0% ont trouvé ce document utile (0 vote)
105 vues1 page

Sécurisation du réseau à la SNCC

Transféré par

paulswana81
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
105 vues1 page

Sécurisation du réseau à la SNCC

Transféré par

paulswana81
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Téléchargez gratuitement

Recherche FR Importer
pendant 30 jours

Qu'est-ce que Scribd ? Académique Professionnel Culture Loisirs et artisanat Croissance personnelle Tous les documents

 0 évaluation · 186 vues · 50 pages Vous aimerez peut-être aussi


TFC Complet Esther Document 88 pages

Etude Et Simulation D'un


Réseau Local Sous Packet…
Transféré par fabien le May 01, 2024 Titre amélioré par l'IA
Eric Kouta
Travail de fin d'étude l'année académique 2022-2023, a l'Institut supérieur de commerce de Lubumbashi (Isc) A Pas encore d'évaluation
télécharger Description complète

     
Enregistrer 0% 0% Intégrer Partager Imprimer
Document 90 pages

AichaouiAnis
Télécharger maintenant AitbelkacemYanis
4 sur 50  Recherche du document 
Télécharger au format pdf ou txt richy
100% (1)

I
Titres liés


Document 107 pages

Aucune Chose N'est Di icile À


EPIGRAPHE Accomplir, Sauf Nous…
ben Kumala
Pas encore d'évaluation

Le véritable enjeu de
l’informatique n’est pas de Document 68 pages

TFC John RUBUZ


produire des machines
Bleu Sky
intelligentes, mais de produire Pas encore d'évaluation
des machines qui rendent les
hommes plus intelligents.

Document 13 pages

Introduction
Master kabondo
Pas encore d'évaluation

EDSGER DIJKSTRA Document 113 pages

La Mise en Place Dun Systeme


de Supervision Reseau
sahal.ao2001
Pas encore d'évaluation

Document 45 pages

Mise en Place D'un Système


de Messagerie Électronique…
Raisa Amagnia
Pas encore d'évaluation

Document 55 pages

Travail de Fin de Cycle Jean


COMPLET
Viboys Mupoya
Pas encore d'évaluation
PUB Téléchargez pour lire sans publicité

Document 98 pages

TFC As 2021 Tshibunda


Kabundi Dyna
First love church Lubumbashi
Pas encore d'évaluation

Document 75 pages

Rapport de Stage
Firmatos Sinzoyiheba
II Pas encore d'évaluation

DEDICACE

A vous mes très chers et respectueux parents Rémy TSHIBI et Madeleine LUYA, pour
Document 32 pages
vos efforts et sacrifices consentis tout au long de nos études en vue de faire de nous l’homme
Rapport de Stage
capable et utile pour la société. Très chers parents nous en resterons reconnaissant.
Deschanel Koumedjala
A vous mes frères et sœurs : Lumière LUYA et Confedie LUYA, pour votre affection Pas encore d'évaluation
maternelle prouvée envers nous.

Document 13 pages

Rapport Mini Projet


islem.sadki
Pas encore d'évaluation

Document 54 pages

Memoire Online - Etude Et


Mise en Place de La…
Isaac Tshishimbi
Pas encore d'évaluation

Document 57 pages

Rapport Definitif SOURA


judicael
Pas encore d'évaluation

Document 106 pages

BelhadjKarima AbidA
MBWAYA LUYA Esther
Zakaria Zerguine
Pas encore d'évaluation

Document 25 pages
PUB Téléchargez pour lire sans publicité Rapport 4G
Houcem Bn Salem
Pas encore d'évaluation

III
Document 71 pages

REMERCIEMENT TFC Reseau


Augustin Tadiamba Pambi
Nos remerciements s’adressent à Dieu tout puissant pour sa force et sa grâce de notre 100% (1)
premier cycle de graduat.

Nos remerciements les plus sincères et considérables s’adressent à mon directeur Chef
de Travaux Emery KALONJI MUYA, qui malgré ses multiples occupations tant personnelles
Document 100 pages
qu’académique, a accepté de diriger ce modeste travail. Ses conseils, sa rigueur scientifique,
Memoire Finale
ont permis d’orienter ce travail dans la bonne direction et de le mener à son terme. Nous lui
Hassiba ZEROUKLANE
disons merci.
Pas encore d'évaluation
Nos remerciements et considérations vont également à tout le corps administratif et
professionnel de l’ISC Lubumbashi. C’est grâce à vous que nous portons aujourd’hui cette
casquette d’informaticien en Réseau et Télécommunication.

Document 80 pages
Nous resterons très reconnaissants durant toute notre vie de tous les efforts et sacrifices
consentis par nos parents Rémy TSHIBI et Madeleine LUYA, qui se sont données corps et âme
Wifi 1
Zakaria Zerguine
pour supporter nos études malgré la grande crise économique actuelle et toutes autres charges
Pas encore d'évaluation
à leurs têtes. A eux nous disons grand merci.

Nous n’allons pas oublier de remercier mon frère Lumière LUYA et ma sœur Confedie
LUYA, pour tout ce qu’ils ont été et fait pour nous.

Merci à tous mes très chers camarades : Esther MALOBA et Ronick TSHIAMALA Document 18 pages

pour l’amour ainsi que la solidarité estudiantine manifestée durant toute notre vie académique Network Simulator 2 Gns3:
et avec qui nous avions entretenus de bonnes relations durant notre passage académique à l’ISC
Présenter Par: Jamal…
jaouad AGHLALA
Lubumbashi.
Pas encore d'évaluation
Aux quatre êtres vivants : Béthanie TSHIKUT, Peter CIYA, Patient MUDIMBI,
Noëlla KASONGO, Rosie MAYA, Guillaume LUBAYA et Arsène KALOMBO

A tous ceux dont les noms n’ont pas été cités trouvent ici l’expression de notre Document 66 pages

profonde reconnaissance et nous leurs disons merci. COURS Gestion de Centre


Informatique G3
penuel pahuni
100% (1)

MBWAYA LUYA Esther

Document 118 pages

SaadTassadit TalebThiziri PDF


Maurice Sarr
Pas encore d'évaluation

PUB Téléchargez pour lire sans publicité

Document 78 pages

Nouvelles Technologies
Telecommunications Resea…
ahmed
Pas encore d'évaluation
IV

LISTE DES FIGURES


Document 23 pages

Rapport de Stage Med 2016


Figure 1Topologie physique de la SNCC ................................................................................ 14 AMél Soltani
Figure 2Topologie .................................................................................................................... 20 Pas encore d'évaluation
Figure 3 : topologie en étoile .................................................................................................... 20
Figure 4: architecture Client/serveur ........................................................................................ 22
Figure 5: Carte réseau .............................................................................................................. 24
Figure 6: le répéteur ................................................................................................................. 24 Document 112 pages

Figure 7: Le concentrateur ....................................................................................................... 24 Adaptation Du Protocole


Figure 8 : le pont ...................................................................................................................... 25 CSMACA Pour La Localisatio…
Figure 9: switch ou commutateur ............................................................................................. 25 foyemtcha harmel

Figure 10: le routeur ................................................................................................................. 25 Pas encore d'évaluation

Figure 11: La passerelle ........................................................................................................... 26


Figure 12: Lancement de Cisco Packet tracer .......................................................................... 31
Figure 13: Configuration du R1 ............................................................................................... 32 Document 66 pages

Figure 14: Configuration du R2 ............................................................................................... 33 Memoire de Fin Detude


Figure 15: Configuration du R3 ............................................................................................... 33 Fatine Fatmi
Figure 16: Teste de connectivité du PC et le serveur ............................................................... 34 100% (1)
Figure 17:Configuration de la route 1 sur le R1 ....................................................................... 34
Figure 18: Configuration de la route 2 sur le R2 ...................................................................... 35
Figure 19: Vérification de l’encodage ...................................................................................... 35
Figure 20: Vérification des informations ................................................................................. 36 Document 160 pages

Figure 21: Vérification de l’interface ....................................................................................... 36 Memoire (DAVID N)


Figure 22: Teste de vérification des informations .................................................................... 37 Wanyang Massa Antoine
100% (2)

Document 23 pages

Memoire Acces Point New


ibrahima yte coly
100% (1)

Document 67 pages

La Refonte LAN Des Sites Centr -


Badr BAYED - 4993
PUB Téléchargez pour lire sans publicité Ghofrane Ferchichi
Pas encore d'évaluation

Document 99 pages

V
Cloud Computing Mobile: Cas
D'un Outil D'aide À La Décision…
Neda Rwn
LISTE DES TABLEAUX
Pas encore d'évaluation

Tableau 1: Plan d’adressage .................................................................................................... 19


Tableau 2: Modèle OSI ............................................................................................................ 27
Tableau 3: Modèle TCP/IP ...................................................................................................... 27 Document 114 pages

Tableau 4: Modèle OSI et TCP/IP ........................................................................................... 28 AMANI MPANGIRWA Memoire


Tableau 5: choix d’équipements .............................................................................................. 28 thxGOD
Fidèle Bwira Mweze Fidbm
Tableau 6: Evaluation du cout .................................................................................................. 28
Pas encore d'évaluation

Document 6 pages

Un Projet de Recherche-1
Kasudi
Pas encore d'évaluation

Document 16 pages

Chapitre-1
FondementsReseaux
ayoub.kadkadim
Pas encore d'évaluation

Document 13 pages

SoUTENANCE DU STAGE DE
FORMATION HUMAINE
Slaimi Rania
Pas encore d'évaluation

Document 91 pages

Rapport Fini
Salif Zongo
Pas encore d'évaluation

PUB Téléchargez pour lire sans publicité


Document 157 pages

Etude Et Processus de
Déploiement de La Télévisi…
Wanyang Massa Antoine
Pas encore d'évaluation

VI

LISTE DES ABREVIATIONS Document 4 pages

STP: Shielded twisted pair La Virtualisation:: 1-Les


Wan: Wide Area Network Avantages
walid baccari
EIGRP: Enhanced Interior Gateway routing protocol
Pas encore d'évaluation
RIP: Routing information Protocol
Open Shortest Path first (OSPF)
UTP: Unshielded Twisted Pair)
LAN: local area network Document 42 pages

ICMP: internet connecting message protocol Rapport de Stage de M2


VPN: Virtual Private Network
Informatique Opti
Somia Natouri
STP: Spanning Tree Protocol
Pas encore d'évaluation
P2P: Peer-To-Peer

UDP: User Data gram Protocol

SET: Secure Electronic Transaction


Document 18 pages
S/MIME: Secure/ Multipurpose Internal Mail Extension
Serveur de Supervision E.O.N:
SMTP: Simple Mail Transfer Protocol Présentation Eyes of Network
HTTP: Hypertext Transfer Protocol Modou Khoulé
Pas encore d'évaluation
SSL: Secure Socket Layer

SSH: Secure Shell

SNCC: Société Nationale de Chemin de fer du congo.


Document 22 pages
IP : Internet Protocole
Rapport Sur Elastix
El Hadani Nabil
50% (2)

Document 22 pages

Rapport de Stage: Entreprise


Firas Akkari
Pas encore d'évaluation

Document 28 pages

Zabbix Est Un Logiciel de


Surveillance Et de Suivi de …
Athanase Kampatiba Djagba
PUB Téléchargez pour lire sans publicité Pas encore d'évaluation

Document 68 pages

Pfe TTL ST
O ice Tlemcen
Pas encore d'évaluation
VII

NOTE DE SYNTHESE
Document 31 pages
Tout au long de notre travail, nous avons mis en place un système de sécurité d’un
BTS Sri2 S34
réseau Local, au sein de la SNCC tout en restant compatible avec les technologies existantes.
MounirKhaleq
Nous avons soulevé comme problématique : Pourquoi est-il nécessaire de mettre en place un 100% (1)
système de sécurité dans ladite entreprise dans ladite entreprise ? Et nous avons proposé comme
solution de crée un tunnel VPN qui fera en sorte que les trames soient sécurisées sur le réseau
de SNCC

Document 52 pages
Mettre en place une architecture réseau hiérarchique pour mieux sécuriser l’accès local
où à distance via le VPN.
Theme - Etude Et Mise en Place D
Un Outil de Supervision de La…
Pour conclure, nous avons dit que cette solution était meilleure pour la problématique AMEL REBBOUCHE
soulevée au sein de notre cadre empirique. Pas encore d'évaluation

Document 74 pages

Mèmoire Final RESAUX


kahina chafaï
100% (1)

Document 62 pages

Restructuration Du Reseau
Loca (Cas de L'inptic)
Khabila Muphasa y'Enghong
100% (1)

Document 59 pages

Projet Cablage
Florian Ndjerie Marazi
Pas encore d'évaluation

Document 67 pages

Développement D'un Outil de


PUB Téléchargez pour lire sans publicité Planification D'un Réseau…
Мидо Аламдари
Pas encore d'évaluation

VIII

Document 53 pages
TABLE DES MATIERES
Rapport Atento v.1
YaSѕéЯ ҚÂsdiii
EPIGRAPHE ............................................................................................................................................ I Pas encore d'évaluation
DEDICACE ............................................................................................................................................. II
REMERCIEMENT ............................................................................................................................... III
LISTE DES FIGURES .......................................................................................................................... IV
LISTE DES TABLEAUX ...................................................................................................................... V
Document 96 pages
LISTE DES ABREVIATIONS ............................................................................................................. VI
Supervision Centralisee
NOTE DE SYNTHESE.......................................................................................................................VII
Infrastructures Distantes…
TABLE DES MATIERES.................................................................................................................. VIII
‫أﻧﯿﺴﺔ أﺑﺎﻋﺒﯿﺪة‬
INTRODUCTION GENERALE ............................................................................................................. 1
Pas encore d'évaluation
1. PHENOMENE OBSERVE ....................................................................................................... 1
a. Observations empiriques ...................................................................................................... 1
b. Problèmes réels ...................................................................................................................... 2
c. Question de départ ................................................................................................................ 2 Document 73 pages
2. REVUE DE LA LITTERATURE ............................................................................................ 2 Codeur Pour Liaison Par Fibre
a. Etudes théoriques (ouvrages) ............................................................................................... 3 Optique - BOUSBAA & BRIK PDF
b. Etudes Empiriques ................................................................................................................ 3 Guellaoui Mhamed
3. PROBLEMATIQUE ................................................................................................................. 3 Pas encore d'évaluation
4. HYPOTHESES .......................................................................................................................... 4
5. METHODE ET TECHNIQUES DE RECHERCHE ............................................................. 4
a. Méthode Top Down Design................................................................................................... 5
6. LES OBJECTIFS POURSUIVIS PAR LA RECHERCHE .................................................. 6 Document 19 pages

7. LA JUSTIFICATION SUR LE CHOIX DU SUJET ............................................................. 6 Chapitre 1


7.1 Choix ................................................................................................................................... 6 Sonia Amri
7.2 Intérêt ................................................................................................................................. 6 Pas encore d'évaluation
8. DELIMITATION DE RECHERCHE ..................................................................................... 7
9. SUBDIVISION DU TRAVAIL ................................................................................................ 7
CHAPITRE I : CADRE EMPIRIQUE ET SPECIFICATION FONCTIONNELLE DU FUTUR
SYSTEME............................................................................................................................................... 8
1. PRESENTATION ..................................................................................................................... 8 Document 114 pages

2. APERCU HISTORIQUE .......................................................................................................... 8 Rapport de Stage DTS


a. Ports ...................................................................................................................................... 10 Ahmadou Yassine…
b. Réseau routier ...................................................................................................................... 10 Ahmadou Yassine Souleymanou
2.1 ADRESSE............................................................................................................................. 10 Pas encore d'évaluation
2.2 CARACTERISTIQUE ........................................................................................................ 10
2.3 DENOMINATION .............................................................................................................. 11

Document 74 pages

Voip PDF
hocine
Pas encore d'évaluation
PUB Téléchargez pour lire sans publicité

Document 80 pages
IX
Etude Et Configuration D'un
2.4 MANDAT ET MISSION .................................................................................................... 11
Réseau de
Arydj Djabar
2.5 DESCRIPTION DU RESEAU ........................................................................................... 12
2.6 ORGANISATION SUR LE PLAN REGIONALE ........................................................... 12
Pas encore d'évaluation

2.7 ORGANISATION ADMNISTRATIVE ............................................................................ 12


2.8 ORGANISATION DE LA DIRECTION D’INFORMATIONS ET
TELECOMMUNICATIONS (DSIT) ............................................................................................ 13
D'Everand
a. Département système réseaux & télécommunications ..................................................... 13
Li-Fi: Mise en réseau cohérente et
TOPOLOGIE PHYSIQUE DU RESEAU DELTA ...................................................................... 14
à grande vitesse basée sur la…
ORGANIGRAMME DE LA DIRECTION SYSTEME D’INFORMATION ET
TELECOMMUNICATION ........................................................................................................... 15 Fouad Sabry
3. ETUDE DE L’EXISTANT ..................................................................................................... 16 Pas encore d'évaluation
3.1 Critique de l’existant ....................................................................................................... 17
a. Points forts ........................................................................................................................... 17
b. Points faibles ........................................................................................................................ 17
D'Everand
3.2 Identification des besoins ................................................................................................ 17
Réseaux mobiles et satellitaires:
3.2.1 Spécification des besoins ................................................................................................. 18
Principes, calculs et simulations
3.2.1.1 Les besoins fonctionnels .................................................................................................. 18
David Bensoussan
3.2.1.2 Les besoins non fonctionnels ....................................................................................... 18
Pas encore d'évaluation
CHAPITRE II : CONCEPTION DU SYSTEME ................................................................................. 19
2.1 . Solution par rapport aux besoins .................................................................................... 19
2.2. Conception générale ............................................................................................................ 19
2.3. Conception logique .............................................................................................................. 20 D'Everand
2.4. Conception Physique ........................................................................................................... 20 Apprendre et enseigner sur le
2.4.1. Choix de la conception ................................................................................................ 20 Web: quelle ingénierie…
1. Définition .............................................................................................................................. 21 Gilbert Paquette
2. Type d’architecture ............................................................................................................. 21 Pas encore d'évaluation
1. Définition .............................................................................................................................. 22
a. Quelques types des protocoles ................................................................................................ 22
b. Quelques supports de transmission ................................................................................... 23
c. Equipements Réseau ........................................................................................................... 23 D'Everand

d. Modèle de communication et protocole Réseau ................................................................ 26 Cloud, IoT, Cuivre, Cyber : 4


2.4.2.1. Choix d’équipements ............................................................................................... 28 enjeux numériques qui vont…
2.4.2.2. Evaluation du cout ................................................................................................... 28 YVES SITBON
2.5. Conclusion partielle............................................................................................................. 29 Pas encore d'évaluation
CHAPITRE III. CHOIX DE LA TECHNOLOGIE ET MISE EN PLACE DE LA SOLUTION. ....... 30
3.1. Introduction ......................................................................................................................... 30
3.2. Choix de la technologie ....................................................................................................... 30
PUB Téléchargez pour lire sans publicité
3.3. Vérification de prérequis .................................................................................................... 30

PUB Téléchargez pour lire sans publicité

3.4. Plan d’installation................................................................................................................ 30


3.5. Installation ........................................................................................................................... 31
3.6. Configuration ....................................................................................................................... 32
3.6.1. Configuration du R1, R2 et R3 ....................................................................................... 32
3.7. Conclusion partielle............................................................................................................. 37
3.7.1. Les besoins fonctionnels .................................................................................................... 37
3.7.2. Les besoins non fonctionnels ............................................................................................. 37
CONCLUSION GENERALE ............................................................................................................... 39
BIBLIOGRAPHIE ................................................................................................................................ 40

PUB Téléchargez pour lire sans publicité

INTRODUCTION GENERALE

Actuellement, les systèmes informatiques dans les entreprises deviennent de plus


en plus importants mais aussi complexes. Le besoin de maintenance et de gestion de ces
systèmes est rapidement devenu une priorité, d'autant plus qu'une panne au niveau de ce
système pourrait parfois avoir des conséquences catastrophiques.
C'est pourquoi les administrateurs systèmes/réseaux font appel à des logiciels de
surveillance et de supervision. Ces logiciels vérifient l'état du système ainsi que des machines
connectées et permettent à l'administrateur d'avoir une vue d'ensemble en temps réel de
l’ensemble du parc informatique sous sa responsabilité. Il peut être aussi informé (par email,
par SMS) en cas de problème. Grâce à un tel système, les délais d'interventions sont fortement
réduits, sans que les utilisateurs du système en question soient affectés ou se rendent compte
des problèmes survenus.
Par conséquent, nous essayons à travers ce travail d’expliquer à nos lecteurs que
l’informatique est actuellement au centre de tous à travers le monde. Nous en servons dans notre
étude pour tenter de rendre service à la communauté. La SNCC nous a servi de terrain
d’exercice pour mener nos études en nous fournissant des informations sûres et exactes afin
d’informatiser l’un de son secteur de la mise en place du système de monitoring d’un réseau.

1. PHENOMENE OBSERVE

Selon Pascal SEM MBIMBI, définit le phénomène observé comme était le fait
d’observé, l’ensemble des observations empiriques sur terrain, c’est une situation réelle, un état
de chose, une réalité observée qui est phénoménale. Cette observation faite par le chercheur
devrait être récurrente pour qu’elle puisse justifier l’intention d’une recherche approfondie.

a. Observations empiriques

La SNCC utilise plusieurs réseaux locaux implanté sur des sites distants et formant
ainsi un MAN qui dépend du LAN et la connexion internet provenant de Microcom.

Le Réseau DELTA est un réseau WAN, qui prend le LAN et l’internet ; il est le plus
grand des réseaux de la SNCC et il présente une architecture centralisée sur 3 serveurs.

Un serveur configuré comme étant contrôleur de domaine, de marque HP PRO Liant,


génération 6 ; qui tourne sur le système d’exploitation Windows serveur 2003, ayant comme
propriétés :

PUB Téléchargez pour lire sans publicité

- Nom complet : SERVER-SEPSB2 ;


- Un système d’exploitation de 32 Bits ou 64 Bits ;
- Une mémoire RAM de 4 ou 8 Giga
- Un processeur de 227 GHz ;
- Nom du domaine : sncc.local sur lequel est installé Power chute, qui est une application
qui arrête automatiquement les 3serveurs 30 minutes après la coupure du courant.

Dans le cadre de notre étude de l’existant, nous allons ressortir un point de vue critique
sur l’ensemble d’information actuel et éventuellement de définir un système pouvant nous
permettre de trouver de solutions aux difficultés que pose la SNCC dans le domaine
informatique.

 En fin de pouvoir envoyer des paquets de données de la source à la destination à une


manière aussi fiable que possible ;
 Pour faciliter le partage de données (en assurant la bonne sécurité) afin de n’est pas
perdre de données ou les informations.
b. Problèmes réels

L’évolution de la communication reste indispensable aujourd’hui dans les domaines


de la vie. Celle-ci reste un facteur de plus honoré dans l’audit ou sécurité des informations.

Voici quelque problème rencontré au sein de l’entreprise pendant notre descente :

- Manque d’un mécanisme de sécurité ;


- Manque d’authentification des utilisateurs pour l’accès distant au réseau de
l’organisation ;
- Lenteur dans le service ;
- Perte de temps dans la transmission des données ;
- Perte des données.
c. Question de départ

Quelles sont les meilleures solutions qu’apporte le réseau VPN au sein de la SNCC ?

2. REVUE DE LA LITTERATURE

Afin de mettre l’organisation de notre œuvre en évidence nous profitons par la


présente, signaler que nous ne sommes pas le premier ni le dernier à aborder ce genre de sujet,
d’autres sources et documents ont eu à parler sur ce sujet, nous citons :

PUB Téléchargez pour lire sans publicité

a. Etudes théoriques (ouvrages) PUB Téléchargez pour lire sans publicité

[1] P. SEM MBIMBI et Corneille (2017) : Initiation à la recherche scientifique « ouvrage paru
en 2017 l’auteur veut nous initier dans le monde de recherche scientifique en fin d’acquérir
toutes les informations possibles concernant notre sujet ou notre thématique » ;

[2] P. ATELIN (2003) : Réseau informatique « l’auteur nous montre les architectures physiques
des réseaux, des circuits réseaux, pour avoir une idée sur chaque architecture réseaux et savoir
quand il faut les utilisées » ;

[3] C. SEVERIN (2006) : Réseau et Télécommunication « dans cet ouvrage l’auteur veux tout
simplement nous introduire, nous chercheur dans le monde de télécommunication, bref savoir
comment les machines communiquent entre elles. » ;

[4] Stalling W. (2003) : Network Security « dans cet ouvrage l’auteur veux tout simplement
nous introduire, nous chercheur dans le monde de gestion des risques, bref savoir comment
augmenté la sécurité des traitements et des échanges de données d’un système.

b. Etudes Empiriques

[1] DENAGNON Franck (2017-2018) comme mémoire : « Mise en place d’un VPN site to
site ». Vu la manière dont les informations ne sont pas bien gérer en toute sécurité et surtout
dans un réseau bien déterminé raison pour laquelle nous avons opté pour cette étude empirique.
Par les progrès engendre de nouveaux défis, au fil du temps naquit un autre besoin qui était
celui d’avoir accès à tout moment et de n’importe où aux ressources offertes par les entités
informatisées (entreprise, foyer, administration, etc…) de manière sécurisée d’où la
connaissance du besoin en VPN (Virtuel Private Network ou (Réseau Privé Virtuel).

[2] Eric BAHATI SHABANI (2011) Mémoire « Mise en place d’un système de sécurité dans
un réseau local ».

3. PROBLEMATIQUE

La problématique est une reformulation de la question centrale de recherche. Il s’agit


de l’ensemble des questions pertinentes que se pose un chercheur sur le phénomène observé.
(SEM MBIMBI et Corneille, 2017).

Suite aux divers parasites de sécurité causée lors de partage des informations et les
menaces qui se trouves dans un réseau local.

PUB Téléchargez pour lire sans publicité

D’où nous procédons par la Mise en place d’un système de sécurité dans un réseau
local. Dans une entreprise suite aux problèmes ci-haut cités auxquels nous nous sommes
intéressés sur cette technologie encore efficace qui n’est rien d’autre que le Réseau VPN.

- Pourquoi est-il nécessaire de mettre en place un système de sécurité dans ladite


entreprise ?

4. HYPOTHESES

L’hypothèse est l’ensemble des propositions de réponses à la question de recherche. Il


s’agit d’une réponse anticipée, une affirmation provisoire qui d’écrit ou explique un
phénomène. (SEM MBIMBI et Corneille 2017).

Nous essayons dans la mesure du possible d’envisagé une politique optimale de mettre
en place un réseau VPN afin de faciliter les échanges distants de données au sein de la SNCC
et de ce fait de mieux gérer le système d’information de l’entreprise.

Dans le cadre de notre travail, nous avons jugé bon de doté à la SNCC, le réseau VPN
permettant de faciliter :

 La simplicité d’utilisation des services implantés ;


 La centralisation de l’administration et de la gestion des utilisateurs ;
 La fiabilité (moyenne de temps de bon fonctionnement, le temps moyen de
rétablissement) ;
 La gestion de sauvegarde des fichiers ;
 La documentation du réseau.

5. METHODE ET TECHNIQUES DE RECHERCHE

En vue de mener une étude systématique susceptible d’offrir les résultats fiables, il est
recommandé au chercheur de préconiser là où les méthodes et là où les techniques.

Bernard Pinto et Madeleine GRAWITZ, (2005), confère cette définition à la méthode :


« ensemble des opérations intellectuelles par les quelles une discipline cherche à atteindre la
vérité qu’elles poursuivent à les vérifier et à les démontrer ».

La technique dit-on encore, est un outil mis à la disposition de la recherche et organisé


par la méthode dans ce but. Il s’ensuit qu’il n’y a pas une seule méthode ni une seule technique,

PUB Téléchargez pour lire sans publicité

leurs choix variant avec l’objet traité et le but poursuivis. Dans l’élaboration du présent travail
de fin de cycle, nous avons dû faire usage des méthodes et technique suivant :

a. Méthode Top Down Design

Elle permet de se baser sur une étude des besoins et sur base desquels, on aboutit à une
proposition et mise en place des divers éléments et applications qui constituent le projet de
conception du réseau.

Le Top Down Design est une méthodologie qui commence du haut niveau du concept
de design et qui se tend vers le bas niveau.

Cette méthode se focalise sur le sept couches du modèle OSI pour une bonne
conception du projet, elle est caractériser par :

 L’identification de besoins ;
 L’objectif du client ;
 La conception logique ;
 La conception physique ;
 L’optimisation et la documentation du Réseau.

Technique utilisées

a. Documentaire : elle nous a permis en rapport direct avec les archives de la maison,
mais également elle nous a parus nécessaire pour la consultation des écrits de nos
prédecéssaires et des littératures ayant sous-tendu la théorie de la recherche.
b. Interview : grâce à elle, nous sommes entré en contact avec qui nous nous sommes
entretenu, pour la récolte d’informations utiles non seulement en ce qui est de leur
politique de sécurité, mais aussi quant à la manière de protéger des ressources.

De par sa définition, notre travail à utiliser plusieurs méthode : Méthode analytique.

Nous avons opté pour cette méthode car il a fallu étudier les différentes méthodes pour
arriver à mettre en place un système de sécurité réseau et fournir notre point de vue sur la
performance de dites.

PUB Téléchargez pour lire sans publicité

6. LES OBJECTIFS POURSUIVIS PAR LA RECHERCHE

L’objectif poursuivis est une déclaration affirmative qui explique ce que le chercheur
vise. (SEM MBIMBI et Corneille, 2017). Compte tenu de notre objectif, nous sollicitons un
Réseau VPN qui aidera à :

 Faciliter les échanges distants de données ;


 Gérer le système d’information de la SNCC.

7. LA JUSTIFICATION SUR LE CHOIX DU SUJET


7.1 Choix
PUB Téléchargez pour lire sans publicité
Tout travail d’un chercheur doit avoir un caractère scientifique pour qu’il soit vérifié,
accepté et justifié à la portée de tout le monde.

Notre choix est porté sur l’audit et sécurité informatique d’un réseau local.

7.2 Intérêt

Tout chercheur scientifique poursuit toujours un intérêt, en ce qui concerne notre sujet
d’étude ou de recherche, l’intérêt porté sur ce travail est que l’entreprise, les sociétés et les
particuliers trouvent un intérêt très capital dans la mesure où ils pourront faire un bon choix sur
le meilleur support de transmission des données à utiliser assurant la sécurité et la bonne
fonctionnalité.

 Plan personnel : concilier toutes les théories apprises sur le banc d’étude à la pratique
professionnelle, nous rendre capable de configurer un réseau dans n’importe quelle
entreprise, pour une meilleure sécurité des informations ;
 Plan scientifique : notre travail comporte un intérêt scientifique dans le cadre que pour
arriver à sa fin nous appliquons les méthodes, théories scientifiques qui nous aiderons
à parvenir à une vérité vérifiable. Par cela, notre recherche s’inscrit à produire un travail
scientifique de référence pour d’autre chercheurs scientifiques postérieurs qui
entreprendront leurs thèmes dans le même ordre d’idée que le nôtre ;
 Plan managérial : ce travail pourrait aider la SNCC, de disposer d’un outil de
communication moderne qui leurs permettra de gérer et bien échangé les données en
temps réel et en cout moins couteux.

PUB Téléchargez pour lire sans publicité

8. DELIMITATION DE RECHERCHE

Toute recherche doit se faire dans un intervalle donné question de fixer une limite
réelle de son action sur terrain ; elle doit faire :

 Dans le temps : notre travail s’étendra sur une période allant du mois de Février
jusqu’au mois de validation de notre travail, période de récolte qui se confond à l’année
académique en cours au sein de l’Institut Supérieur de Commerce (ISC
LUBUMBASHI)
 Dans l’espace : en vue de la faisabilité de notre étude, nous avons choisis la SNCC,
pour le cadre de notre travail afin de résoudre le problème que pose ladite entreprise.

9. SUBDIVISION DU TRAVAIL

Outre que l’introduction générale et la conclusion générale, notre travail comprend


trois chapitres repartis comme suite :

o CHAPITRE I: CADRE EMPIRIQUE ET SPECIFICATION


FONCTIONNELLE DU FUTUR SYSTEME ;
o CHAPITRE II : CONCEPTION DU SYSTEME ;
o CHAPITRE III : CHOIX DE LA TECHNOLOGIE ET MISE EN PLACE DE
LA SOLUTION.

PUB Téléchargez pour lire sans publicité

CHAPITRE I : CADRE EMPIRIQUE ET SPECIFICATION


FONCTIONNELLE DU FUTUR SYSTEME
1. PRESENTATION

Dans ce chapitre il est question d’étudier l’organisation de la Société Nationale


des Chemins de fer du Congo (SNCC), son système de gestion ainsi que la structure
fonctionnelle du département de la technologie informatique.

Ce chapitre nous aidera à faire ressortir tous les aspects nécessaires à la


compréhension de notre étude ainsi que la critique aussi bien de l’existant de ses besoins.
Nécessaires à une gestion a adéquate au système d’information.

La Société nationale des chemins de fer du Congo (SNCC) (SA) est une société
anonyme dont le siège est situé au 115, Place de la gare de Lubumbashi en RDC. Elle est une
entreprise à caractère industriel et commercial dotée de la personnalité juridique ; et a été créée
par la loi n°74/027 du 02 Décembre 1974. Elle est régie par les dispositions de loi n°78/002 du
06 janvier 1978 portant disposition générale applicable aux entreprises publiques, et par
l’ordonnance n°78/207 du 05 Mai 1978 portant statut de la société. Transformé par l’article 4
de la loi n°08/007 du 07 juillet 2008 et par le décret n°09/12 du 24 Avril 2009 en société par
action à responsabilité limité (Sarl), la SNCC est à présent une société anonyme et vise le client.

Dirigé par un Directeur Général, assisté par un Directeur Général adjoint, la


SNCC est placée sous la tutelle du Ministère de transport et voies de communications et celui
ayant le portefeuille dans les attributions. Active essentiellement dans l’est et le sud du pays,
elle est basée à Lubumbashi au Haut-Katanga. Elle est active dans l’exploitation de chemin de
fer, mais aussi le transport fluvial et routier et l’exploitation de ports.

2. APERCU HISTORIQUE
 1889 : création de la Compagnie du Chemin de Fer du Congo (CCFC) ;
 1898 : création de la Société des Chemins de Fer vicinaux du Mayumbe (CVM) ;
 1902 : création de la Compagnie de chemin de fer du Katanga (CFK) ;
 1902 : création de la Compagnie du Chemin de fer du Congo Supérieur aux Grands Lacs
africains (CFL) ;
 1906 : constitution de la Compagnie du chemin de fer du Bas-Congo au Katanga
(BCK) ;

PUB Téléchargez pour lire sans publicité

 1911 : liaison du réseau avec l’Océan Atlantique par le chemin de fer de Benguela
(CFB) ;
 1927 : création de la Société de chemin de fer Léopoldville-Katanga-Dilolo (LKD) ;
 1952 : fusion de LKD et du CFK pour constituer la Compagnie de chemin de fer
Katanga-Dilolo-Léopoldville (KDL) ;
 1961 : subdivision du BCK en Ancienne compagnie BCK de droit belge et en Nouvelle
compagnie BCK de droit congolais ;
 1970 : reprise de toutes les activités de la Nouvelle BCK par Société congolaise KDL
devenue Compagnie de chemin de fer Kinshasa-Dilolo-Lubumbashi ;
 1974 : fusion des Sociétés de chemins de fer KDL, CFL, (Office congolais des chemins PUB Téléchargez pour lire sans publicité
de fer des Grands Lacs), CVZ (Chemins de fer vicinaux du Zaïre), CFMK (Chemin de
fer Matadi-Kinshasa) et CFM (Chemin de fer du Mayombe) en Société nationale des
chemins de fer Zaïrois (SNCZ) ;
 1991 : dissolution de la SNCZ, création de la SNCZ/Holding et des filiales OCS (Office
des chemins de fer du sud), SFE (Société des chemins de fer de l’Est) et CFU (Office
des Chemins de fer des Uélé) ;
 1995 : en novembre 1995, dissolution de la SNCZ/Holding et de ses filiales et signature
d’un accord cadre cédant l’exploitation des chemins de fer à une société privée
dénommée Sizarail, laquelle a été dissoute en 1997 ;
 1997 : reprise de toutes les activités par la SNCC.

Secteurs

- Région du sud (siège à Likasi) ;


- Région Centre (siège à Kamina) ;
- Région Nord (siège à Kananga) ;
- Région Est (siège à Kalemie) ;
- Région Nord-Est (siège à Kindu) ;
- Circonscription d’exploitation de Lubumbashi.

Voie ferrée

 4007 kilomètres de voies ferrées (dont 858 kilomètres électrifiés) au Katanga, au Bas-

Congo, au Kasaï-Occidental, au Kasaï-Oriental et au Maniema ;


 Ecartement : 1,067 mètre (3’ 6’’).

 Chemin de fer Matadi-Kinshasa ;

PUB Téléchargez pour lire sans publicité

10

 Chemin de fer Lubumbashi-Sakania ;


 Chemin de fer Lubumbashi-Ilebo ;
 Chemin de fer Kamina-Kindu ;
 Chemin de fer Tenke-Dilolo ;
 Chemin de fer Kabalo-Kalemie
 Ecartement : 1,00 mètre puis 1,067 mètre : chemin de fer Ubundu-Kisangani ;

 Ecartement : 0,60 mètre : chemin de fer Bumba-Aketi-Isiro-Mangerai ;

 Ecartement : 2’ 1/5’’ ou 0,61 mètre puis 0,60 mètre : chemin de fer Boma-Tshela

Réseau maritime

 Réseau lacustre du Lac Tanganyika représentant 1 425 kilomètres. Il relie la République

Démocratique du Congo à la Zambie, à la Tanzanie et au Burundi ;


 Réseau lacustre du lac Kivu reliant Bukavu à Goma (106 kilomètres) ;

 Réseau fluvial de Kindu à Mbumbu (310 kilomètres) et de Kongolo à Malemba-Nkulu

(390 kilomètres).
a. Ports
 Port fluvial d’Ilebo;

 Port fluvial de Kalemie.

b. Réseau routier
 Route Kalundu-Bukavu (128 kilomètres)

2.1 ADRESSE

La Direction générale de la SNCC est située dans la province du Haut-Katanga


au sein de la ville de Lubumbashi, commune de Kampemba dans le quartier Maramba sur
l’avenue LUMUMBA.

2.2 CARACTERISTIQUE

La SNCC est une société des chemins de fer, elle exploite environ 4752 Km des
voies ferrées dont 858 Km est électrifié. La SNCC a aussi un réseau routier d’une longueur
approximative de 128 km. La SNCC fait partie des sociétés étatique de la RDC fait partie des
actions et appellations énumérer ci-dessous.

PUB Téléchargez pour lire sans publicité

11

2.3 DENOMINATION

La SNCC anciennement dénommée SNCZ (Société Nationale des Chemins de


fer Zaïrois) a connu plusieurs réformes dont les marquantes sont :

 Le 2 Décembre 1974, création de la SNCZ par l’ordonnance -loi n°074-027 suite à la

fusion des anciens réseaux de transports. A savoir :


 La compagnie des chemins de fer Kinshasa-Dilolo-Lubumbashi (KDL) ;

 L’office des Chemins de Fer des grands Lacs (CFL) ;

 Les Chemins de fer Vicinaux du Zaïre (CVZ) ;

 Les Chemins de Fer Matadi-Kinshasa (CFMK) ;

 Le Chemin de Fer du Mayumbe (CFM).

 Le 3 Avril 1991, par ordonnance n°91-036 portant modification des statuts de la SNCZ,

la société est scindée en 4 entités ; à savoir :


 La SNCZ Holding ;

 L’office des Chemins de fer du Sud (OCS) ;

 La Société de Chemins de Fer de l’Est (SFE) ;

 L’Office des Chemins de Fer des Uélé (OCFU).

 Le 7 Novembre 1995, par décret-loi n°0050, la SNCZ est recrée avec la fusion de la

SNCZ Holding de l’OCS et de la SFE. En 1995, intervient la signature d’un accord


cadre cédant l’exploitation des chemins de fer à une société privée dénommée
SIZARAIL ; la quelle fut dissoute en 1997. Le 25 Février 1997, par décision n°001/97,
la SNCZ devient SNCC.
 Le 27 Décembre 2011, transformation de la SNCC de l’entreprise publique en société

commerciale de la forme SARL (Société par Action à Responsabilité Limitée).


2.4 MANDAT ET MISSION

Leur mission est de transportée les produits miniers du lieu d’extraction vers les
usines de traitements et ensuite les produits semi finis sont acheminés vers l’exportation. Elle
s’est aussi vue confier par l’Etat l’exploitation de trans port des marchandises, des personnes et
de leurs biens.

Il s’agit de :

 L’exploitation maritime ;

 L’exploitation routière ;

 La gestion des ports ;

PUB Téléchargez pour lire sans publicité

12

 Le transport inter commune ;

 Les activités à caractère social liée à la gestion du personnel ;

 L’entretien et la maintenance de la voie, des œuvres d’arts et des bâtiments.

2.5 DESCRIPTION DU RESEAU

Le réseau de la SNCC est composé de :

 De la voie ferrée, interconnecté reliant la province administrative du Katanga au deux

Kasaï et au Maniema, soit 3641 km de voie ferrée (et 858 km électrifiées) partant des
Lubumbashi à Kamina est puis Lubumbashi-Mutshatsha, du réseau maritime dans le lac
Tanganyika, représentant 1425 km qui relie la RDC à la Zambie, la Tanzanie et le
Burundi ;
 Du réseau maritime dans le lac Kivu environ 106 km, reliant Bukavu à Goma ;

 Du réseau routier Kalundu-Bukavu, environ 128 km ;

 Du réseau maritime dans le fleuve Congo environ 310 km et du bief supérieur de


PUB Téléchargez pour lire sans publicité
Kongolo à Maniema, environ 390 km.
2.6 ORGANISATION SUR LE PLAN REGIONALE

Il est important de signaler que la SNCC est constituée essentiellement des cinq
unités des productions principales appelées « régions » dont le découpage se présente de la
manière suivante :

 Département de région cooperbelt : chef-lieu LIKASI ;

 Département de région centre : chef-lieu KAMINA ;

 Département de région nord : chef-lieu KANANGA ;

 Département de région fleuve rail : chef-lieu KINDU ;

 Département de région du grand lac : chef-lieu KALEMIE.

2.7 ORGANISATION ADMNISTRATIVE

La SNCC est dirigée par un de conseil d’administration et d’un comité de gestion


siégeant à Lubumbashi. Pour son fonctionnement la SNCC est structurée d’une manière
suivante :

 Un conseil d’Administration ;

 Un comité de gestion chargée de la gestion journalière ;

 Un Administrateur directeur adjoint ;

 Un administrateur directeur technique ;

PUB Téléchargez pour lire sans publicité

13

 Un administrateur directeur financier ;

 Des directions ;

 Des départements ;

 Des divisions ;

 Des services.

Les contrôles et surveillances sont assurés par le Ministre de Transport et Voie


de Communication, le Ministère du portefeuille, le conseil d’administration.

2.8 ORGANISATION DE LA DIRECTION D’INFORMATIONS ET


TELECOMMUNICATIONS (DSIT)
 Hiérarchie de la direction

A la tête de la direction du système d’informations et télécommunications, nous


trouvons le directeur DIAKUBUKWA NZUANDA. Selon la hiérarchie de la direction, nous
avons la direction, les départements, les divisions, les services ainsi que les différents bureaux.
Au sein de cette direction, il y a deux départements qui sont :

1. Département des applications données et support ;


2. Département système réseaux et télécommunications.

Département des applications données et supports

Il y a à la tête de ce département Monsieur TUMBULA WA MPETSHI

a. Département système réseaux & télécommunications

Il y a vacance à la tête de ce département, ce dernier compte deux divisions en sein, qui


sont :

 Division de télécommunication dirigée par Monsieur KASHALA ;


 Division système & réseaux informatiques dirigée par Monsieur Georges
KATUMBAYI KANVITA.

Et comporte deux services que nous citons :

 Service système et sécurité informatique dirigé par Monsieur Franz NKULU ;


 Service réseaux informatiques & gestion de l’internet dirigé par Monsieur Jean
SAMSON BUKASA

PUB Téléchargez pour lire sans publicité

14

TOPOLOGIE PHYSIQUE DU RESEAU DELTA


Figure 1Topologie physique de la SNCC

Source : BNZ/Service Systèmes& Sécurité Informatique

PUB Téléchargez pour lire sans publicité

15

ORGANIGRAMME DE LA DIRECTION SYSTEME D’INFORMATION ET TELECOMMUNICATION

PUB Téléchargez pour lire sans publicité

PUB Téléchargez pour lire sans publicité


16

3. ETUDE DE L’EXISTANT

La SNCC utilise plusieurs réseaux locaux implanté sur des sites distants et
formant ainsi un MAN qui dépend du LAN et la connexion internet provenant de Microcom.

TOPOLOGIE PHYSIQUE DU RESEAU DELTA

 Le réseau DELTA ;
 Le réseau PERSONNEL ;
 Le réseau DRC (Direction contrôle et recette) ;
 Le réseau des APPROS ;
 Le réseau du SITIMA.
 Le Réseau DELTA

Le Réseau DELTA est un réseau WAN, qui prend le LAN et l’internet ; il est le
plus grand des réseaux de la SNCC et il présente une architecture centralisée sur 3 serveurs.

Un serveur configuré comme étant contrôleur de domaine, de marque HP PRO


Liant, génération 6 ; qui tourne sur le système d’exploitation Windows serveur 2003, ayant
comme propriétés :

- Nom complet : SERVER-SEPSB2 ;


- Un système d’exploitation de 32 Bits ou 64 Bits ;
- Une mémoire RAM de 4 ou 8 Giga
- Un processeur de 227 GHz ;
- Nom du domaine : sncc.local sur lequel est installé Power chute, qui est une application
qui arrête automatiquement les 3serveurs 30 minutes après la coupure du courant.

Dans le cadre de notre étude de l’existant, nous allons ressortir un point de vue
critique sur l’ensemble d’information actuel et éventuellement de définir un système pouvant
nous permettre de trouver de solutions aux difficultés que pose la SNCC dans le domaine
informatique.

 En fin de pouvoir envoyer des paquets de données de la source à la destination à une


manière aussi fiable que possible ;
 Pour faciliter le partage de données (en assurant la bonne sécurité) afin de n’est pas
perdre de données ou les informations.

PUB Téléchargez pour lire sans publicité

17

3.1 Critique de l’existant

En observant le partage de données, la communication entre utilisateurs de


différent bureau de la SNCC, nous soulèverons deux points : les points forts et les points faibles,
pour améliorer notre Mise en place d’un système de sécurité dans un réseau local au sein de la
Société Nationale des Chemins de fer du Congo (SNCC).

a. Points forts
 Un très bon espace de travail ;
 Un bon cadre surtout en pratique professionnelle ;
 Utilisation de plusieurs matériels informatique permettant la bonne réalisation
de tache ;
 Une bonne collaboration entre personnels ou travailleurs.
b. Points faibles
 Bande passante limitée ;
 Lenteur dans le partage de données ;
 Lenteur rn téléchargement ;
 Perte de données ;
 Manque d’un mécanisme de sécurité ;
 Manque d’authentification des utilisateurs pour l’accès distant au réseau de
l’organisation.
3.2 Identification des besoins

Dans cette partie, nous allons définir en terme des services que la SNCC doit
être capable d’offrir quelques matériels, pour nous permettre a bien faire la mise en place d’un
système de sécurité dans un réseau local pour leurs faciliter les échanges distants de données et
la sécurité du réseau.

Nos besoins sont les suivants :

Nous devons avoir en plus, un serveur de données, un serveur d'impression, un


serveur d'antivirus, un serveur de Navision, un serveur de messagerie (Exchange) ils assurent
tous l'échange des informations entre les employés de l'entreprise, etc.

PUB Téléchargez pour lire sans publicité

18

3.2.1 Spécification des besoins

Nous sommes arrivé au terme ou nous devons éclaircir ou spécifier les besoin
(l’envie) de la Société Nationale des Chemins de fer du Congo (SNCC) après notre descente
sur terrain :

3.2.1.1 Les besoins fonctionnels

Dans ce cadre, nous allons :

- Proposer un plan d’adressage par SUBNETTING (sous réseaux) pour limiter les
domaines de diffusion (VLAN) ;
- Proposer une architecture physique d’interconnexion VPN avec débits adaptés ;
- La sécurité des accès au réseau (mot de passe : longueur, caractères spéciaux, filtrage).
3.2.1.2 Les besoins non fonctionnels

Les besoins non fonctionnels représentent les exigences implicites auxquelles le système doit
répondre.
Ainsi à part les besoins fondamentaux, notre système doit répondre aux critères suivants :

- La simplicité d’utilisation des services implémentés ;

- La centralisation de l’administration et de la gestion des utilisateurs ;

- La fiabilité (moyenne de temps de bon fonctionnement, Le temps moyen de


rétablissement) ;

- La gestion de sauvegarde des fichiers ;

- La documentation du réseau.

PUB Téléchargez pour lire sans publicité

19

CHAPITRE II : CONCEPTION DU SYSTEME

2.1. Solution par rapport aux besoins

Les réseaux informatiques aident plusieurs entreprises aux partages des données à
travers le réseau (Internet) qui est un moyen le plus utilisé aujourd’hui. Une grande
société comme la SNCC à besoin de tout cela pour faciliter l’échange d’information et surtout
à la sécurité des informations.

La manière dont évolue la technologie nous ordonne de nous faciliter la tâche pour n’est pas
PUB Téléchargez pour lire sans publicité
paraitre moins bon que les autres.

Vu les problèmes de communication et de sécurité rencontré au sein de la Société


Nationale des Chemins de fer du Congo (SNCC), nous avons proposé comme solution, de faire
Mise en place d’un système de sécurité dans un réseau local avec les avantages suivantes :

- Accéder à distance et en toute sécurité ;


- Pour faire face aux restrictions géographiques ;
- Diminuer le risque de devenir la proie des pirates informatique (en assurant que les
employés accèdent au réseau et aux fichiers d’une manière sécurisée par des normes de
cryptage.

2.2. Conception générale

Conception du plan d’adressage

N° NOM DES RESEAUX ADRESSE IP ADRESSE SOUS-RESEAUX


1 LAN 1 192.168.1.2 255.255.255.0
2 LAN 2 192.168.1.4 255.255.255.0
Tableau 1: Plan d’adressage

PUB Téléchargez pour lire sans publicité

20

2.3. Conception logique

Figure 2Topologie

2.4. Conception Physique


2.4.1. Choix de la conception

Pour le cas échéant, c’est la topologie en Etoile qui est la plus courante, notamment
avec les réseaux Ethernet RJ45.

Toutes les stations sont reliées à un unique composant central « commutateur ».

Figure 3 : topologie en étoile

PUB Téléchargez pour lire sans publicité

21

Cette topologie est facile à mettre en place et surveiller, la panne d’une solution donnée
se met pas en cause l’ensemble du réseau.

 Architecture réseau
1. Définition

Une architecture est un plan du réseau de communication informatique complet, ce qui


fournit une base de cadre et de la technologie pour la conception, la construction et la gestion
d’un réseau de communication.

2. Type d’architecture

Il existe deux types d’architecture réseaux : l’architecture client/serveur et l’architecture peer


to peer ou poste à poste.

 Architecture Client/serveur
 Serveur : on appelle logiciel serveur un programme qui offre des services à un
ou plusieurs clients. Le serveur accepte des requêtes, les traites et renvoies les
résultats au demandeur. Le terme serveur s’applique à la machine sur lequel
s’exécute le logiciel serveur.
 Client : est le logiciel qui envoie des demandes à un serveur. Il peut s’agir d’un
logiciel manipulé par une personne, ou d’un bot. Est appelé client aussi bien
l’ordinateur depuis lequel le demandes sont envoyées que le logiciel qui contient
les instructions relatives à la formulation des demandes et la personne qui opère
les demandes.
 Architecture Client/serveur : c’est la description du fonctionnement coopératif
entre le serveur et le client. Les services internet sont conçus selon cette
architecture. Ainsi que les applications est composé de logiciel serveur et
logiciel client. A un logiciel serveur, peut correspondre plusieurs clients
développés dans différents environnements : Unix, Mac, PC… la seule
obligation est le respect du protocole entre les deux processus communicants.

PUB Téléchargez pour lire sans publicité

22

 Architecture

Figure 4: architecture Client/serveur

 Protocole Réseaux
1. Définition

Un protocole est un ensemble des règles qui sont conçu pour une communication particulière.

PUB Téléchargez pour lire sans publicité


a. Quelques types des protocoles

Les principaux protocoles permettant de créer des VPN sont les suivants

 Le protocole IP : (Internet Protocol) le protocole internet c’est le principale


protocole utilisé sur l’internet. Le protocole IP permet aux ordinateurs reliés à
ces réseaux de dialoguer entre eux ;
 Le UDP/IP : (User Data gram Protocole) est un protocole qui permet justement
d’utiliser des numéros de ports en plus des adresses IP (il s’appelé UDP/IP car
il fonctionne au-dessus d’IP) ;
 GRE (Generic Routing Encapsulation) développé au départ par Cisco, à
l'origine protocole transportant des paquets de couche 3, mais pouvant désormais
aussi transporter la couche 2 ;
 PPTP (Point-to-Point tunneling Protocol) est un protocole transportant des
trames de couche 2 (du PPP) développé par Microsoft, 3Com, Ascend, US
Robotics et ECI Telematics ;
 L2F (Layer Two Forwarding) est un protocole transportant des trames PPP
(couche 2) développé par Cisco Systems, Nortel et Shiva. Il est désormais
obsolète ;
 L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de
l'IETF (RFC 393110) pour faire converger les fonctionnalités de PPTP et L2F.
Il s'agit ainsi d'un protocole transportant des sessions PPP (couche 2) ;

PUB Téléchargez pour lire sans publicité

23

 IPsec est un protocole transportant des paquets (couche 3), issu des travaux de
l'IETF, permettant de transporter des données chiffrées pour les réseaux IP. Il
est associé au protocole IKE pour l'échange des clés ;
 L2TP/IPsec est une association de ces deux protocoles (RFC 3193) pour faire
passer du PPP sur L2TP sur IPsec, en vue de faciliter la configuration côté client
sous Windows ;

 SSL/TLS, déjà utilisé pour sécuriser la navigation sur le web via HTTPS,
permet
également l'utilisation d'un navigateur Web comme client VPN. Ce protocole est
notamment utilisé par OpenVPN ;

 SSH permet, entre autres, d'envoyer des paquets depuis un ordinateur auquel on
est connecté ;

 MPLS permet de créer des VPN distribués (VPRN) sur un nuage MPLS, de
niveau 2 (L2VPN) point à point, point à multipoint (VPLS), ou de niveau 3
(L3VPN) notamment En IPv4 (VPNv4) et/ou IPv6 (VPNv6 / 6VPE), par
extension et propagation de VRF (Virtual routing and forwarding – tables de
routage virtuelles) sur l'ensemble du réseau MPLS.

Les protocoles de couche 2 dépendent des fonctionnalités spécifiées de PPP (Point to


Point Protocol), c'est pourquoi nous allons tout d'abord rappeler le fonctionnement de ce
protocole.

b. Quelques supports de transmission

Un support de transmission est un moyen par lesquels on peut conduire un signal de


son lieu de production à sa destination, avec moins de déperditions, dispersions ou distorsions.

Les câbles constituent l’un de support physique de transmission du réseau, il est essentiellement
relié avec la paire torsadée FTP, STP, UTP, Fast Ethernet de catégorie 5ieme et la fibre optique.

c. Equipements Réseau

Les équipements nous permettent de faire dialoguer plusieurs sous réseaux


initialement isolés, par l’intermédiaire de périphériques spécifiques (le répéteur, le
concentrateur, le pont, le switch, le routeur, modem) servent aussi à interconnecter les
ordinateurs d’une organisateur ou d’une entreprise.

PUB Téléchargez pour lire sans publicité

24

 La carte réseau : elle constitue l’interface physique entre l’ordinateur et le support de


communication pour qu’un ordinateur soit mis en réseau, il doit être muni d’une carte
réseau.

Figure 5: Carte réseau

 Les répéteurs : est un équipement qui permet d’étendre la portée du signal sur le
support de transmission en générant un nouveau signal à une partie de signal reçu (il
augmente la puissance du signal reçu) il fonctionne au niveau de la couche 1 du modèle
OSI.

Figure 6: le répéteur

 Le concentrateur (appelé HUB en anglais) est un équipement physique à plusieurs


ports de la 1ère couche du modèle OSI. Il sert à relier plusieurs ordinateurs entre eux.
Son rôle est de prendre les données reçues sur un port pour les diffuser sur l’ensemble
de ports.

Figure 7: Le concentrateur

 Le pont : est appelé aussi répéteur filtrant ou bridge en anglais, il sert à relié des réseaux
locaux de même type et à segmenté aussi le réseau LAN pour réduire la congestion au
sein de chaque segment. Quand il reçoit une trame, il est en mesure d’identifier

PUB Téléchargez pour lire sans publicité

25

l’émetteur et le récepteur ; c’est comme ça qu’il dirige la trame directement vers la


machine destinateur. Il fonctionne au niveau de la couche 2 du modèle OSI.

Figure 8 : le pont

 Switch : (appelé commutateur) est un équipement multiport comme le concentrateur. Il


sert à relié plusieurs équipements informatiques entre eux. Sa seule différence avec le
hub, c’est sa capacité de connaitre l’adresse physique des machines qui lui sont
connectés et d’analyser les trames reçues pour les diriger vers la machine de destination
grâce à sa table Mac ports.

Figure 9: switch ou commutateur

 Routeur : est un équipement de niveau 3 du modèle OSI, il permet de relié plusieurs PUB Téléchargez pour lire sans publicité

réseaux et d’effectué aussi le routage et l’adressage grâce à sa table de routage. Son rôle
est d’assurer l’acheminement des paquets, les filtrages et le control du trafic. Le terme
routeur signifier emprunte une route.

Figure 10: le routeur

PUB Téléchargez pour lire sans publicité

26

 La passerelle : est un système matériel et logiciel, qui permet de relié deux réseaux
différents, elle dispose des fonctions d’adaptation et de conversion de Protocol à travers
plusieurs couches de communication jusqu’à l’application. Elle crée un pont entre deux
réseaux.

Figure 11: La passerelle

d. Modèle de communication et protocole Réseau

Les modèles de communication entre utilisateurs réseau les plus répandus sont : le
modèle OSI (Open System Interconnections), qui est un modèle a sept couches et le model
TCP/IP (Transmission Contrôle Protocol), qui est un modèle de quatre couches.

 Modèle OSI
- Définition

OSI (Open System Interconnections ou Interconnexion de Systèmes Ouverts) le


modèle d’interconnexion en réseau des systèmes ouverts est un modèle de communication
proposé par l’ISO (Organisation International de normalisation). Il décrit les fonctionnalités
nécessaires à la communication et l’organisation de ses fonctions.

 Description du modèle OSI

Le modèle de référence OSI comporte sept niveaux. (Couches) plus un medium


physique. Le medium physique, que l’on appelle parfois couche 0 correspond au support
physique de communication chargé d’acheminer les éléments binaire, d’un point à un autre
jusqu’au récepteur final.

Ce medium physique peut prendre diverse formes, allant du câble métallique aux
signaux hertziens en passant par la fibre optique et l’infrarouge.

PUB Téléchargez pour lire sans publicité

27

Le schéma suivant montre le fonctionnement du modèle.

 Modèle TCP/IP

Le modèle TCP/IP (Transmission control Protocol/ Internet Protocol) est un protocole


utilisé sur le réseau internet pour transmettre des données entre deux machines. Le nom de ce
modèle de référence provient de ses deux principaux protocoles : TCP et IP.

Les deux principaux protocoles définis dans cette architecture sont les suivants :

- IP : de niveau réseau qui assure un service sans connexion.


- TCP : de niveau transport qui fournit un service fiable avec connexion.
 Description du modèle TCP/IP

Le modèle TCP/IP est inspiré du modèle OSI, reprend l’approche modulaire


(utilisation de modules ou couches) mais il contient uniquement quatre couches qui sont
présentés au niveau du schéma suivant.

Modèle OSI

7 Application

6 Présentation

5 Session

4 Transport

3 Réseau

2 Liaison

1 Physique

Tableau 2: Modèle OSI

Modèle TCP/IP

4 Application
3 Transport
2 Internet
1 Accès au réseau
Tableau 3: Modèle TCP/IP

PUB Téléchargez pour lire sans publicité

28

Modèle OSI Modèle TCP/IP

7 Application
6 Présentation
4 Application
5 Session
4 Transport
3 Réseaux 3 Transport (TCP)
Tableau 4: Modèle OSI et TCP/IP

2.4.2.1. Choix d’équipements

Equipements/Matériels Quantité
Ordinateurs DELL, 500 GB, i5 10
Switch CISCO 2
Router 2
Câble UTP 6 Cartons de 305m
Tableau 5: choix d’équipements

2.4.2.2. Evaluation du cout

L’évaluation du cout est établie ici en fonction des différents équipements à acheter,
le tableau ci-dessous présente les grandes lignes :

Equipements/Matériels Quantité Prix Unitaire Prix Total


Ordinateurs DELL 4GB, 10 $500 $5.000
500GB, i5
Switch Cisco 2960 2 $90 $180
Router 2 $80 $160
Cable UTP 6 Cartons de $70 $420
305m PUB Téléchargez pour lire sans publicité

Imprévus 20% $1152

Total $6.912
Tableau 6: Evaluation du cout

PUB Téléchargez pour lire sans publicité

29

2.5. Conclusion partielle

Tout au long de ce chapitre nous avons focalisé toute notre attention sur la notion du
VPN contenue dans ce sujet ainsi le principe de fonctionnement de sécurité dans un
environnement informatique afin d’assoir la suite de chapitre pour l’administration passive et
active dans un système pour le trafic aisée de données et la sécurité dans le réseau.

PUB Téléchargez pour lire sans publicité

30

CHAPITRE III. CHOIX DE LA TECHNOLOGIE ET MISE EN


PLACE DE LA SOLUTION.

3.1. Introduction

Ce chapitre est l’un de facteur clé de notre travail, du fait qu’il résume la manière
dont notre configuration sera faite à l’aide de la modélisation via notre méthode qui est le
Top-Down Design.

3.2. Choix de la technologie

Notre choix de la technologie sera fait sur la technologie dite VPN pour la sécurité de
données, cette dernière nous permet, la centralisation de l’administration et de la gestion des
utilisateurs.

3.3. Vérification de prérequis

Pour mettre en place notre réseau VPN bien sécurisé, nous aurons besoin de prérequis
matériels et logiciels :

 Prérequis matériels :
- Routeur ;
- Serveur ;
- Switch ;
- Câble UTP ;
- Ordinateur ;
- Modem.
 Prérequis logiciels :
- Packet tracer.

3.4. Plan d’installation

Ceci est un examen très minutieux, qui consiste a tenté de dégager les éléments à
expliquer l’emplacement précis ou nos activités principales seront localisées.

La Société Nationale des Chemins de fer du Congo est situé dans un endroit
convenable pour avoir une mise en place d’un réseau VPN. A cet effet, il convient que la Société
comprend deux bâtiments du département d’application & support ainsi que le département de
réseaux & télécommunication abritant l’ensemble des bureaux ou services.

PUB Téléchargez pour lire sans publicité

31

3.5. Installation
Lors de lancement du logiciel de simulation d’installation Cisco tracer dans un premier temps
dans l’assistance de configuration on nous demande de nous authentifier avec un identifiant
Cisco.

Figure 12: Lancement de Cisco Packet tracer

Une fois continuée nous allons élaborer notre plan d’installation dans le logiciel de simulation.

Une fois interconnectée les routeurs, l’ordinateur et le serveur, nous allons passer à la
configuration de ces équipements qui permettra la communication entre ces derniers. Car un
équipement réseau sans configuration elle est comme un statut.

PUB Téléchargez pour lire sans publicité

PUB Téléchargez pour lire sans publicité

32

3.6. Configuration

Après avoir procéder à l’installation primaire, nous allons maintenant procéder à la


configuration proprement dite qui permettra au réseau d’entré en fonctionnement normale
(SEBA, 2005).

3.6.1. Configuration du R1, R2 et R3


 Ici nous avons l’interface physique de l’équipement qui est le routeur Générique que
nous avons surnommé R1

Nous allons configurer les interfaces sur le routeur pour faciliter la communication dans le
réseau, voici les commandes de configuration du routeur.

Figure 13: Configuration du R1

PUB Téléchargez pour lire sans publicité

33

 Nous allons passer à la configuration du routeur 2 qu’on a nommé R2

Figure 14: Configuration du R2

 Après on doit passer à la configuration du routeur 3 qu’on a nommé R3

Figure 15: Configuration du R3

PUB Téléchargez pour lire sans publicité

34

 Ici on va vérifier avec la commande Ping si les routes sont créées et le passage est fait
pour communiqué entre le PC et le Serveur.

Figure 16: Teste de connectivité du PC et le serveur

 Configuration du réseau VPN


Le VPN est un réseau Virtuel, il permet de transité les informations entre les différents membres
de ce VPN. Le tout de manière sécurisé. Le protocole IPsec nous a permis de configuré notre
VPN parce qu’il est plus efficace en terme de préférence, mais très contraignant au niveau de
la mise en place

Figure 17:Configuration de la route 1 sur le R1

PUB Téléchargez pour lire sans publicité PUB Téléchargez pour lire sans publicité

35

Figure 18: Configuration de la route 2 sur le R2

 Vérification de l’encodage entre R1 et R3

Figure 19: Vérification de l’encodage

PUB Téléchargez pour lire sans publicité

36

 Vérification des informations des adresses du R1 et R3

Figure 20: Vérification des informations

 Vérification des informations de l’interface de deux routeurs R1 et R3

Figure 21: Vérification de l’interface

PUB Téléchargez pour lire sans publicité

37

 Vérification de la connexion pour voir si c’est les mêmes informations qui va s’afficher
et si c’est ne pas couper.

Figure 22: Teste de vérification des informations

3.7. Conclusion partielle

Ce troisième chapitre intitulé « choix de la technologie et mise en place de la


solution », viens de décrire les types de technologie et différents équipements et support réseaux
utiliser pour la Mise en place d’un système de sécurité dans un réseau local qui est un réseau de
transite des informations entre les différents membres et fonctionnant en mode filaire pour
répondre rapidement aux difficultés et besoins des utilisateurs. Ayant ainsi élaboré le plan
d’implémentation et après avoir installé, configurer, et tester les fonctions de notre système
nous mettons fin à ce chapitre.

3.7.1. Les besoins fonctionnels

Nous devons savoir que notre nouveau système au sein de la Société Nationale des Chemins de
fer du Congo (SNCC), sera disponible et surtout évolutif, capable à s’adapter aux nouvelles
technologies de notre environnement.

3.7.2. Les besoins non fonctionnels

Ces sont des exigences qui ne concernent pas spécifiquement le comportement du système mais
plutôt identifient les contraintes internes et externes du système. Les principaux besoins non
fonctionnels de notre application se résument dans les points suivant :

PUB Téléchargez pour lire sans publicité

38

 La portabilité c’est-à-dire la capacité de pouvoir être adapté plus ou moins PUB Téléchargez pour lire sans publicité

facilement en vue de fonctionner dans différents bureaux ou environnement


d’exécution ;
 La configuration doit être claire pour permettre aux futurs améliorations ;
 L’ergonomie c’est à dire l’application doit offrir une interface conviviale et facile
à utiliser ;
 La transition des informations entre différente machine ou ordinateur doit être
sécurisée.

PUB Téléchargez pour lire sans publicité

PUB Téléchargez pour lire sans publicité

Satisfaites votre curiosité


Tout ce que vous voulez lire.
À tout moment. Partout. Sur n'importe quel appareil.

Lisez gratuitement pendant 30 jours

Aucun engagement. Annulez à tout moment.

Partager ce document
    

À propos Assistance Mentions légales Social Obtenez nos applications


gratuites
À propos de Scribd Aide / FAQ Conditions Instagram

Everand : Livres électroniques et Accessibilité Confidentialité Twitter


audio
Aide à l'achat Droits d'auteur Facebook
SlideShare
AdChoices Préférences en matière de Pinterest
Presse cookies

Rejoignez notre équipe ! Ne vendez pas et ne partagez


pas mes informations
Nous contacter
personnelles
Inviter des amis

Documents
Langue: Français Droits d'auteur © 2024 Scribd Inc.

Vous aimerez peut-être aussi