WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Déploiement d'un réseau local virtuel dans une institution de micro-finance en ville de Butembo : cas de la coopérative lwanzo


par Bénédict Muhambya
Université de l'Assomption au Congo - Licence 2018
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

EPIGRAPHE

« Redouté par les uns et adulé par les autres, le réseau des réseaux présente un double visage : ce peut être à la fois un danger et un vecteur de liberté.»

ELISABETH Guigou

II

DEDICACE

A mes bien aimés parents :

- KAMBALE NGOLOGHO Ezra, mon père ; - MASIKA KAPUTU Annie, ma mère.

III

REMERCIEMENTS

Nous rendons hommage au très haut de sa providence, détenant notre destin en main, car il nous a comblé de ses riches bénédictions, nous accordant la santé nécessaire pour tout travail durant notre séjour dans la vie estudiantine.

Nos gratitudes s'adressent au corps académique et scientifique de l'Institut Supérieur Emmanuel d'Alzon de Butembo « ISEAB », pour son savoir faire et savoir être combien louable.

Nos sincères remerciements s'adressent au professeur Docteur Yende Raphael Grevisse qui en dépit de ses multiples occupations a bien voulu diriger ce travail, votre rigueur intellectuelle et plus scientifique a eu raison de nos multiples défis.

Nos sentiments de gratitude vont tout droit à monsieur LUTUNDU AHUTA Gamaliel, gérant de la Coopérative Lwanzo qui malgré ses multiples charges s'est donné le temps de répondre à nos questions et accepter les rendezvous afin de mieux comprendre et réaliser ce travail.

Nous resterons très reconnaissants à nos frères et soeurs BIENVENUE Muhambya, ELIE Muhambya, ELDAH Muhambya, BORA Muhambya, DEBORAH Muhambya, LEA Muhambya et ESTHER Muhambya pour leur soutient qu'il ne cessait de nous montrer durant notre parcours scolaire, nous n'allons pas oublier nos amis avec qui nous avons traversés des moments de joie et de peine qui n'ont cessé de nous encourager à l'occurrence de : Shako Yemba, Samuel Maliyabwana, Espoir Matofali, Charme Waleyirwe, Anto Munyambalu, Dorine Kule, Magloire Thaholya, Consolée Mwasimuke qu'ils trouvent ici notre gratitude.

Que tous ceux qui nous sont chers et dont les noms ne sont pas repris trouvent aussi l'expression de nos sincères gratitudes.

TSONGO MUHAMBYA Bénédict.

iv

SIGLES ET ABREVIATIONS

1. A.G (Assemblée Générale)

2. AP (Access Point)

3. B.C.C (Banque Centrale du Congo)

4. C.A (Conseil d'Administration)

5. C.B.C.A (Communauté Baptiste au Centre de l'Afrique)

6. C.C (Conseil de Crédit)

7. C.S (Conseil de Surveillance)

8. CADECO (Caisse d'Epargne du Congo)

9. CPU (Central Processing Unit)

10. D.A (Destination Address)

11. F.C.S (Frame Check Sequence)

12. F.T.P (Foiled Twisted-Pairs)

13. HDD (Hard Disk Drive)

14. I.E.E.E (Institute of Electrical and Electronics Engineers)

15. I.M.F (Institution de Micro-Finance)

16. I.P (Internet Protocol)

17. I.S.E.A.B (Institut Supérieur Emmanuel d'Alzon de Butembo)

18. I.S.L (Inter-Switch Link)

19. L.A.N (Local Area Network)

20. M.A.C (Media Access Control)

21. M.A.N (Metropolitain Area Network)

22. M.L (Marge Libre)

23. M.T (Marge Totale)

24. N.T.I.C (Nouvelle Technologie de l'Information et de la
Communication)

25. O.S.I (0pen standard Interconnexion)

26. P.T (Prix Total)

27. P.U (Prix Total)

28. PC (Personal Computer)

29. PVID (Port VLAN ID)

V

30. R.D.C (République Démocratique du Congo)

31. R.O.I (Règlement d'Ordre Intérieur)

32. RAM (Random Access Memory)

33. S.A (Source Address)

34. STP(Shielded Twisted Pairs)

35. T.C.I (Tag Control Identifier)

36. T.C.P (Transmission Control Protocol)

37. TPID (Tag Protocol Identifier)

38. UTP(Unshielded Twisted Pairs)

39. V.P.N (Virtual Private Network)

40. VID (VLAN ID)

41. VLAN (Virtual Local Network)

42. W.A.N (Wide Area Network)

vi

RESUME

Les réseaux informatiques se développent de plus en plus dans le monde. Cela étant, les écoles, les universités, les hôtels, les entreprises ne sont pas du reste. D'où la notion des Réseaux locaux d'Entreprise(RLE). Pour ce faire les constructeurs des équipements réseau développent à leur tour les équipements de plus en plus performant selon les besoins des utilisateurs et l'évolution technologique. Raison pour laquelle les réseaux locaux physiques ne constituent plus un problème étant donné que les constructeurs des équipements ont intégré la fonctionnalité de réseau virtuel dans les équipements dans le but de créer plusieurs réseaux locaux virtuels ou plusieurs domaines de diffusion dans un seul équipement généralement le commutateur.

Partant de ce qui précède, nous avons eu comme sujet de recherche : « Déploiement d'un réseau local virtuel dans une Institution de Micro-Finance en ville de Butembo : cas de la coopérative Lwanzo». Nous avons étudié le réseau actuel implémenté dans la coopérative Lwanzo et proposé une solution basé sur les Vlans. C'est pour cela, dans la réalisation de ce travail nous avons fait une simulation avec le simulateur des réseaux CISCO PACKET TRACER 7.1.

ABSTRACT

The computer networks develop themselves more and more in the world. It being, the schools, the universities, the hotels, the enterprises are not the rest. From where the notion of the Local Networks of Enterprises (LNE). For that to make the constructors of the facilities network develops on their turn the facilities more and more effective according to the needs of the users and the technological evolution. Reason for which the physical local networks don't constitute a problem anymore since the constructors of the facilities integrated the functionality of virtual network in the facilities in the goal to create several virtual local networks or several domains of diffusion generally in only one equipment the switch.

Leaving from what precedes, we had like topic of research: " deployment of a virtual local network in an Institution of Micro - Finance in Butembo city: case of the cooperative Lwanzo". We studied the network present installed in the cooperative Lwanzo and proposed a solution based on the Vlans. It is for it; in the realization of this work we made a simulation with the simulator of the CISCOS networks PACKET TRACER 7. 1.

VII

Mots clés : déploiement, réseau local virtuel, institution de micro-finance, coopérative Lwanzo.

Keywords: deployment, virtual local area network, Institution of Micro - Finance, cooperative Lwanzo.

VIII

LISTE DES FIGURES

Figure 1: Réseau Informatique 9

Figure 2: Classification des réseaux selon les modes de diffusion de l'information. 10

Figure 3: Réseau LAN 11

Figure 4: Réseau MAN 11

Figure 5: Réseau WAN 12

Figure 6: Les Vlans du niveau Physique 15

Figure 7: Fonctionnement Vlan par adresse MAC 16

Figure 8: Fonctionnement de vlans au niveau paquet 17

Figure 9: Routage entre deux VLANs sur deux interfaces physiques 19

Figure 10: Routage entre deux VLANs utilisant un Trunk sur le routeur 20

Figure 11: Principe général des réseaux virtuels 20

Figure 12: Manière de rassembler dans les mêmes VLANs des matériels relatifs aux mêmes

services 24

Figure 13: Organigramme de la Coopérative Lwanzo 38

Figure 14: Construction du réseau PERT 46

Figure 15: Formule pour calculer les dates au plus tôt et au plus tard 46

Figure 16: Construction du réseau PERT et des dates 47

Figure 17: Construction du réseau PERT, détermination du chemin et dates critiques 49

Figure 18: Réseau actuel de la coopérative Lwanzo simulé avec Packet Tracer 7.1 53

Figure 19: Modèle Physique de Communication simulé avec Cisco Packet Tracer 7.1. 46

Figure 20: Switch coopérative Lwanzo 61

Figure 21: Configuration et Création en mode CLI des VLANs 62

Figure 22: Autre manière de créer les VLANs 63

Figure 23: Exemple de la manière de taguer port par port 63

Figure 24: Exemple de taguer les ports par une suite des ports 64

Figure 25: Rattachement des Vlans à des ports du commutateur de la coopérative 64

Figure 26: Illustration de la commande Show vlan brief montrant tous les vlans créées et leur

appartenance à des ports. 65
Figure 27: Sécurisation des ports en utilisant les adresses MAC de chaque machine associée à

un port. 66

Figure 28: Le trunk du coté commutateur 67

Figure 29: Création de l'interface virtuelle sur fa0/0 68

ix

Figure 30: Création de l'interface virtuelle sur le vlan 10 68

Figure 31: Création de l'interface virtuelle sur le vlan 20 68

Figure 32: Création de l'interface virtuelle sur le vlan 30 68

Figure 33: Création de l'interface virtuelle sur le vlan 40 68

Figure 34: Commandes du serveur DHCP 69

Figure 35: Ping de test de connectivité de PC Comptabilité 3 à PC Contrôle Interne 1 70

X

LISTE DES TABLEAUX

Tableau 1: Détermination des tâches 44

Tableau 2: Calcul des niveaux 45

Tableau 3: Légende des lettres et signes utilisés dans la formule 47

Tableau 4: Calcul des marges (Marges libre et marges totales) 49

Tableau 5: Tableau synthétique des activités à réaliser 50

Tableau 6: Calcul du coût du projet 51

Tableau 7: Le plan d'adressage IP 61

1

INTRDODUCTION GENERALE

La nécessité d'aller plus vite et d'être de plus en plus pointu dans le traitement de l'information a favorisé l'introduction de l'informatique dans tous les domaines d'activités de la vie. Aucun domaine n'échappe aux jours d'aujourd'hui à cette révolution technologique, qui au fil des jours s'affiche comme un outil indispensable de travail. Le besoin de répartition et de disponibilité de l'information à tous les postes des entreprises a entraîné l'émergence des réseaux locaux et la multiplication des réseaux locaux a entraîné le besoin d'interconnexion. Raison pour laquelle un nouveau challenge s'offre aux professionnels de l'informatique ; celui d'interconnecter les réseaux locaux entre eux afin que l'emplacement géographique ne soit plus un handicap pour l'accès aux informations. C'est donc l'avènement de l'interconnexion des réseaux locaux dont les technologies filaires en furent les pionniers.

Le souci d'utiliser des supports moins encombrants et faciles d'installation va propulser les technologies d'interconnexion sans fil au devant de la scène. Le présent travail qui s'oriente dans le domaine de réseau informatique, étudie le déploiement d'un réseau local virtuel dans les institutions de micro-finance en ville de Butembo cas de la coopérative Lwanzo.

2

0.1. ETAT DE LA QUESTION

Avant de mener toute recherche scientifique, il est conseillé à tout chercheur de vérifier si d'autres travaux antérieurs n'étaient pas réalisés dans son domaine de recherche. C'est sous cet angle que nous avons trouvé des prédécesseurs à l'occurrence de :

LAMIA NOUR EL HOUDA Meghoufel, qui a travaillé sur « Mise en oeuvre par simulation d'une infrastructure réseau virtuel vlan1 » au départ de son étude il s'est fixé comme objectif principal de mettre en place par simulation une infrastructure réseau virtuel vlan. Cela dit, nous allons devoir évoquer les éléments de ressemblance et de dissemblance entre notre travail et celui de notre prédécesseur. Partant de ce qui précède, nous avons trouvé l'élément commun entre nos deux investigations qui stipule que nous tous avons travaillé dans le domaine de réseau et plus particulièrement en mettant en place par simulation un réseau basé sur les réseaux virtuels. S'agissant de dissemblance nous disons qu'après avoir parcouru le travail de Meghoufel, nous avons remarqué l'unique point de dissemblance qui soit entre nos deux études ; est que le collègue chercheur, ne s'est pas focalisé sur un cas pratique dans une quelconque entreprise ou institution, contrairement à notre étude qui va se baser sur les réseaux virtuels dans des institutions de micro-finance de la ville de Butembo et plus singulièrement le cas de la Coopérative Lwanzo.

Toussaint KOUASS, dans son travail qui porté sur « Etude et optimisation du réseau local de inova si2 » dans la réalisation de son travail, Toussait s'est fixé comme objectif principal, celui de mettre en place un réseau local dans une entreprise dénommée « inova si ». Tout au long de ses recherches, Toussait est arrivé à un choix de finir par déployer un réseau basé sur les Vlans après avoir étudié d'autres technologies envisageables. Eu égard de ce qui précède, nous avons dégagé les points de convergence et de divergence entre nos deux études.

En parcourant le travail de notre prédécesseur, avons constaté qu'entre les deux études il y a un point commun celui de la mise en place d'un réseau local fondé sur les vlans dans une entreprise privée ou publique. Pour rappel, notons que entre deux travaux scientifiques menés dans un même domaine d'étude ; il y a toujours quelques points de dissemblances, à cet

1 https://www.memoireonline.com/01/17/9567/m_Mise en oeuvre par simulation dune infrastructure réseau virtuel-vlan. Consulté le 16/Fevrier/2018 à 12h12'.

2 https://www.memoireonline.com étude et optimisation du réseau local de inova si. Consulté le 16/Fevrier/2018 à 14h 35'.

3

effet le point de divergence entre nos investigations est que Toussait a d'abord étudié quelques technologies envisageables pour la mise en place d'un réseau local dans une entreprise, avant de retenir la technologie VLAN, quant à nous, n'avons mener une étude détaillée sur les différentes solutions possibles, d'où nous sommes allés directement au but en étudiant uniquement la technologie vlan.

0.2. PROBLEMATIQUE

L'évolution actuelle suscitée par les Nouvelles Technologies de l'Information et de Communication (NTIC, en sigle), a révolutionné le monde de telle manière que les informations circulent d'un bout à l'autre du monde en temps record comme si nous habitons tous un même endroit. Ainsi, le monde est devenu un petit village planétaire. D'où, la nécessité de mobilisation des efforts et ressources pour la mise en place des systèmes adéquats pour rendre disponible et accessible les informations par tous, à n'importe quel moment et à n'importe quel point du globe terrestre. En effet, grâce aux Nouvelles Technologies de l'Information et de la Communication (NTIC) ; les liens entre les entreprises deviennent de plus en plus étroits et les métiers se transforment. Ainsi, le monde du travail devient de plus en plus petit grâce aux rapprochements issus de ces derniers.

Dans cette perspective les entreprises, dans le but d'échanger les informations, elles sont appelées à implémenter des réseaux locaux pouvant les faciliter la communication entre tous les différents services.

Partant de ce qui précède, nous formulons les questions suivantes :

1. Quel peut être le système informatique adéquat pouvant être adapté dans une
institution de micro-finance à l'occurrence de la Coopérative Lwanzo dans l'administration de ses services quotidiens avec l'extérieur ?

2. Quel impact l'implantation d'un système informatique pourra avoir dans les
institutions de micro-finance possédant plusieurs sites géographiquement éloignés ?

4

0.3. HYPOTHESES

Une hypothèse est une supposition que l'on fait de certaines choses pour tirer des conséquences à vérifier3. En répondant aux questions posées ci-haut nous émettons les hypothèses suivantes :

1. Le réseau local virtuel serait un système informatique approprié dans les
institutions de micro-finance à l'occurrence de la Coopérative Lwanzo dans l'administration de ses services quotidiens avec l'extérieur et plus particulièrement le partage des ressources sur le réseau entre les différents services.

2. Le déploiement d'un réseau local virtuel aurait un impact positif dans l'échange
des données entre les différents services géographiquement éloignés.

0.4. CHOIX ET INTERET DU SUJET

Nous avons choisi ce sujet pour la simple raison qu'un constat a été remarqué selon lequel les institutions de micro-finance n'arrivent pas intégrer la solution de réseau virtuel dans leurs réseaux locaux. Cette étude permettra à l'occurrence aux dirigeants des coopératives de Butembo et plus particulièrement de la Coopérative Lwanzo de bien appréhender et mettre en place les techniques de virtualisation (vlans) dans leur réseau. Cela dit, nous allons présenter les différentes raisons qui nous ont poussés à réaliser ce travail et cela sur différents plans à l'occurrence :

Sur le plan personnel : ce travail est non seulement une réalisation comme l'exige le ministère de l'enseignement supérieur et universitaire enfin d'obtenir un diplôme, mais aussi cette étude nous aidera à bien comprendre et maitriser la notion sur le déploiement et le fonctionnement d'un réseau local virtuel dans une entreprise publique ou privée.

Sur le plan scientifique : ce travail est un couloir aux autres chercheurs qui se sentiront être capable d'accroitre ou améliorer nos recherches en matière de réseau virtuel dans les entreprises de micro-finance ou même d'autres catégories d'entreprises.

Sur le plan social : ce travail apportera une solution au problème des réseaux locaux implémentés dans les institutions de micro-finance celui qui consiste à éviter le gaspillage des

3 Gion PIERRE et al, Dictionnaire usuel, éd. Quillet Flammarion, Paris, 1963, p805.

5

matériels réseaux dans l'implémentation des réseaux physiques, le trafic des données sur le réseau selon les différents niveaux de travailleurs...

0.5. OBJECTIFS DU TRAVAIL 0.5.1. Objectif Général

Aux jours d'aujourd'hui, il est difficile dans une société d'évoluer sans radio, téléphone, internet... et vu l'importance de ce dernier, les utilisateurs, les écoles, les universités, les entreprises cherchent de moyens pour arriver à satisfaire ce besoin qui s'avère indispensable dans la vie au quotidien, d'où la création des réseaux locaux d'entreprise (RLE). Cela étant dit, nous envisageons à la fin de ce travail montrer et faire comprendre aux dirigeants des entreprises de Micro-finance l'importance de l'implantation des réseaux virtuels dans la gestion efficace de leurs activités quotidiennes.

0.5.2. Objectifs spécifiques

Dans le but de réaliser notre objectif général assigné à ce travail, nous nous sommes proposé les objectifs spécifiques suivants :

- Déployer un réseau local virtuel dans une institution de micro-finance en ville de Butembo. Cas de la coopérative d'Epargne et de Crédit Lwanzo.

- Expliquer tant soit peu l'importance de mise en place d'un réseau local virtuel dans une entreprise.

0.6. DELIMITATION DU TRAVAIL

Vu l'importance de la délimitation du travail, notre travail s'intitule « Déploiement d'un réseau local virtuel dans une institution de Micro-Finance en ville de Butembo : cas de la Coopérative Lwanzo » touché par cette idée, nous avons délimité ce travail sur deux points de

vu:

V' Du point de vu spatial : notre investigation s'est étendue sur les institutions de micro-finance de la ville de Butembo : plus particulièrement de la Coopérative Lwanzo.

V' Du point de vu temporel : cette étude s'étend sur la période allant de du 15/Octobre 2017 au 15/Juillet 2018.

6

0.7. SUBDIVISION DU TRAVAIL

Hormis l'introduction et la conclusion ; notre travail porte l'ossature de trois chapitres suivants:

V' Le Chapitre Premier se focalise sur le Cadre Conceptuel

Ce chapitre présente la revue de la littérature, c'est-à-dire tous les concepts clés qui cadrent avec le thème de recherche en vue de donner une idée générale à toute personne pouvant bien consulter ce travail. Cela dit, nous parlerons des généralités sur le sujet, la définition des concepts clés pour mieux éclairer l'opinion scientifique.

V' Le Deuxième Chapitre se fixe sur le Cadre Méthodologique

Ce chapitre présente la méthode et technique utilisées, le milieu d'étude, les études préalables, le diagnostic et critique du système existant et la proposition des solutions envisagées.

V' Le Chapitre Troisième se fixe sur la Présentation, Conception, Analyse et Implémentation du Système.

Ce dernier chapitre présente le nouveau système et son mode de fonctionnement. C'est-à-dire que l'architecture d'un réseau local virtuel dans une coopérative.

0.8. DIFFICULTES RENCONTREES

Tout au long de ce travail, nous avons été confrontées aux difficultés de plusieurs genres parmi lesquelles nous citons :

V' L'absence d'ouvrages appropriés dans la rédaction de ce travail, mais cela
étant, pour surmonter à ce problème nous avons pu recourir à l'internet qui nous a beaucoup aidé et sans oublier les quelques ouvrages fournis par nos enseignants et certains de nos amis.

7

CHAPITRE PREMIER: CADRE CONCEPTUEL

Dans ce chapitre il est question de dégager les concepts clés qui cadrent avec notre thème de recherche pour mieux comprendre le sujet comme tout projet informatique.

I.1. DEFINITION DES CONCEPTS CLES

Cette partie consiste à définir les concepts de base du thème de recherche, ici nous allons devoir présenter les mots clés qui ont trait avec notre thème d'investigation.

I.1.1. Déploiement

Selon Jargon informatique, le déploiement est la mise en oeuvre d'un nouveau système, un logiciel. Dans le cadre de ce travail, le déploiement consiste à mettre en place un réseau local virtuel par simulation dans la coopérative Lwanzo.

I.1.2. Réseau Local Virtuel (VLAN)

Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local Virtuel) est un réseau local regroupant un ensemble de machines de façon logique et non physique.

En effet, dans un réseau local la communication entre les différentes machines est régie par l'architecture physique. Grâce aux réseaux virtuels (VLANs) il est possible de s'affranchir des limitations de l'architecture physique (contraintes géographiques, contraintes d'adressage, ...) en définissant une segmentation logique (logicielle) basée sur un regroupement de machines grâce à des critères (adresses MAC, numéros de port, protocole, etc.4)

La technologie VLAN donne à l'ingénieur réseau un outil pour créer le bon nombre de domaines de broadcast, d'une bonne taille, avec les équipements à l'intérieur selon les besoins5.

I.1.3. Institution de Micro-Finance

Plusieurs manières existent pour définir ce mot, bien qu'il n'ait pas encore trouvé une place dans le dictionnaire. Néanmoins, les activités organisées par celle-ci : microépargne,

4 https://www.commentcamarche.com/ contents/543-vlan-réseaux-virtuels.

5Alfred Syatsukwa, Laboratoire Informatique, cours inédit, ISEAB, L2RI, 2017-2018, p12.

8

microcrédit, microassurance, transfert d'argent et par rapport à sa clientèle (les pauvres et les exclus), nous permettent de formuler une définition.

Selon la banque centrale, la micro-finance est une activité exercée par une personne morale autre qu'un établissement de crédits, qui offre habituellement et en vue de lutter contre la pauvreté des services financiers à une population évoluant pour l'essentiel en marge du système bancaire traditionnel6.

I.2. GENERALITES SUR LE SUJET DE RECHERCHE

I.2.1. NOTIONS SUR LES RESEAUX INFORMATIQUES I.2.1.1. Réseau

Un réseau peut être défini comme étant un ensemble d'entités qui sont en relation les uns avec les autres dans un but précis et par des moyens bien déterminés. Nous pouvons citer le réseau électrique, le réseau des agronomes, le réseau informatique, etc. Dans le cadre de ce travail, c'est le réseau informatique qui nous intéresse le plus.

Selon Claude Servin dans son livre Réseaux et télécoms définit le réseau comme un ensemble de moyens matériels et logiciels géographiquement dispersés destinés à offrir un service. Comme le réseau téléphonique, ou à assurer le transport des données. Les techniques à mettre en oeuvre diffèrent en fonction des finalités du réseau et de la qualité de service désirée7.

I.2.1.2. Réseau Informatique

Lorsque nous avons deux ou plusieurs dispositifs informatiques interconnectés via un milieu de transmission en vue du partage des ressources, qui peuvent être des informations ou matériels et en suivant les règles bien déterminées (protocoles). Nous avons affaire à un réseau informatique. La figure ci-dessous illustre un exemple de réseau informatique8.

6 https://www.memoireonline.com, une Institution de Micro-Finance (IMF) dans la lutte durable contre la pauvreté. Cas de la CAMEC/LUKALA. Consulté le 26/Février/2018 à 14h10. 7Claude SERVIN, réseau et télécoms, éd. Dunod, paris, 2003, p157. 8SELAIN Kasereka, télématique et réseau, cours inédit, ISEAB, L1RI, 2016-2017, p4.

9

Figure 1: Réseau Informatique

Source : http://www.informatique-metz.fr/reseau-informatique-metz I.2.1.3. Classification des réseaux informatiques

Selon Claude Servin dans son livre réseaux et télécoms, le langage courant distingue les réseaux selon différents critères. La classification traditionnelle, fondée sur la notion d'étendue géographique, correspond à un ensemble de contraintes que le concepteur devra prendre en compte lors de la réalisation de son réseau. Généralement, on adopte la terminologie suivante laquelle terminologie sera détaillée dans la suite :

-- LAN (Local Area Network);

-- WAN (Wide Area Network);

-- MAN (Metropolitain Area Network).

D'autres classifications plus proches des préoccupations quotidiennes, peuvent être adoptées. Le critère organisationnel prédomine. Le réseau est accessible à tous moyennant une redevance d'usage, il est alors dit public ; s'il n'est qu' à une communauté d'utilisateurs appartenant à une même organisation, il est alors dit privé. Un réseau public peut être géré par une personne privée (opérateur de télécommunication de droit privé), et un réseau privé peut être sous la responsabilité d'une personne de droit public (réseau d'un ministère...).

Un réseau privé est dit virtuel (VPN, Virtual Private Network) lorsque, sur une infrastructure partagée (réseau public ou privé), on développe des mécanismes tels que la communication ne soit possible qu'entre clients du VPN9. Ces mécanismes peuvent être un identifiant de VPN ou un chiffrement des communications.

9 Claude SERVIN, Réseaux et Télécoms, éd. Dunod, Paris, p.189.

10

Les réseaux se différencient aussi selon les modes de diffusion de l'information (Figure 2) On distingue trois (03) modes :

- La source diffuse ses informations vers des stations réceptrices. La relation est unidirectionnelle de 1 à N (réseau de diffusion). Les réseaux de radiodiffusion constituent un exemple de ce type de réseau. Les réseaux locaux sont aussi assimilés à cette catégorie.

- À l'inverse, un ensemble de stations peut envoyer les informations à un seul destinataire. La relation est aussi unidirectionnelle, mais de N à 1 (réseaux de collecte). Les réseaux de télémesure constituent un exemple de ce mode de fonctionnement.

- D'une manière plus générale, un abonné d'un réseau désire pouvoir atteindre tous les autres abonnés ou une partie de ceux-ci. Le réseau doit établir une relation de 1 à 1 parmi N. Ces réseaux, de mise en relation, sont dits réseaux de commutation, le réseau téléphonique (RTC) en est un exemple10.

Figure 2: Classification des réseaux selon les modes de diffusion de l'information.

Source : Claude SERVIN, Réseaux et Télécoms, éd. Dunod, Paris, p.168.

? LAN (Local Area Network)

Selon Andrew Tenenbaum et David Wetherall dans leur livre intitulé Réseaux, définissent les LANs comme des réseaux privés, qui fonctionnent dans un seul bâtiment (ou à proximité), comme une maison, un immeuble de bureau ou une usine11.

Un réseau local permet généralement l'interconnexion des ordinateurs et périphériques d'une entreprise ou d'une même organisation, d'où l'appellation de réseau local d'entreprise (RLE). Dans ce concept datant de 1970, les employés d'une entreprise ont à leur disposition un système permettant l'échange d'information, la communication, et l'accès à divers services.

10 Claude SERVIN, Op.cit., p158.

11 Andrew Tenenbaum et David Wetherall, Réseaux 5ème Edition, éd. Pearson, p24.

11

Figure 3: Réseau LAN

Source : http://www.drmicro34.fr /réseaux/installation-de-réseaux-informatiques

? MAN (Metropolitain Area Network)

Selon Andrew Tenenbaum et David Wetherall dans leur livre Réseaux 5ème édition, définissent Un Réseau métropolitain ou MAN comme le réseau qui couvre une ville. L'exemple le plus connu est le réseau de télévision par câble que l'on trouve dans nombreuses agglomérations12.

Figure 4: Réseau MAN

Source : http://www.nrc-kerneuzec.fr/Generation_Cours_Opale/NrcGestionDeProjet/Réseaux informatique/Chapitre Vierge/Chapitre Vierge_diaporama.publi presco/I_C.html? Mode=htm.

? WAN (Wide Area Network)

Ces réseaux assurent généralement le transport d'information sur de grandes distances. Lorsque ces réseaux appartiennent à des opérateurs, les services sont offerts à des abonnés contre une redevance. Les débits offerts sont très variables, de quelques kilobits par seconde à quelques mégabits par seconde. Le réseau internet n'a aucune existence propre, il est constitué d'un ensemble de réseaux d'opérateurs interconnectés entre eux (réseaux de réseaux)13. Un réseau étendu ou WAN (Wide Area Network) s'étend sur une zone géographique vaste (un pays, voir un continent), il sied à noter que le WAN est l'interconnexion de plusieurs LAN14.

12 Andrew Tenenbaum et David Wetherall, op.cit, p28.

13 Claude Servin, Réseaux et Télécoms 4ème Edition, éd. Dunod, p168.

14 Andrew Tenenbaum et David Wetherall, op.cit, p29.

12

Figure 5: Réseau WAN

Source: http://www.kashmirreader.com/2017/10/02/jk-only-state-in-india-to-have-no-swan-connectivity-yet/

I.2.2. GENERALITES SUR LES RESEAUX LOCAUX VIRTUELS

Dans cette partie nous présentons de façons détaillée les notions qui cadrent avec les réseaux virtuels, d'où sa définition, son historique, son fonctionnement, son importance.

1. Définition

On pourrait définir un réseau local virtuel (Virtual Local Area Network VLAN en Anglais) comme étant un réseau local « évolué» dans un sens où la segmentation en sous réseau, en groupe de machines ou d'utilisateurs, n'est pas dictée par les regroupements physiques de machines et la répartition physique des ponts entre les segments, mais par d'autres facteurs sur lesquels on peut agir logiquement. Ces stratégies logiques sont mises en oeuvre par la commutation. On peut ainsi définir logiquement des domaines de diffusion et des groupes de travail indépendamment de l'endroit où se situent les systèmes.

Toute station se trouvant en dehors du réseau local virtuel considéré ne recevra pas les trames destinées à ce dernier. Cette segmentation virtuelle permet également de constituer des sous réseaux logiques en fonction des critères prédéfinis comme les adresses MAC ou les protocoles et de sécuriser et contrôler les échanges à l'intérieur d'un domaine et entre les domaines de réseaux locaux virtuels. Ils facilitent la configuration et l'administration physique des réseaux locaux d'entreprises. Il n'existe quasiment plus une reconfiguration physique au niveau de l'armoire de brassage, mais une action logique directe à partir d'une console d'administration. Le changement de groupe de travail devient plus aisé. Ils permettent également une meilleure gestion du flux, mais nécessitent pour cela des protocoles d'administration réseau

15 M. Moussa DAO et M. Kader Youssouf TRAORE, Mise en oeuvre de réseaux locaux virtuels au sein du réseau de l'Université de Ouagadougou, projet de fin de cycle inédit, 2003-2004, p18.

13

tels que SNMP (Simple Network Management Protocol), associé à des MIB (Management Information Base) adéquates.

Le concept initial des réseaux locaux virtuels consistait donc à la définition de sous réseaux traités comme domaines de diffusion. Le succès actuel des réseaux locaux virtuels repose sur les nouvelles organisations hiérarchiques et fonctionnelles des entreprises en groupe de travail. Mais de plus en plus, on constate que la notion de réseaux locaux virtuels s'élargit pour aboutir à un concept définissant des groupes d'utilisateurs, sans nécessairement associer la notion précise de broadcast.

2. Historique et normalisation relatives aux réseaux locaux virtuels

Plusieurs normes sont plus ou moins directement liées aux réseaux locaux virtuels:

y' La norme 802.10 qui a été détournée au départ pour faire du tagging ;

y' La norme 802.lq que l'IEEE a défini en 1995 pour l'échange des tables MAC entre commutateurs;

y' La norme 802.ld, qui traite de la reconfiguration automatique des réseaux locaux avec le protocole STP ;

y' La norme 802.3ac qui est cours de consultation et qui traite également du tagging.

L'IEEE a parfois tardé à développer ces nonnes et les solutions propriétaires se sont multipliées notamment pour les liaisons inter commutateurs, interswicthlink (ISL) chez CISCO, alors que la nonne 802.1q est appliquée ailleurs, ce qui peut causer des problèmes d'interopérabilité. Cependant, il est constaté que la norme 802.1q est maintenant suivie par tous les industriels, qui définissent en plus d'autres normes propriétaires, notamment pour le management des commutateurs. Les réseaux locaux virtuels sont couramment utilisés pour les réseaux locaux importants des universités, des centres de recherches ou des grandes entreprises au sein desquels il est facile de définir différents départements ou secteurs15.

14

Dans les entreprises qui connaissaient des changements organisationnels fréquents, les administrateurs système perdent beaucoup de temps à réaliser ces raccordements. En outre, il est possible que les paires torsadées de la machine de l'utilisateur n'aillent pas jusqu'au commutateur approprié (par exemple, s'il se trouve dans un immeuble différent) ou que les ports disponibles du commutateur ne se trouvent pas sur le LAN adéquat. Pour répondre à ce besoin de souplesse des clients, les fabricants d'équipements de réseau ont cherché un moyen de ré-câbler entièrement un immeuble au niveau logiciel uniquement. Ils ont développé le concept de LAN Virtuel ou VLAN (Virtual LAN), qui a été normalisé par le comité 802 et est aujourd'hui déployé dans un grand nombre d'organisations.

3. Fonctionnement des Réseaux Virtuels

Le fonctionnement des réseaux virtuels est susceptible de varier selon les équipements et les normes. La manière de fonctionner d'un équipement X peut être assez différente de celle d'une entreprise qui a programmé elle-même ses VLANs. Une règle assez utilisée est de permettre à une trame de n'être qu'un seul réseau local virtuel. Outre cette règle assez générale, il est possible de refuser par programmation que la trame d'une machine appartenant à un VLAN puisse s'adresser à une machine qui n'est pas dans le VLAN. Cela permet de créer des groupes fermés et d'assurer ainsi une forte sécurité. La définition d'un réseau local virtuel peut prendre diverses formes, en fonction des éléments suivants :

· Numéro de port ;

· Protocole utilisé ;

· Adresse MAC utilisée ;

· Adresse IP ;

· Adresse IP multicast ;

· Application utilisée.

Cela étant, nous présentons le fonctionnement de quelques différents niveaux des réseaux locaux virtuels à l'occurrence de :

Les Réseaux Locaux Virtuels au niveau physique ou par port

Les réseaux locaux virtuels de niveau physique du modèle OSI (couche 1) fonctionnent sur les numéros de port physique. Une machine est rattachée à un port au travers de sa carte Ethernet. Un port est donc affecté à un VLAN unique. Cette solution très statique et

15

garantit une bonne étanchéité entre VLAN pour que les commutateurs soient dotés d'une programmation ne permettant pas aux trames Ethernet d'être acceptées ou non en fonction de l'adresse VLAN. Elle manque cependant de souplesse puisqu'un utilisateur ne peut s'adresser qu'aux utilisateurs du même VLAN. Le concept est dans ce cas proche d'un VPN.

La gestion des réseaux locaux virtuels devient alors simple dans la mesure où l'association du numéro du réseau virtuel au numéro de port s'effectue par l'administrateur réseau d'où la notion en anglais de « VLAN port based ». Les réseaux virtuels locaux par port manquent de souplesse. Tout déplacement d'une station nécessite une reconfiguration des ports. Toutefois la sécurité y est excellente du fait que toutes les stations peuvent communiquer entre elles sur un même tronçon parce qu'appartenant au même réseau local virtuel. Elles communiqueront avec d'autres réseaux virtuels selon les configurations et les besoins.

La figure 6 illustre le fonctionnement d'un VLAN de niveau physique. On voit que les machines sont rattachées entre elles par le biais des ports. La mobilité d'une machine devient assez complexe puisqu'il faut associer le nouveau port au VLAN de la machine. La gestion devient particulièrement complexe puisqu'il faut programmer le lien entre numéro de port et le VLAN.

Figure 6: Les Vlans du niveau Physique

Source : https://www.ciscomadesimple.be /2014/03/11/configuration-avancée-de-trunks-dot1q

Les Réseaux Locaux Virtuels par adresse MAC ou de niveau trame

Pour réaliser des réseaux locaux virtuels au niveau trame (couche 2, ou liaison), on affecte à chaque adresse MAC un numéro de VLAN. En fonction de la table de commutation, qui associe des adresses MAC, pouvant être vues comme des références, à des ports de sortie, les trames sont acheminées vers les machines appartenant au vlan. Les tables de commutation deviennent un peu plus complexes. Puisque, associées à un numéro de vlan, il peut y avoir

16

plusieurs adresses MAC et donc une émission de la trame sur plusieurs ports de sortie du commutateur.

De nouveau, on peut accepter ou interdire par programmation qu'une machine associée à un vlan puisse émettre hors de son vlan. Un des avantages des VLANs de niveau trame est la plus grande souplesse qu'ils offrent pour gérer la mobilité des terminaux associés à des VLANs. Il suffit de programmer les commutateurs pour modifier les tables de commutation. Cette reprogrammation peut s'effectuer automatiquement par apprentissage. Un exemple de VLAN par adresse MAC est illustré à la figure 7.

Figure 7: Fonctionnement Vlan par adresse MAC

Source : Andrew Tenenbaum et David Wetherall, Réseaux 5ème Edition, éd. Pearson, p374.

L'intérêt de ce type de réseau est surtout l'indépendance vis-à-vis de la localisation ; la station peut être déplacée sur le réseau physique, son adresse physique ne changeant pas, il est inutile de reconfigurer le réseau. Toutefois la configuration peut s'avérer rapidement fastidieuse puisqu'elle nécessite de renseigner une table de correspondance avec toutes les adresses du réseau. Cette table doit aussi être partagée par tous les commutateurs ce qui peut engendrer un trafic supplémentaire sur le réseau.

Les réseaux Locaux Virtuels de niveau paquet

Les Vlans de niveau paquet (couche 3, ou Réseau) correspondent à des associations des numéros de VLAN et d'adresses IP. Une première difficulté provient de la façon d'accéder à l'adresse qui est encapsulée dans la zone de données de la trame. Le commutateur doit être capable de décapsuler la trame Ethernet, de retrouver le paquet et de déterminer l'adresse IP où

17

l'envoyer. Cette adresse IP permet d'associer le Vlan et de déterminer les ports de sortie du commutateur sur lesquels envoyer la trame reconstituée après ré-encapsulation du paquet dans la trame Ethernet16. Un Vlan de niveau paquet est illustré à fa figure 8.

Figure 8: Fonctionnement de vlans au niveau paquet

Source : Andrew Tenenbaum et David Wetherall, Réseaux 5ème Edition, éd. Pearson, p376.

les réseaux locaux virtuels par protocole

Ils sont obtenus en associant un réseau virtuel à chaque type de protocoles rencontré sur le réseau. Ainsi, on peut constituer un réseau virtuel pour les stations communiquant avec le protocole TCP/IP, un autre communiquant avec le protocole IPX. Dans ce type de réseau, l'avantage est que les commutateurs apprennent dynamiquement leur configuration. Par contre elle est légèrement moins performante puisque les commutateurs sont obligés d'analyser les informations de niveau 2. Les réseaux virtuels par protocoles sont surtout intéressants dans des environnements hétérogènes multi protocoles quoique la généralisation de TCP/IP leur ait fait perdre de l'intérêt.

Il sied à noter que l'on peut aussi parler des réseaux locaux virtuels :

- Par application (N° de port TCP), la constitution des VLANs est alors dynamique, un utilisateur pouvant successivement appartenir à des VLANs différents selon l'application qu'il utilise ;

- Par mot de passe (constitution dynamique des VLANs au login de l'utilisateur). Les VLANs peuvent être définis sur un ou plusieurs commutateurs, que ceux-ci soient locaux ou distants.

16 Guy PUJOLLE, les Réseaux, éd. Dunod, Paris, p573.

18

Cependant, il devra y avoir autant de liens inter commutateurs (physiques ou virtuels) que des VLANs interconnectés17.

Les réseaux locaux virtuels sont implémentés sur des commutateurs conçus spécialement à cet effet. Pour mettre en place un tel réseau, l'administrateur réseau doit décider du nombre de VLANs à créer, déterminer quels ordinateurs se trouveront sur quel VLAN, et trouver un nom pour chaque VLAN. On leur attribue souvent, de façon informelle, des noms de couleurs, de sorte que l'on puisse établir des schémas où les configurations physiques (LAN) et logique (VLAN) sont visibles en seul coup d'oeil : les membres du VLAN rouge apparaissent en rouge, ceux du VLAN vert apparaissant en vert, etc. Notons que l'on peut assimiler un VLAN à un VPN qui utiliserait comme un réseau d'interconnexion le réseau local de l'entreprise au lieu du réseau d'un opérateur.

Un Réseau Local Virtuel peut aussi être déterminé par une combinaison des critères précédents ainsi que par d'autres critères de gestion, comme l'utilisation d'un logiciel ou d'un matériel commun. Les Réseaux Locaux Virtuels offrent une solution pour regrouper les stations et serveurs en ensembles indépendants, de sorte à assurer une bonne sécurité des communications. Ils peuvent être de différentes tailles, mais il est préférable de recourir à des petits VLANs, de quelques dizaines de stations tout au plus. Il faut en outre éviter de regrouper des stations qui ne sont pas situées dans la même zone de diffusion. Si c'est le cas, il faut gérer les tables de routage dans les routeurs d'interconnexion.

Types de liens dans les réseaux locaux virtuels et communication inter VLAN a. Types de liens dans les VLANs

Deux types de liens peuvent être rencontrés dans les Vlans:

y' Access link (lien d'accès) : ce sont des liaisons entre équipements ne supportant pas les Vlans. Des trames non-étiquetées transitent sur ces liens (untagged frame) ; y' Trunk link : ce sont les liaisons entre deux équipements (switchs, serveurs...) supportant les Vlans. Des trames étiquetées transitent sur ces liens.

17 Claude SERVIN, op.cit, p413

19

b. Communication inter-Vlan

Il existe différentes solutions pour la communication entre Vlans:

y' utilisation d'un routeur : ce routeur peut être connecté sur plusieurs ports appartenant à plusieurs Vlan ou sur un seul port de type Trunk Link ;

y' utilisation d'un switch/routeur : c'est un switch de niveaux 2 et 3 ; c'est-à-dire un switch incluant des fonctionnalités de routage.

Quand on introduit le concept de réseau local virtuel dans le design d'un réseau, les équipements dans un même réseau virtuel doivent appartenir à un même sous-réseau. Avec la même logique, les équipements dans les réseaux virtuels différents doivent appartenir à des sous-réseaux différents. Le réseau comme un tout doit permettre le trafic entre tous les VLANs même si le Switch de niveau 2 ne peut pas envoyer les trames en-dehors d'un VLAN. Le routeur est l'équipement qui a pour rôle de transmettre les données entre les différents VLANs. Au lieu qu'un switch de niveau 2 puisse transmettre les trames entre 2 VLANs, ce sont les paquets (niveau 3) qui doivent être routés entre deux sous-réseaux.

La figure suivante montre un routeur permettant de router les paquets entre les sous-réseaux 10 et 20.

Figure 9: Routage entre deux VLANs sur deux interfaces physiques

Sources : Alfred Syatsukwa, Notes de cours de Laboratoire Informatique V, cours inédit, ISEAB 2017-

208, p16.

Ce design fonctionne parfaitement bien. On voit sur la figure 9 un paquet IP qui est routé de Fred, qui se trouve dans le VLAN/sous-réseau de gauche à Betty situé dans celui de droite. Mais comme défaut, il utilise beaucoup plus d'interfaces, une pour chaque VLAN. Une solution moins cher et préférable existe qui utilise un VLAN trunk entre le switch et le routeur et qui demande seulement un seul lien physique entre le switch et le routeur tout en supportant tous les VLANs.

20

Le trunk fonctionne bien entre tous les équipements qui peuvent le supporter : entre switch-switch, switch-routeur. La figure ci-dessous illustre cette idée18.

Figure 10: Routage entre deux VLANs utilisant un Trunk sur le routeur Sources : Alfred Syatsukwa, Notes de cours de Laboratoire Informatique V, cours inédit, p17.

Principes généraux des réseaux virtuels

Application directe de la commutation statique, les VLANs (Virtual Local Area Network) autorisent, sur un même réseau physique la réalisation de plusieurs réseaux logiques totalement indépendant les uns des autres. La communication n'est autorisée qu'entre machines d'un même VLAN. Les communications inter-VLAN doivent transiter par un routeur.

Figure 11: Principe général des réseaux virtuels

Source : Claude SERVIN, Réseaux et Télécoms. Dunod, p413.

Les réseaux virtuels permettent de réaliser des réseaux axés sur l'organisation de l'entreprise tout en s'affranchissant de certaines contraintes techniques, notamment celles liées à la localisation géographique des équipements. En définissant des domaines de diffusion

18 Alfred Syatsukwa, Op.cit., p14.

21

(domaine de broadcast) indépendamment de la situation géographique des systèmes, les réseaux locaux virtuels autorisent une répartition et un partage optimal des ressources de l'entreprise. Les VLANs introduisent la notion de segmentation virtuelle qui permet de constituer des sous-réseaux logiques selon des critères prédéfinis (ports, adresses MAC ou réseau...). Un logiciel d'administration permet d'affecter chaque système raccordé au commutateur à un réseau logique d'appartenance. L'affectation peut être introduite manuellement par l'administrateur station par station (affectation statique) ou automatiquement (affectation dynamique). Chaque VLAN défini est ainsi à la fois un domaine de collision (technologie Ethernet), un domaine de broadcast (domaine de diffusion), un domaine de multicast (liaison logique point à multipoint) et un domaine d'unicast (liaison logique point à point). Ainsi, un broadcast émis par une station n'est diffusé que vers les stations appartenant au même VLAN.

La figure 11 illustre la réalisation de deux réseaux locaux virtuels autour d'un même commutateur. L'administrateur a défini la configuration et généré la table des VLANs. Chaque réseau virtuel constitue un domaine de communication. Ainsi, la station connectée au port A du commutateur ne peut communiquer qu'avec les stations raccordées aux ports B et C. La figure 11 illustre une communication entre les stations raccordées aux ports A et C. Dans le même temps, la station raccordée au port D émet un broadcast. Ce message de diffusion ne sera répété que sur les ports appartenant au même VLAN que le port D, soit E et F.

4. Classification des réseaux locaux virtuels19

De nombreuses solutions de constitution des réseaux locaux virtuels ont été mises en oeuvre, chacune avec ses avantages et ses faiblesses. Mais, leur classification est toujours relative à la conception et la compréhension des uns et des autres.

-- Classification basée sur les couches (niveau)

La classification tient compte du niveau de couche dont l'information ou le matériel est l'élément caractéristique autour duquel le VLAN a été réalisé. Ainsi, on parlera de:

19 M. Moussa DAO et M. Kader Youssouf TRAORE, op.cit, p20.

22

V' Vlan de niveau 1 : ceux constitués par ports physiques (couche 1) ;

V' Vlan de niveau 2: ceux associés aux adresses MAC ou aux en-têtes de protocole (couche 2) ;

V' Vlan de niveau 3: ceux construits autour des règles, ou des sous-réseaux (couche 3).

-- Classification basée sur le mode de reconfiguration

En effet, quand on réalise un Vlan par port, à chaque modification du système (déplacement de machine par exemple) il faut reconfigurer manuellement le réseau. Par contre quand il s'agit des Vlans par adresse MAC, par protocole, par sous-réseau ou par règles, la reconfiguration se fait dynamiquement. Ainsi, dans le premier cas, on parlera de Vlan statique et dans le second de Vlan dynamique.

-- Choix d'une classification

La classification basée sur les couches (par niveau) est davantage détaillée que la deuxième. Elle permet de distinguer les Vlans par adresse MAC de ceux par protocoles et autres services. Ainsi, c'est sur cette classification que nous nous baserons tout au long de notre travail et plus particulièrement les vlans du niveau physique qui consistera au déploiement d'un réseau local virtuel dans une institution de micro-finance en ville de Butembo : cas de la coopérative Lwanzo.

Notion sur le marquage des trames20

Vu comme un concept d'encapsulation des trames dans les réseaux locaux virtuels, le marquage (ou l'étiquetage) des trames consiste à insérer des informations relatives à la description du réseau virtuel d'origine dans les trames transmises à travers les commutateurs. Il permet donc de reconnaître le réseau virtuel d'origine d'une trame et à l'acheminer vers la destination. Il existe trois (03) types de trames véhiculées à travers les commutateurs des réseaux virtuels:

20 M. Moussa DAO et M. Kader Youssouf TRAORE, op.cit, p22

23

y' Les trames non taggées: on observe l'absence d'en tête (Tag Protocol Identifier + tag control information) après l'adresse source MAC;

y' Les trames taggées de priorités: si le bit du VID (Virtual LAN Identification) est positionné à zéro (0), cela signifie que cette trame n'est pas signifiante. Elle ne transporte que des informations de priorité. Du point de vue du processus de transmission, elle est générée comme une trame non taggée.

y' Les trames taggées de réseaux virtuels: les différents bits sont tels que :

a) Le marquage implicite des trames

Ce marquage consiste à déduire des informations contenues dans la trame (adresses MAC, protocoles, sous réseaux IP...). Dans le cas d'un réseau local virtuel par port, le transfert d'une trame vers un autre commutateur ne conserve pas d'information sur son appartenance à un réseau virtuel. Le marquage implicite est alors quasi inexistant. Dans le cas d'un réseau virtuel par adresses MAC, il est possible d'envisager que la table de correspondance entre adresses MAC et numéro de réseau virtuel soit distribuée sur tous les commutateurs. Mais c'est une solution lourde à laquelle on peut préférer l'autre type de marquage. Par contre les réseaux locaux virtuels réalisés par rapport à des protocoles, des adresses IP ou des règles utilisent un marquage implicite. Il n'est pas obligatoire de marquer les trames sur les liaisons inter commutateurs.

b) Le marquage explicite des trames

Ce marquage consiste à insérer des informations supplémentaires (souvent un numéro de réseau virtuel) dans la trame afin d'en déduire à quel réseau virtuel elle appartient. La définition de réseau virtuel à travers plusieurs commutateurs se complique. Dans le cas d'un réseau virtuel par port, le marquage implicite étant quasi inexistant, il est nécessaire de mettre en oeuvre un marquage explicite des trames. Dans le cas d'un réseau virtuel par adresses MAC, comme mentionné précédemment, le problème de distribution des tables de correspondances entres les commutateurs peut se solutionner par un marquage explicite des trames. Ainsi, dans le cas d'un réseau virtuel réalisé par rapport à des adresses IP ou des règles, il est parfois préférable de marquer explicitement les trames du fait que leur analyse au niveau de la couche 3 dégrade les performances du commutateur. Plusieurs solutions constructeurs ont été proposées telles que le Virtual Tag Trunking de 3COM ou encore InterSwitchLink (ISL) de CISCO, toutes incompatibles entre elles.

Source : https://www.igm.univ-mlv.fr/drXPOSE2007/vlanparlegrandquinapascomprislesconsignes/Interet.html

24

5. Importance des réseaux locaux virtuels

Nous présentons l'importance des réseaux locaux virtuels (VLANS) une fois déployés dans une entreprise publique ou privée. Ces derniers sont d'une grande importance dans l'implantation des réseaux locaux d'entreprise dans la mesure où ils permettent de (d'):

? Avoir un réseau modulable

Avant l'apparition des technologies des réseaux virtuels, l'architecture logique du réseau était fortement dépendante de l'architecture physique. Les réseaux locaux virtuels permettent de rassembler dans un même réseau de niveau 2 du modèle OSI (généralement Ethernet) l'ensemble des matériels ayant une corrélation fonctionnelle (même service, même fonctionnalité, etc.), ou ayant une nécessité de communiquer entre eux, et ceci, indépendamment du placement physique des matériels.

Nous visualisons sur la figure 12, la manière de rassembler dans les mêmes réseaux virtuels des matériels relatifs aux mêmes services. Nous créons ici virtuellement des réseaux de niveau 2 par service symbolisés par les bulles de couleurs, l'architecture du réseau ne nous l'aurait pas permis sans l'utilisation des VLANs le choix du regroupement des matériels doit se faire principalement en fonction des besoins de l'entreprise.

Figure 12: Manière de rassembler dans les mêmes VLANs des matériels relatifs aux mêmes

services

25

? Réduire le domaine de broadcast

Le domaine de broadcast est déterminé par l'ensemble des matériels d'un réseau ou sous-réseau atteignable par une trame broadcast émise dans le même réseau ou sous-réseau. Les broadcasts Ethernet, sont transmis à l'ensemble des matériels situés sur le même réseau Ethernet et stoppés au niveau d'une passerelle de niveau trois. Par ailleurs, il est généralement conseillé qu'un domaine de broadcast Ethernet soit constitué de moins de 500 matériels afin d'assurer le bon fonctionnement du réseau.

Dans le cadre du broadcast IP, les broadcasts d'un réseau ou sous réseau, ne seront diffusés respectivement que dans ce réseau ou sous réseau. Par exemple, sur un réseau ayant pour adresse 192.168.0.0/24 la trame broadcast 192.168.0.255 sera diffusée à l'ensemble des stations situées sur le réseau 192.168.0.0/24, or l'architecture d'un réseau IP est fortement dépendante de l'architecture de niveau 2. En effet, un sous réseau IP est au moins constitué d'un réseau de niveau deux. Par conséquent, les VLANs permettant de réaliser une segmentation logique d'un support physique en plusieurs réseaux de niveau 2, nous limitons la diffusion des broadcasts. Par exemple, si nous utilisons les protocoles Ethernet et IP sur notre réseau, un VLAN constituera un réseau Ethernet et sera nécessairement un sous-réseau IP. Il est à noter que les broadcasts produisent des interruptions systèmes sur les stations le temps de leur traitement, et donc utilisent de la ressource matérielle. De plus, les tempêtes de broadcast étant diffusées sur l'ensemble d'un réseau, peuvent provoquer des surcharges de liens, et des pertes de paquets. Par conséquent, même si la commutation (niveau deux) est plus rapide que le routage (niveau trois) sur les matériels réseaux, à cause de la désencapsulation trames, il est utile de prendre en compte le dimensionnement des réseaux de niveau deux afin de garantir les meilleurs performances. En prenant en compte ces éléments la mise en oeuvre de VLANs pour segmenter un réseau de niveau deux, à plusieurs réseaux de niveau deux, peut apparaître bénéfique.

? Augmenter la sécurité sur le réseau

Ce point découle directement des points précédemment cités. En effet, nous avons vu que nous pouvions réaliser une segmentation logique du réseau indépendamment de la segmentation physique. De même la communication entre les différents VLANs ne peut se faire

26

uniquement par une passerelle de niveau 3 du modèle OSI (routage inter-VLAN). Par conséquents, même si deux stations sont situées sur un même " support physique " (sous entendu constituée uniquement de Hub, Commutateurs et de liens). Mais, sur deux VLANs différents elles ne pourront communiquer que par l'intermédiaire d'une passerelle de niveau 3. Ainsi, le spooffing (filtrage) MAC d'une station placé sur un même " support physique ", mais n'étant pas dans le même VLAN donc pas sur le même réseau Ethernet est alors impossible. Par ailleurs, les domaines de broadcast étant réduits, cela limite un certain nombre d'informations que pourrait sniffer un éventuel Hacker grâce à ces trames. Il peut ainsi être intéressant de séparer grâce aux VLANs les services critiques (ex : service financier) des autres services21.

En résumé, les réseaux locaux virtuels ont révolutionné le concept de segmentation des réseaux locaux. Ils permettent de constituer autant de réseaux logiques que l'on désire sur une seule infrastructure physique, réseaux logiques qui auront les mêmes caractéristiques que des réseaux physiques.

21 https://www.igm.univ-mlv.fr/drXPOSE2007/vlanparlegrandquinapascomprislesconsignes/Interet.html

27

I.2.3. NOTIONS SUR LES INSTITUTIONS DE MICRO-FINANCE I.2.3.1. Définition

Comme énoncé ci-haut, il existe plusieurs manières de définir ce mot, bien qu'il n'ait pas encore trouvé une place dans le dictionnaire. Néanmoins, les activités organisées par celle-ci : microépargne, microcrédit, microassurance, transfert d'argent et par rapport à sa clientèle (les pauvres et les exclus), nous permettent de formuler et citer quelques définitions.

Selon la banque centrale, la micro finance est une activité exercée par une personne morale autre qu'un établissement de crédits qui offre habituellement et en vue de lutter contre la pauvreté des services financiers à une population évoluant pour l'essentiel en marge du système bancaire traditionnel.

I.2.3.2. Origine de la Micro-Finance

Depuis plusieurs années, dans les différents pays du monde, la micro finance existe sous diverses formes. Mais, elle n'a connu son organisation réelle que depuis une trentaine d'années.

Dans les années 60 et 70, étaient apparus des programmes des prêts à faible taux dont le principe est repris sous leurs formes actuelles. Un des premiers succès reconnus comme banque de pauvre était la « Gramen Bank ». Le fondateur de la banque est Muhammad Yunus, docteur en économie de l'université de Vanderbilt University aux Etat Unis. L'idée lui est venue durant une terrible famine au Bangladesh en 1974. L'idée de la Grameen Bank est venue à M. Yunus lorsqu'il prêta de sa poche l'équivalant de 27$ américain sans gage à un groupe de 42 femmes rempailleuses de chaises de son pays Bangladesh. Du fait qu'elles remboursaient tout leur prêt dans les délais prévus et vu leur enthousiasme et leur solvabilité, il décida d'étendre son système à plusieurs villages du Bangladesh. Il demanda aux habitants des villages de son pays de s'organiser en groupe de cinq personnes solidaires qui devraient se réunir toutes les semaines pour rembourser leurs prêts et échanger leurs points de vue sur l'utilisation de ces prêts. Signalons que le crédit accordé par Yunus était du type solidaire et lorsque l'un de leur groupe fait défaut, les autres sont obligés à assumer sa part. Considéré (Grameen Bank) comme un ONG, en 1983, l'institution adopte le statut et fut reconnue par le gouvernement du Bangladesh

28

comme une banque indépendance. Actuellement, elle se fait sentir dans près de 36.000 villages et prête à plus de 3.500.000 personnes.

-- Origine de la Micro-Finance au Congo Kinshasa

Cette section présente la situation de la micro finance dans notre pays qui est la R.D. Congo d'une manière brève. Elle parlera de son origine et son évolution. Cependant, en Afrique, la pratique de la micro finance sorte d'une période plus ancienne, surtout au début des années 60 dans des pays comme le Cameroun, le Burkina-Faso, la République Démocratique du Congo, ..., les premières coopératives d'épargne et de crédit ont vu le jour.

Généralement, l'historique de la micro finance en RDC remonte depuis la colonisation avec le décret loi du Roi Belge du 24 mars 1956. Et elle a connu trois périodes de son évolution, à savoir :

a) De la colonisation à 1970 : par le décret lois, le législateur a ordonné la création et le fonctionnement des « coopératives indigènes » dont l'objet social était de promouvoir les intérêts économiques et sociaux de leurs membres exclusivement. C'est juste à cette époque que la colonie a créé la Caisse d'Epargne du Congo (CADECO) afin de collecter les petites épargnes et elle créa aussi la première Coopec Congolaise (Caisse Populaire Coopérative).

b) De 1970 à 1990 : cette période est caractérisée par l'émergence des coopératives d'épargne et de crédits (COOPEC) jusque dans des milieux les plus reculés du pays dépourvus de banques. C'est également au cours de cette période qu'on verra naître la structuration des Coopec à trois niveaux, à savoir : primaire avec les Coopec, secondaire avec la centrale ou Coopec et tertiaire avec les unions ou fédérations. Toutefois, il convient de préciser qu'en l'absence d'un cadre légal spécifique, ces Coopec ont continué à se conformer aux dispositions et décret de 1956.

c) De 1990 à nos jours : les pillages de 1991 et 93 avaient déstabilisé cette émergence. Ainsi les coopératives ont perdu près de 80% de leur clientèle et 66% de fonds placé dans les banques de dépôt, justifiant ainsi le climat de méfiance des membres envers ce mouvement. Les conflits ou guerres de 97,98 et 2003 ont encore empiré la situation.

29

I.2.3.3. Objectifs de la Micro-Finance

Cependant, pour les objectifs de millénaire qui prévoit la réduction de l'extrême pauvreté, la micro finance est l'un des programmes qui étaient pris en compte. A cet effet, la micro finance a comme objectif si important : « la lutte contre la pauvreté ». A côté de celui-ci, les IMF étant une société lucrative, elles ont aussi comme second objectif, celui de la « réalisation de bénéfices ». Nous ne pouvons pas parler de la lutte contre la pauvreté sans que celles-ci (IMF) n'arrivent à être rentables. C'est vraiment impossible de lutter durablement contre la pauvreté sans tenir compte de la pérennité de l'IMF.

Par ailleurs, l'objectif de la lutte contre la pauvreté pose deux problèmes pratiques :

? Comment repérer ou savoir que l'on a touché ceux qui sont pauvres parmi les plus

pauvres.

? Sachant que le coût de service de micro crédit à des pauvres est élevé, comment donc trouver les moyens nécessaires de promouvoir et plus précisément financer de manière durable cette lutte contre la pauvreté ?

Concernant ces deux problèmes, notre étude sera focalisée sur le second en analysant la situation ou contrainte financière des IMF par des indicateurs de performance pour détecter si cette situation pouvait leur permettre d'avoir les moyens nécessaires pour une lutte durable contre la pauvreté. Quant au premier, il s'agit que les IMF mettent sur pied une politique de ciblage, bien orientée et avec des éléments palpables ou visibles pour s'assurer de la clientèle touchée et de son milieu22.

22 https://www.memoireonline.com, une Institution de Micro-Finance (IMF) dans la lutte durable contre la pauvreté. Cas de la CAMEC/LUKALA. Consulté le 26/Février/2018 à 15h00.

30

Conclusion Partielle

Dans ce chapitre il est question de donner et définir les points essentiels qui forment ou qui cadrent avec notre thème de recherche dans le but de donner une vue d'ensemble à tout lecteur de ce présent travail. Ici nous avons pris et défini seulement les concepts ayant trait à notre thème de recherche à l'occurrence le LAN, MAN, WAN, un réseau, IMF... par la suite nous avons donné les généralités sur les réseaux locaux virtuels, c'est-à-dire son historique, son fonctionnement et son importance.

31

CHAPITRE DEUXIEME: CADRE METHODOLOGIQUE

Dans Ce chapitre il est question de présenter la méthode et technique utilisées, le milieu d'étude, les études préalables, le diagnostic et critique du système existant et la proposition des solutions envisagées.

I. METHODES ET TECHNIQUES UTILISEES

I.1. METHODES UTILISEES

Selon M. Grawitz, une méthode est un ensemble de règles ou des procédures pour atteindre un objectif, une vérité, une expérience ou une vérification23.

H. POINCARE définit une méthode comme un ensemble d'opérations intellectuelles par lesquelles une discipline cherche à étudier les vérités qu'elle poursuit, les vérifier et les démontrer24.

C'est ainsi que nous avons fait appel aux méthodes : analytique, structuro-fonctionnelle, dans la réalisation de ce travail.

1. Méthode Analytique

Cette méthode consiste à faire une analyse détaillée du système informatique existant et nous a permis de faire les analyses sur le fonctionnement du réseau et de dégager les points forts et les points faibles de ce dernier, en vue d'envisager des solutions adaptées aux conditions particulières de l'entreprise.

2. Méthode structuro-fonctionnelle

Cette méthode est basée sur la notion de structure et des fonctions qui se vit au sein de l'entreprise ; son utilisation s'avérait utile juste pour nous permettre de connaître la structure et le fonctionnement de l'institution.

23 Madeleine GRAWITZ, Lexique des sciences sociales, 7ème édition, Dalloz, Paris 1999, p275

24 H.POINCARE, Science et méthode, Flammarion, Paris, 1947, p1.

32

I.2. TECHNIQUES UTILISEES

Selon M. GRAWITZ, dans son livre intitulé, Méthodes des sciences sociales ; une technique est un procédé susceptible d'être appliqué dans les mêmes conditions adaptées au genre de problème et de phénomène en cause25.

Eu égard de ce qui précède, nous avons fait appel aux techniques ci-après :

1. Technique Documentaire

Elle peut être appelée « tout support matériel où est situé une trace du passé, ce passé étant plus ou moins récent ». Elle cherche à analyser les matériaux26. Cette technique nous a permis de fouiller les documents se rapportant sur l'organisation de l'entreprise, du fonctionnement de son réseau local, elle nous a permis de consulter divers documents pour mieux appréhender les activités qui s' y déroulent.

Cette technique nous a aussi permis de parcourir un certain nombre d'ouvrages scientifiques et techniques se rapportant à la solution d'étude sur le déploiement d'un réseau informatique virtuel dans une institution de micro-finance.

2. Technique d'observation

Elle consiste à faire une analyse personnelle après avoir observé et palpé le fonctionnement du réseau existant. Avec l'aide de cette technique, nous sommes descendus personnellement sur terrain pour assimiler ce que font les acteurs pour comprendre et tirer les conséquences.

3. Technique d'interview

Cette technique nécessite une préparation et est basée sur le choix d'interlocuteur auprès de qui on pose des questions et ce dernier fournit des explications sur le fonctionnement de leur système. Dans notre cas, nous avons eu à interroger les responsables du réseau informatique de la coopérative Lwanzo.

25 M. GRAWITZ, Méthodes des sciences sociales, 10ème édition, Dalloz, Paris, 1996, p.315.

26 M. GRAWITZ, Op.Cit, p629.

33

II. PRESENTATION DU MILIEU D'ETUDE

II.1. Dénomination et adresse de l'institution

L'institution qui nous a accueillis pour est dénommée Coopérative d'Epargne et de

Crédit Lwanzo, elle est située en ville de Butembo à la rue Kinshasa n° 05, Quartier Vungi, Commune Mususa, Ville de Butembo en République Démocratique du Congo.

II.2. Rayon d'action

Dans l'ensemble, la zone d'intervention de la coopérative Lwanzo s'étend dans les

limites administratives de la ville de Butembo.

II.3. But et objectif social

La Coopérative Lwanzo, comme toute autre coopérative financière a pour but de

promouvoir les intérêts économiques et sociaux de ses membres. Son objet social est libellé de la manière suivante :

V' Collecter l'épargne de ses membres sous toutes ses formes ; V' Consentir des crédits à ses membres.

II.4. Historique

La coopérative Lwanzo a été créée par les hommes d'affaires de la CBCA, dans le

but de promouvoir les intérêts économiques et sociaux de ses membres par la collecte de l'épargne sous toutes ses formes et l'octroi des crédits. Il sied de signaler que la coopérative Lwanzo évolue dans le domaine de la micro-finance depuis Novembre 2009 sous les appellations suivantes :

V' Coopérative Bonne Semence agence de Butembo ;

V' Coopérative Bonne Moisson Butembo.

En 2014, la BCC recommande à la Coopérative Bonne Moisson Butembo de fonctionner sous une autre appellation. C'est ainsi qu'au moi d'out 2014, la dénomination de Coopérative Lwanzo a été adaptée à l'assemblée générale extraordinaire. En date du 20 Septembre 2017, la coopérative est gérée par la BCC.

34

II.5. Membres, Adhésion, Catégorie et perte de qualité des membres

A. Adhésion

Peut être membre de la coopérative Lwanzo, toute personne physique ou morale qui :

y' A la capacité de contracter ;

y' Signe une demande d'adhésion ;

y' Souscrit et libère au moins une part sociale ;

y' Doit payer régulièrement les cotisations ;

y' S'acquitter à respecter les statuts et les règlements de la coopérative.

B. Catégories des membres

La coopérative Lwanzo enregistre deux catégories de membres à savoir :

y' Les membres s parmi les quelles les membres fondateurs ; y' Les membres auxiliaires.

1. Membre fondateur

Est membre fondateur, toute personne physique ou morale ayant contribuée à la formation du capital social initial et signée les statuts.

2. Membre auxiliaire

Est membre auxiliaire toute personne physique ou morale qui ne réunit pas toutes les conditions prévues dans les statuts mais qui a été autorisée par le CA. Le membre auxiliaire peut assister aux AG mais n'a pas le droit de voter. Il n'est éligible à aucune fonction au sein de la coopérative selon les modalités prévues par le règlement intérieur.

C. Perte de qualité du membre La qualité du membre se perd par :

y' Le retrait ou la démission donnée dans les conditions prévues par le

règlement intérieur ;

y' L'exclusion définitive prononcée par l'AG sur proposition du CS selon le
cas prévu par le règlement intérieur ;

35

V' Le décès du membre ou la dissolution pour une personne morale ;

V' La dissolution de la coopérative.

Tout membre est libre de démissionner de la cooptative s'il serait coupable d'une faute qui a porté atteinte à ses intérêts. L'exclusion peut être prononcée notamment dans les cas suivants :

-- Non respect des statuts et du ROI ;

-- Retard de cotisation de plus d'un an ;

-- Absence répétée aux réunions sans motif valable ;

-- Condamnation définitive d'un membre pour abus de confiance, vol ou toute infraction à salir la réputation de la coopérative. Le décès, la démission et l'exclusion, la faillite d'un membre peuvent être une cause de dissolution de la coopérative.

II.6. Remboursement des mises

En cas de perte de qualité de membre pour une cause quelconque et ou à la demande du membre concerné, la coopérative rembourse les parts sociales suivant la valeur comptable issue du bilan et du compte d'exploitation et selon l'ordre priorité par règlement intérieur. Le délai de remboursement des parts sociales est supérieur à deux années civiles.

V' Le membre sortant n'a pas droits aux réserves constitués mais garde des

ristournes des opérations pour les quelles l'attribution du prorata encours.

V' Le membre qui démissionne ou exclu demeure responsable pendant deux
ans envers les autres membres de la coopérative et les tiers des engagements existants jusqu'au jour ou sa démission devient effective.

II.7. Droits et obligations des membres

Il convient de distinguer les droits des obligations des membres de cette coopérative d'épargne et de crédit.

V' Droits des membres effectifs Tout membre effectif a le droit de :

36

> Participer aux assemblées générales de la coopérative dans les limites des

conditions établies par le statut ainsi que le ROI ;

> Accéder aux services de la coopérative pour lesquels sont remplies les

conditions ;

> Recevoir de la coopérative la formation et l'information nécessaire pour exercer effectivement ses droits et obligations ;

> Elire et d'être élus.

V' Droits de membre auxiliaire

Il a droit à :

V' Faire le retrait ou le dépôt ;

V' Droit au crédit sous l'autorisation de l'AG.

V' Obligations des membres effectifs

Tout membre est tenu de :

> S'interdire d'exercer des activités contraires aux intérêts de la coopérative ;

> Respecter et appliquer les statuts et règlements de la coopérative ;

> Se conformer aux décisions des organes de la coopérative ;

> Soutenir l'entreprise dans le but d'atteindre ses objectifs ;

> Rembourser les crédits dans le terme du contrat établi ;

> Payer les cotisations annuelles essentielles.

V' Obligations du membre auxiliaire

Tout membre auxiliaire a le devoir de :

> Respecter les statuts et les règlements intérieurs de la coopérative ;

> Se conformer aux décisions des organes statutaires de la coopérative ;

> Effectuer régulièrement des dépôts des fonds (épargnes) ;

> Participer aux assemblées générales ;

> Rembourser le crédit dans le terme du contrat établi ;

> Effectuer les opérations minimum possibles envers la coopérative.

37

II.8. Ressources financières de la Coopérative Lwanzo Les ressources financières de la coopérative proviennent des:

V' Des parts sociales de membres fondateurs ;

V' Des droits d'adhésion des nouveaux membres ;

V' Des dons et subventions de l'Etat ou de toute autre institution nationale ou

internationale ;

V' Des intérêts sur le micro crédits consentis, des recettes ou revenus

organisés par la coopérative autre que la collecte de l'épargne ou l'octroi de

crédit ;

V' Du droit d'entrée ;

V' Fonds de prévoyance (prélèvement d'au moins 10% sur les bénéfices de

l'année) ;

V' Cotisations annuelles et souscription des membres.

II.9. Organisation administrative

Pour chaque entreprise, il existe une structure relevant la hiérarchie des pouvoirs qui la font vivre. Cette subordination des pouvoirs se visualise dans l'organigramme qui nous fixe également l'organisation fonctionnelle et administrative de la Coopérative Lwanzo.

? Organigramme

 
 

38

 
 

A.G

 
 
 
 
 
 

C.A

 
 
 
 
 
 
 
 
 
 
 
 
 
 

C.C

Gérance

C.S

 
 
 
 
 
 
 

C.I

 
 
 
 
 

Comptabilité

Dépôt

Retrait

visa

Crédit

Versement

Marketing

Figure 13: Organigramme de la Coopérative Lwanzo ? Fonctionnement de l'organigramme

Les organes établis par la coopérative Lwanzo fonctionnent de la manière suivante :

1. Assemblée Générale (A.G)

L'Assemblée Générale est l'organe suprême de la coopérative, légalement constituée représentant l'université des membres. Cette assemblée se réunit obligatoirement une fois par an, les membres de tous les organes de gestion aux pouvoirs sont élus par l'AG ; on l'appel encore « Assemblée Ordinaire » et il est convoqué par le président de CA sur base d'une invitation écrite envoyée aux membres.

L'Assemblée Générale extraordinaire peut être convoquée sur demande du CA, du CS du 1/3 des membres ou de la Banque Centrale du Congo.

39

Elle a comme rôle de :

y' Recevoir le rapport du délégué de la coopérative ;

y' Orienter la politique interne et externe de la coopérative, il délibère et statue sur toute question intéressant la coopérative ;

y' Décider de l'affiliation ou désaffiliation à une COOCEC (Coopérative Centrale d'Epargne et de Crédit) ;

y' Nommer les commissaires aux comptes ;

y' Déterminer les critères et les modalités de désignation des membres des organes statutaires de la coopérative.

2. Conseil d'Administration (C.A)

Le Conseil d'Administration est composé de cinq administrateurs qui sont choisis parmi les membres effectifs de la coopérative lors de l'assemblée générale. La fonction d'un administrateur est incompatible avec celle du membre du conseil de surveillance, de la commission de crédit et de gérance.

Ce conseil d'administration se charge de :

y' Veuille au bon fonctionnement et à la bonne gestion de la coopérative, nommer et révoquer le gérant ;

y' Fixer toute politique concernant l'épargne et le crédit ;

y' Assures la supervision des activités du gérant ;

y' Coopter ou refuser les demandes des personnes et sociétés ou organismes qui désirent être membres.

3. Conseil de Surveillance (C.S)

Le conseil de surveillance est composé des trois membres élus par l'assemblée générale parmi les membres de la coopérative pour un mandat de trois ans renouvelable. Le CA peut coopter un membre comme conseiller. Sa responsabilité est surtout financière :

-- Veiller au contrôle périodique de la coopérative par les organes compétents ;

40

-- Il est chargé de contrôler les décisions du CA, de la BCC et des opérations de la coopérative. Il a accès à toutes les pièces comptables et peut obtenir des renseignements qu'il requiert ;

-- Il fait rapport au moins une fois par mois de ses observations et adresse ses recommandations au CA ;

-- Il reçoit les plaintes des membres et les soumet aux organes compétents.

4. Commission de Crédit (C.C)

La Commission de Crédit est composée des trois membres appelés « Commissaires au Crédit » élus par l'assemblée générale ordinaire. Ils ont comme charge essentielle l'étude de dernières demandes de crédit. Un certain nombre de règles sont fixées à tout crédit sollicité.

y' Etre membre depuis 3 mois ;

y' Etre une personne épargnante ;

y' Présenter une garantie supérieure au montant sollicité ;

y' Introduire une demande d'emprunt ;

y' Présenter des bonnes garanties morales.

Les commissaires aux crédits ne peuvent emprunter de la coopérative que sur

approbation du CA de la coopérative habilités dans cette mission d'octroi de crédit et le membre

emprunter qui comprend les articles dont voici en titre d'exemple :

y' L'emprunteur s'engage à utiliser uniquement le crédit pour le but décrit dans sa

demande ;

y' Le crédit est garanti exclusivement par l'hypothétique ;

y' L'emprunteur s'engage à remettre à la coopérative l'original du titre de propriété ou

son équivalent ;

y' Tout prêt en retard fera l'objet d'un calcul d'intérêt de pénalité.

5. Gérance

Outre la structure administrative ci-haut, le service de gérance existe et constitue un

pont entre les Administrateurs et le personnel d'exécution. Mais, étant donné qu'il ne peut pas

tout faire, il est entouré d'un personnel affecté dans les différents services tels sont repris dans

l'organigramme.

Il est chargé de :

41

y' Gérer, administrer au quotidien et signer à cet effet tout document qui engage la coopérative ;

y' Présenter trimestriellement et annuellement le budget au Conseil d'Administration pour approbation ;

y' Formuler à l'intention des organes décisionnels de recommandations et propositions

relatives aux objectifs concrets à atteindre suivant les plans d'actions de la coopérative ; y' Assurer la conservation de la documentation de la coopérative ; y' Fournir tout renseignement requis par les différents organes tout en veillant dans le cas de

l'Assemblée Générale, à la préservation du caractère confidentiel des opérations des

membres ;

y' Soutenir le président du CA dans la représentation de la coopérative ; y' Présenter mensuellement à la BCC les états financier de la coopérative ;

y' Remettre aux commissaires aux comptes toutes les pièces avant les rapports sur les

opérations de la coopérative, trois mois plus tard avant la tenue de l'AG ordinaire.

6. Comptabilité

Le service de comptabilité est assuré par la comptable qui enregistre et traite toutes les opérations journalières effectuées moyennant l'ordinateur. Lesquelles opérations sont classées dans trois journaux à noter : caisse, banque et opérations diverses.

Enfin, toutes les activités de la comptabilité sont bouclées par une balance journalière provisoire de tous les comptes avec une observation au bas de la page sur les produits et charges pour préciser le résultat du jour. Ensuite, elle en produit un rapport financier à soumettre au gérant pour prise de connaissance et approbation de la journée.

7. Service de Crédit

L'agent de crédits s'occupe de la réception et l'enregistrement des lettres de demande de crédit qu'il adresse au gérant de la coopérative accompagnées des garanties hypothécaires pour les nouveaux cas. Les lettres sont envoyées au service de crédit pour analyse et étude approfondies en posant plusieurs questions pour recueillir toutes les informations possibles sur les membres demandeurs.

42

8. Service de virement/transfert

L'agent responsable de ce service de virement s'occupe uniquement des opérations liées aux virements reçus et expédiés entre les membres et non membres de milieux ou fonctionne le Coopérative Bonne Moisson à savoir Goma et Beni.

9. Service de Marketing

L'agent responsable de ce service se charge des relations entre la coopérative et le public.

10. Service de caisse/trésor

La caisse sert de (d') :

y' Alimenter le guichet retrait chaque matin ;

y' Ravitailler le guichet retrait au cours de la journée en cas de rupture ;

y' Recevoir des soldes des guichets à la fin de la journée ;

y' Garder l'argent en espèce dans la trésorerie ;

y' Tenir le livre de trésor27.

27MASIKA MAMBOYABO Huguette, Rapport de stage effectué à la Coopérative d'Epargne et de Crédit Lwanzo, rapport de stage inédit, p2.

43

III. LES ETUDES PREALABLES

Un projet informatique est un ensemble des tâches indissociables qui doivent être accomplies en vue de répondre à un besoin exprimé. Il est caractérisé par une durée et des ressources nécessaires à sa réalisation.

La conduite du projet est symbolisée par le sommet de la pyramide de gestion de projet. Ce sommet symbolise le pilotage du projet au travers trois types de gestion à mettre en oeuvre à savoir : la gestion des ressources (Moyens), la gestion du temps (délai) et la gestion de la production (objectifs). Les aspects temps et ressources nécessitent l'utilisation d'un outil particulier, qui est la planification alors que l'aspect production est réalisé à travers un autre outil qui est l'organisation, ces deux outils sont utilisés conjointement pour réaliser le pilotage.

Pour la conduite d'un projet, le chef de projet a deux principales techniques auxquelles il peut apporter son choix. Ces deux techniques sont les suivantes :

? Réseau PERT ;

? MPM (Méthode de Potentielle Métra).

Pour notre projet (travail) nous allons utiliser cette première technique (Réseau PERT).

I. Détermination des taches

A : Travaux préparatoires

B : Récolte des données

C : Analyse du besoin

D : Analyse de l'existant

E : Critique de l'existant

F : Proposition du nouveau système

G : Proposition des matériels

H : Acquisition des matériels

I : Installation des matériels

J : Configuration des équipements

K : Test du réseau

44

TACHES

INDICES

JOURS

TACHES ANTERIEURES

Travaux préparatoire

A

5

B, C, D

Récolte des données

B

25

C, D

Analyse du besoin

C

10

D, E

Analyse de l'existant

D

12

E

Critique de l'existant

E

11

F

Proposition du nouveau système

F

2

G

Proposition des matériels

G

4

H, I

Acquisition des matériels

H

3

I

Installation des matériels

I

3

J

Configuration des équipements

J

2

K

Test du réseau

K

1

-

Total

78

 

Tableau 1: Détermination des tâches II. Calcul des niveaux

Pour calculer les niveaux nous allons utiliser l'algorithme suivant :

- Sont de niveau 1 : les tâches qui n'ont pas une antériorité

- Sont de niveau 2 : les tâches qui ont pour antécédentes les tâches de niveau 1.

La même logique est appliquer jusqu'à la fin mais, lorsque une tâche a plusieurs antécédents, on prend la tâche de niveau plus élevé à laquelle on ajoute seulement un28.

28 NSENGE MPIA Héritier, séminaire Informatique, cours inédit, ISEAB, L2 RI, 2017-2018, p26.

45

TACHES

INDICES

JOURS

ANTERIORITES

POSTERIORITES

NIVEAUX

Travaux préparatoires

A

5

-

B, C, D

1

Récolte des données

B

25

A

C, D

2

Analyse du besoin

C

10

A, B

D, E

3

Analyse de l'existant

D

12

A, B, C

E

4

Critique de l'existant

E

11

C, D

F

5

Proposition du nouveau système

F

2

E

G

6

Proposition des matériels

G

4

F

H, I

7

Acquisition des matériels

H

3

G

I

8

Installation des matériels

I

3

G, H

J

9

Configuration des équipements

J

2

I

K

10

Test du réseau

K

1

J

-

11

Total

78

 

Tableau 2: Calcul des niveaux

46

III. Construction du restau PERT

Début

A (5)

B (25)

B`(0)

C (10)

E (11)

B`'(0)

D(12)

C `(0)

F(2)

H (3)

G (4)

H' (0)

I (3)

K (1)

J (3)

Fin

Figure 14: Construction du réseau PERT

IV. Calcul des dates

Nous allons calculer les dates au plus tôt et les dates au plus tard de chacune des tâches de notre projet. La date au plus tôt d'une tâche ti correspond à la date pendant laquelle il est possible de démarrer cette tâche. La date au plus tard de la tâche ti est la date à laquelle il faut impérativement démarrer ti si l'on veut absolument terminer le projet dans la durée minimale29. La formule pour calculer la date au plus tôt est tj = {max (ti + dij)} et pour trouver la date au plus tard on prend la formule suivante : ti = {min (tj-dji)}.

tij(dij)

ti t'i

Ei

tj t'j

Ej

Figure 15: Formule pour calculer les dates au plus tôt et au plus tard

29 NSENGE MPIA Héritier, Op.cit., p32.

47

Légende

ti : début au plus tôt

t'i : début au plus tard

tj : fin au plus tôt

t'j : fin au plus tard

tij : tâche quelconque

dij : durée de la tâche

Tableau 3: Légende des lettres et signes utilisés dans la formule

B`(0)

30

B (25)

5

5

0

15 15

0

A (5)

E (11)

C (10)

Début

5

B`'(0)

26

26

32

H' (0)

Fin

32

G (4)

I (3)

J (3)

35 35

D (12)

17 5

C `(0)

35

32

F(2)

28

28

H (3)

38

38

37

37

K (1)

Figure 16: Construction du réseau PERT et des dates

48

V. Calcul des marges

La marge représente la latitude dont on dispose en élaborant le planning. D'une part, il y a la marge libre (ML) et d'autre part, la marge totale (MT). La marge libre est le retard maximum que peut prendre une tâche sans retarder la date de début au plus tôt de son successeur le plus précoce. La marge totale quant à elle, représente le retard maximum qu'une tâche peut prendre sans retarder la date de fin du projet30.

La marge totale est calculée par la formule MT (ij) = t'j - t'i - dij et la marge libre trouve ML (ij) = t'j - ti - dij.

Marge Libre

Marge Totale

ML(A) = 5 - 0 - 5 = 0

MT(A) = 5 - 0 - 5 = 0

ML(B) = 5 - 5 - 25 = -25

MT(B) = 5 - 5 - 25 = -25

ML (B') = 5 - 15 - 0 = -10

MT (B') = 5 - 15 - 0 = 0

ML (B») = 5 - 17 - 0 = -12

MT (B») = 5 - 17 - 0 = -12

ML(C) = 15 - 5 - 10 = 0

MT(C) = 15 - 5 - 10 = 0

ML(C') = 15 - 17 - 0 = -2

MT(C') = 15 - 5 - 0 = 10

ML(D) = 5 - 5 - 12 = -12

MT(D) = 5 - 5 - 12 = -12

ML(D') = 26 - 17 - 0 = 9

MT(D') = 26 - 5 - 0 = 21

ML(E) = 26 - 15 - 11 = 0

MT(E) = 26 - 15 - 11 = 0

ML(F) = 28 - 26 - 2 = 0

MT(F) = 28 - 26 - 2 = 0

ML(G) = 32 - 28 - 4 = 0

MT(G) = 32 - 28 - 4 = 0

ML(H) =32 - 32 - 3 = -3

MT(H) =32 - 32 - 3 = -3

ML (H') =32 - 35 - 0 = -3

MT (H') =32 - 35 - 0 = -3

30 NSENGE MPIA Héritier, Op.cit., p36.

49

ML(I) =35 - 32 - 3

= 0

MT(I) =35 - 32 - 3

= 0

ML(J) =37 - 35 - 2

= 0

MT(J) =37 - 35 - 2

= 0

ML(K) =38 - 37 - 1

= 0

MT(K) =38 - 37 - 1

= 0

Tableau 4: Calcul des marges (Marges libre et marges totales)

VI. Détermination des taches et du chemin critique

On appelle tâche critique, toute tâche dont la date de début au plus tôt coïncide avec sa date de début au plus tard. Le chemin critique reprend un chemin qui comporte uniquement les tâches critiques.

0

Début

0

A (5)

5

5

B (25)

C (10)

30 5

B`'(0)

B`(0)

15 15

E (11)

26

26

D (12)

17 5

C `(0)

35

32

F(2)

28 28

H (3)

38

38

37

37

G (4)

H' (0)

32

32

Fin

K (1)

I (3)

J (3)

35 35

Figure 17: Construction du réseau PERT, détermination du chemin et dates critiques

Chemin critique

A,C,E.F,G,I,J,K, sont des tâches critiques.

50

VII. Tableau Synthétique

Tâches

Durée (jour)

Antériorité

Postériorité

Niveaux

Dates

Marges

D+tôt

D+tard

MT

ML

A

5

-

B, C, D

1

0

5

0

0

B

25

A

C, D

2

5

30

-25

-25

C

10

A, B

D, E

3

5

15

0

-10

D

12

A, B, C

D

4

5

17

-12

-12

E

11

C, D

F

5

15

26

0

0

F

2

E

G

6

26

28

0

0

G

4

F

H, I

7

28

32

0

0

H

3

G

I

8

32

32

-3

-3

I

3

G, H

J

9

32

35

0

0

J

2

I

K

10

35

37

0

0

K

1

J

-

11

37

38

0

0

Tableau 5: Tableau synthétique des activités à réaliser

VIII. Détermination du coût du projet

La détermination du coût consiste à dégager les matériels que interviendront dans le projet et leurs prix sur le marché. Raison pour laquelle le coût que devra supporter l'entreprise est repris dans le tableau ci-dessous :

51

Equipements

Quantités

Caractéristiques

P.U ($)

P.T ($)

Ordinateurs

4

RAM : 2Go
CPU : 2Ghz
HDD : 300 Go

300

1200

Access Point

1

Ubiquiti Nano station

59

59

Routeur

1

-

25

25

Switch CISCO

1

24 Ports

156

156

Routeur Wifi

1

-

20

20

Câble

1 Rouleau

UTP CAT 6

134

134

Mise en place

 

450

Total

 

2044

Tableau 6: Calcul du coût du projet

Source : https://www.amazon.com consulté le 12/Juillet/2018 à 11 h 20.

IV. RECUEIL DES INFORMATIONS

A ce niveau nous présentons la façon dont nous avons recueillis les informations sur terrain en nous basant sur les techniques et méthodes que nous avons présentées ci-haut. Cela dit, nous sommes allés sur terrain vivre et palper du doigt la réalité quant à ce qui concerne le fonctionnement du réseau local implanté. A l'aide d'un questionnaire nous avons eu à poser certaines questions au responsable de la coopérative Lwanzo pour mieux comprendre notre thématique et en fin proposer une solution.

V. DIAGNOSTIC ET CRITIQUE DU SYSTEME EXISTANT

A. Diagnostic de l'existant

Cette phase consiste à partir des fonctionnements constatés, à dégager les besoins réels à satisfaire. Toute révision, modification ou action visant à apporter des améliorations au système informatique de la Coopérative Lwanzo doit passer par une connaissance préalable de l'ensemble des différents éléments constituant l'architecture de son système informatique existant. L'analyse de l'existant a pour but à la fois d'évaluer le niveau de performance et de

52

disponibilité de l'infrastructure réseau, et de déterminer quelles améliorations peuvent être apportées afin de la rendre plus performance tout en facilitant sa gestion.

V.1. Etat des ressources du système informatique 1. Les ressources Matérielles

Les ressources matérielles sont l'ensemble tous les matériels informatiques permettant la circulation des informations au sein d'une entreprise publique ou privée. Les ressources matérielles que nous avons trouvées à la coopérative Lwanzo se présentent comme suit :

- Les postes de travail

La définition d'un poste de travail revient à définir précisément la teneur du travail assigné à une personne ou un groupe de personnes ou encore à une machine au sein d'une organisation. Le poste correspond à une place spécifique dans l'organisme de l'entreprise. Dans le cadre de notre travail, les postes de travail trouvés à la coopérative Lwanzo sont constitués des ordinateurs connectés sur le réseau. Cela dit, nous avons trouvés les PC pour les utilisateurs finaux dans les différents services qui constituent la coopérative.

- Le commutateur/Switch

Le commutateur est une variante du pont. On appelle parfois pont multi port. Il possède des acheminements sélectifs des informations vers certaines machines du réseau en utilisant les adressages correspondants. En nous basant sur l'architecture du réseau de la coopérative Lwanzo, nous avons trouvé un Switch de 24 ports qui sert à connecter tous les services dans le but du partage des données services comme le voyons sur la figure.

- Le Câblage

Le câblage constitue le support physique de transmission du réseau. Il est essentiellement réalisé avec de la paire torsadée FTP, STP, UTP FastEthernet de catégorie 5E ou Catégorie 6E et de la fibre optique. Cela dit, le bâtiment qui abrite la coopérative Lwanzo est câblé avec la paire torsadée.

53

V.2. Architecture du réseau actuel

A cette section nous présentons l'architecture actuelle du réseau local installé au sein de la coopérative. La figure 18 illustre l'architecture du réseau.

Figure 18: Réseau actuel de la coopérative Lwanzo simulé avec Packet Tracer 7.1

Nota Bene : Ayant constaté le besoins réel de la coopérative, nous avons constaté que les dirigeants de cette dernière ont un besoin majeur de la mise en place d'un réseau local avec accès internet. Mais, étant donné que les moyens financiers ou matériels sont insuffisants, l'entreprise a jugé mieux d'installer un réseau local sans accès internet dans le seul but du partage des données en cas de besoins. Eu égard de ce qui précède, notre recherche s'inscrit dans le cadre de satisfaire ce besoin en proposant une nouvelle architecture réseau en nous basant sur la technologie VLAN.

B. Critique de l'existant

La critique consiste à relever les points forts et les points faibles dans l'organisation de l'entreprise ainsi que le processus qui se déroulent aisément et ceux présentent difficultés de fonctionnement. Cela étant, nous allons donner les points forts et les points faibles du réseau que nous avons trouvé à la coopérative.

Points faibles

Après avoir analysé le système existant, nous dégageons les points faibles suivants :

- Le réseau est formé d'un Vlan par défaut, c'est-à-dire que tous les services sont connectés à un seul Switch non configuré ;

54

- Le réseau implanté n'a pas d'accès internet, ça veut dire que les utilisateurs se partagent les informations sans une connexion internet qui s'avère pourtant nécessaire;

- Tous les utilisateurs sont connectés sur un seul Switch, alors quand ce dernier tombe en panne c'est tout le réseau qui tombe.

Point fort

Après l'analyse détaillée du réseau informatique existant, nous avons trouvés le point fort ci-après :

- L'existence d'un réseau local informatique en son sein avec les matériels nécessaires pour son fonctionnement.

? Proposition des solutions envisagées

Vu les points faibles que nous avons décrits ci-haut, nous proposons les solutions ci-après :

- La mise en place d'un réseau local avec accès internet étant donné que l'entreprise montre des bonnes intentions d'en avoir en son sein ;

- Après avoir installé un réseau avec accès internet, l'entreprise (Coopérative Lwanzo), devra intégrer la fonctionnalité de réseau virtuel pour lutter contre les problèmes présentés tout au début de ce travail.

Conclusion partielle

Dans ce chapitre nous avons présenté le cadre méthodologique, lequel chapitre a démontré les techniques et méthodes utilisées afin de réaliser ce travail, notons que nous avons fait appel aux méthodes et techniques des sciences sociales pour réaliser cette étude. Eu égard de ce qui précède, ce même chapitre a traité des études préalables, lesquelles études nous ont aidé à présenter les étapes et tâches pour la réalisation de ce travail comme tout projet informatique.

Dans ce même chapitre nous avons présenté la phase qui consiste à partir des fonctionnements constatés, à dégager les besoins réels à satisfaire, c'est-à-dire le diagnostic de l'existant, les critiques de et en fin nous proposé les solutions envisageables selon l'idée de notre thématique.

55

CHAPITRE TROISIEME: PRESENTATION, CONCEPTION,
ANALYSE ET IMPLEMENTATION DU NOUVEAU SYSTEME

Dans ce chapitre, il est question de présenter, de concevoir, d'analyser et implémenter le nouveau système. Cela dit, nous allons présenter le nouveau réseau local virtuel déployé au sein de la coopérative Lwanzo sous toutes ses formes. Dans le but de réaliser ou d'implémenter le nouveau système de ce travail, nous allons utiliser le logiciel de simulation de Cisco appelé Cisco Packet Tracer 7.1.Etant donné que l'entreprise ne dispose pas de tous les matériels nécessaires pour la réalisation de ce travail.

Un réseau d'établissement, d'université, d'entreprise bien structuré est un atout majeur pour l'évolution des méthodes de travail. Il favorise un nouveau type de travail fondé sur l'échange et le partage d'informations. En général, les besoins des utilisateurs de ce réseau sont tels que:

- les agents travailleurs de la coopérative ;

- les clients membres de la coopérative ;

- les autres catégories de travailleurs pouvant se connecter sur le réseau.

III.1. MODELISATION DES DONNEES

Ici nous allons présenter le modèle physique de communication des données sur le réseau. C'est-à-dire que nous allons présenter de manière schématique la future architecture du réseau à implémenter au sein de cette entreprise. Ainsi, nous proposons le MPC conçu avec un simulateur des réseaux de Cisco appelé Cisco Packet Tracer 7.1 de CISCO. La figure 19 illustre le design ou schéma du futur réseau de la coopérative Lwanzo.

46

Figure 19: Modèle Physique de Communication simulé avec Cisco Packet Tracer 7.1.

46

-- Détermination des VLANs

L'une des clés de la sécurité informatique réside dans le regroupement des utilisateurs sur des réseaux logiquement ou physiquement distincts selon les autorisations et les droits qu'ils ont dans le réseau. Il est nécessaire de distinguer différents domaines correspondant aux types d'utilisateurs et aux types d'usages du réseau. Dans les institutions de micro finance, on distingue généralement:

y' Les dirigeants ;

y' Les agents cadres ;

y' La communauté des clients membres ;

Dans le cadre de notre travail, nous pouvons ainsi distinguer deux éléments fondamentaux qui régissent le caractère structure et fonctionnel de la coopérative. Les communications entre ces réseaux seront régies par des règles implémentées sur le sur les switchs. Ainsi la politique de filtrage sera principalement définie de telle sorte que la communauté des clients membres de la coopérative ne puisse pas accéder au réseau de l'administration(Dirigeant) ou que les agents cadres n'accèdent pas au réseau d'administration.

Comme le plan que nous proposons le montre sur la figure 19, le réseau de la coopérative va regrouper en son sein quatre (04) réseaux locaux virtuels qui pourront communiquer ou pas selon des règles judicieusement élaborées. Ce sont:

+ Le réseau virtuel gérance : ce réseau va concerner le service de gérance ;

+ Le réseau virtuel crédit : ce réseau regroupera :

y' Le service de virement ;

y' Le service de dépôt.

+ Le réseau virtuel comptabilité

+ Le réseau virtuel contrôle interne.

58

Commentaire : cette figure nous montre comment sera l'architecture du réseau que nous avons proposé à la coopérative Lwanzo. Laquelle architecture sera détaillée dans les parties qui suivent.

III.2. DESCRIPTION DU SYSTEME PROPOSE

Pour la réalisation de ce travail nous proposons les matériels suivants comme nous pouvons le constater sur la figure 19:

- Un switch central configurable 24 pots ;

- Un switch de 8 ports ;

- Un routeur ;

- Un routeur wifi ;

- Un Access point ;

- Câbles réseaux ;

- Des ordinateurs selon le besoin de chaque service.

Après que l'entreprise ait acquis tous les matériels réseaux nécessaires proposés, il sera mieux de passer à l'implémentation proprement dite au sein de l'entreprise. Cela dit, nous allons devoir présenter avec détail le rôle que devra jouer chaque matériel dans l'installation de ce réseau.

? Un Switch central configurable 24 ports

Ce Switch va connecter tous les services de la coopérative dans le but de partager les données sur le réseau. Etant donné que notre travail vise à la création d'un réseau virtuel, nous allons devoir le configurer pour faire fonctionner les Vlans. C'est-à-dire qu'à partir de ce switch on va déterminer quel service appartient à quel vlan.

? Un Switch 8 ports

En nous basant sur le design trouvé sur la figure 19, ce switch va connecter les autres équipements réseaux qui seront utilisés en dehors de ceux là appartenant aux vlans crées. Cela étant, nous allons connecter par exemple tel que mentionné sur le graphique un routeur wifi qui va servir les autres clients potentiels, les autres équipements (Téléphones, Tablettes...). Ce même switch va aussi connecter les autres équipements qui devront se connecter sur le réseau.

59

6. Un routeur

Ce routeur permet sur le réseau d'établir une communication entre vlans, mais aussi il permet de recevoir le signal internet reçu à partir de l'Access point. C'est-à-dire que ce routeur sera configuré pour avoir la fonctionnalité de routage inter-vlan afin que tous les Vlans crées soient en communication entre eux.

6. Un routeur Wifi

Ce routeur permet de fournir un réseau sans fil. Lequel réseau comme nous l'avons démontré sur le schéma connectera les utilisateurs potentiels susceptibles de se connecter sur le réseau. Il peut s'agir des téléphones portables, les tablettes, les ordinateurs... lequel réseau sera sécurisé par un mot de passe pour que tout le monde ne soit pas connecté, même les interdits.

6. Un Access Point

Un Access Point est un dispositif informatique qui permet de relier deux ou plusieurs sites distants. Cela dit, ce dernier aura pour but de connecter le site du FAT ou Distributeur réseau et celui de la coopérative dans le but de doter l'entreprise d'une connexion internet. Dans la mesure où l'entreprise aura besoin de l'internet.

6. Des câbles réseaux

Le câblage des bureaux et des entreprises nécessite des sommes souvent importantes. Lors de l'évaluation de ce coût, il faut prendre en compte non seulement le support mais aussi les équipements situés aux deux extrémités du câble. Tl faut en outre évaluer les besoins afin de sélectionner et d'installer le bon câble une fois pour toutes31.

Les câbles comme nous le constatons sur la figure 19 permettent d'interconnecter deux équipements réseaux. Il peut s'agir d'un câble coaxial, la paire torsadée... ainsi dans la réalisation de ce projet l'entreprise aura besoin surtout des câbles à paires torsadée.

6. Les ordinateurs

Dans ce cas, il s'agit des postes de travail comme nous l'avons dit dans le chapitre précédent. Lesquels postes représentent tous les services connectés sur le réseau susceptibles de partager les informations entre eux.

31 G. PUJOLLE, les réseaux, édition 2008, Eryolles, Paris, 2008, p.83.

60

III.3. FONCTIONNEMENT DU SYSTEME PROPOSE

Cette partie concerne le fonctionnement du système que nous avons proposé à la coopérative Lwanzo. Signalons que dans ce travail nous allons réaliser par simulation un réseau local virtuel de la coopérative.

Comme nous l'avons illustré sur la figure 19, la coopérative Lwanzo devra s'abonner chez un Fournisseur d'Accès Internet. Alors pour avoir l'accès internet cet AP devra être à visibilité directe avec celui qui est placé chez le fournisseur via un tunnel VPN; après cette étape de configuration de l'AP on devra prendre un câble Ethernet qui sera connecté sur le routeur, sur lequel routeur sera connecté le commutateur configurable qui va abriter tous les vlans possibles du réseau. Sur ce même routeur est branché un autre switch qui va connecter un autre réseau tel que le wifi des potentiels utilisateurs comme nous pouvons le remarquer sur la figure.

Cela étant dit, dans le présent travail nous allons réaliser les VLANs du niveau physique ou par port. Comme nous l'avons bien souligné dans les parties précédentes qu'il existe plusieurs autres façons de réaliser les réseaux locaux virtuels. Nous allons seulement nous atteler sur cette manière de faire les réseaux locaux virtuels.

-- Plan d'adressage IP utilisé

Aucun réseau ne peut bien fonctionner sans une attribution et une configuration correcte des différentes adresses réseau. En effet, l'élaboration des règles de communication inter et intra réseau imposent le respect d'un certain nombre d'éléments (classe d'adresse, définition de sous-réseaux, attribution statique ou dynamique des adresses). C'est ainsi que nous avons mis en oeuvre un plan d'adressage répondant à ces différents besoins.

Un adressage basé sur l'attribution d'adresses de classe C et B est effectué dans le LAN; pour des requêtes vers Internet. Ainsi, en vertu de la RFCI918 les adresses de classe B sont du type 172.16.0.0 avec le masque 255.255.240.0 et pour celles de classe C, elles sont du type, 192.168.0.0 avec pour masque, 255.255.255.0 cela étant dit, dans ce travail nous allons utiliser l'attribution des adresses IP de la classe C. le plan d'adressage du nouveau réseau est repris dans le tableau 7 ci-après :

61

VLANs

Plage d'adresse

Masque

Type d'adressage

GERANCE

Adresse réseau 192.168.10.0

255.255.255.0

Dynamique

Adresse de diffusion 192.168.10.254

255.255.255.0

CONTOLE INTERNE

Adresse réseau 192.168.20.0

255.255.255.0

Adresse de diffusion 192.168.20.254

255.255.255.0

COMPTABILITE

Adresse réseau 192.168.30.0

255.255.255.0

Adresse de diffusion 192.168.30.254

255.255.255.0

CREDIT

Adresse réseau 192.168.40.0

255.255.255.0

Adresse de diffusion 192.168.40.254

255.255.255.0

Tableau 7: Le plan d'adressage IP

Nota bene : dans ce travail, nous avons utilisé le serveur DHCP dans le but d'octroyer les adresses IP d'une manière dynamique aux équipements qui seront connectés sur le réseau. Cela étant l'octroi des adresses dynamiques viendra résoudre le problème que nous avons trouvé au sein de la coopérative, celui de l'utilisation des IP statiques. Les commandes de configuration de DHCP seront détaillées dans la partie qui suit.

-- Présentation du switch Lwanzo

Ce commutateur est un Catalyst 2950 Série 24 ports Ethernet 10/100/1000 Base-T comme nous pouvons le constater sur la figure 20.

Figure 20: Switch coopérative Lwanzo

Commentaire: cette image nous montre l'aspect physique du commutateur CISCO configurable. On remarque que nous avons affaire à un Switch CISCO de 24 ports qui sera configuré pour recevoir les vlans qui seront crées par la suite.

62

-- Création des VLANs sur le commutateur

Comme nous l'avons présenté précédemment, la réalisation de travail sera axée sur la création des vlans par port ou du niveau physique.

Les réseaux locaux virtuels par port

Il sied de rappeler que la création des vlans du niveau physique consiste à rattacher une machine à un port au travers de sa carte Ethernet. C'est-à-dire un port est affecté à un Vlan. Voici les points que nous allons réaliser pour mettre en place un tel réseau :

- Création des Vlans ;

- Rattachement des ports à des Vlans ;

- Sécurisation des ports ;

- Communication entre Vlans ;

- Le serveur DHCP ;

- Test de communication entre Vlans.

A. Création des VLANs

La création des Vlans dépend de l'organisation de chaque entreprise, cela étant

nous allons créer les vlans comme nous le montre la figure 19. Eu égard de ce qui précède, les étapes de création des vlans par port sont reprises sur les figure 21. Notons que pour arriver à créer les vlans sur le commutateur, il suffit de faire un clic sur le commutateur, puis passer à mode CLI.

Figure 21: Configuration et Création en mode CLI des VLANs

Ajoutons que l'on peut aussi créer les vlans en utilisant une autre méthode que nous l'illustrons sur la figure 22.

63

Figure 22: Autre manière de créer les VLANs

Les étapes de création des vlans se suivent selon la succession des couleurs reprises sur la légende.

Légende :

Etape 1 Etape 2 Etape 3 Etape 4 Etape 5

B. Rattachement des VLANs à des ports

Cette partie nous montre comment avons rattaché chaque port à un vlan bien précis comme nous l'avons souligné dans le fonctionnement des vlans du niveau physique. Il sied à noter que l'on peut taguer porte par porte ou on peut taguer une suite des ports. La figure 23 illustre les ports tagués port par port.

Figure 23: Exemple de la manière de taguer port par port

64

Commentaire : on constate sur cette figure 23 que le port FastEthernet0/1 du commutateur est directement relié au Vlan 10, d'où on peut facilement en créer autant selon le nombre des ports et le besoin des utilisateurs.

Partant de ce qui précède, on peut aussi faire une affection des ports aux vlans par une suite des ports comme nous le voyons sur la figure 24.

Figure 24: Exemple de taguer les ports par une suite des ports

Commentaire : nous constatons sur la figure 24 que les interfaces sont rangées de FastEthernt0/2 jusque FastEthernet0/4 qui appartiennent au vlan 10. Il faut répéter la commande pour tous les ports qu'on a besoin de taguer.

Dans le contexte de cette réalisation, nous avons utilisé la méthode de taguer les ports par une suite de ports comme nous pouvons le remarquer sur la figure 25.

Figure 25: Rattachement des Vlans à des ports du commutateur de la coopérative

Commentaire : nous voyons sur cette figure la façon de ranger les différents vlans à partir des ports du commutateur. Cela dit, on remarque que les ports FastEthernet0/2

65

jusque FastEthernet0/6 appartiennent au vlan 10. C'est-à-dire que toutes les machines qui seront connectées sur le réseau via ces ports seront ipso facto attachées au vlan 10 de

GERANCE. Mais également on constate que les ports FastEthernet0/7 jusque
FastEthernet0/11 appartiennent au vlan 20 de CONTROLE INTERNE, sans oublier les ports FastEthernet0/12 jusque FastEthernet0/16 se rapportent au vlan 30 de COMPTABILTE et en fin les ports FastEthernet0/17 jusque FastEthernet0/21 dépendent directement du vlan 40 de CREDIT.

A cette étape nous avons fini à créer les vlans et configurer quelle interface appartiendra à quel réseau local virtuel.

Nota Bene : la commande Show vlan brief permet de montrer tous les vlans crées sur le commutateur et leur appartenance des ports. La figure 26 illustre cette commande et nous montre tous les vlans créés par port.

Figure 26: Illustration de la commande Show vlan brief montrant tous les vlans créées et leur appartenance à des ports.

Commentaire : nous remarquons sur cette figure que le vlan 10 s'talle sur les ports Fa0/2 jusque Fa0/6, en suite le vlan 20 prend les ports Fa0/7 jusque Fa0/12, mais aussi le vlan 30 va de Fa0/13 jusque Fa0/16 et en fin le vlan 40 commence de Fa0/17 jusque Fa0/24.

C. Sécurisation des ports

Comme nous l'avons bien indiqué dans les chapitres précédents que la création des réseaux locaux virtuels augmente la sécurité sur le réseau, cela nous pousse à donner la méthode de sécurisation des ports consiste à déterminer quelles machines ou équipements ont

L'architecture ROAS (Router-on-stick) utilise le trunk pour donner au routeur des interfaces logiques connectées à chaque VLANs. La configuration des trunks sur le routeur

66

l'autorisation de se connecter à un port. Alors la figure 27 illustre la sécurisation des ports. C'est-à-dire à ce stade nous montrons quelles machines peuvent se connecter à un port.

Figure 27: Sécurisation des ports en utilisant les adresses MAC de chaque machine associée à

un port.

Commentaire : Sur la figure 27 nous voyons comment on peut facilement associer une machine à un port en utilisant son adresse MAC. Cela étant, on remarque toute autre machine ayant une adresse MAC différente qui pourra se connecter sur port, cette action sera considérée comme une violation.

D. Communication entre VLANs par port

Pour rappelle, comme nous l'avons bien souligné au départ de ce travail, il existe différentes solutions pour la communication entre vlans. A l'occurrence de :

? utilisation d'un routeur : ce routeur peut être connecté sur plusieurs ports appartenant à plusieurs Vlan ou sur un seul port de type Trunk Link ;

? utilisation d'un switch/routeur : c'est un switch de niveaux 2 et 3 ; c'est-à-dire un switch incluant des fonctionnalités de routage.

Dans le cadre de la réalisation de ce travail des réseaux locaux virtuels par port, nous allons utiliser la première méthode qui consiste à utiliser le routeur.

-- Routage inter-Vlan

Il se peut qu'un besoin de communication se fasse entre les quatre vlans de travail. Il est alors possible de faire communiquer deux Vlans sans pour autant compromettre leur sécurité. Pour cela, nous utilisons un routeur relié sur le switch. Nous appelons ce type de routage inter-vlan un Router-on-stick. Cela signifie que le routeur va par intermédiaire d'un seul lien physique router et faire transiter un ensemble de vlan. On aurait également pu mettre en place un switch de niveau trois qui aurait été capable d'effectuer les tâches de routage inter-vlan.

67

utilise la notion des sous-interfaces. Le routeur doit avoir une adresse IP et masque associé à chaque VLAN sur le trunk tout en utilisant un seul port physique. Cisco a résolu ce problème en créant plusieurs interfaces virtuelles et chaque interface associé à un VLAN sur le trunk.

-- Etape de Configuration du routage inter-vlan Du côté switch

L'interface est configurée pour supporter le trunk avec la commande Switchport mode trunk.

Du côté routeur

a. utilisez la commande interface type number.sous-interface en mode de configuration
global pour créer une interface unique pour chaque VLAN pour lequel on a besoin de router les paquets.

b. utilisez la commande encapsulation dot1q vlan id en mode de configuration des sous
interfaces pour l'utilisation du protocole 802.1Q et aussi pour associer un VLAN spécifique à cette sous-interface.

c. utilisez la commande ip address address mask en mode de configuration des sous
interfaces pour configurer l'adresse IP et le masque associer à la sous-interface.

? Traduction du code sur le commutateur Lwanzo

Comme nous l'avons souligné ci-haut, nous devons configure Fa0/1 du switch pour supporter le trunk avec la commande Switchport mode trunk. La figure suivante illustre cette idée que nous avons réalisée sur le commutateur.

Figure 28: Le trunk du coté commutateur ? Traduction du code sur le routeur Lwanzo

Les commandes que nous avons tapées sur le routeur Lwanzo pour configurer le routeur sont reprises sur les différentes figures, afin que le routeur route les paquets sur le réseau d'un vlan à un autre. Cela étant, lesquelles commandes ont été tapées sur base de cette syntaxe que nous avons donnée ci-haut.

68

Nous allons donc créer nos interfaces virtuelles sur le port Fa0/0 de notre routeur. Il faut tout d'abord absolument activer l'interface physique pour que les interfaces virtuelles soient opérationnelles comme nous pouvons voir les commandes sur la figure 29.

Figure 29: Création de l'interface virtuelle sur fa0/0

Nous allons ensuite créer l'interface Fa0/0.10 (interface virtuelle 10 de l'interface physique Fa0/0), nous dirons que ce port virtuel sur la passerelle des postes du VLAN 10.

Figure 30: Création de l'interface virtuelle sur le vlan 10

En suite nous faisons pareil sur l'interface Fa0/0.20 comme nous illustré sur la figure 31.

Figure 31: Création de l'interface virtuelle sur le vlan 20

Nous répétons la même chose sur l'interface Fa0/0.30 comme nous pouvons le constater sur la figure 32.

Figure 32: Création de l'interface virtuelle sur le vlan 30 Et en fin nous allons faire la même chose sur la l'interface Fa0/0.40

Figure 33: Création de l'interface virtuelle sur le vlan 40

69

Un petit mot de la commande "encapsulation dot1q". La norme de trame 802.1q indique que les trames sont étiquetées pour contenir le numéro de vlan à laquelle elles sont destinées/attribuées. La commande "encapsulation dot1q 30" permet donc d'encapsuler une trame pour transiter sur le vlan 30 si elle est destinée à celui ci. Le routeur a besoin de cette information par exemple quand il voit une trame venant du vlan 20 (étiquetée vlan 20) qui souhaite se diriger sur le vlan 30. Il change donc à ce moment la son étiquetage 802.1q pour que le switch puisse correctement acheminer la trame vers le ou les postes du vlan 30. Il faut également mettre le port fa0/1 de notre Switch (qui fait la liaison avec le routeur) en mode trunk pour que lui aussi puisse acheminer toutes les VLANs vers et depuis le routeur.

E. Le serveur DHCP

Le serveur DHCP permet de donner d'une façon dynamique les adresses IP aux équipements connectés sur le réseau. Cela étant, comme nous l'avons déjà souligné dans les paragraphes précédents que dans ce travail nous utilisons le serveur DHCP dans l'octroi dynamique des adresses IP sur tous les VLANs que nous avons créées. La figure 34 nous illustre les commandes que nous avons tapées dans le routeur pour la configuration du DHCP.

Figure 34: Commandes du serveur DHCP

Commentaire : la figure ci-haut nous montre que le serveur DHCP doit être réalisé sur tous les vlans ou numéros de vlans crées sur le réseau. Enfin que tous ordinateurs qui seront connectés reçoivent dynamiquement les adresses IP. Cela n'est possible que quand

70

un nouveau utilisateur peut bien vouloir se connecter sur n'importe quel Vlan alors qu'il n'était pas encore identifié sur le réseau.

F. Test de communication inter-VLANs

Nous allons maintenant tester la connectivité des postes situées sur les VLANs différents. On prend par exemple le poste "PC Comptabilité 3" sur le VLAN 30 et avec l'IP 192.168.30.3 pour pinger le poste "PC Contrôle Interne 1" située sur la VLAN 20 avec l'IP 192.168.20.1

Figure 35: Ping de test de connectivité de PC Comptabilité 3 à PC Contrôle Interne 1

Commentaire : cette figure nous montre par moyen du Ping que la machine du vlan 30 Crédit peut bien communiquer avec le vlan 20 sans problème. Il sied à noter que pour voir si tous les quatre vlans communiquent entre eux il suffit seulement de faire la même chose comme nous l'avons fait pour tester la communication entre les deux vlans.

Conclusion partielle : dans ce chapitre, nous avons traité de la nouvelle architecture que nous avons proposée à coopérative Lwanzo. Cela étant, pour réaliser ce travail nous avons fait une simulation avec Cisco Packet Tracer 7.1 en fin de montrer comment peut fonctionner le réseau local virtuel dans une institution de micro-finance.

71

CONCLUSION GENERALE

En définitive, nous voici au terme de notre travail portant sur : «Déploiement d'un réseau local virtuel dans une institution de micro-finance en ville de Butembo : cas de la coopérative Lwanzo ». Au départ, nous avons eu comme objectif principal de mettre en place un réseau local virtuel au sein de la coopérative Lwanzo dans la gestion efficace de ses activités quotidiennes.

Eu égard de ce qui précède, notre problématique s'est articulée sur les questions de recherche suivantes :

-- Quel peut être le système informatique adéquat pouvant être adapté dans une institution de micro-finance à l'occurrence de la Coopérative Lwanzo dans l'administration de ses services quotidiens avec l'extérieur ?

-- Quel impact l'implantation d'un système informatique pourra avoir dans les institutions de micro-finance possédant plusieurs sites géographiquement éloignés ? Partant des questions posées ci-haut, nous avions émis les hypothèses suivantes que nous avions vérifiées tout au long de la réalisation de cette étude :

-- Le réseau local virtuel serait un système informatique approprié dans les institutions de micro-finance à l'occurrence de la Coopérative Lwanzo dans l'administration de ses services quotidiens avec l'extérieur, et plus particulièrement le partage des ressources sur le réseau entre les différents services.

-- Le déploiement d'un réseau local virtuel aurait un impact positif dans l'échange des données entre les différents services géographiquement éloignés.

A part l'introduction et la conclusion, ce travail comporte trois chapitres à l'occurrence de :

-- Chapitre premier qui traite sur le cadre Conceptuel. Dans ce chapitre nous avons présenté les mots clés qui cadrent avec notre thème, lesquels mots donneront une vue générale sur notre domaine de recherche ;

-- Chapitre deuxième se focalise sur le cadre Méthodologique, dans ce chapitre nous avons présenté les méthodes et techniques que nous avons utilisées dans le but d'atteindre les objectifs assignés au début de ce travail ;

-- Chapitre troisième se fixe sur la présentation, conception, analyse et implémentation du système. Dans ce chapitre nous avons fait la conception et la réalisation du réseau local virtuel.

72

Cela étant, pour la réalisation de ce travail, nous avons fait une simulation avec le simulateur des réseaux de CISCO appelé CISCO PACKET TRACER 7.1 étant donné que ce présent travail n'est qu'un projet que nous avons soumis à la coopérative Lwanzo. Cela veut dire que dès lors que la coopérative aura disposé tous les moyens nécessaires (matériels, financiers et humains), elle pourra faire appel à un ingénieur réseau pour faire l'implémentation proprement dite de ce réseau en suivant les règles que nous avons données au départ de cette étude.

Nous ne supposons pas avoir tout épuisé sur le ce thème, mais nous croyons avoir apporté notre part et par la suite nous encourageons d'autres chercheurs qui pourront nous emboiter le pas d'améliorer cette étude.

73

BIBLIOGRAPHIE

I. OUVRAGES

1. ANDREW Tenenbaum et DAVID Wetherall, Réseaux 5ème Edition, éd. Pearson, Paris.

2. CLAUDE Servin, réseau et télécoms, éd. Dunod, Paris, 2003.

3. CLAUDE Servin, Réseaux et Télécoms 4ème Edition, Edition Dunod, Paris

4. CLAUDE Servin, Réseaux et Télécoms, éd. Dunod, Paris, 2006.

5. GION Pierre et al, Dictionnaire usuel, éd. Quillet Flammarion, Paris, 1963.

6. GUY Pujolle, les Réseaux, éd. Dunod, Paris.

7. H. POINCARE, Science et méthode, Edition Flammarion, Paris, 1947.

8. M. GRAWITZ, Méthodes des sciences sociales, 10ème édition, Edition Dalloz, Paris, 1996.

9. MADELEINE Grawitz, Lexique des sciences sociales, 7ème édition, Ed. Dalloz, Paris 1999.

10. G. Pujolle, les réseaux, édition 2008, Eryolles, Paris, 2008.

II. MEMOIRES

1. LAMIA NOUR EL HOUDA Meghoufel qui a travaillé sur « Mise en oeuvre par simulation d'une infrastructure réseau virtuel vlan ».

2. M. Moussa DAO et M. Kader Youssouf TRAORE, « Mise en oeuvre de réseaux locaux virtuels au sein du réseau de l'Université de Ouagadougou », projet de fin de cycle inédit, 2003-2004.

3. TOUSSAINT Kouass dans son travail qui porté sur « Etude et optimisation du réseau local de inova si ».

III. NOTES DES COURS INEDITS

1. ALFRED Syatsukwa, Laboratoire Informatique, cours inédit, ISEAB, L2RI, 20172018 ;

2. SELAIN Kasereka, télématique et réseau, cours inédit, ISEAB, L1RI, 2016-2017.

IV. AUTRES DOCUMENTS INEDITS

1. MASIKA MAMBOYABO Huguette, Rapport de stage effectué à la Coopérative d'Epargne et de Crédit Lwanzo, rapport de stage inédit, 2017-2018.

74

V. WEBOGRAPHIE

1. https://www.amazon.com

2. https://www.ciscomadesimple.be/2014/03/11/configuration-avancée-de-trunks-dot1q/

3. https://www.commentcamarche.com/ contents/543-vlan-réseaux-virtuels.

4. https://www.drmicro34.fr /réseaux/installation-de-réseaux-informatiques/.

5. https://www.informatique-metz.fr/reseau-informatique-metz/

6. https://www.kashmirreader.com/2017/10/02/jk-only-state-in-india-to-have-no-swan-connectivity-yet/.

7. https://www.memoireonline.com, une Institution de Micro-Finance (IMF) dans la lutte durable contre la pauvreté. Cas de la CAMEC/LUKALA.

8. https://www.memoireonline.com, une Institution de Micro-Finance (IMF) dans la lutte durable contre la pauvreté. Cas de la CAMEC/LUKALA.

9. https://www.nrc-kerneuzec.fr/Generation_Cours_Opale/NrcGestionDeProjet/Réseaux informatique/ChapitreVierge/ChapitreVierge_diaporama.publi/pres/co/I_C.html?mode=htm.

10. https://www-igm.univ-mlv.fr vlanparlegrandquinapascomprislesconsignes/Interet.html

11. LAMIA NOUR El Houda Meghoufel, [en ligne], Mise en oeuvre par simulation

d'une infrastructure réseau virtuel-vlan, Disponible sur
https://www.memoireonline.com/01/17/9567/m Mise en oeuvre par simulation dune infrastructure réseau virtuel-vlan.

12. Toussaint KOUASS, [en ligne], Etude et optimisation du réseau local de «
inova si »,
Disponible sur https://www.memoireonline.com/ étude et optimisation du réseau local de inova si.

75

TABLE DES MATIERES

EPIGRAPHE i

DEDICACE ii

REMERCIEMENTS iii

SIGLES ET ABREVIATIONS iv

RESUME vi

LISTE DES FIGURES viii

LISTE DES TABLEAUX x

INTRDODUCTION GENERALE 1

0.1. ETAT DE LA QUESTION 2

0.2. PROBLEMATIQUE 3

0.3. HYPOTHESES 4

0.4. CHOIX ET INTERET DU SUJET 4

0.5. OBJECTIFS DU TRAVAIL 5

0.5.1. Objectif Général 5

0.5.2. Objectifs spécifiques 5

0.6. DELIMITATION DU TRAVAIL 5

0.7. SUBDIVISION DU TRAVAIL 6

0.8. DIFFICULTES RENCONTREES 6

CHAPITRE PREMIER: CADRE CONCEPTUEL 7

I.1. DEFINITION DES CONCEPTS CLES 7

I.1.1. Déploiement 7

I.1.2. Réseau Local Virtuel (VLAN) 7

I.1.3. Institution de Micro-Finance 7

I.2. GENERALITES SUR LE SUJET DE RECHERCHE 8

I.2.1. NOTIONS SUR LES RESEAUX INFORMATIQUES 8

I.2.1.1. Réseau 8

III.1. MODELISATION DES DONNEES 55

76

I.2.1.2. Réseau Informatique 8

I.2.1.3. Classification des réseaux informatiques 9

I.2.2. GENERALITES SUR LES RESEAUX LOCAUX VIRTUELS 12

I.2.3. NOTIONS SUR LES INSTITUTIONS DE MICRO-FINANCE 27

I.2.3.1. Définition 27

I.2.3.2. Origine de la Micro-Finance 27

I.2.3.3. Objectifs de la Micro-Finance 29

CHAPITRE DEUXIEME: CADRE METHODOLOGIQUE 31

I. METHODES ET TECHNIQUES UTILISEES 31

I.1. METHODES UTILISEES 31

I.2. TECHNIQUES UTILISEES 32

II. PRESENTATION DU MILIEU D'ETUDE 33

II.1. Dénomination et adresse de l'institution 33

II.2. Rayon d'action 33

II.3. But et objectif social 33

II.4. Historique 33

II.5. Membres, Adhésion, Catégorie et perte de qualité des membres 34

II.6. Remboursement des mises 35

II.7. Droits et obligations des membres 35

II.8. Ressources financières de la Coopérative Lwanzo 37

II.9. Organisation administrative 37

III. LES ETUDES PREALABLES 43

IV. RECUEIL DES INFORMATIONS 51

V. DIAGNOSTIC ET CRITIQUE DU SYSTEME EXISTANT 51

CHAPITRE TROISIEME: PRESENTATION, CONCEPTION, ANALYSE ET

IMPLEMENTATION DU NOUVEAU SYSTEME 55

77

III.2. DESCRIPTION DU SYSTEME PROPOSE 58

III.3. FONCTIONNEMENT DU SYSTEME PROPOSE 60

CONCLUSION GENERALE 71

BIBLIOGRAPHIE 73

TABLE DES MATIERES 75






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo