zone métropolitaine telle qu'une ville ou une zone de banlieue. Un réseau MAN comprend habituellement au moins deux réseaux LAN situés dans une zone géographique commune. Par exemple, une banque possédant plusieurs agences peut utiliser ce type de réseau.

Ils utilisent les technologies telles que : FDDI, ATM, SDH, etc.

3.LE RESEAU ETENDU-WAN (Wide Area Network) :100km à 10 000km

Le réseau WAN a existé bien avant le réseau informatique ; Il est utilisé par les réseaux de télécommunication avec les fréquences vocales. Les réseaux étendus sont capables de transmettre les informations sur des milliers de kilomètres à travers le monde entier. Le WAN le plus célèbre est le réseau public Internet, dont le nom provient de cette qualité : Inter Networking ou Interconnexion de réseaux8(*).

Le réseau informatique y a ajouté des technologies telles que HDLC, SLIP, PPP,etc. Ces technologies sont liées à la commutation.

Le réseau WAN interconnecte des réseaux locaux donnant accès aux ordinateurs ou aux serveurs de fichiers situés en d'autres lieux. Le réseau WAN relie des réseaux utilisateurs géographiquement dispersés ; Il permet aux entreprises de communiquer entre elles sur de grandes distances. Il permet le partage d'ordinateurs, imprimantes et autres équipements raccordés à un LAN situé sur un lieu distant. Les réseaux étendus fournissent des communications instantanées à l'intérieur de grandes zones géographiques.

II.2. SUPPORTS DE TRANSMISSION ET MODE DE DIFFUSION

A. SUPPORTS DE TRANSMISSION

Câble en paire torsadée (utilisée par le LAN et la Téléphonie) : composé de 2 conducteurs en cuivre, isolés l'un de l'autre, et enroulé de façon hélicoïdale autour de l'axe de symétrie longitudinale. Cette technique permet de réduire les phénomènes d'inductions électromagnétiques parasites provenant de l'environnement proche (moteur électrique, néon, etc.).

Il en existe plusieurs types : FTP, UTP, STP.

Il a un débit limité à quelque centaine de Mb/s.

Connecteur : RJ45

Fig 1a. Câble paire torsade

Fig 1b. Câble paire torsade

Câble coaxial (utilisé par le LAN, MAN et TV) :Un câble coaxial est constitué de deux conducteurs cylindriques de même axe, séparés par un isolant. Il a une meilleure protection contre les interférences. Il a un débit de 1 à 2 Gb/s sur 1Km

Connecteur : BNC en T et U.

Fig 2b. Câble coaxial

Fig 2a. Câble coaxial

Fibre optique (utilisée par le LAN, MAN et WAN) : Cette technique est basée sur la transmission de signaux lumineux (un 1 étant codé par une impulsion lumineuse et un 0 par une absence). Cette lumière est transmise avec une onde de 108 Hz. Il en existe 2 types : la fibre optique mono mode et multi mode. Il a un débit de 50 000 Gb/s.9(*)

Connecteurs : ST et SC

Fig 3b. Fibre optique

Fig 3a. Fibre optique

Faisceaux hertziens (utilisés par le LAN et le MAN) : infrastructure peu coûteuse mais dépendante des conditions climatiques. Les émetteurs et les récepteurs doivent être en visibilité directe et ne peuvent donc pas être mobiles.

B. MODE DE DIFFUSION

Pour communiquer des informations entre deux points il existe différentes possibilités pour le sens de transmission :

o Liaisons unidirectionnelles,

o Liaisons bidirectionnelles,

o Liaisons bidirectionnelles simultanées.

La liaison unidirectionnelle ou simplex a toujours lieu dans le même sens Emetteur/Récepteur

Emetteur

Récepteur

Liaison simplex

Fig 4. Liaison simplexe

0

La liaison bidirectionnelles ou à l'alternat ou semi-duplex ou half-duplex permet de faire dialoguer l'émetteur et le récepteur à tour de rôle.

Emetteur

Récepteur

Liaison Half-dupelx

Récepteur

Emetteur

Fig 5. Liaison semi-duplex

0

La liaison bidirectionnelle simultanée ou duplex ou full-duplex permet une transmission simultanée dans les deux sens.

Emetteur/Récepteur

Récepteur / Emetteur

Liaison Full duplex

Fig 6. Liaison full-duplex

0

II.3. EQUIPEMENTS D'INTERCONNEXION ET TOPOLOGIES RESEAU

A. EQUIPEMENTS D'INTERCONNEXION

Les équipements d'interconnexion sont utilisés pour étendre les connexions de câbles, concentrer les connexions, convertir les formats de données et gérer les transferts de données. Ces équipements sont : les répéteurs, concentrateurs, ponts, commutateurs et routeurs.

o Un répéteur (couche physique) est un équipement réseau qui sert à régénérer un signal. Les répéteurs régénèrent les signaux analogiques ou numériques qui sont déformés par la perte de transmission due à l'atténuation.

o Les concentrateurs (couche physique) concentrent des connexions. En d'autres termes, ils rassemblent un groupe d'hôtes et permettent au réseau de les voir comme une seule unité. Cela est effectué de façon passive, sans aucun autre effet sur la transmission des données. Les concentrateurs actifs concentrent les hôtes et régénèrent également les signaux.

o Les ponts (couche liaison de données) convertissent les formats des données réseau et effectuent une gestion élémentaire de la transmission des données. Les ponts assurent les connexions entre les différents réseaux locaux. Ils contrôlent les données afin de déterminer si elles peuvent les traverser.

o Les commutateurs (couche liaison de données) apportent de l'intelligence à la gestion du transfert des données. Ils sont capables de déterminer si les données doivent rester sur un réseau local et de ne les transférer que vers la connexion qui en a besoin. Une autre différence entre un pont et un commutateur réside dans le fait qu'un commutateur ne convertit pas les formats de transmission de données.

o Les routeurs régénèrent les signaux, concentrent plusieurs connexions, convertissent les formats de transmission de données et gèrent les transferts de données. Ils peuvent également se connecter à un réseau étendu, ce qui leur permet d'interconnecter des réseaux locaux séparés par de grandes distances. Ils sont capables d'interconnecter plusieurs réseaux utilisant le même protocole entre eux. Ils travaillent au niveau de la couche 3 du modèle OSI (couche réseau) et tous les protocoles n'utilisent pas cette couche. C'est pourquoi l'on parle de protocoles "routables" ou "non routables". NetBEUI n'est pas routable, TCP/IP12 et IPX/SPX13 le sont.

B. TOPOLOGIES RESEAU

La topologie réseau définit la structure du réseau. La topologie réseau est constituée en partie par la topologie physique : qui est la configuration du câblage ou du média. Et de la topologie logique : qui définit façon dont les hôtes accèdent aux médias pour envoyer des données.

o La topologie en bus : constituée d'un câble de backbone unique qui est terminé aux deux extrémités. Tous les hôtes se connectent directement à ce backbone. L'avantage du bus est qu'une station en panne ne perturbe pas le reste du réseau. Par contre, en cas de rupture du bus, le réseau devient inutilisable10(*).

Fig 7. Topologie en bus

0

o Hub/Swtch

Fig 8. Topologie en étoile

0La topologie en étoile : Tous les câbles sont raccordés à un point central.

o La topologie en étoile étendue : relie des étoiles individuelles en connectant les concentrateurs ou les commutateurs. C'est la topologie la plus courante, notamment avec les réseaux Ethernet RJ45.

Hub/Swtch

Routeur

Fig 9. Topologie en étoile étendue

0

o La topologie en anneau ou en boucle : chaque hôte est connecté à son voisin. Le dernier hôte se connecte au premier. Ici nous signalons que la panne d'une station rend l'ensemble du réseau inutilisable.

Jeton

Fig 10. Topologie en boucle

0

o La topologie hiérarchisée : similaire à une topologie en étoile étendue. Cette topologie ne se limite pas seulement de lier les concentrateurs ou commutateurs ensemble, mais le système est lié à un ordinateur qui contrôle le trafic sur la topologie.

Fig 11. Topologie hiérarchisée

0

o La topologie maillée : chaque hôte possède ses propres connexions à tous les autres hôtes.

Fig 12. Topologie maillé

0

II.4. LA COMMUTATION

La commutationconsiste à mettre en relation de façon temporaire deux points de connexion, créant ainsi une liaison temporaire entre les deux terminaux connectés. L'organe de commutation s'appelle un commutateur.

II.4.1. LE RESEAU DE COMMUTATION

A. PRINCIPE 

Les terminaux sont reliés au réseau de commutation par une ligne d'abonné locale(courte). Plusieurs liaisons peuvent être établies simultanément. Plusieurs terminaux peuvent accéder au réseau de commutation par le même point d'accès.

Les commutateurs réalisent une fonction d'aiguillageet participent au routage des données, pour constituer des connexionsentre les terminaux.

B. SORTES DE COMMUTATION

1. LA COMMUTATION DE CIRCUITS

Elle est issue des techniques utilisées dans les réseaux téléphoniques (RTC). Elle se déroule en 3 phases :

o La connexion: un chemin est établi entre l'appelant et l'appelé, par commutations successives. Les commutateurs ne remplissent qu'une fonction d'aiguillage. Tout se passe comme s'il n'y avait qu'une seule liaison entre les extrémités.

o Le transfert : Les données (ou la voix) sont transmises de bout en bout sur le "circuit de données".

o Les ressources (lignes) sont attribuées en permanence, et en volume constant, pendant toute la durée de la communication (les "silences" sont pénalisés).

o La libération: après le transfert, les ressources sont restituées au réseau de commutation, et sont disponibles pour d'autres communications.

2. LA COMMUTATION DES DONNEES

Les données sont structurées en messages.Un message est une suite logiquede données qui forment un tout (fichier, enregistrement ...).

Un message est acheminé vers sa destination au fur et à mesuredes commutations:

Le message délivré par A est envoyé vers N1, où il est stocké et vérifié,

La liaison A-N1 est libérée

Il est transmis à N2, où il est stocké et vérifié,

La liaison N1-N2 est libérée,

Le processus est itératif jusqu'à la livraison du message à B

Ainsi, les commutateurs (ou noeuds de commutation) sont dotés de mémoire et de capacité de traitementde données (leur fonction va au-delà d'un simple aiguillage).

Quand un message est enregistré dans un noeud de commutation, la liaison par laquelle il est arrivé est libérée, et ses ressources sont disponibles pour le réseau de commutation.

3. LA COMMUTATION DE PAQUETS

Pour palier aux inconvénients engendrés par les messages de taille trop importante, on fragmenteles messages en paquetsde taille moyenne.

Les paquets sont acheminés de noeud en noeud : après avoir été vérifiés, ils sont réexpédiés, sans attendre la totalité du message.

4. LA COMMUTATION DE PAQUETS EN MODE NON CONNECTE

En mode non connecté, les paquets (appelés datagrammes) sont transmis de noeud en noeud, au fur et à mesure que la connexion est établie, sans s'assurer que les ressources soient disponibles de bout en bout.

Le transfert peut aboutir à un stockage temporaire des paquets, en attendant que des ressources se libèrent.

Les paquets d'un même message, sont indépendants. Ils peuvent suivre des chemins différents, car les algorithmes de routage sont adaptatifs(chaque paquet subit un routage, et son parcours dépend du trafic). Ils sont livrés dans le désordre.

Par contre, seuls les paquets erronés sont retransmis.

5. LA COMMUTATION DE PAQUETS EN MODE CONNECTE : CIRCUIT VIRTUEL

En mode connecté, un circuitest établi de bout en bout, avant de transférer le message, comme pour la commutation de circuits. Mais il s'agit bien de la commutation de paquets(le circuit est virtuel).

Avant de transférer les paquets de données, un paquet (appelé paquet d'appel) subit un routage adaptatif, pour parcourir un chemin optimal.

Au fur et à mesure de son parcours, les ressources sont réservées, et les tables de routage des noeuds traversés sont fixées. Ainsi, tous les paquets suivants d'un même message suivront le même chemin (appelé circuit virtuel commutéou CVC), et sont livrés dans l'ordre d'émission.

Après le transfert des données, un paquet (de libération) parcourt le CVC, et le ferme en restituant ses ressources.

Cette combinaison d'un routage adaptatif (pour le paquet d'appel) et d'un routage fixe (pour les autres paquets) s'appelle un routage semi adaptatif.

Le transfert des paquets de données est plus rapide, car ils ne sont pas retardés par l'exécution d'un algorithme de routage.

II.5. MODELES DE REFERENCE

A. LE MODELE OSI

Le modèle explique la manière dont les données transitent à travers les différentes couches vers un autre équipement du réseau.

Le modèle OSI comporte sept couches : Physique, Liaison de données, Réseau,Transport, Session, Présentation et Application.

Fig 13. Modèle OSI

Chaque couche est constituée d'éléments matériels et logiciels et offre un service à la couche située immédiatement au-dessus d'elle. Chaque couche n d'une machine gère la communication avec la couche n d'une autre machine en suivant un protocole de niveau n qui est un ensemble de règles de communication pour le service de niveau n.

B. LE MODELE TCP/IP

Le modèle TCP/IP a été conçu par le ministère de la défense Américaine.Il a été développé en tant que norme ouverte. Cela voulait dire que n'importe qui pouvait l'utiliser.

Le modèle TCP/IP comporte quatre couches : La couche d'accès au Réseau, la couche Internet, la couche Transport, la couche Application.

Fig 14. Modèle TCP/IP

C. CORRESPONDANCE MODELE OSI/TCP

Les deux modèles sont les plus utilisés ; les protocoles du modèle TCP/IP ont constitué pour développement de l'Internet. Le modèle OSI ne permet pas de créer des réseaux. Il est utilisé pour nous aider à comprendre la communication dans le réseau.

o TCP/IP intègre les couches application, présentation et session du modèle OSI dans sa couche application.

o TCP/IP regroupe les couches physique et liaison de données du modèle OSI dans sa couche d'accès au réseau.

o La couche transport du protocole TCP/IP utilise le protocole UDP, la transmission des paquets n'est pas fiable tandis qu'elle est toujours fiable avec la couche transport du modèle OSI.

Fig 15. Correspondance Modèle OSI/TCP

LA COUCHE D'ACCES AU RESEAU

La couche d'accès au réseau permet à un paquet IP d'établir une liaison physique avec un média réseau. Il comprend les détails sur les technologies LAN et WAN, ainsi que toutes les informations qui sont contenues dans la couche physique et liaison de données du modèle OSI.

Les pilotes d'application, les cartes modem et les autres équipements s'exécutent au niveau de la couche d'accès au réseau. Cette dernière définit les procédures utilisées pour communiquer avec le matériel réseau et accéder au média de transmission. Les protocoles de modem, à savoir les protocoles SLIP (Serial Line Internet Protocol) et PPP (Point-to-Point Protocol) sont utilisés pour accéder au réseau par modem.

Elle définit la connexion au média physique en fonction de l'interface réseau et du type de matériel utilisés.

Fig 16. Couche d'accès au réseau

LA COUCHE INTERNET

La couche Internet sélectionne le meilleur chemin pour transférer les paquets sur le réseau. Le protocole principal de cette couche est le protocole IP. Elle est composée de quelques protocoles telles que : IP, ICMP, ARP et RARP.

Le protocole IP assure l'acheminement des paquets non orienté connexion. Il ne se préoccupe pas du contenu des paquets, mais il recherche un chemin pour les acheminer à destination.

Le protocole ICMP (Internet Control Message Protocol) offre des fonctions de messagerie et de contrôle.

Le protocole ARP (AddressResolution Protocol) détermine les adresses MAC pour les adresses IP connues.

Le protocole RARP (Reverse AddressResolution Protocol) détermine l'adresse IP pour une adresse MAC connue.

Fig 17. Couche Internet

Le protocole IP :

o définit un paquet et un système d'adressage.

o transfère des données entre la couche Internet et la couche d'accès au réseau.

o achemine des paquets à des hôtes distants.

Le protocole IP est un protocole non fiable parce qu'il n'envoie pas correctement les données sur le réseau, il n'effectue aucune vérification d'erreurs et ne fournit aucun service de correction.

LA COUCHE TRANSPORT

La couche transport fournit une connexion logique entre les hôtes source et de destination.

Les protocoles de transport segmentent et rassemblent les données envoyées par des applications de couche supérieure en un même flux de données, ou connexion logique, entre les deux points d'extrémité.

La couche transport assure une fiabilité et un contrôle de bout en bout. TCP et UDP sont les protocoles de la couche transport.

Les protocoles TCP et UDP segmentent les données d'application de couche supérieure, envoient des segments d'un équipement à un autre.

Fig 18. Couche Transport

LA COUCHE APPLICATION

La couche application est constituée d'un ensemble de protocoles, chacun avec une spécification particulière.

FTP (File Transfer Protocol): ce protocole est un service fiable orienté connexion qui utilise le protocole TCP pour transférer des fichiers entre des systèmes qui le prennent en charge. Il gère les transferts bidirectionnels des fichiers binaires et ASCII.

TFTP (Trivial File Transfer Protocol): ce protocole est un service non orienté connexion qui utilise le protocole de datagramme utilisateur UDP (User Datagram Protocol). Il est utilisé sur le routeur pour transférer des fichiers de configuration.

NFS (Network File System): est un ensemble de protocoles pour systèmes de fichiers distribués, permettant un accès aux fichiers d'un équipement de stockage distant, tel qu'un disque dur, dans un réseau.

SMTP (Simple Mail Transfer Protocol): ce protocole régit la transmission du courrier électronique sur les réseaux informatiques et ne permet que la transmission des données autres que du texte en clair.

Telnet: permet d'accéder à distance à un autre ordinateur. Il permet à un utilisateur d'ouvrir une session sur un hôte Internet et d'exécuter diverses commandes.

SNMP (Simple Network Management Protocol): permet de surveiller et de contrôler les équipements du réseau. Il gère les configurations, les statistiques, les performances et la sécurité.

DNS (Domain Name System): est utilisé par Internet pour convertir en adresses IP les noms de domaine et leurs noeuds de réseau annoncés publiquement.

Fig 19. Couche Application

2ème PARTIE

ETUDE PREALABLE

CHAPITRE I : PRESENTATION DE L'ENTREPRISE

I.1. APERÇU HISTORIQUE

A la pénétration de l'autorité coloniale sur cette étendue qui deviendra ville Léopoldville, l'entendue géographique de la Maison Communale de Bandalungwa était occupée par la population Teke dont Lingwala était le prestigieux chef. Son autorité s'étendait sur les communes de Bandalungwa, Kasa-Vubu, Ngiri-Ngiri, selembao, une partie des communes de Kinshasa et Ngaliema.

Un lac intérieur, actuellement encore perceptible baignait les alentours des villages sous l'autorité du chef Lingwala. Un sujet Belge, voulant connaître le nom de ce lac, interrogea un autochtone qui lui répondit : « Banabalingwala ». Si la signification exacte de cette expression est : « Les enfants de Lingwala » aux yeux et oreilles du fameux Belge a régné une incompréhension en estimant que le nègre voulait dire : « le lac de Lingwala » vu la réponse du noir, sûrement il croyait que le Belge voulait savoir qui étaient des gens qu'il voyait se baigner dans ce lac.

Toutefois, suite aux difficultés de communication entre l'occupant Belge et le sujet Teke, le sujet Belge estima avoir entendue : « Bandalungwa ». C'est donc de ce dialogue d'incompréhension comparable au dialogue des sourds que va naître le nom que la commune BANDALUNGWA.

En 1957, la Maison communale de Bandalungwa ne comptait que trois quartiers, à savoir :

ü Mawa  : Actuel Adoula ;

ü Max horn  : Actuel Bisengo ;

ü Synkin  : Actuel quartier Makelele

Deux années plus tard, soit en 1959, deux autres nouveaux quartiers se créaient notamment les quartiers : Lumumba et Lingwala.

Pendant la même période, le quartier Adoula contracte une nouvelle configuration dont l'expansion l'a amené aux limites actuelles. Après l'accession de notre pays à la souveraineté nationale et internationale dans les années 1960 (Après 1960), les quartiers Kani (Actuel Kasa-Vubu) et Lubudi s'ajoute pour en faire 7 (sept) recouvrant complètement la partie civile de la commune de Bandalungwa. Le camp Lieutenant ColonelKokolo dont la création remonte à l'époque de la force publique occupe la partie de cette prestigieuse commune comme huitième (8) quartier.

I.2. SITUATION GEOGRAPHIQUE

Le siège des institutions de la commune de Bandalungwa se trouve au sein de la Maison communale situé au numéro 389/A de l'avenue Ango-Ango, dans le quartier Adoula. L'adresse postale est le numéro 18400, Kinshasa XIII, ville Kinshasa, République Démocratique du Congo.

I.3. INFRASTRUCTURES

La Maison Communale de Bandalungwa est constitué d'un bâtiment qui comprend deux niveaux d'étage :

Dans ce bâtiment regorgeant deux niveaux d'étage sont logés :

- 25 bureaux actifs pour les agents et cadres de la Maison Communale de Bandalungwa ;

- Une salle de réunion.

Ses missions

Les missions fondamentaux de la Maison Communale de Bandalungwa est reposé sur la réalisation du bien n'être du citoyen ainsi que l'ensemble de travail qui concours à la réalisation de ses objectifs.

I.4. PRESENTATION DES MOYENS

a. Moyens humains

La Maison Communale de Bandalungwa utilise dans son sein un personnel dont les qualifications sont vraiment moins compétitives etleurs âges varient dans une fourchette de 27 et 68 ans.

Tableau statistique des niveaux d'études des techniciens

Nombre

Qualification

6

D4

21

D6

33

Diplômé

15

Gradué

7

Licencié

Tableau 5. Tableau pour niveau d'étude.

b. Moyens matériels

1. Les ordinateurs

 

2

3

MARQUE

COMPAC

DELL

Processeur

Intel II

Intel IV

Vitesse processeur

333MHZ

825MHZ

Moniteur

SVGA 14'

SVGA14'

Lecteur CD

52X

52X

Disque dur

660

10Go

Connecteur

RJ-45

RJ-45

Système d'exploitation

Windows XP

Windows XP

Tableau 6. Tableau pour caractéristique ordinateur.

2. Imprimante HP Laser 1018 Noir et blanc  : 2

3. Photocopieuse RICONFT 4515 : 1

4. Stabilisateur 1000 Watts : 2

Nous avons pris notre temps aussi pour voir dans chaque service ou bureau les matériels utilisés, il s'agit notamment :

2. Mobilier

DESIGNATION

QUANTITE

1

Table métallique

12

3

Chaise métallique

21

4

Armoires métallique

7

5

Table en bois

63

6

Chaise en bois

54

7

Armoire en bois

7

8

Etagère en bois

25

9

Chaises plastiques

120

10

Chaises fauteuils

4

11

Ventilateurs

6

12

Plafonnier

4

13

Climatiseurs

2

14

Tabourets en bois

12

15

Agrafeuse

25

16

Photocopieuse

1

17

Pendule

2

18

Perforateur

25

19

Ordinateur

5

20

Machine à écrire

3

21

Stabilisateur

2

22

Poste TV en couleur 17'

1

Tableau 7. Tableau pour mobilier.

BOURGMESTRE

PROTOCOLE

BOURGMESTRE ADJOINT

SERVICE SPECIAL

CHEF DU BUREAU

SECRETARIAT COMMUNAL

SERVICES TECHNIQUES

ECONOMIE

TOURISME

URBANISME

HABITAT

IPME

FINANCES

BUDGET

DEVELOPPEMENT RURAL

SOCIAL

CULTURE ET ART

SPORT ET LOISIR

ANTENNE FONCTION

PUBLIQUE

SERVICES DU MINISTERE DE L'INTERIEUR

PERSONNEL

CONTENTIEUX

ETAT-CIVIL

POPULATION

QUARTIER

MARCHE

0I.5. ORGANIGRAMME DE LA MAISON COMMUNALE DE BANDALUNGWA11(*)

Fig 20. Organigramme de la Commune

I.5.1. DESCRIPTION DES POSTES

Tél que décrit dans l'organigramme ci-dessus, la Maison Communale de Bandalungwa entité politico-administrative dépend hiérarchiquement de l'Hôtel de Ville de Kinshasa. Elle est animée et organisée de la manière suivante :

a. Bourgmestre

- Il est le représentant du Gouvernement dans sa juridiction, il a la lourde charge d'assurer le bon fonctionnement et la bonne gestion de sa commune ;

- Il est également chargé de veiller à la bonne exécution des lois et règlements sans oublier les décisions de la hiérarchie, de même qu'il le fera pour le maintien de l'ordre public tout en assurant la sécurité des personnes et de leurs biens ;

- Le Bourgmestre est officier de l'Etat civil et de la police judiciaire à compétence générale ;

- Il est aussi le coordonnateur principal de toutes les activités dans la commune.

b. Bourgmestre adjoint

- Il remplace le titulaire en cas d'empêchement (maladie, décès, réunion, etc) ;

- Le Bourgmestre Adjoint en tant que gestionnaire des crédits, autorise les dépenses et défend collégialement le budget de la commune avec les autres membres de la commission budgétaire.

c. Le chef de Bureau

- Il est la troisième personnalité après le Bourgmestre et son Adjoint ;

- Techniquement, il est le numéro un de l'administration pour la simple raison qu'il coordonne tous les services administratifs ;

- Il lui revient une responsabilité d'ouvrir une action disciplinaire et de proposer une peine appropriée à l'autorité municipale en cas de manquement grave ou d'une faute administrative dans le chef d'un agent.

d. Le Secrétaire Administratif

- Il constitue la plate-forme tournante, un carrefour de l'administration dans ce sens qu'il réceptionne, enregistre, soumet à l'autorité, toutes les correspondances reçues et garde les archives ;

- Il rédige les rapports journalièrement sur tous les plans (sécuritaire, politique, économique, administratif,...) de la commune sur base des éléments qui lui fournissent les quartiers et les services de sécurité.

Les services techniques ainsi que le service du Ministère de l'intérieur reposent sur des bases légales, à ce titre nous signalons que chaque service ou bureau de la Maison Communale de Bandalungwa est constitué d'un chef de service, d'un chef de service-adjoint ainsi qu'un secrétaire. C'est-à-dire que dans chaque service ou bureau nous retrouvons trois agents.

PROT

SER. SP

CH. BUR

SEC. COM

TOUR

URB

HAB

IPME

DEV. R

SOC

CUL. A.

SP. L.

AN. FONC.

PUBL

BOURG

BOURG/A

ECO

FIN

BDG

SOC

CUL. A.

SP. L.

AN. FONC.

PUBL

PUBL

1

5

6

7

23

22

21

20

19

18

17

16

15

14

13

12

11

10

9

8

2

3

4

0I.6. DIAGRAMME DE CONTEXTE

Fig 21.Diagramme de contexte

LEGENDE

BOURGM  : Bourgmestre

BOURGM/A  : Bourgmestre Adjoint

PROT  : Protocole

SER.SP  : Service Spécial

CH.BUR  : Chef du Bureau

SEC.COM  : Secrétariat Communal

SER.TECH  : Service Technique

ECO  : Economie

TOUR  : Tourisme

URB  : Urbanisme

HAB  : Habitat

IPME  : Petite et Moyennes Entreprises

FIN  : Finances

BDG  : Budget

DEV.R  : Développement Rural

SOC  : Social

CUL.A  : Culture et Art

SP.L  : Sport et Loisir

AN.FONC  : Antenne Fonction

PUBL  : Publique

SER.MIN.INT  : Service du Ministère de l'Intérieur

PERS  : Personne

CONT  : Contentieux

ET.CIV  : Etat Civil

POP  : Population

QUAR  : Quartier

MAR  : Marche

1. Le bourgmestre adjoint fait rapport au bourgmestre titulaire

2. Le service du protocole fait rapport au bourgmestre titulaire

3. Le service spécial envoi le rapport auprès du bourgmestre titulaire

4. Le service du chef de bureau transmet tous le rapport venant du service du ministère de l'intérieur auprès du bourgmestre titulaire

5. Le service de l'économie envoi son rapport auprès du bourgmestre adjoint

6. Le service des finances fait rapport auprès du bourgmestre adjoint

7. Le service du budget fait rapport auprès du bourgmestre adjoint

8. Le service du tourisme transmet le rapport au auprès du secrétariat communal

9. Le service d'urbanisme transmet le rapport au auprès du secrétariat communal

10. Le service habitat transmet le rapport au auprès du secrétariat communal

11. Le service IMPE transmet le rapport au auprès du secrétariat communal

12. Le service de développement rural transmet le rapport au auprès du secrétariat communal

13. Le service du social transmet le rapport au auprès du secrétariat communal

14. Le service de culture et art transmet le rapport au auprès du secrétariat communal

15. Le service de sport et loisir transmet le rapport au auprès du secrétariat communal

16. Le service d'antenne et fonction transmet le rapport au auprès du secrétariat communal

17. Le service publique transmet le rapport au auprès du secrétariat communal

18. Le service du personnel transmet le rapport au auprès du chef du bureau

19. Le service du contentieux transmet le rapport au auprès du chef du bureau

20. Le service de l'état civil transmet le rapport au auprès du chef du bureau

21. Le service de la population transmet le rapport au auprès du chef du bureau

22. Le service du quartier transmet le rapport au auprès du chef du bureau

23. Le service du marche transmet le rapport au auprès du chef du bureau

24. Le service du secrétariat communal transmet tous le rapport venant du service technique auprès du bourgmestre titulaire

CHAPITRE II : CRITIQUE DE L'EXISTANT

Une critique de l'existant nous permet de procéder à un diagnostique sûr et sévère du système existant pour faire ressortir les points faibles et les points forts qui nous permettrons de proposer les solutions appropriées.

II.1. CRITIQUE DE L'ANCIEN SYSTEME

C'est qui est positif au sein de la Maison communale de Bandalungwa, il existe une structure qui fonctionne correctement. Un organigramme existe et permet à chacun des occupants des postes de chaque service de connaître à qui rendre compte et une description de poste leur permet de maîtriser leurs attributions dans l'administration.

Néanmoins, nous déplorons l'absence d'un service informatique adéquat à un stade où l'informatique s'impose dans tous les domaines de la vie humaine, et surtout un manque du réseau informatique, chose qui est tellement grave aujourd'hui.

II.2. CRITIQUE DES MOYENS MATERIELS

La Maison Communale de Bandalungwa n'a que cinq ordinateurs qui sont utilisés pour les travaux de bureau. Certains postes qui devraient être dotés des ordinateurs n'utilisent que du papier et stylo pour tous les travaux, cela entraîne certaines anomalies telles que :

ü Lenteur dans la transmission des données ;

ü Pertes des documents ;

ü Une seule imprimante noir et blanc est utilisé et en cas de panne, aucune imprimante ne peut se faire au sein de la Maison Communale, à moins de la faire en dehors de l'organisation;

ü Aucun onduleur n'a été enregistré et les postes fonctionnent sans antivirus.

Nous soulignons également que les moyens matériels utilisés par la Maison Communale de Bandalungwa sont vraiment dépassés suite au non renouvellement de ceux-ci. Il s'avère donc important de songer plus souvent au renouvellement des matériels.

II.2. CRITIQUE DES MOYENS LOGICIELS

Vu la qualité et la quantité d'informations à traiter par la Maison Communale, dans l'ensemble pour ce qui concerne sa gestion administrative ; et pour s'assurer un meilleur rendement, la Maison Communale a besoin d'acquérir d'autre matériaux informatiques important, car cinq ordinateurs seulement ne suffisent pas pour effectuer les divers travaux de toute la Maison Communale qui regorge plusieurs tâches à effectuent et qui a déjà un nombre des personnels important à gérer. En plus, la plus part de ces matériels informatiques (ordinateurs) sur le plan strictement logiciel n'ont pas de capacité qui peut supporter des charges élevé pour permettre à l'administrateur réseau de les configurer pour leurs utilisateurs.

II.3. CRITIQUE DES MOYENS HUMAINS

Nous avons enregistré plusieurs agents non qualifiés compte tenu des postes qu'ils occupent au sein de la Maison Communale. En ce qui concerne l'informatique, les compétences des agents sont très limitées.

Les agents et cadres de la Maison Communale ne sont pas suffisamment motivés du point de vu salaire, ce qui pourrait ralentir le travail et consommer plus le temps.

II.4. CRITIQUE DES MOYENS FINANCIERS

La Maison Communale de Bandalungwa dispose de bons moyens financiers qui exigent une réorganisation afin de permettre un développement harmonieux dans tous les secteurs.

II.5. CRTITIQUE DU DIAGRAMME DE CONTEXTE

Vu le diagramme de contexte montrant la circulation des informations auprès de notre institution cible du projet, nous osons croire qu'après nos investigations et prospection sur terrain ; remarquons que souvent les informations n'aboutissent pas ou ce perdent et n'est sont pas vraiment sécurisées.

CHAPITRE III : PROPOSITION DES SOLUTIONS ET CHOIX DE LA MEILLEURE SOLUTION

III.1. PROPOSITION DES NOUVELLES SOLUTIONS

A l'issu du chapitre deux de notre deuxième partie de notre travail qui a porté sur la critique de l'existant, nous sommes maintenant conduit à proposer des solutions adéquates afin d'apporter une amélioration au système d'information de la Maison Communale de Bandalungwa.

Bien sûr, il ne nous appartient pas à cet effet, de choisir une meilleure solution car cette décision émane des dirigeants de la Maison Communale seul d'apporté des solutions concernant leur organisation.

III.1.1. SOLUTION INFORMATIQUE CENTRALISEE

L'informatique centralisée est constituée d'un système d'information classiquement centralisée sur des grosses machines et des mini-ordinateurs ayant une forte puissance transactionnelle12(*).

Ce genre de système fait en sorte que tous les projets, toutes les décisions soient prises au niveau central.

Cette solution consistera à utiliser un ordinateur central pour les traitements des applications nécessaires concernant la gestion de la Maison Communale.

a. Ses avantages

- Un terminal en panne n'affecte pas les autres ordinateurs ou postes connectés ;

- Ce type d'informatique fournit une solution technique facile à mettre en oeuvre en s'appuyant sur ces compétences et expériences des informaticiens ;

- Les compétences sont centralisées ;

- Partage des ressources informatiques ;

- Partage des données entre utilisateurs.

b. Ses inconvénients 

- La panne de l'ordinateur centrale arrête tout le système ;

- Elle exige des connaissances approfondies ;

- Coût élevé de l'acquisition des matériels ;

- Exige une bonne administration réseau.

III.1.2. SOLUTION INFORMATIQUE SEMI-CENTRALISEE

Ici, certaines fonctions font l'objet d'une décentralisation pour décharger le service central, mais les lieux de traitement et du stockage de données restent le même.

a. Ses avantages 

- Le système central est allégé ;

- Réduction des terminaux ou poste de travail ;

- Si la panne intervient, les parties du système continuera toujours.

e. Ses inconvénients 

- La dépendance au système existe toujours même si les fonctions sont réduites au niveau central ;

- Déchargement du système central.

III.1.3. SOLUTION INFORMATIQUE DECENTRALISEE

Cette solution permet aux utilisateurs de traiter localement les informations avant de faire la transmission de résultat à l'ordinateur central. En d'autre mot elle propose une gestion au moyen d'outils informatique autonome et indépendante. D'où l'informatique et son utilisation sont décentralisées complètement.

a. Ses avantages 

- Le coût d'acquisition d'exploitation et de maintenance est moindre ;

- Sa manipulation est facile et souple et elle est adaptée à la nouvelle technologie ;

- L'utilisation est décentralisée et elle est indépendante ;

- Possibilité de traiter localement ;

- Diminution de la charge de l'ordinateur central ;

- Amener l'informatique plus près des utilisateurs.

b. Ses inconvénients 

- Gestion globale des applications difficile suite au manque de liaison entre ces ordinateurs ;

- Coût élevé de l'acquisition des matériels et de la maintenance ;

- Le données sont parfois incompatibles dès quelles sont exploitées par différents utilisateurs ou différentes poste.

III.1.4. SOLUTION INFORMATIQUE DISTRIBUEE

Cette solution permet de faire progresser le développement de l'information d'une façon harmonieuse, homogène et contrôlé tout en respectant la structure de l'entreprise et le besoin de l'utilisateur. La distribution des fonctions, consiste à échanger l'ordinateur central (serveur) l'accomplissement des certaines tâches qui peuvent être efficacement remplies en les implantant dans les organes géographiquement reparties13(*).

a. Ses avantages 

- Rendement élevé de la protection du travail ;

- Indépendance du choix des matériels ;

- Communication facile, même entre les machines provenant des constructeurs hétérogènes, idéals pour les réseaux locaux ;

- Une rapidité accrue pour l'acquisition et la restitution des informations ;

- Sécurité garantie ;

- Réduction de la charge de l'ordinateur principal.

b. Ses inconvénients 

- Mise en oeuvre complexe ;

- Coût élevé, car elle nécessite un serveur très puissant à cause de la présence des plusieurs postes de travail ;

- Problème fréquent d'administration ;

- Un réseau qui a plusieurs postes de travail doit avoir un serveur très puissant, ceci entrainerait un coût élevé.

III.2. CHOIX DE LA MEILLEURE SOLUTION

a) Solution réseau

Compte tenu des éléments ou avantages précités ci-haut, nous amène à porter notre choix sur un déploiement des stratégies sécuritaires couvertes d'une infrastructure réseau.

Ce déploiement sera caractérisé de :

- Partage des ressources informatiques ;

- Les compétences sont décentralisées ;

- Partage des informations entre utilisateurs ;

- Possibilité de traiter localement les informations ;

- Une forte sécurité du réseau.

Nous croyons que le déploiement du réseau permettra d'atteindre les objectifs assignés.

III.2.1. ANALYSE DES CONTRAINTES DE LA SOLUTION CHOISIE

En effet, pour tous projets, la réalisation ne tient pas compte de la bonne volonté des concepteurs et des utilisateurs. Faudra-t-il aussi prendre en compte les contraintes relatives aux choix de la solution proposée.

v Contraintes techniques

Le réseau à mettre en placeavec déploiement des stratégies sécuritaires couvertes d'une infrastructure réseau à la Maison Communale de Bandalungwa doit pouvoir gérer au moins 100 machines, ainsi que la configuration d'un serveur dédié ; il doit être robuste, efficace et susceptible d'évoluer.

v Contraintes humaines

L'ingénieur réseau, le concepteur devra connaître tous les paramètres d'exploitation réseau pour éviter certain risque :

- La mauvaise manipulation des fichiers ou programmes ;

- L'introduction des virus par l'utilisateur.

Pour cela, il faudra organiser des modules de formation en informatique. Le Déploiement des stratégies Sécuritaires couvertes d'une infrastructure réseau devra également tenir compte des usagers du réseau c'est-à-dire de l'ergonomie de travail des utilisateurs car l'environnement de travail doit être conviviale, agréable et sécurisant.

v Contraintes économique

Pour le concepteur du réseau, il doit s'assurer que l'entreprise a les moyens financiers nécessaires pour l'acquisition du matériel. Il devra donc insister sur le fait que le budget alloué au projet de déploiement du réseau soit au risque d'installer un réseau qui soit moins calibré, donc moins performant.

3ème PARTIE

CONCEPTION DE L'ARCHITECTURE DU RESEAU

CHAPITRE I : CONCEPTION DU RESEAU

I.1. LES REGLES DE L'ART

Pour mettre en place en réseau informatique ; il faut voir la spécification de l'architecture appropriée suivie de l'installation physique des liaisons entre les ordinateurs. L'importance des règles de l'art dans la conception d'un réseau est importante. A l'époque la conception d'un réseau d'ordinateur était délicate du fait que chaque constructeur avait sa propre architecture de réseau incompatible avec les autres. De nos jours tous les constructeurs ont émis un catalogue des normes internationales décrivant l'architecture de réseau.

Avant de réaliser une bonne conception d'un réseau, il est conseillé d'utilisé les règles de l'art, et en termes de réseau nous avons :

A. PLANIFICATION DE LA CAPACITE DU RESEAU

Cette première règle de l'art permet de prévoir la capacité du réseau en volumétrie ; elle consiste à déterminer le nombre des stations d'un parc.

A.1. OBJECTIF

Cette planification s'exprime en définissant :

· Le taux d'adjonction (Ta) ;

· Le taux de suppression (Ts) ;

· Le taux de renouvellement (Tr) ;

· Le taux de croissance (Tc).

A.1.1. TAUX D'ADJONCTION (Ta)

C'est le rapport entre les ordinateurs achetés au parc pendant l'année sur le nombre total d'ordinateur du parc.

Taux d'adjonction =

Nombre d'ordinateur acheté par année

Nombre total d'ordinateur du parc

0

A.1.2. TAUX DE SUPPRESSION (Ts)

C'est le rapport entre les ordinateurs supprimés au cours de l'année sur le nombre d'ordinateur du parc.

Taux de suppression =

Nombre d'ordinateur supprimé au cours de l'année

Nombre total d'ordinateur du parc

0

A.1.3. TAUX DE RENOUVELLEMENT OU DE ROTATION (Tr)

Le taux de renouvellement est calculé en fonction de l'adjonction et de sur classement. Il est trouvé en sommant le taux d'adjonction et le taux de suppression.

Taux de rotation = Taux d'adjonction + Taux de suppression

A.1.4. TAUX DE CROISSANCE (Tc)

Il s'agit de prévoir la capacité du réseau, sa croissance. Il ne suffit pas de dimensionner le réseau mais il faut plus savoir les moyens de faire face à la croissance du réseau. Pour prévoir le nombre total d'ordinateurs qu'on peut avoir à x année, nous devons utilisés le paramètre de croissance (Tc).

Taux de croissance = Taux d'adjonction - Taux de suppression

A.2. ETENDU DU RESEAU

L'étendu ou la capacité du réseau fait partie du travail de la conception dans le choix et des décisions que prendront l'ingénieur réseau en connaissance des causes, en ce qui concerne le réseau à mettre en place, à savoir l'estimation du nombre des postes de travail au départ du réseau avec un certain nombre des machines tout en tenant compte de l'estimation du besoin futur de l'entreprise après un timing ou un espace d'années de l'existence du réseau.

Partant de la formule du taux d'adjonction (Ta) ; du taux de suppression (Ts) ; du taux de renouvellement (Tr)  ainsi que du taux de croissance (Tc) évoquent ci-dessus.

Posons :

Po : Nombre des machines du démarrage

P1 : Nombre des machines achetées pendant l'année

P2 : Nombre des machines supprimées pendant l'année

Tn= Po (1 + Tc)n

B. VERIFICATION DE L'INTEROPERABILITE ET DE L'ADHERENCE AUX STANDARDS OUVERTS SUR LE MARCHE

A ce niveau il faut s'assurer que le réseau est basé sur le modèle de référence OSI mis au point par ISO et acceptant le standard du TCP/IP. Il doit en outre que celui-ci soit adapté aux changements futurs ou qu'il soit insensible aux variations futures de ces technologies.

Pour ce, nous devons dépasser la génération d'avant 20ème siècle qui est caractérisé par le système fermé qui refusait l'interopérabilité afin d'atteindre le système ouvert (hétérogène) et le standard pour permettre l'intercommunication de différente technologie ou équipements.

C. LA SECURITE FORTE DE L'ARCHITECTURE DU RESEAU14(*)

L'administration du réseau doit pouvoir mettre en place une politique de sécurité informatique pour pouvoir se prémunir contre tous risques. Cette politique consiste en mettre en place des dispositifs qui permettront de protéger le réseau. Et de donner de restriction à chaque utilisateur de l'entreprise.

Dans ce troisième règlement de l'art, l'ingénieur en réseau devra veiller aux objectifs de la sécurité suivant :

1. La confidentialité : elle consiste à rendre l'information inintelligible à d'autres personnes que seuls les utilisateurs de la transaction, c'est-à-dire qu'il ne faudrait pas qu'une personne non autorisée ou qui n'a pas la clé puisse accéder à ces informations.

2. L'intégrité : elle consiste à déterminer si les données n'ont pas été altérées durant la communication de manière intentionnelle. Ce qui veut dire qu'il ne faudrait pas que lors de la transmission qu'une personne coupe un régime d'information.

3. L'authentification : elle garantie à chacun des utilisateurs le droit d'accès ; qui consiste d'identifier un utilisateur.

4. La non répudiation : elle consiste à garantir qu'aucun des correspondants ne pourra nier la transaction ; donc s'il on envoie un message à un utilisateur ; il ne faudrait pas qu'on le nie et on doit éviter le mensonge.

5. La disponibilité : elle consiste à assurer la qualité de la transaction, s'il on envoie une information à un correspondant, cette information doit arriver normalement et ne doit pas être interrompu.

CHAPITRE II : LA SECURITE DU RESEAU

Pourquoi faut-il sécuriser le réseau ?

Les gens malintentionnés attaquent alors le réseau afin de ne plus lui permettre d'atteindre ses objectifs. Ces attaques sont de plusieurs formats notamment :

§ Denis de service : une attaque qui consiste à empêcher le système à offrir les services tel qu'il devait le faire ;

§ Replaying : consiste à prendre une copie pour laquelle vous n'avez pas l'autorisation et l'utiliser pour obtenir un service ;

§ Mascarader le IP address : consiste à envoyer un message, pas avec son adresse IP mais avec l'adresse IP d'une autre machine ;

§ Dégât : attaque d'un agent contre une plate-forme consistant à une destruction ou une modification des ressources ou des services, afin de les rendre inutilisables15(*).

Il arrive aussi que l'environnement et les conditions de travail ne puissent pas permettre l'atteinte des objectifs ci-haut cités.

II.1. LA SECURITE PROPREMENT DITE

II.1.1. La sécurité physique

Nous avons retenu quelques points importants en rapport avec la sécurité physique ente autre :

a. Emplacement

Une salle informatique ne doit pas être placée n'importe où. Il faudra que la salle soit protégée contre :

- Les incendies ;

- Les inondations ;

- Les perturbations électromagnétiques (être éloigné des lignes hautes tension) ;

- L'humidité ;

- Les variations de température, etc.

b. Accès dans la salle

- L'accès dans la salle informatique n'est pas donné à tout le monde ;

- Une personne étrangère doit être identifiée avant d'y accéder ;

- Eviter de faire entrer dans la salle les personnes ayant déjà quitté l'entreprise, etc.

c. Protection de la salle

Certains éléments les plus essentiels comme les serveurs, les supports de sauvegarde et autre doivent être placé dans un local sécurisé et à un point où seul l'Administrateur a le droit d'y entrer si la nécessité oblige, à défaut celui-ci intervient sur le serveur à partir de son poste de travail.

II.1.2. La sécurité informatique

Il arrive que les données informatiques se perdent à cause des petites erreurs humaines mais beaucoup plus à cause de l'instabilité du courant. Voilà pourquoi il est nécessaire e doter les installations informatiques une installation électriques stables. Il faut pour cela prévoir une source de courant de secours comme un générateur indépendant ou un groupe électrogène qui permettra de continuer à alimenter le système informatique en cas de panne du circuit électrique principal.

Il est nécessaire d'utiliser aussi des onduleurs pour une bonne protection. Un onduleur est placé en interface entre le réseau électrique et les matériels à protéger. L'onduleur permet de basculer sur une batterie de secours en cas de problème électrique, notamment lors de16(*) :

- Coupure électrique ;

- Surtension ;

- Sous-tension ;

- Foudre, etc.

II.1.3. La sécurité informatique

Elle concerne l'organisation des groupes de travail dans l'entreprise et le droit ou les accès qu'ils vont avoir au niveau des ressources matérielles, applications, données. A titre d'exemple, on ne donne pas à l'utilisateur de modifier les données d'une Base de données mais on lui donne la possibilité d'avoir des vues pour lui permettre de travailler.

II.1.4. La sécurité logicielle

Elle concerne la qualité des applications qui vont être installées. Le point critique est localisé dans la mise à jour des fichiers ou des bases de données.

II.1.5. Le système RAID

En informatique le mot RAID désigne une technologie permettant de stocker les données sur des multiples disques durs afin d'améliorer, en fonction du type de RAID choisi, la tolérance aux pannes.

RAID était à l'origine l'acronyme RedundantArray of InexpensiveDisks, ce qui signifie matrice redondante de disques bon marché. Aujourd'hui, le mot est devenu l'acronyme de RedundantArray of Independent Disks, ce qui signifie matrice redondante de disques indépendants.

Le RAID fournit la tolérance à la panne en implémentant la redondance de la donnée. Il existe plusieurs niveaux de RAID : RAID 0, RAID 1 appelé mirroring, RAID 3, etc.

Pour le RAID 1, le mirroring, c'est une technologie qui consiste à écrire sur deux disques au même moment ou encore c'est une utilisation de plusieurs disques pour sauvegarder les informations et les récupérer facilement, car comme nous le savons dans la plupart des cas, c'est le disque qui crash. Le premier disque est le miroir du second et vice-versa.

CD

Disk A

Disk B

0

Fig 22. Le système RAID

II.1.6. Le Back up

C'est une technologie qui consiste à déverser les informations d'un disque dans l'autre.

Disk A

Disk B

0

Fig 23.Le Back up

II.1.7. L'authentification17(*)

Le contrôle d'accès consiste à définir les accès au réseau et les services disponibles après identification. Le terme AAA est souvent utilisé pour désigner les facettes suivantes de la sécurité :

§ Authentification (Authentication) : il s'agit de la vérification de l'identité d'un utilisateur ;

§ Autorisation (Authorization) : il s'agit des droits accordés à un utilisateur tels que l'accès à une partie d'un réseau, à des fichiers, le droit d'écriture, etc. ;

§ Comptabilité (Accouting) : il s'agit des informations récoltées pendant toute la durée de la session, après identification de l'utilisateur.

Un service d'authentification repose sur deux composants :

§ L'identification dont le rôle est de définir les identités des utilisateurs ;

§ L'authentification permettant de vérifier les identités présumées des utilisateurs. Lorsqu'il existe une seule preuve de l'identité (mot de passe par exemple), on parle d'authentification simple. Lorsque l'authentification nécessite plusieurs facteurs, on parle alors d'authentification forte.

II.1.8. Antivirus

Un antivirus est un programme ou logiciel capable de détecter la présence de virus sur un ordinateur et, dans la mesure du possible, de désinfecter ce dernier. On parle ainsi d'éradication de virus pour désigner la procédure de nettoyage de l'ordinateur.

II.1.9. Le système Pare-feu (Firewall)

Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau, il s'agit ainsi d'une passerelle filtrante comportant au minimum les interfaces réseaux suivantes :

· Une interface pour le réseau à protéger (réseau interne) ;

· Firewall

Réseau interne

Réseau externe

0Une interface pour le réseau externe.

Fig 24.Le Firewall

Il permet de protéger un ordinateur ou un réseau d'ordinateurs des instructions provenant d'un réseau tiers (notamment Internet).18(*) Pour son fonctionnement, une politique de sécurité est mise en oeuvre, habituellement deux types de politiques de sécurités sont distinguées et permettent :

§ Soit d'autoriser uniquement les communications ayant été explicitement autorisées ;

§ Soit d'empêcher les échanges qui été explicitement interdits.

La plupart des dispositifs pare-feu sont au minimum configurés de manière à filtrer les communications selon le port utilisé. Il est généralement conseillé de bloquer tous les ports qui ne sont pas indispensables.19(*)

CHAPITRE III : CONCEPTION PROPREMENT DITE

III.1. CHOIX DE L'ARCHITECTURE

Plus généralement, le problème introduit ici est le pontage des ressources dans ce sens, où nous pouvons arriver à atteindre un poste géographiquement éloigné, comme dans le cas d'une personne accédant à une page sur le web. Dans ce cas, Unserveurinformatique est un dispositif informatique matériel ou logiciel qui offre des services, à différents clients. Par contre Les clients sont souvent des ordinateurs personnels ou des appareils individuels (téléphone, tablette), le client désigne également l' ordinateur sur lequel est exécuté le logiciel client, et le serveur, l'ordinateur sur lequel est exécuté le logiciel serveur.

C'est ainsi que nous avons opté pour l'environnement client-serveur désigne un mode de communication à travers un réseau entre plusieurs programmes ou logiciels : l'un, qualifié de client, envoie des requêtes ; l'autre ou les autres, qualifiés de serveurs, attendent les requêtes des clients et y répondent.

Avantages de cette architecture20(*) :

· Unicité de l'information : pour un site web dynamique par exemple (comme vulgarisation-informatique.com), certains articles du site sont stockés dans une base de données sur le serveur. De cette manière, les informations restent identiques. Chaque utilisateur accède aux mêmes informations.

· Meilleure sécurité : Lors de la connexion un PC client ne voit que le serveur, et non les autres PC clients. De même, les serveurs sont en général très sécurisés contre les attaques de pirates.

· Meilleure fiabilité : En cas de panne, seul le serveur fait l'objet d'une réparation, et non le PC client.

· Facilité d'évolution : Une architecture client/serveur est évolutive car il est très facile de rajouter ou d'enlever des clients, et même des serveurs.

Inconvénients de cette architecture :

· Un coût d'exploitation élevé (bande passante, câbles, ordinateurs surpuissants)

· Nécessité impérativement la présence d'un administrateur possédant des compétences pour faire fonctionner le réseau.

Fig 25. Client-Serveur

III.2. CHOIX DES MODES D'ACCES AU SUPPORT

Le réseau Ethernet repose sur la méthode d'accès CSMA/CD (Carrier Sense Multiple Access / Collision Detection) et varie en fonction du câble utilisé et de la topologie physique. Ces deux implémentations les plus répandues pour la contention sont le CSMA/CD et le CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) est une méthode d'accès au média. Elle est notamment utilisée par Localtalk ou par la norme 802.11 dite Wi-Fi. Cela implique d'opté pour CSMA/CD, qui offre un débit de 10Mbits/S à 1Gbits/S et la transmission en bande de base.

III.3. CHOIX DES PROTOCOLES

Nous avons choisi le protocole TCP/IP à cause de ces tâches beaucoup plus diverses que les couches du modèle OSI. Est un protocole Internet qui fonctionne sur quatre couches et utilise la technologie de communication de paquet.

III.4. CHOIX DU MODE DE TRANSMISSION DE DONNEES

Dans notre projet du réseau, nous utiliserons la bande de base et bande passante bidirectionnelle simultanée.

III.5. CHOIX DU SYSTEME D'EXPLOITATION

Le système d'exploitation constitue la base logicielle sur laquelle s'exécutent les applications et les services de l'ordinateur. Pour ce faire, nous avons opté a utilisé dans notre projet le système d'exploitation Windows 7.

III.5.1. LE PRINCIPE DU SYSTEME D'EXPLOITATION RESEAU

Les systèmes d'exploitations réseaux sont des systèmes complexes constitués des différentes couches logicielles et permettant à plusieurs postes interconnectés physiquement de travailler avec les mêmes ressources. Il fournit à la fois un contrôle d'accès aux réseaux de connexion, sécurité d'accès aux ressources tout en coordonnant les accès simultanés en gérant bien souvent des files d'attente pour tous les périphériques exclusifs21(*). Dans ce cas, nous utiliserons dans ce projet Windows 2008 Server.

III.5.2. CARACTERISTIQUES D'UN SYSTEME D'EXPLOITATION RESEAU

Un Système d'Exploitation serveur Réseau doit être plus robuste dans le traitement et pour éviter les pannes et les périodes d'indisponibilités. Nous retenons les caractéristiques suivantes pour opérer un bon choix du système d'exploitation :

· Les performances ;

· L'administration et surveillance ;

· La sécurité ;

· L'évolutivité ;

· La robustesse et la tolérance aux pannes

III.6. CHOIX DE LA TYPOLOGIE

Compte tenue de l'étendue géographiquement que devront occuper les équipements de notre réseau, nous avons eu à concevoir un LAN.

III.7. CHOIX DE LA TOPOLOGIE

Nous avons porté notre choix sur la topologie en étoile compte tenu de ses avantages décrits dans ce mémoire au sein du deuxième partie.

III.8. CHOIX DE LA STRUCTURE

Nous nous sommes limités à la structure câblée dans notre projet. Et avons donné la possibilité aux administrateurs possédant un laptop de bien pouvoir travailler dans n'importe quel bureau de la Maison Communale de Bandalungwa en cas de nécessité.

III.9. CHOIX DES MATERIELS A UTILISER

Pour l'implantation et le bon fonctionnement de notre réseau, nous avons opérés au choix les matériels ci-dessous :

- Un serveur Contrôleur de Domaine ;

- Un serveur des fichiers ;

- Un routeur ;

- Des ordinateurs clients ;

- Des imprimantes réseaux ;

- Des câbles UTP ;

- Des connecteurs RJ45 ;

- Des prises ;

- Des goulottes ;

- Des onduleurs ;

- Des stabilisateurs ;

- Un Anti-virus

- CD d'installation de système d'exploitation serveur ;

- CD d'installation de système d'exploitation client. Etc.

III.10. MAQUETTE DU RX

Etage du premier niveau

Etage du deuxième niveau

Firewall

Firewall

Routeur

192.168.3.1/28

Contrôleur Domaine

192.168.3.2/28

Serveur des Fichiers

192.168.3.3/28

Print_1

Print_2

Switch_1

Switch_2

Poste client

Poste client

Plage : 192.168.3.5/28 - 192.168.3.41/28

Masque :255.255.255.248

DNS : 192.168.3.2

Passerelle : 192.168.3.1

Plage : 192.168.3.129/28 - 192.168.3.135/28

Masque :255.255.255.128

DNS : 192.168.3.2

Passerelle : 192.168.3.1

Forêt : BandalAdmin.cd

0

Fig 26. Maquette

Fig 25.Maquette du réseau

III.11. LE CHAHIER DE CHARGE

Un cahier de charge est un document qui a une valeur juridique. Il joue le rôle du contrat entre le maître d'oeuvre et le maître d'ouvrage. En cas de litige, c'est le document qui rend témoignage au niveau de la justice. En d'autre terme, il permet de synthétiser et fixer par écrit l'objet d'une prestation que celle-ci soit réalisée en interne ou sous-traité :

- Il définit les besoins ;

- Il est un outil de dialogue entre la maîtrise d'ouvrage, les informaticiens, les services juridique, les soumissionnaires22(*).

La dernière partie de notre cahier de charge comportera l'évaluation chiffrée du projet. Avant d'élaborer un cahier de charge, l'Ingénieur doit au préalable maîtriser les caractéristiques des équipements dont il aura besoin.

LOT N° 01. : MATERIELS ET LOGICIELS

QTE

DESIGNATION

SPECIFICATIONS

PRIX UNITAIRE

PRIX TOTAL

1

1

Serveur (Contrôleur de domaine)

- Processeur Intel Pentium IV, vitesse 3.0 Ghz

- Ram 2Go

- Lecteur DVD 52x

- Graveur CD 40/56x IDE

- Slots PCI

- Ports USB

- HDD 2To

- Carte réseau câblée

- Carte son

- Ecran plat 17''

- Clavier 108 touches

Souris

3500

3500

2

1

Serveur des fichiers

- Processeur Intel Pentium IV, vitesse 2.0 Ghz

- Ram 1.5Go

- Lecteur DVD 52x

- Graveur CD 40/56x IDE

- Slots PCI

- Ports USB

- HDD 3To

- Carte réseau câblée

- Carte son

- Ecran plat 17''

- Clavier 108 touches

- Souris

3500

3500

3

77

Ordinateur client

- Processeur Intel Pentium IV, vitesse 1.5 Ghz

- Ram 1Go

- Lecteur DVD 52x

- Graveur CD 40/56x IDE

- Slots PCI

- Ports USB

- HDD 500Go

- Carte réseau câblée

- Carte son

- Ecran plat 17''

- Clavier 108 touches

- Souris

700

53900

4

1

Routeurs

 

550

550

5

2

Switch LAN

64 ports

1200

2400

6

2

Support du Switch

Boite par la sécurité

25

50

7

2

Imprimante

HP LaserJet Pro CP 1525N

675

1350

8

5 Rouleaux

Câbles UTP

catégorie 5 (en mètre)

122

510

9

184Pcs

Prises murales

Apparente double pagasse

4

736

10

300 Pcs

Connecteurs RJ45 ports

 

0.10

30

11

10 Pcs

Paquets attaches 7mm (boite)

 

2

20

12

77

Goulottes

(16 X 25)

8

616

13

3

Pinces à sertir

 

15

45

14

2

Testeur de câble

RJ45

9

18

15

2

Gamme Microsoft 0ffice

Version 2007

150

300

16

1

CD Système d'exploitation serveur

Windows serveur 2008

500

500

17

2

CD Système d'exploitation client

Windows 7

250

500

18

5

Antivirus Symantec 2008

 

120

600

TOTAL

 

69125

Tableau 8 : Lot 1 fixant les prix des matériels et logiciels

Source : MicroConcept La Renaissance

106, Avenue de la Mongala, Commune de Gombe

Web site : www.microconcept.cd

LOT N° 02. : LES ETUDES

SPECIFICATIONS

DUREE EN JOUR

COUT PAR JOUR

COUT TOTAL

1

Prise de contact

2

10

20

2

Recueil de l'existant

3

30

90

3

Analyse de l'existant

2

20

40

4

Critique de l'existant

2

15

30

5

Proposition des solutions

1

15

15

6

Choix d'une solution

1

10

10

7

Conception technique du réseau

7

35

245

8

Elaboration de cahier de charge

2

15

30

9

Appel d'offre

21

25

525

10

Passation de la commande

4

10

40

11

Aménagement des locaux

3

35

105

12

Acquisition des matériels et logiciels

8

10

80

13

Installation des matériels et configuration

7

35

105

14

Sécurisation du réseau

2

20

40

15

Tests du réseau

2

25

50

16

Elaboration du manuel d'utilisation

5

20

100

17

Formation du personnel utilisateur

7

30

210

18

Observation du réseau

7

15

105

TOTAL

 
 

1840

Tableau 9 : Lot 2 fixant les prix des études

LOT N° 03. : AUTRES EQUIPEMENTS

QTE

DESIGNATION

SPECIFICATIONS

PRIX UNITAIRE

PRIX TOTAL

1

4

Extincteur

 

60

240

2

46

Onduleur

APC UPS SMART 1Kva

500

23000

3

46

Stabilisateur

SAR-3000VA

180

8280

4

1

Groupe électrogène

10 Kva

1200

1200

5

5

Split

18.000 BTU

950

4750

6

1

Foreuse

 

90

90

TOTAL

 

37560

Tableau 10 : Lot 3 fixant les prix d'autres équipements

LOT 4 : LES DIVERS

QTE

DESIGNATION

SPECIFICATIONS

PRIX UNITAIRE

PRIX TOTAL

1

50

CD (Compact Disk)

Capacité 700 Mb

1

50

2

3

Flash Disk

Capacité 4Go

15

45

3

2

Papier A4

Rame de 500 papiers

6

12

4

40

Stylos

Noir, Bleu, Rouge et vert

0.25

10

5

6

Lattes

30 cm et 50 cm

0.5

3

6

2

Souligneurs

 

2

4

7

5

Marqueurs

 

1

5

8

2

Encre correcteur

 

0.5

1

9

2

Agrafeuse

 

2

4

TOTAL

 

134

Tableau 11 : Lot 1 fixant les prix des divers

TABLEAU SYNTHETIQUE

N° LOT

MONTANT

1

69125

2

1840

3

37560

4

134

TOTAL GENERAL

108659

Tableau 12 : Tableau synthétique

· Main d'oeuvre 30% sur le coût matériel et logiciel :32.597,7 $USD

· Imprévus 10 % de LOT1 + LOT2 + LOT3 + LOT4 :10.865,9$USD

· Le Coût Total du Projet s'élève à :MO + IMPREV + TOT GEN : 152.122,6$USD

4ème PARTIE

IMPLEMENTATION ET CONFIGURATION DES STRATEGIES SECURITAIRES

CHAPITRE I : CONFIGURATION LOGICIELLES ET MATERIELLES

Le schéma principal se présente de la sorte:

DC Principal

Server de Fichier

P1

P2

P3

P4

P5

0

Fig 27.Le schéma principal

Sur le schéma, la convention nominal de la foret est BandalAdmin.cd.Dans la rubrique installation et d'Active Directory et organisation du Domaine, les précisions seront portées sur :

§ Le niveau fonctionnel de la foret et du Domaine, et le pourquoi de ce choix en rapport avec le sujet choisi ;

§ Le partitionnement du domaine en termes d'unite d'organisation et tenant compte de la diversion des services, avance les raisons nécessaires pour l'unité organisationnelle.

Savoir bien organiser la hiérarchie d'unites d'organisation des machines. Cette rubriques tiendra compte des ressources de la machines ; dit donc, pour les clients, un bon nombre d'espace disque et de la RAM ainsi que le processeur. Cette mesure saura nous contrôler sur les machines qui auront accès au serveur des fichiers.

Dans celui-ci, seules les postes qui auront tel espace de Disques pourront se connecter. Plus l'espace n'est pas suffisant, moins vous avez les chances d'accéder par prévention des dossiers offline qui crée une copie localement.

Pour les Serveurs, il en ait de même.

I.1. ADRESSAGE, SYSTEMES INSTALLE ET ESPACE NOMINAL

Machine/Matériel

Plage d'adresse/ Ip

OS Installé

Routeur

192.168.3.1/28

 

DC

192.168.3.2/28

MS WinSERV 2008 EE

SERV. FICHIER

192.168.3.3/28

MS WinSERV 2008 SE

NIVEAU 1

192.168.3.5 - 3.41/28

MS Windows Vista/7

NIVEAU 2

192.168.3.129 - 3.170/28

MS Windows Vista/7

Tableau 13 :Adressage, systèmes installé et espace nominal

N.B : Les machines du deuxième niveau auront pour masque des sous réseau 255.255.255.128 et Celles du Premier 255.255.255.248.

Le DNS Préféré est : 192.168.3.2 ; la passerelle est 192.168.3.1 cela pour toutes les machines.

La stratégie optée pour la nomenclature des Postes est : BNCOM01 ; ayant pour signification, BN comme BANDAL et COM, la commune.

I.2. ESPACE NOMINAL

NIVEAU

ESPACE NOMINAL

SUFFIX DU DOMAINE

Niveau 1

BNCOM03 - BNCOM38

BandalAdmin.cd

Niveau 2

BNCOM39 - BNCOM75

BandalAdmin.cd

Serveur de Fichier

BNCOM02

BandalAdmin.cd

Tableau 14 : Espace nominal

I.3. INSTALLATION D'ACTIVE DIRECTORY ET MISE EN PLACE DE LA FORET

I.3.1. INSTALLATION D'Active Directory

La foret ainsi que son Domaine seront installé sur la machine nommé : BNCOM01 ainsi l'indique l'image ci-dessous.

Cette figure sert d'office une preuve attestant la non configuration et installation du Domaine, non plus de la foret. Voir la rubrique Personnaliser ce Serveur.

Pour installer notre foret, Microsoft exige à ce que le terrain soit correctement préparé avant l'arrivé de la Base d'Annuaire ; communément appelée Active Directory.

I.3.2. INSTALLATION DE SERVICES DU DOMAINE

Cliquez sur Ajouter des rôles

Cliquez sur suivant

Cochez sur Services de domaine Active Directory et cliquez sur Suivant

Le choix est fait sur celui-ci en terme de composant rendant la mise en place de la base d'Annuaire.

Cliquez sur suivant

Cliquez sur Installer pour lancer le processus

Le processus est en cours d'exécution

Le processus s'est déroulé avec succès. Cliquez sur Fermer pour terminer.

L'étape suivante est l'installation de l'Annuaire.

Pour installer Active Directory et promouvoir la machine comme le Contrôleur du Domaine, il suffit d'exécuter la commande Dcpromo.

Donc ; Menu Demarrer/Executer/Dcpromo

En cliquant sur Ok ; vous avez

Cliquez sur suivant

Cliquez sur suivant

Sur cette boite, du fait que cette installation est la première dans la machine et est celle de l'installation du premier Contrôleur du Domaine, le domaine sera placé dans une nouvelle forêt. Donc, cochez créez un domaine dans une nouvelle forêt puis cliquez sur suivant

Sur la boite suivante, nous saisirons donc le nom choisi pour notre forêt et qui sera aussi le nom de notre Domaine. Pour notre cas, le nom choisi est BandalAdmin.cd

Le niveau fonctionnel de la forêt, étant donc le point concluant les versions des systèmes d'exploitation à installer dans leContrôleur des Domaines.

Ici, nous choisissons le niveau Windows 2008 Server par le fait que la perspective d'avenir promet l'usage des Contrôleurs du Domaines tournant seulement sous Windows 2008 Server.

Cliquez sur suivant

Nous allons donc maintenir la case DNS coché par raison de maintenir la partition DNS sur cette machine et permettre à ce que celle-ci soit donc le serveur DNS préféré.

Cliquez sur suivant.

Sur la première fenêtre, le serveur Manager a attesté qu'il existe une adresse physique fixée sur la machine et cela parce que nous avons bloqué une plage d'adresse fixe.

Devant la boite, nous choisirons donc Oui, j'attribuerai une adresse IP attribuée dynamiquement.

Devant cette boite, nous allons continuer et ne pas paniquer parce que la configuration avancée du serveur DNS ne fait pas objet de ce point.

Cliquez sur suivant

Nous choisirons d'avance un mot de passe complexe parce qu'en avance Windows 2008 server l'exige déjà par défaut.

&é »'(-123456 est notre mot de passe.

Cliquez sur suivant

Cliquez sur suivant

Microsoft prendra quelque minute pour terminer cette taches, dire donc, nous allons patienter.

Nous allons donc cliquer sur Terminer pour Terminer

I.4. REPRESENTATION LOGIQUE ET ADMINISTRATIVE DU DOMAINE

Afin de savoir organiser notre environnement pour des obligations administratives ; les objets de la base d'annuaire appelés Unités d'Organisation nous accompagne dans ce voyage de la mise en place de ce bénéfice Microsoft.

Cet organigramme est la figure représentative de l'ordre d'appartenance à partir du mode BandalAdmin.

Au début, la filaire se présente sans objet comme dans cette image :

Nous ne trouvons là que les Unités d'Organisation par défaut que nous appellerons autrement conteneur.Apres avoir observé et analysé la structure fonctionnelle de l'Institution, nous avons donc conclu, comme le témoigne bien l'organigramme administratif, que la décision finale ainsi que ses proches seront dans une même Unité d'Organisation. C'est-à-dire, le Bourgmestre et les trois autres services seront logés dans « Administration » ; mis à part, il existe deux autres Unités d'Organisation, Service Technique et Ministère Intérieur.

Ces deux hébergeront les groupes représentant les services en question.

Du fait que l'Annuaire Active Directory nous permet de représenter tous ce qui existe dans l'entreprise pour des biens de gestion, nous avons aussi songé de proposer l'engagement d'une équipe informatique afin d'assurer la continuité de service après la mise en oeuvre de ce projet.

Sur cela, une autre Unité d'Organisation appelé Technicien sera créée pour donner une case à l'équipe informatique. Et, pour représenter les machines, une cinquième Unité d'organisation sera créée et nommée « Ordinateur,  ici sera placé tous les comptes d'ordinateurs».

A ce point, comme le montre l'ordre dans le Domaine BandalAdmin.cd, nous allons donc remplir aussi chaque unité d'organisation et en justifier l'importance.

Bien que nous nous sommes servis de la subdivision du premier degré pour nos Unités d'Organisations, du moins au back end, il existe un critère rendant cette organisation en Administration, Ministère Intérieur et Services Technique ; celui-ci c'est le service que perfectionne chaque agent.

S'y référant, un coup d'oeil back à notre problématique nous dira que ce projet est mise en exécution suite aux diverses plaintes que soulèvent les agents. Parmi, nous pouvons citer, l'accès à n'importe quel fichier par n'importe quel Agent.

Cadrant avec la sécurité sur les Accès, Microsoft ; propose l'usage d'objets appelés groupes. Les groupes sont réputés ainsi grâce à leur participation pendant l'assignation des permissions aux partages de la base de données (Annuaire).

En dehors de cela, les groupes ne sont pas les seuls objets de sécurité participant à cette assignation des permissions. Nous signalerons ainsi la présence des comptes d'utilisateurs que nous créerons pour représenter les personnels physiques dans la base Active Directory et sans oublier les comptes d'ordinateurs pour les machines que se serviront les agents afin d'expérimenter les bénéfices de la Technologie Microsoft sous Windows 2008 server.

Quantitativement, ici seront insérées les précisions sur les groupes, les comptes d'ordinateurs ainsi que les comptes d'ordinateurs.

Dans chaque Unité d'organisation nous aurons donc :

SERVICE TECHNIQUE :

§ Economie

§ Tourisme

§ Urbanisme

§ Habitat

§ IPME

§ Finance

§ Budget

§ Développement Rural

§ Social

§ Culture et Art

§ Sport et Loisir

§ Antenne Fonction

§ Publique

Disons donc, le type de groupe à créer pour ces services sera le Groupe Global du fait la vision existentielle de ce dit groupe est la collecte d'objet (Ordinateurs, utilisateurs ainsi que d'autre groupes).

Sur cette image, nous présenterons donc en passant les divers étendue des groupe et leurs types ; dans lesquels, notre choix reste le Groupe Global vu selon le besoin sur la table et le type sécurité se justifie grâce à l'aspect sécurité qui influencera le plus au cours du développement de notre projet.

Nous voulons ainsi dire que, plus tard, nous finirons par réaliser l'établissement des permissions aux utilisateurs par rapport aux ressources disponibles dans la base.

Du fait que tous les groupes seront du type « de sécurité » et pour étendue « Global » ; présentons donc la constitution de chaque groupe de sécurité en fonction des services que regorge notre administration.

Pour le Service Technique, nous avons

Pour le Ministère de l'Intérieur nous avons

Pour l'administration

Pour le Technicien

Pour les Ordinateurs, classifions lès selon les critères que nous nous servirons pour rendre notre environnement encore sécurisé en interne mais procurant la solution à notre problématique.

Selon notre manière d'organiser les choses, le résultat de l'étude sur la façon dont les choses sont gérées en interne, toutes les machines trouvées dans chaque bureau ne seront donc pas considérées au même pied d'égalité ; ce qui veut dire, les critères comme capacité du Disque Dur, la taille de la mémoire RAM ainsi que la Fréquence du processeur nous serviront pour établir cette différence.

Techniquement, la répartition est faite de la manière suivante :

Les services comme Etat civil, Secrétariat, Habitat, Population, Quartier, Culture et Art ainsi que Sport et Loisir sont donc ceux qui nécessitent les machines avec comme caractéristiques « 3 GHZ de processeur enveloppé d'une carte core duo, 2 Giga Byte de la mémoire RAM ainsi que 500 Giga Byte d'espace Disque Dur ».

Et les autres ; 2 Ghz de processeur, 1 Gb de RAM et 250 Gb d'espace Disque Dur.

Se référant donc de ces conditions, la création des groupes de sécurité globaux pour les ordinateurs en sera influencée. Mais si l'on précisait à l'intérieur de l'Unité d'organisation Ordinateur qu'il doit encore s'y trouver deux autres Unités d'organisations « Clients et Serveurs » , pour saluer la venue des dit groupes de sécurité. Voyons donc :

Ayant donc entre les mains les deux Unités organisations, toutes les chances de création des nos groupes de sécurité dans chacune d'elles sont ouvertes ; sur ce, nous allons selon la convention nominale que nous avons voté, caractérisant la capacité de la fréquence du processeur, la quantité de la mémoire RAM ainsi que l'espace du Disque Dur de chaque poste client nommer les groupes comme ceci : PROC1_RAM2D500. Se qui veut dire, celui-ci est le groupe des machines clientes dont le Processeur a comme frréquence 1 Ghz, la RAM de 2 Gb et l'espace Disque de 500 Gb.

Pour les clients, nous avons :

Pour les Serveurs nous avons :

C'est donc à ce point que nous plaçons notre bémol concernant l'organisation structurelle dans le Domaine BandalAdmin.cd en tenant compte des services et postes mis en place dans la Maison Communale de Bandalungwa.

Après que nous ayons formaté notre Domaine, tous les points sont donc en place pour pouvoir implémenter et déployer nos mesures de sécurités matérialisant l'aspect sécurité qu'explique notre projet.

Pour cela, restant donc dans la famille Microsoft, nous avons bien jugé utiliser les Stratégies de Groupes fournies par le produit en précisant toute notre grande estime que nous avouons à cette technologie.

I.5. LE GPO (STRATEGIES DE GROUPE) ; L'HISTORIQUE ET IMPORTANCE

Avant d'aborder l'historique, placer quelques lignes sur l'importance des stratégies des groupes, ceux-ci nous aidera bien à relater les étapes qu'a parcourues cette technologie à travers les divers systèmes d'exploitation de la société mise en cause dans ce projet.

Comme il s'agit bien d'une machine à gérer, précisons le bien que toute machine sur laquelle le système d'exploitation installé est de la famille Microsoft ; possède comme point stratégique en termes de gestion : Le poste de travail, le Registre, le Gestionnaire d'ordinateur ainsi que le Panneau de configuration.

Voyant ces points clés, la notion du réseau informatique prônant la mise en place des machines partageant un ensemble des ressources, nous conduit plus loin à la diversité architecturale en précisant qu'un ensemble d'ordinateur est définit selon le sens dont la prise de décision est mise en place.

De cela, est venue la différence entre un réseau Poste à Poste et Client Serveur.

Recevez donc nos excuses parce que les détails profondes sur la différence entre ces deux architectures sont déjà mentionné ci-haut et à ce point nous aimerons préciser que certes, est la thèse concluant que la gestion est centralisée dans un environnement Client-Serveur et, veuillez donc savoir que cette gestion ne se limite seulement pas à ordonner les trafiques d'accès aux objets partagés mais aussi à savoir comment voter une décision sur le Poste du Travail, le Panneau de configuration, le Registre et le Gestionnaire d'ordinateur de chaque poste appartenant dans le Domaine.

Dans le même ordre d'idée, la différence entre une permission et un droit clarifie et met au point l'écart entre l'accès aux partages et les lois votées dans le Contrôleur du Domaine à l'aide des stratégies de groupes.

Pour conclure cet alinéa, nous tiendrons à informer que les stratégies des groupes est la technologie mis en place par Microsoft afin de permettre aux administrateurs de régler les décisions sur le comportement fonctionnel de chaque poste membre du Domaine à partit du point central dit Contrôleur du Domaine. Cela se fait en deux étapes : la conception (implémentation) ainsi la mise en oeuvre (déploiement).

Revenons sur l'historique de cette technologie de stratégie de groupe.Cette phase ne peut pas être passée sans avoir connu la visite de l'historique des systèmes d'exploitation qu'a lancé la société Microsoft. En citant nous avons : le Windows 9.0 , le Windows 1998, Le Windows NT, le Windows 2000, le Windows 2003, le Windows 2007 dit Vista ainsi que le Windows 2010 dit Seven.

Au lieu de parcourir toute l'historique des alleux des stratégies de groupe, il serait bénéfique de nous concentrer sur la technologie et les définitions qu'avaient les ancêtres des objets stratégies des groupes, dit en anglais (Group Policy Object - GPO en sigle).

En termes d'historique, commençons par le système Windows NT avec les Stratégies systèmes. L'usage des stratégies systèmes était donc une méthode puissante pendant ces années, mais certainement, il y avait d'énormes limitations et difficultés concernant certaines réalisations.

Seulement par rapport à elle-même, nous venons signaler que les stratégies système n'avaient la même étendue opérationnelle de configuration que l'actuel objet stratégie des groupes. Celles-ci se concentraient seulement sur les lignes du Registre.

Bien que cela, les administrateurs ont bien accepté cette bénéfice mais après ils se sont rendu compte que les difficultés sur l'impossibilité de contrôler plusieurs entrées du Registre, à propos de l'extension, les stratégies systèmes utilisaient le ADMmais les administrateurs éprouvaient des difficultés énormes pour personnaliser un modèle d'extension bien que cela se faisait cas même, l'actualisation manuelle des paramètres du Registre sur place à l'aide de l'outil RegEdit.exe ou RegEdit32.exe

Microsoft actualisant et innovant plusieurs avantages dans chaque version du système d'exploitation lancé sur le marché, le besoin de Contrôler plusieurs points à partir du point central (du Contrôleur) a enfin prouvé la limitation de la technologie des stratégies systèmes. Cela est la raison d'utilisation des objets stratégies des groupes - GPO - à partir de la version Windows 2000 professionnelle.

Par soucis d'étaler l'historique de stratégies de gestion Microsoft, les quelques lignes tracées ci-haut sauront jusque là assumer la charge nécessaire que peut vouloir les lecteurs et praticiens de cette stratégie Microsoft.

Comme rafraichissant, bon est de signaler que depuis la version 2000 professionnelle de Windows, les versions suivantes n'utilisent plus la méthode de stratégies systèmes grâce à ces imperfections pour la gestion au profit de la technologie des stratégies de groupe.

Ainsi, appartenant à la famille, Windows serveur, dans l'objectif d'assurer le rôle d'un bon Contrôleur du Domaine, cette technologie est utilisée dans la même longueur d'onde qu'exige son idéal depuis son invention.

Et ici, dans notre projet, du fait que les objets stratégies des groupes facilite la prise des décisions sur les comportements d'un poste à distance, nous avons souhaité comparer en premier et la composition d'un objet stratégie des groupes, et les paramètres à être influencés et même configurable dans les stations locaux, et les même stratégies concernant le contrôleur comme machine à part entière.

Avant tout, un pas de remind dans notre problématique nous aidera à bien agencer notre objectif sur la sécurisation de cet environnement cher à la Maison Communale de Bandalungwa.

De l'exposition du problème à la compréhension technique de notre coté, nous allons donc conclure que les points soulevés cadrent avec :

§ La mise en place d'un système aidant à la centralisation des données ;

§ La mise en place d'un système pouvant catégoriser et distinguer les différents accès en tenant compte des personnes existant dans l'environnement et

§ La mise en place d'un système devant fournir une solution au problème de perte de temps observé pour accéder aux informations et cela, conduit les décideurs des mesures directives de l'institution.

En toute franchise, le point a sûrement était soulevé en cette manière du coté utilisateurs en place, et sous l'oeil de l'homme de métier, nous avons conclu que l'environnement a grandement besoin d'être informatisé et automatisé.Les machines y seront placées mais l'automatisation est une affaire des professionnels.

Professionnellement, bien que, est une bonne solution, la technologie de placer les machines dans chaque bureau pour afin forcer le système de conserver les informations dans des supports en dur de céder au système de conservation électronique, les précisions sur comment seront ouvertes les machines, leur délai de connexion en cas d'appartenance et ouverture d'une session au Domaine, le verrouillage, l'expiration d'un compte et de son mot de passe ainsi que la mise en place des restrictions sur les entrées et sortis des trafiques réseaux d'une machine à une autres, constitueront donc notre premier pas pour saluer cette mise en oeuvre du présent projet.

A. Délai de connexion, verrouillages des comptes et expiration des mots de passes

Selon le sens général de notre projet, l'esprit client-serveur visant à permettre chaque utilisateur d'ouvrir leurs sessions dans le Domaine en utilisant les machines déjà jointes dans celui-ci ; ces utilisateurs peuvent comme localement avoir bénéficier des heures de connexion, d'un bon nombre des minutages paramétrés afin d'amener la machine en veille après un bon bout de temps et l'expiration pas seulement des mot de passe de chaque utilisateurs mais aussi de leurs comptes leur permettant de travailler dans le Domaine et en bénéficier les atouts.

Par rapport à l'aspect avantages - solutions, ces avantages cités au paragraphe précédent fournissent les solutions à nos préoccupations (difficultés) avouées et exposées par les agents de l'institution cible de notre projet en ces termes :

§ Le verrouillage des comptes ouverts dans le domaine sera exécuté 60 secondes après que l'utilisateur ait laissé la machine inactive. Ceci, seulement pour réduire le pourcentage de risque d'accès inattendu pendant le déplacement brisque de l'utilisateur ;

§ Le délai de connexion, est une solution aidant à limiter les heures de connexion d'un agent et, en rapport avec notre projet, cette stratégie sera exécutée afin d'assurer le shift. Dire donc, les agents étant programmés de travailler les avant midi de n'être pas capable d'ouvrir leurs sessions après les heures du travail et cela vice versa.Les jours de connexion est aussi considéré dans cet alinéa ;

§ L'expiration du mot passe et de la session d'un agent cadre avec et de la diminution des risques sur les espions cherchant à copier un mot de passe d'un interne à force de le garder pendant beaucoup de temps puis, pour une session, il suffit de mettre en place un moyen permettant le contrôle des stagiaires et autres travailleurs passagers dans l'entreprise de telle manière que dépassé le délai, leurs sessions s'expire et ils ne sauront pas travailler.

Nous proposons donc deux semaine comme durée d'un mot de passe datant du jour où l'utilisateur le change lors de sa première connexion. Le délai d'expiration des sessions dépendra du temps que passera la personne ou l'équipe visiteuse.

Nota :Dans cet ordre d'idée, nous avons aussi proposé une mesure stricte contrôlant les agents sur leur nombre de tentative de connexion en cas d'un mot de passe ou nom de la session erronée. Mais l'entreprise selon les principes administratifs, par le biais des décideurs, saura communiquer à l'administrateur toutes les mesures à prendre concernant le temps à configurer dans le GPO pour les passagers et visiteurs.

Concernant les normes à suivre sur la création des sessions (comptes d'utilisateurs), celui-ci est la loi imposée ; pour chaque utilisateur, les trois premières lettres de son prénom, suivi d'un caractère spécial (sous tiret) et le nom complet de la famille. En exemple, pour l'utilisateur VerlainLeloNzita, le nom d'ouverture de session sera « Ver_Lelo ».

En plus de cela, il est certes de signaler que les mots de passe seront complexes, les caractères spéciaux, les caractères majuscules, les minuscules ainsi que les chiffres.

B. La Configuration du Pare feu

En restant sur les merveilles des stratégies des groupes Windows, le pare feu Windows est aussi configurable, sous tout angle de permission comme peut bien le permettre la configuration locale.

Nous avons voulu opter pour la branche par le fait d'avoir compris que le pare feu Microsoft de soit Windows serveur 2008 que Vista ou Seven permet une protection locale du réseau face aux attaques venant du périmètre du réseau et aussi des attaques venant de l'intérieur. Entre les machines du même réseau.

Allant plus loin, le pare feu Windows propose une sécurité sur la connexion sur base de la sécurité IP dite « IPSec » aidant à configurer la protection des données réseau grâce au vote des loi sur l'authentification, la vérification intégrée ou le cryptage pendant toute la vie de cette échange inter machine.

COMPARAISON DES PARAMETRES

Ces deux figures nous amènent seulement sur une base de réflexion ; c'est-à-dire, les lignes que nous nous sommes décidés de placer comme structures afin de gérer les choses dans cet environnement automatisé, mais localement, nous le configurons à travers le panneau de configuration\ Outils d'administration \Stratégies de sécurité locale.

Pour autant, dans le grand monde, c'est-à-dire pour l'implémentation, la configuration n'est pas locale mais du Domaine.

Dans le Domaine, voici la manière de le réaliser et indiquer à ces stratégies l'endroit où elles seront mises en exécution.

Démarrer \ Outils d'administration \ Gestion des stratégies de groupes est le chemin amenant à la création des stratégies dans un point central et le lier aux emplacements divers.

Nous avons développé la racine de la foret jusqu'à retrouver la maison où les stratégies de groupes sont crées. Ici dans notre produit, il s'agit de « Objets de stratégies des groupe ».

Objets de stratégies de groupes est le point centrale stockant les objets hébergeant les décisions.

Deux stratégies par défaut y sont présentes ; puis, créons lenotre.

Nous venons donc de créer trois stratégies pour la mise en place des mesures décidées pour la sécurisation des mouvements internes.Du moins, en termes d'information, nous aimerons porter à la connaissance de tous que tout au long de ce processus, la précision utilisateur ou ordinateur sauront nous aider à bien cibler nos objets dans la base Active Directory.

1. Heure et machines de connexion.

Cette stratégie fait exception par rapport aux autres du fait celle-ci se fait configurer dès par les propriétés d'un objet de la base. Et, se basant sur l'aspect Ordinateur ou Utilisateur ; cette stratégie tient en compte les deux au même moment.

La création des comptes d'ordinateur et utilisateur bien que pas classé dans les phases précédentes, ici nous nous servirons d'un compte utilisateur ver_Lelo afin de pouvoir démontrer combien les propriétés d'un objet utilisateur propose la configuration des stratégies des heures et machine de connexion.

Sur la boite, à gauche comme à droite, les deux boutons ; Horaire d'accès et Se connecter nous permettent de placer notre mesure sur le contrôle en termes d'heures de connexion et sur quelles machines est ce que ces utilisateurs auront ou pas droit de se connecter.

Selon la réalité du terrain, tous les comptes d'utilisateurs n'auront droit qu'à se connecter à leur machines respectueuses sur leurs services. Mais à retenir est que les machines sont sélectionnées par rapport à leurs noms, - critère retenue pour reconnaître les services -.

Sur la première boite, ce n'est qu'un échantillon faisant preuve d'une stratégie collée à un utilisateur lui permettant de n'avoir qu'accès tous les jours ouvrables de 6 heure à 17 heures 59 minutes, et pas de connexion le Weekend.

Et sur la deuxième, les chances sont donc ouvertes pour que nous puissions lister les machines accessibles par nos utilisateurs.

2. Durée de vie Maximale du Mot de passe

Celle-ci fait parti d'objets créés à l'aide de GPMC, Group Policy Management Console, en français la Console de la Gestion des Stratégies des Groupes ; dans celui-ci, nous allons mettre en place les normes que chaque compte d'utilisateur suivra afin d'avoir l'accès - nous voulons dire ce que nous allons opter de notre coté comme administrateur pour créer des comptes d'utilisateurs -.

Microsoft nous propose donc deux possibilités, mais le nécessaire c'est qu'il s'agit d'utilisateur dans ce contexte.Bien qu'il s'agisse d'utilisateurs, nous vous informerons que ces utilisateurs ouvriront leurs sessions dans des ordinateurs bien précis et le cas échéant leurs machines respectives ; raison qui fera à ce que nous puissions développer le node Configuration Ordinateur pour les paramètres Utilisateurs.

Dans la Configuration Ordinateur, ouvrons Stratégies puis Paramètres Windows et afin Paramètres de sécurité. De là notre sujet s'est fait déjà affiché à droite comme « Stratégies de compte » ; dit on l'ensemble des lois à suivre par les comptes qui seront ouverts.

Jusque là, à signaler est que ce dossier stratégie de mot de passe nous propose dans les 6 lignes, toute la solution pour les préoccupations énumérées là haut. Dans ce sens, dès lors, aucune stratégie n'est personnalisée, dire aussi non définie.

Pour la configuration, il suffit de double cliquer sur une ligne et en modifier les valeurs.

Près à configurer selon nos jugements, la boite propriétés de Durée de vie maximale de mot de passe permet cela si et seulement si la case Définir ce paramètre de stratégie.

Et notre définition sécuritaire est la suivante :

C'est à dire tous les 14 jours, les utilisateurs seront obligés de changer leurs mots de passe parce que ces derniers expireront et seront inutilisables.

N.B : Dans un seul objet voté, comme celui configuré ici, nous pouvons paramétrer plusieurs stratégies mais dû aux travaux de maintenance future, cela n'est pas conseillé. Seulement parce que tout élément soupçonné d'origine d'un problème doit être pris en charge en termes d'un seul effet.

Raison pour laquelle les trois éléments sont créés séparément.

3. Mot de passe Complexe

En dépendance de la précédente, tous les 14 jours après, lorsque les utilisateurs seront obligés de changer leurs mots de passe ; la question est seule de savoir sous quelle format seront ces mots de passe ?

Le format sera sans doute très complexe ; c'est-à-dire dans le mot de passe, ils seront obligés d'introduire les lettres majuscules, les caractères minuscules, les chiffres ainsi que les caractères spéciaux (&, »,@ et autres).

Avec le deuxième objet de la liste générale, la complexité de mots de passe vient d'être configurée.

4. Verrouillage des comptes

Pour des raisons très sécuritaires, il a été décidé que toute session ouverte dans l'ensemble du domaine, c'est-à-dire sur n'importe quelle machine, doit être verrouillée 60 secondes après que l'utilisateur la laisse inactive.

En développant l'objet verrouillage des comptes, dans le noeud Configuration Ordinateur\ Stratégies\ Paramètre Windows puis stratégie de compte, la ligne Stratégie de Verrouillage de compte nous facilite la tache pour la configuration.

En double cliquant la ligne, nous avons :

Avec les trois éléments trouvés, nous définirons sous le verrouillage des sessions les aspects comme les minutages d'inactivité ainsi que le seuil de verrouillage de compte qui traduit le nombre de fois qu'un utilisateur doit rater la connexion sous prétexte des fausses informations d'ouverture de la dite session.

De gauche à droite, le minutage d'inactivité est réglé à 1 minute et le nombre de fois que tout utilisateur est permit de rater la connexion est de 3 fois ; la quatrième fois entrainera au verrouillage de la session.

Les trois objets votés étant donc activés et configurés, la phase suivante dans la logique Microsoft est la liaison aux endroits appropriés. Or, jusque là les stratégies votées ici concernent tout utilisateur du domaine ; c'est-à-dire le niveau de liaison est du Domaine.

Dans la même boite, sur la partie supérieure Microsoft nous permet de choisir l'endroit où lier notre objet. Ainsi dit, nous ciblerons le Domaine BandalAdmin.cd et en y cliquant droit, le menu nous propose 13 commandes mais nous allons porter notre intérêt sur la deuxième : « Lier un objet de stratégie de groupe existant ».

Cette ligne nous produira la boite suivante :

C'est sur ce point que nous pouvons alors nous frotter les mains et confirmer après avoir sélectionné les trois objets sur la liste en appuyant sur la touche Ctrl et cliquant sur le boutons Ok que toutes nos configurations sont déployées dans l'ensemble du domaine.

Remarque :

Les stratégies de groupe ne marchent pas comme des paramètres directs aux applications lesquels une fois personnalisés, les effets entrent en action.

Pour celles-ci, les aspects ordinateur et utilisateur ont à chacun un caprice avant d'être prise en charge par l'élément concerné et du coté serveur, celles ci peuvent être brutalisées ou forcées.

Voilà alors l'importance pour nous d'utiliser la commande « Gpupdate.exe » ; qui signifie mettre à jour la stratégie de groupe au lieu d'attendre 90 minutes pour les utilisateurs et 120 minutes pour les ordinateurs. Cette commande sera accompagnée de \ force pour forcer l'application des toutes les lignes paramétrées dans l'objet.

Nota :

Selon le vrai sens de la sécurité, nous pouvons dire que le vrai moyen d'assurer une bonne sécurité c'est de placer les stratégies et les surveiller afin de pouvoir s'assurer que les configurations marchent comme prévues.De cela, il est important pour nous de signaler que dans ce projet, qu'il s'agisse des stratégies de verrouillage des comptes, de changement de mot de passe ou tout autre, la mise en place des cameras pour confirmer l'application des paramètres mis en place est à considérer avec toute sérénité.

Selon la considération Microsoft, l'application des mesures de surveillance sur les décisions prises est appelée « Audit ».

De ce fait, pour marcher derrière nos configurations, les lignes suivantes sont prises en charges :

§ La surveillance des accès sur le serveur de fichier s ;

§ La surveillance des accès sur l'ensemble du Domaine ;

§ La surveillance des trafics dans l'ensemble d'échanges effectués dans le réseau.

a. LA SURVEILLANCE DES ACCES SUR LE SERVEUR DES FICHIERS

Dans la logique des choses, il existe une réalité obligeant les partages disponibles dans le serveur des fichiers d'être publiés dans Active Directory afin de permettre au Contrôleur de Domaine d'appliquer les contrôles d'accès sur base des niveaux nécessaires à chaque utilisateur.

Bien que cela, il est aussi important de préciser que la machine contenant les partages peut bien être membre du Domaine mais ne publiant aucun des ses partages.A ce moment, nous parlerons d'un environnement Stand Alone.

Le Serveur ayant pour nom BNCOM02 est promu serveur des fichiers avec comme structure :

Pour des raisons encore plus professionnelles, nous tiendrons à signaler que la structure ici présentée n'est qu'une maquette et est prise ainsi par carence des matériels didactiques.

Nous avons donc une structure présentant l'ossature organisationnelle de notre société ; relative aux départements présents dans l'administration.

Plus loin, sur le point de précision pour les permissions granulaires sur les dossiers à accéder au niveau de chaque service, le contenu de chaque dossier administratif présentera exactement la même forme décidée dans l'organigramme de notre société.

Du coté du Service Technique, nous aurons les dossiers comme : Economie, Tourisme, Urbanisme, Habitat, IPME, Budget et autres.

Bref, les images suivantes présentent le contenu de chaque Dossier.

Comme le dit bien la stratégie, les partages du serveur ne sont pas publiés mais l'authentification dans toutes les machines est assurée par Active Directory par le fait que toutes sont jointes au Domaine.

En termes de sécurité, les permissions et de partage que NTFS sont donc configurées au niveau local et déjà, nous signalons que les sélections seront portées au deuxième rang par rapport aux objets créés dans l'annuaire ; c'est-à-dire, les objets de sécurité comme le groupe d'utilisateurs.

Pour permettre aux agents du service Contentieux de département Service technique d'avoir accès aux dossiers Contentieux du Serveur BNCOM02, nous sélectionnerons donc le groupe en question lors de l'application de la sécurité appliqué au dossier localement en ce sens ;

La zone sélectionner le type de cet objet prouve bien que les objets viennent du Contrôleur de Domaine. Et comme le groupe existe, les permissions seront appliquées de cette façon :

A partir de ce cobaille, nous ne présentons que les généralités ; c'est dire chaque service ne bénéficiera pas des droits de supprimer ni les dossiers non plus les sous dossiers et aucun utilisateurs n'aura le droit du contrôle total sur les partages.

Et pour surveiller chaque action dans l'ensemble des partages, une stratégie d'audit sera votée et activée dans les propriétés de chaque dossier.

Le chemin Démarrer\Outils d'administration\ Stratégie de sécurité locale\Stratégies locales\ Stratégie d'audit propose neuf possibilités pour surveiller. Mais sur base de notre sujet, le concerné est le troisième de la liste et une fois double cliquer, les paramètres seront définis comme suite :

C'est-à-dire, permettre à ce que Windows surveille les mouvements d'accès aux objets partagés et cela prendre en charge tous ; et les échecs que les réussites - tous celui qui n'a pas droit au dossier peut tenter l'ouvrir et comme Windows refusera, cette action sera prise en charge ou, les objets permis gagnerons bien sur les accès aisément bien en permettant Windows de marquer cette action de même -.

Une fois faite, Microsoft oblige trois opérations sur cette action à savoir :

§ L'activation de la stratégie d'audit ;

§ L'attribution des droits utilisateurs et

§ L'ouverture du compteur d'audit pour le journal d'événement.

Il ne reste que l'ouverture du compteur d'audit pour le journal afin de mettre un point sur cet aspect de sécurité aux dossiers partagés.

Les deux précédentes boites nous donnent la possibilité de créer les caméras et surveiller les mouvements que tout utilisateur effectuera sur les partages.

b. LA SURVEILLANCE DE L'ACCES SUR L'ENSEMBLE DU DOMAINE

Ici, il est seulement question de surveiller toutes les lois votées dans l'ensemble du Domaine sur les heures et machines de connexion.

Selon le fait, Microsoft permet la surveillance sur les accès dans le Domaine à travers le contrôleur du domaine ; c'est-à-dire, voter les stratégies d'audit dans le contrôleur du Domaine afin de contrôler tout mouvement d'ouverture des sessions sur n'importe quelle machine du Domaine.Cette stratégie est à activer dans les paramètres par défaut du Contrôleur du Domaine

Le chemin Clique droit sur la stratégie et modifier, la stratégie d'ordinateur\Stratégie paramètres Windows\Paramètres de sécurité \Stratégie de sécurité locale Stratégie d'audit nous donne aussi neuf lignes.

C'est au niveau de cette ligne marquée que la stratégie de surveillance sur toutes les connexions dans l'ensemble du Domaine. Cela, et les réussites que les échecs.

LE PARE FEU WINDOWS

Fig 28.Le pare feu Windows

Selon le schéma, le pare feu reste un mur et d'après la philosophie Microsoft, il existe trois états pour contrôler les pare feu Windows.

Un pare feu Windows est soit activé, soit désactivé ou encore mi activé.

Concernant chaque état, Microsoft explique que quand le pare feu est activé, toutes les portes sont fermées et cela veut dire tout trafics entrants ou sortants n'aboutirons pas avec succès ; pour l'état désactivé, toutes les portes sont ouvertes et tout est permis.

Contrairement aux deux états précédents, une médiane est : activé mais avec les exceptions.

Quand un pare feu est activé avec les exceptions, les portes sont d'abord fermées et seulement un bon nombre des trafics sont exceptés comme bureau distant, connexion ping et autres.

En parcourant tous ceci, il est conseiller de garder le pare feu activé et définir les exceptions. Au lieu de le faire localement et dans chaque machine, un objet GPO sera voté afin de contrôler l'état du pare feu de toutes les machines du domaine.

Par défaut, l'objet est Non configuré. Pour ce faire, nous signalons que lorsque nous allons activer ce pare feu, les lois sur le blockage de la permission du compte administrateur pour modifier les paramètres localement sera aussi prise en compte.

Avec la première, c'est l'activation du paramètre de pare feu et avec la deuxième, les configurations sont faites en ce sens que la machine n'affiche aucun message si l'intervention du pare feu est sollicitée puis, l'administrateur local ne sera pas capable de modifier les paramètres localement.

Le seul point qu'il reste est la liaison du GPO à un emplacement.

Pour votre information, le GPO sera lié au niveau des Unités d'organisation SERVICE TECHNIQUE, ADMIN et MINISTERE INTERIEUR.

CHAPITRE II : TEST

C'est la période pendant laquelle on vérifie le bon fonctionnement du réseau en utilisant certaines commandes et certaines manipulations du réseau.

Nous avons par exemple les commandes et les manipulations suivantes tester :

§ Ping : Affiche le temps nécessaire pour contacter une machine et recevoir un retour. Il permet de tester la carte réseau. Cette commande s'affiche sous DOS

§ IPConfig : cette commandes sous DOS permet de voir la configuration de la machine ;

§ Hostname : cette commande, sous DOS permet d'afficher le nom de la machine.

CHAPITRE III : FORMATION DES UTILISATEURS

Cette étape est très importante car après avoir conçu et implanté le réseau, les utilisateurs devront être en mesure de l'exploite mais de le protéger aussi. Sur ce, il est nécessaire de prévoir un guide pour la formation des utilisateurs. Ce guide contiendra les points ci-après :

1. Des notions de rappel sur l'environnement Windows ;

2. L'initiation au réseau ;

3. Les notions de sécurités du réseau notamment :

- L'utilisateur doit éviter d'introduire n'importe qui au lieu de travail ;

- Il doit éviter d'utiliser des supports venant de l'extérieur et pouvant facilement introduire des virus ;

- Il doit éviter de faire fonctionner son ordinateur sans stabilisateur et sans onduleur ;

- Il doit éviter la poussière, etc.

4. Initiation aux manipulations courantes telle que l'accession aux comptes à partir de son poste de travail.

CONCLUSION GENERALE

La sécurité des systèmes d'information prend tout son sens dans un contexte tel que celui dans lequel nous avons travaillé. La connaissance des principes de base de la sécurité ainsi que la mise en place d'une bonne politique des techniques sécuritaires a contribué, dans ce cadre, à instaurer un réseau sécurisé même si l'activité de ce dernier n'était pas significative par rapport à la durée du projet. Même si les exigences fonctionnelles et non fonctionnelles ont été satisfaites, ce manque aurait pu être comblé par une capacité étendue de virtualisation du parc, offrant une continuité de service à ce dernier.

Dire donc, tenant compte des toutes les opportunités que regorge les technologies à travers la science de l'heure, il nous à été une bonne solution de puiser dans la technologie scientifique mise en place et au point par la société Microsoft, un bon nombre d'atouts présentés par son produit Microsoft Windows Serveur 2008 Entreprise Edition.

Ainsi notre projet s'est vu revêtu et affaissé sur les bénéfices comme : la base active directory, dit AD, les stratégies des groupes et le pare-feu.

Alors au terme de notre projet, consistant à automatiser et assurer la gestion de cet environnement d'une manière centralisée et sécurisée. Le cible, comme peut bien le témoigner le sujet `'La Maison Communale de Bandalungwa''.

La technologie de l'architecture client-serveur, aujourd'hui se voit une solution de grande taille et surtout, s'il est question d'une société mettant en place centaines d'employés.

De cela, en passant par la condition sine qua non qui consiste à créer la société virtuelle et la représenter conformément si nécessaire selon la structure organisationnelle administrative de la société.

Cette impasse se résume bien en la création d'un Domaine Active Directory comme la vase dans laquelle sera plongée toute la structure en premier, cela après, bien avoir installer le produit Microsoft Windows Serveur 2008 dans cette machine gourmande en ressource.

Dans le Domaine Active Directory « BandalAdmin.cd », ainsi nommé, selon le projet, nous avons recouru à la création des unités d'organisations en la manière dont les services sont organisés et déployés dans l'institution enfin de garder une structure capable de pouvoir garantir une expansion de la société du point de vue nombre d'employés sans pour autant causer des accrocs à l'administrateur de l'environnement, sur ce, il n'aura qu'ajouter les nouveaux venus dans l'unité d'organisation concernée et cela sans problème en un temps record et peutimporte le nombre d'employés. Les avantages d'automation dans Windows sauront venir en solution.

D'après le dire, le cas comme l'accès aux informations par des entités non autorisés et même aux bureaux pendant des heures non approuvées par l'hiérarchie et l'administration était une doléance de manque lors de notre investigation et prospection sur terrain.

Pour solution, vu que l'histoire des comptes d'utilisateurs et d'ordinateur est incontestablement une solution donnée par Microsoft afin de représenter chaque machine et agent de l'entreprise ; après avoir, bien entendu créer le domaine, élément logique représentant toute la société.

Certes, la solution de la sécurité afin de pallier à cette problématique d'accès aux informations et aux bâtiment de l'entreprise pendant des heures non contrôlées se résume sur la mise en place des stratégies des groupes contrôlant les accès aux machines et les heures de connexion sur celles-ci, tout en filtrant les utilisateurs selon les services appropriées.

Afin de permettre les accès aux informations d'une manière centralisée, il nous a été bon de placer un serveur des fichiers bien qu'il nous a bien plu de choisir pour un serveur à décision plutôt auto ou locale que centralisée dans le générateur centrale ici appelé « Contrôleur de Domaine ».

Alors seules les stratégies des groupes résumant les droits au lieu des permissions sont élaborées dans le contrôleur centrale et aspergées dans l'ensemble du domaine afin d'uniformiser les mesures appliquées à n'importe quel agent du premier, deuxième et troisième degré de considération.

Comme la question du contrôle interservices est parmi les points préoccupants de notre projet, le pare-feu Windows comme l'une des solutions proposé pour pallier à la question du contrôle des trafics entrants et sortant ; nos mains ont aussi touché cette surface afin que nous puissions déployer une stratégie surveillant sur chaque poste le mouvement d'entrée et sortie par rapport aux actions comme le ping, les accès tentés par les multiples processus s'exécutant en arrière plan afin de percer la frontière sans autorisation.

Voila pourquoi notre pare-feu a été réglé sur activé et seulement un bon nombre des ports et applications sont amnistié (es).

Que vive la science, que vive la technologie et ses avantages proposées à chaque occasion et, à nos jours puis dans le cadre de notre projet, la joie et la consolation enveloppent notre appétit scientifique vue que les solutions à nos préoccupations ainsi glanées auprès des nos clients trouvent une solution efficace et efficiente.

L'objectif ayant été atteint, nous croyons présenter un travail qui soit clair et succinct.

Sachant que nous venons de réaliser un travail scientifique et pouvant pas affirmer avoir épuisé le fond d'un tel sujet qu'ayant parcouru toutes les étapes nécessaires pour sa mise au point. Voilà pourquoi nous sollicitons l'indulgence de tous les lecteurs pour les failles sur le fond et la forme. Loin de nous défendre, nous disons comme tout le monde « une oeuvre humaine reste toujours une oeuvre humaine » bien qu'ayant apporté notre attention sur tous les points.

Nous ne manquerons pas de recevoir vos suggestions, critiques et remarques concernant ce travail ; cela nous permettra de corriger nos erreurs et d'approfondir nos connaissances davantage. Cela étant, vous pouvez nous écrire à notre courrier électronique : verlain8@gmail.com ou nous atteindre par ligne téléphonique au : +243816908299.

Verlain L. NZITA

Tél.  +243816908299

E-mail : verlain8@gmail.com

Skype : verlain8

REFERENCES BIBLIOGRAPHIQUES

I. OUVRAGES

· BEAUD (M.), L'art de la thèse, Paris, La Découverte, 1997,

· DORGINE J., Les réseaux : notions fondamentales, Ed. ENI, France, Février 2003

· Guy Pujolle, Initiation aux réseaux, France, Edition Eyrolles, 2003.

· Jean-François PILLOU, Tout sur la sécurité informatique, Ed. Dunod, Paris, 2005

· Pascal Nicolas, Cours de réseaux Maîtrise d'informatique, Université d'Angers

· SAMUEL PIERRE, Réseaux et systèmes informatiques mobiles, Presses internationales Polytechniques, Montréal, 2003

II. NOTE DES COURS

· APANGWA AMBOYO, Cours inédit de Recherche opérationnelle, L1, ISS/KIN, 2008-2009

· APANGWA, Recherche opérationnelle, L1 Info, ISS/Kinshasa, 2006-2007

· MPUTU KINSALA, Cours inédit de télématique, L1 Info, ISS/KIN, 2006 - 2007

· Prof. Dr. Saint Jean DJUNGU, Cours de Réseaux, L1 Info, ISS/Kinshasa, Ed. Digital-Print, 2010-2011

· Prof. Jeampy MBIKAY, Cours des méthodes de conduite d'un projet, L2 Info-réseau, ISS/Kin, 2011-2012

· Prof. OSOKONDA OKENGE, Cours d'initiation à la recherche scientifique, G2 Info, ISS/Kin, 2008-2009

· Prof. Pierre KASENGEDIA, Cours inédit d'Administration réseau, L2 Info-réseau, ISS/Kin, 2008-2009

III. WEBOGRAPHIE

http://www.Fiber Distributed Data Interface.com

http://www.vulgarisation-informatique.com/client-serveur.php

LISTE DES FIGURES

NUMÉRO

DESCRIPTIONS

PAGES

Figure 0

Graphe Pert

22

Figure 1a

Câblepaire torsade

27

Figure 1b

Câblepaire torsade

27

Figure 2a

Câble coaxial

27

Figure 2b

Câble coaxial

27

Figure 3a

Fibreoptique

28

Figure 3b

Fibreoptique

28

Figure 4

Liaison simplexe

28

Figure 5

Liaison semi-duplex

28

Figure 6

Liaison full-duplex

29

Figure 7

Topologieen bus

30

Figure 8

Topologieenétoile

30

Figure 9

Topologieenétoileétendue

31

Figure 10

Topologieen boucle

31

Figure 11

Topologiehiérarchisée

31

Figure 12

Topologiemaillé

32

Figure 13

Modèle OSI

34

Figure 14

ModèleTCP/IP

35

Figure 15

Correspondancemodèle OSI/TCP

36

Figure 16

Couche d'accès au réseau

36

Figure 17

Couche Internet

37

Figure 18

Couche transport

38

Figure 19

Couche application

39

Figure 20

Organigramme de la Maison Communale de Bandalungwa

44

Figure 21

Diagramme de contexte

47

Figure 22

Le système RAID

63

Figure 23

Le back up

63

Figure 24

Le Firewall

65

Figure 25

Client-serveur

66

Figure 26

Maquette du réseau

69

Figure 27

Schema principal

77

Figure 28

Le pare-feu windows

109

LISTE DES TABLEAUX

NUMÉRO

DESCRIPTIONS

PAGES

Tableau 1

Enchaînement des tâches et estimation des durées

16

Tableau 2

Tableau descriptif des tâches

17

Tableau 3

Tableau de synthèse

19

Tableau 4

Calendrierd'élaboration de planning

21

Tableau 5

Tableau pour niveaud'étude

42

Tableau 6

Tableau pour caractéristiqueordinateur

42

Tableau 7

Tableau pour mobilier

43

Tableau 8

Lot 1 fixant les prix des matériels et logiciels

71-72

Tableau 9

Lot 2 fixant les prix des études

73

Tableau 10

Lot 3 fixant les prix d'autres équipements

74

Tableau 11

Lot 4 fixant les prix des divers

74

Tableau 12

Tableau synthétique

75

Tableau 13

Adressage, système installé et espace nominal

77

Tableau 14

Espace nominal

78

LISTE DES ACRONYMES

AD  : Active Directory

ARP : Address Resolution Protocol

CSMA : Carrier Sense Multiple Access

CSMA/CA  : Carrier Sense Multiple Access with Collision Avoidance

CSMA/CD  : Carrier Sense Multiple Access/Collision Détection

DC : Contrôleur de Domaine

DFA  : Date de fin au plus tard

DFO  : Date de fin au plus tôt

DHCP : Dynamic Host Configuration Protocol

DNS : Domain Name System

DTA  : Date de début au plus tard

FTP : File Transfer Protocol

GPO : Group Policy Object

HTTP : Hyper Test Transfert Protocol

ICMP : Internet Control Message Protocol

LAN  : Local Area Network

ML  : Marge Libre

NFS : Network File System

OSI : Open System Interconnexion

PERT  : Program Evaluation Review Task

PPP : Point-to-Point Protocol

RARP : Reverse AddressResolution Protocol

RTC  : Réseau Téléphonique Commuté

Rx : Réseau

SLIP : Serial Line Internet Protocol

SMTP : Simple Mail Transfer Protocol

SNMP : Simple Network Management Protocol

Ta : Taux d'adjonction

Tc  : Taux de croissance

TCP : Transmission Control Protocol

TFTP : Trivial File Transfer Protocol

Tr  : Taux de renouvellement

Ts : Taux de suppression

UDP : User Datagram Protocol

USB : Universal Serial Bus

WAN : Wide Area Network

ANNEXE

Cartographie des bureaux

Couloir

Couloir

Couloir

Couloir

Premier niveau

12 bureaux

Entrée principale

Entrée secondaire

Economie

Tourisme

Urbanisme

Habitat

IPME

Finances

Marché

Personnel

Contentieux

Etat-civil

Population

Quartier

50m de longueur

25m de largeur

0

Couloir

Couloir

Couloir

Couloir

Deuxième niveau

13 bureaux et une grande salle de réunion

Bourgmestre

Bourgmestre Adjoint

Chef du Bureau

Secrétariat communal

Protocole

Service spécial

Budget

Développement

rural

Social

Culture et Art

Sport et Loisir

Antenne fonction

Publique

Grande salle de réunion

25m de largeur

50m de longueur

0

SOMMAIRE

EPIGRAPHE 2

IN MEMORIAM 3

DECIDACE 4

REMERCIEMENTS 5

AVANT - PROPOS 6

1. CHOIX ET INTERET DU SUJET 8

2. PROBLEMATIQUE 9

3. HYPOTHESE 10

4. DELIMITATION DU TRAVAIL 11

5. METHODES ET TECHNIQUES UTILISEES 11

A. METHODE 12

1. La méthode d'ordonnancement 12

1.1. Modélisation du problème d'ordonnancement 12

1.2. La méthode PERT 12

CHAPITRE I : PLANNING PREVISIONNEL DE REALISATION DU PROJET 17

I.1. DEFINITION DU PROJET 17

I.2. THEORIE DE GRAPHE 17

I.2.1. Définition d'un graphe 17

I.3. IDENTIFICATION ET CLASSEMENT DES TACHES 19

I.4. TABLEAU DESCRIPTIF DES TACHES 20

I.5. DETERMINATION DES DATES DU PROJET 20

I.6. CALCUL DES MARGES TOTALES ET LIBRES 21

I.7. CALCUL DES DATES ET DES MARGES 22

I.8. TABLEAU DE SYNTHESE 22

I.9. CHEMIN CRITIQUE ET TACHE CRITIQUE 23

I.10. CALENDRIER D'ELABORATION DE PLANNING DE NOTRE PROJET 24

CHAPITRE II : GENERALITES SUR LES RESEAUX 26

II.0. INTRODUCTION 26

II.1. DEFINITION ET CLASSIFICATION DES RESEAUX 26

1.1. PRINCIPES DE RESEAUX LOCAUX 27

1.1.2. LE CLIENT/SERVEUR 27

1.1.3. METHODES D'ACCES 28

II.3. EQUIPEMENTS D'INTERCONNEXION ET TOPOLOGIES RESEAU 33

II.4. LA COMMUTATION 37

II.4.1. LE RESEAU DE COMMUTATION 37

II.5. MODELES DE REFERENCE 39

A. LE MODELE OSI 39

B. LE MODELE TCP/IP 40

C. CORRESPONDANCE MODELE OSI/TCP 40

CHAPITRE I : PRESENTATION DE L'ENTREPRISE 46

I.1. APERÇU HISTORIQUE 46

I.2. SITUATION GEOGRAPHIQUE 47

I.3. INFRASTRUCTURES 47

I.4. PRESENTATION DES MOYENS 47

Tableau statistique des niveaux d'études des techniciens 47

I.5. ORGANIGRAMME DE LA MAISON COMMUNALE DE BANDALUNGWA 50

I.5.1. DESCRIPTION DES POSTES 51

I.6. DIAGRAMME DE CONTEXTE 53

CHAPITRE II : CRITIQUE DE L'EXISTANT 56

II.1. CRITIQUE DE L'ANCIEN SYSTEME 56

II.2. CRITIQUE DES MOYENS MATERIELS 56

II.2. CRITIQUE DES MOYENS LOGICIELS 57

II.3. CRITIQUE DES MOYENS HUMAINS 57

II.4. CRITIQUE DES MOYENS FINANCIERS 57

II.5. CRTITIQUE DU DIAGRAMME DE CONTEXTE 57

CHAPITRE III : PROPOSITION DES SOLUTIONS ET CHOIX DE LA MEILLEURE SOLUTION 58

III.1. PROPOSITION DES NOUVELLES SOLUTIONS 58

III.1.1. SOLUTION INFORMATIQUE CENTRALISEE 58

III.1.2. SOLUTION INFORMATIQUE SEMI-CENTRALISEE 59

III.1.3. SOLUTION INFORMATIQUE DECENTRALISEE 59

III.1.4. SOLUTION INFORMATIQUE DISTRIBUEE 60

III.2. CHOIX DE LA MEILLEURE SOLUTION 61

III.2.1. ANALYSE DES CONTRAINTES DE LA SOLUTION CHOISIE 61

CHAPITRE I : CONCEPTION DU RESEAU 64

I.1. LES REGLES DE L'ART 64

A. PLANIFICATION DE LA CAPACITE DU RESEAU 64

B. VERIFICATION DE L'INTEROPERABILITE ET DE L'ADHERENCE AUX STANDARDS OUVERTS SUR LE MARCHE 66

C. LA SECURITE FORTE DE L'ARCHITECTURE DU RESEAU 66

CHAPITRE II : LA SECURITE DU RESEAU 68

II.1. LA SECURITE PROPREMENT DITE 68

II.1.1. La sécurité physique 68

II.1.2. La sécurité informatique 69

II.1.3. La sécurité informatique 69

II.1.4. La sécurité logicielle 70

II.1.5. Le système RAID 70

II.1.6. Le Back up 71

II.1.7. L'authentification 71

II.1.8. Antivirus 72

II.1.9. Le système Pare-feu (Firewall) 72

CHAPITRE III : CONCEPTION PROPREMENT DITE 74

III.1. CHOIX DE L'ARCHITECTURE 74

III.2. CHOIX DES MODES D'ACCES AU SUPPORT 75

III.3. CHOIX DES PROTOCOLES 75

III.4. CHOIX DU MODE DE TRANSMISSION DE DONNEES 75

III.5. CHOIX DU SYSTEME D'EXPLOITATION 76

III.5.1. LE PRINCIPE DU SYSTEME D'EXPLOITATION RESEAU 76

III.5.2. CARACTERISTIQUES D'UN SYSTEME D'EXPLOITATION RESEAU 76

III.6. CHOIX DE LA TYPOLOGIE 76

III.7. CHOIX DE LA TOPOLOGIE 76

III.8. CHOIX DE LA STRUCTURE 77

III.9. CHOIX DES MATERIELS A UTILISER 77

CHAPITRE I : CONFIGURATION LOGICIELLES ET MATERIELLES 88

I.1. ADRESSAGE, SYSTEMES INSTALLE ET ESPACE NOMINAL 89

I.2. ESPACE NOMINAL 89

I.3. INSTALLATION D'ACTIVE DIRECTORY ET MISE EN PLACE DE LA FORET 89

I.3.1. INSTALLATION D'Active Directory 89

I.3.2. INSTALLATION DE SERVICES DU DOMAINE 90

I.4. REPRESENTATION LOGIQUE ET ADMINISTRATIVE DU DOMAINE 98

I.5. LE GPO (STRATEGIES DE GROUPE) ; L'HISTORIQUE ET IMPORTANCE 105

A. Délai de connexion, verrouillages des comptes et expiration des mots de passes 108

B. La Configuration du Pare feu 109

1. Heure et machines de connexion. 112

2. Durée de vie Maximale du Mot de passe 113

3. Mot de passe Complexe 115

4. Verrouillage des comptes 116

a. LA SURVEILLANCE DES ACCES SUR LE SERVEUR DES FICHIERS 120

b. LA SURVEILLANCE DE L'ACCES SUR L'ENSEMBLE DU DOMAINE 124

LE PARE FEU WINDOWS 126

CHAPITRE II : TEST 129

CHAPITRE III : FORMATION DES UTILISATEURS 129

CONCLUSION GENERALE 130

REFERENCES BIBLIOGRAPHIQUES 133

LISTE DES FIGURES 134

LISTE DES TABLEAUX 135

LISTE DES ACRONYMES 135

SOMMAIRE 140

* 1 Guy Pujolle, Initiation aux réseaux, Ed. Eurolles 2003, p.1665

* 2 BEAUD (M.), L'art de la thèse, Paris, La Découverte, 1997, p. 32.

* 3OSOKONDA OKENGE, Cours d'initiation à la recherche scientifique, G2 Info, ISS/Kin, 2008-2009, P.27

* 4 APANGWA AMBOYO, Cours inédit de Recherche opérationnelle, L1, ISS/KIN, 2008-2009, p.42

* 5 APANGWA, Recherche opérationnelle, L1 Info, ISS/Kinshasa, 2006-2007, p.22

* 6 Idem

* 7 http://www.Fiber Distributed Data Interface.com

* 8 Dr. Saint Jean DJUNGU, Cours de Réseaux, L1 Info, ISS/Kinshasa, Ed. Digital-Print, 2010-2011, p.8

* 9 Pascal Nicolas, Cours de réseaux Maîtrise d'informatique, Université d'Angers, p.12

* 10 Dr. Saint Jean DJUNGU, Cours de Réseaux, L1 Info, ISS/Kinshasa, Ed. Digital-Print, 2010-2011, p.19

* 11 Source : Secrétariat de la Maison Communale de Bandalungwa

* 12 MPUTU KINSALA, Cours inédit de télématique, L1 Info, ISS/KIN, 2006 - 2007.

* 13 Guy Pujolle, Initiation aux réseaux, France, Edition Eyrolles, 2003.

* 14 Pierre KASENGEDIA, Cours inédit d'Administration réseau, L2 Info-réseau, ISS/Kin, 2008-2009

* 15 SAMUEL PIERRE, Réseaux et systèmes informatiques mobiles, Presses internationales Polytechniques, Montréal, 2003, p.503

* 16 Jean-François PILLOU, Tout sur la sécurité informatique, Ed. Dunod, Paris, 2005, p.149

* 17 Jean-François PILLOU, Tout sur la sécurité informatique, Ed. Dunod, Paris, 2005, p.127

* 18 Jean-François PILLOU, Tout sur la sécurité informatique, Ed. Dunod, Paris, 2005, p.106

* 19 Idem, p.108

* 20http://www.vulgarisation-informatique.com/client-serveur.php

* 21 DORGINE J., Les réseaux : notions fondamentales, Ed. ENI, France, Février 2003, p.28

* 22Jeampy MBIKAY, Cours des méthodes de conduite d'un projet, L2 Info-Réseau/ISS, 2012, p.32






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo