INTRODUCTION
Dans ce travail, il est question de présenter dans un premier
temps une étude théorique se rapportant sur les éléments que nous
allons utiliser dans la réalisation de la simulation d’une architecture
réseau sécurisée, enfin nous présenterons un cas pratique
d’implémentation d’une architecture réseau sécurisée, tenant
compte de l’étude préalable des sites concernés.
Le présent mémoire présente donc, un aspect technique,
humain mais aussi organisationnel pour bien aboutir avec cette
recherche. En effet, pour les communes il s’agit de mettre en place
un moyen d’échange pouvant améliorer les conditions de traitement
des données ainsi que l’efficacité des activités dans beaucoup des
services.
1. PROBLEMATIQUE
Compte tenu du constat fait dans diverses communes de la
Lukunga, partant des difficultés qu’ils rencontrent nous avons
dégager ce qui suit :
Lenteur dans le partage d’informations par manque d’un
Système d’Information adéquat ;
Problèmes de sécurité sur les échanges des données et de
confidentialité ;
Manque d’équipements et de réseaux informatique dans toutes
les maisons communales de la Lukunga, etc.
A cet effet, nos préoccupations se résument comme suit :
Quelle politique mettre en place pour révolutionner l’actuel
Système d’Information utilisé dans les maisons communales du
District de la Lukunga ?
De quelle manière procéder pour la réalisation de l’architecture
réseau type ?
2. HYPOTHESE
Pour résoudre de manière efficiente les problèmes soulevés
dans notre problématique, nous pensons que la création des réseaux
LAN pour chaque site et les interconnectés les uns aux autres
seraient une solution envisageable pour migrer vers le numérique.
La réalisation d’une architecture type de qualité se ferait en
tenant compte du respect des normes éditées de conception, de
sécurité, de sauvegarde des données et d’interconnexion des sites
distants susceptibles d’avoir une qualité de service optimale lors de
l’exploitation du dit réseau métropolitain.
3. OBJECTIF POURSUIVIS
L’objectif visé dans ce travail est de créer des réseaux
locaux au sein de chaque maison communale du District de Lukunga
et de les interconnectés via la fibre optique. C’est afin de permettre
un partage de données avec un haut débit et suite aux atouts que
présente ce média par rapport aux autres, tout en garantissant un
minimum de sécurité lors d’échanges d’informations entre sites
distants.
4. CHOIX ET INTERET DU SUJET
Nous avons opéré notre choix sur ce thème intitulée
« Réalisation d’une architecture réseau au sein des maisons
communales du District de Lukunga », car avec l’avènement des
Technologies de l’Information et de Communication, nos entités et
institutions devraient suivre le pas afin de rivaliser avec ce qui
s’opère chez nos voisins.
Egalement pour que les communes aient une maitrise sur
les différents flux de données traités, échangés afin d’assurer une
bonne politique de sauvegarde.
Son intérêt est qu’une fois ce projet matérialiser, toutes les
difficultés ayant trait à la lenteur de partages des informations, a la
sécurité de partage des documents confidentiels ainsi qu’au
problème de contrôle et d’unification des données diminuerons
probablement. Ce dernier permettra aussi la numérisation de
différents processus liés aux activités de base.
5. DELIMITATION DU TRAVAIL
Tout travail scientifique doit avoir des limites. Pour paraitre
plus précis nous avons résolus de le circonscrire dans le temps et
dans l’espace.
Dans le temps : les données traitées dans le Système
d’Information des communes couvrent une période de deux
années. Soit de 2021 jusqu’à nos jours. Nous avons visité les
différentes communes pendant une période de deux mois. Soit
de Mars à Mai 2022.
Dans l’espace : nous avons choisi les maisons communales
du District de Lukunga, à Kinshasa, en RD Congo.
6. METHODE ET TECHNIQUES UTILISEES
Pour atteindre les objectifs fixés, il est toujours nécessaire
de faire le choix des méthodes et techniques à utiliser.
Pour ce travail, nous avons choisi les méthodes suivantes :
a) Méthode Analytique
Cette méthode nous a permis d’analyser systématiquement
toutes les informations et les données collectées afin d'atteindre les
résultats. Grâce à cette méthode, nous avons fait l'analyse d'une
façon approfondie et détaillée de toutes les informations récoltées
lors de nos investigations.
b) Méthode historique
Cette méthode permet de saisir et d'interpréter les faits passés
afin de mieux comprendre le présent et d'envisager les perspectives
d'avenir pour le futur. Elle nous a aidée à connaître la genèse de
diverses municipalités de Lukunga, ainsi que leur évolution.
Quant aux techniques utilisées, nous en avons trois, à
savoir :
a. Technique d’observation
Cette technique nous a permis de descendre sur terrain
pour vivre la réalité du terrain, et assimiler réellement ce que font
les acteurs en vue de comprendre et tirer les leçons qui s’imposent.
b. Technique documentaire
Cette technique nous a permis de consulter divers
documents (cours, ouvrages, travaux scientifiques similaires à la
recherche) et d’en exploiter les données. Nous avons associée aux
informations reçues des lettres et instructions auprès des autorités
de différents services.
c. Technique d’interview
Nous avons fait des entretiens avec les responsables des
services communaux, les experts en informatique et aussi bien avec
les encadreurs dudit travail afin de compléter les informations
recueillies avec les précédentes méthodes.
7. DIVISION DU TRAVAIL
Hormis l’introduction et la conclusion ce travail comprend
quatre chapitres suivants :
Chapitre 1 : Approche théorique sur le réseau informatique ;
Chapitre 2 : Cadrage du projet et planning prévisionnel ;
Chapitre 3 : Etude du préalable des sites ;
Chapitre 4 : Réalisation de l’architecture réseau.
CHAPITRE I :
APPROCHE THEORIQUE SUR LES RESEAUX INFORMATIQUES
1.1. Définition des concepts de base du sujet
a) Réalisation : c’est l’action de mettre en œuvre quelque chose
afin de produire un résultat escompté ;
b) Architecture réseau : c’est un ensemble d’équipements
réseaux en interconnexion, réalisée selon les normes
préétablies en matière conceptuelle, sécuritaire,
organisationnelle, etc.
c) Maison communale : c’est un bâtiment abritant les différents
services de l’Etat au niveau de chaque municipalité ;
d) District de Lukunga : une des entités administratives de la ville
de Kinshasa comportant sept communes.
I.2. Notions de base sur les réseaux informatiques
I.2.1. Définition
D'une manière générale, un réseau n'est rien d'autre qu'un
ensemble d'objets ou de personnes connectés ou maintenus en
liaisons et dont le but est d'échanger des informations ou des biens
matériels. Un réseau informatique est un ensemble des ressources
de communication (matérielles et logicielles), d'ordinateurs et de
clients cherchant à exploiter ces ressources afin de répondre à un
besoin d'échange d'informations1.
I.2.2. Classification
Nous distinguons différents types de réseaux classifiés selon
leurs tailles, leurs vitesses de transfert des données, ainsi que leurs
étendues.
I.2.2.1. Local Area Network (LAN)
Un réseau local est un ensemble d’ordinateurs appartenant
à une même organisation et reliés entre eux dans une petite aire
géographique par les équipements réseau dont la taille est réduite
de quelques mètres (par exemple un bâtiment). Le débit est
généralement compris entre 1 Mbit/s et 100 Gbit/s.
I.2.2.2. Metropolitan Area Network (MAN)
Un réseau MAN interconnecte plusieurs LAN
géographiquement proches (au maximum sur une dizaine de
kilomètres) à des débits importants. Ainsi un MAN permet à deux
nœuds distants de communiquer. Un MAN est formé des
commutateurs ou des routeurs interconnectés par des liens de hauts
débits (généralement de fibre Optique).
1
[Link]
I.2.2.3. Wide Area Network (WAN)
Les réseaux WAN interconnectent plusieurs LAN à travers
de grandes distances géographiques. Les débits disponibles sur un
MAN résultent d’un arbitrage avec le coût des liaisons (qui augmente
avec la distance) et peuvent être faibles contrairement aux WAN qui
fonctionnent grâce à des routeurs qui permettent de choisir le trajet
le plus approprié pour atteindre un nœud du réseau.
1.3. Médias de transmissions des données
La communication à travers un réseau s’effectue sur un
support. Ce support fournit le canal via lequel le message se déplace
de la source à la destination. Les réseaux modernes utilisent
principalement trois types de supports pour interconnecter des
périphériques et fournir le chemin par lequel des données peuvent
être transmises2. Ces supports sont les suivants :
Fils métalliques dans des câbles ;
Fibres de verre ou optiques de plastique (câbles en fibre
optique) ;
Transmission sans fil.
Le codage du signal qui doit se produire afin de transmettre
le message diffère selon le type de support. Sur des fils métalliques,
les données sont codées en impulsions électriques qui
correspondent à des modèles spécifiques. Les transmissions par
fibre optique s’effectuent via des impulsions de lumière, dans des
plages de lumière infrarouges ou visibles. Dans les transmissions
sans fil, des modèles d’ondes électromagnétiques illustrent les
différentes valeurs de bit.
Les différents types de supports réseau possèdent divers
avantages et fonctionnalités. Tous les supports réseau ne possèdent
pas les mêmes caractéristiques et ne conviennent pas pour les
mêmes objectifs. Les critères de choix d’un support réseau sont :
La distance sur laquelle les supports peuvent transporter
correctement un signal ;
L’environnement dans lequel les supports doivent être
installés ;
La quantité de données et le débit de la transmission ;
Le coût des supports et de l’installation.
a) Câble coaxial
2
[Link]/
Le câble coaxial ou ligne coaxiale est un support de
transmission composé d'un câble à deux conducteurs. Il dispose d'un
fil de cuivre entouré successivement d'une gaine d'isolation, d'un
blindage métallique et d'une gaine extérieure. On distingue deux
types de câbles coaxiaux :
Le câble coaxial fin (thin Net) : ou 10 base -2 mesure en-
viron 6mm de diamètre, il est en mesure de transporter le
signal à une distance de 185 mètres avant que le signal soit
atténué.
Le câble coaxial épais (thick Net) : appelé aussi 10 base-
5 grâce à la norme Ethernet qui l'emploie, mesure environ
12m m de diamètre. Il est en mesure de transporter le signal
à une distance de 500 mètres avant l’atténuation du signal.
Pour le raccordement des machines avec ces câbles, on uti-
lise des connecteurs BNC.
C'est un câble utilisé également en téléphonie, télévision,
radio-émetteur, récepteur, aéronautique, laboratoire de mesure
physique.
Figure 1.1 : Câble coaxial [Source:
[Link]/ ]
b) Paires de fils torsadée
La paire de fils torsadée est le support de transmission le
plus simple. Comme l’illustre la figure n°2, elle est constituée d’une
ou de plusieurs paires de fils électriques agencés en spirale. Ce type
de support convient à la transmission aussi bien analogique que
numérique. Les paires torsadées peuvent être blindées ou non
blindées, une gaine métallique enveloppant complètement les
paires, Elles peuvent être également « écrantées ».
Blindage
Figure 1.2 : Paires torsadées [Source:
[Link]/ ]
Les principales catégories de câbles définies sont les
suivantes :
Catégorie 3 (10BaseT) ;
Catégorie 4 (10BaseT et Token-Ring 16 Mbit/s) ;
Catégorie 5 (10BaseT, Token-Ring 16 Mbit/s et 100 Mbit/s
TPDDI) ;
Catégorie 5e (Type R évolué, pour une largeur de bande de
100 MHz) ;
Catégorie 6 (pour une largeur de bande de 200 MHz) ;
Catégorie 7 (pour une largeur de bande de 600 MHz).
c) La fibre optique
La fibre optique utilisée pour les télécommunications est
composée de deux types, voir densité, de verre de silice différent et
d'un revêtement protecteur permettant la réflexion de la lumière
emprisonnée. Cette fibre est également protégée par divers autres
moyens mécaniques qui divergent selon les types d'applications et
selon l'environnement dans lequel elle est utilisée.
Figure 1.3 : liaison par fibre optique [Source:
[Link]/ ]
Le faisceau lumineux est véhiculé à l’intérieur de la fibre
optique, qui est un guide cylindrique d’un diamètre allant de
quelques microns à quelques centaines de microns, recouvert
d’isolant. La vitesse de propagation de la lumière dans la fibre
optique est de l’ordre de 100 000 km/s en multimode et de 250 000
km/s en monomode. Il existe plusieurs types de fibres, notamment :
Les fibres multimodes à saut d’indice : dont la bande
passante peut atteindre 50 MHz sur 1 km ; Fibre généralement
utilisé pour de courte distance (réseaux LAN et MAN), cette
fibre est très répandue.
Il y a deux principaux types de fibres multimodes : à saut
d'indice et à gradient d'indice. Les fibres à gradient d'indice
50µ/125µ sont généralement utilisées en Europe, tandis que celles à
62,5µ/125µ sont utilisées en Amérique du nord.
Les fibres monomodes : fibre généralement utilisée pour de
grandes distances et pour des applications demandant une
grande largeur de bande.
La fibre multimodale à saut d'indice
Figure 1.4 : Différents types de fibres optiques
[Source:[Link]/ ]
1.2.4. Equipements réseau d’interconnexion
a) Répéteur
Dispositif permettant d’étendre la distance de câblage d’un
réseau local. Il amplifie et répète les signaux qui lui parviennent.
Figure 1.5 : Répéteur [Source: [Link]/ ]
b) Pont
Un pont (bridge) est un dispositif permettant de relier des
réseaux de même nature.
Figure 1.6 : le pont [Source: [Link]/ ]
c) Routeur
Un routeur est un dispositif permettant de relier des
réseaux locaux de façon à permettre la circulation de données d’un
réseau à un autre de façon optimale.
Figure 1.7 : Routeur [Source: [Link]/ ]
d) Passerelle
Une passerelle (gateway) est un dispositif permettant
d’interconnecter des architectures de réseaux différentes. Elle
assure la traduction d’un protocole d’un haut niveau vers un autre.
e) Concentrateur (HUB)
Un concentrateur (hub) est un dispositif permettant de
connecter divers éléments de réseau. C’est un équipement moins
intelligent, parce qu’il reçoit une trame il envoi dans tous ses ports.
Figure 1.8 : Concentrateur [Source:
[Link]/ ]
f) Commutateur
Un commutateur (Switch) est un dispositif permettant de
relier divers éléments tout en segmentant le réseau. Contrairement
à un concentrateur, un commutateur est un équipement plus
intelligent, car il sait déterminer dans quel port il doit envoyer une
trame.
Figure 1.9 : Commutateur (Switch) [Source:
[Link]/ ]
1.2.5. Topologies des réseaux
Pour pouvoir utiliser un réseau, Il faut définir, en plus du
type de réseau, une méthode d'accès entre les ordinateurs ; ce qui
nous permettra de connaître la manière dont les informations sont
échangées. Il existe deux types de topologies : topologie logique et
topologie physique.
La topologie logique : Elle représente la façon dont les
données transitent dans les lignes de communication. Les
topologies logiques les plus courantes sont Ethernet, Token
ring et FDDI ;
La topologie physique : la topologie physique est la
façon dont les équipements sont connectés physiquement
les uns aux autres grâce à des lignes de communication
(câbles réseaux, etc.) et des éléments matériels (cartes
réseau, etc.). Nous distinguons principalement trois grandes
topologies physiques dans les réseaux locaux : la topologie
en bus, la topologie en étoile, et la topologie en anneau. Ces
premières peuvent être combinées pour obtenir des
topologies hybrides.
[Link]. Topologies physiques
a) Topologie en bus
Une topologie en bus est l'organisation la plus simple d'un
réseau. En effet, dans une topologie en bus tous les ordinateurs sont
reliés à une même ligne de transmission par l'intermédiaire de câble,
généralement coaxial. Le mot "bus" désigne la ligne physique qui
relie les machines du réseau.
Figure 1.10 : Topologie en bus [Source:
[Link]/ ]
Cette topologie a pour avantage la facilité de mise en
œuvre et de fonctionnement facile ; par contre, elle est
extrêmement vulnérable étant donné que si l'une des connexions est
défectueuse, c'est l'ensemble du réseau qui sera affecté.
b) Topologie en étoile
Dans une topologie en étoile, les ordinateurs du réseau sont
reliés à un système matériel appelé hub ou concentrateur. Il s'agit
d'une boîte comprenant un certain nombre de jonctions auxquelles
nous pouvons connecter les câbles en provenance des ordinateurs.
Celui-ci a pour rôle d'assurer la communication entre les différentes
jonctions.
Figure 1. 11 : Topologie en étoile [Source:
[Link]/ ]
Contrairement aux réseaux construits sur une topologie en
bus, les réseaux à topologie en étoile sont beaucoup moins
vulnérables car nous pouvons aisément retirer une des connexions
en la débranchant du concentrateur sans pour autant paralyser le
reste du réseau. En revanche, un réseau à topologie en étoile est
plus coûteux qu'un réseau à topologie en bus car un matériel
supplémentaire est nécessaire, à savoir le hub.
c) Topologie en anneau
Dans un réseau en topologie en anneau, les ordinateurs
communiquent chacun à leur tour, nous avons donc une boucle
d'ordinateurs sur laquelle chacun d'entre eux va avoir la parole
successivement.
Figure 1.12 : Topologie en Anneau [Source:
[Link]/ ]
En réalité les ordinateurs d'un réseau en topologie anneau
ne sont pas reliés en boucle, mais sont reliés à un répartiteur appelé
MAU (Multistation Access Unit) qui gère la communication entre les
ordinateurs qui lui sont reliés en accordant à chacun d'entre eux un
temps de parole.
d) Topologie maillée
Le réseau maillé est un réseau dans lequel deux stations de
travail peuvent être mises en relation par différents chemins. La
connexion est effectuée à l’aide de commutateur.
Figure 1.13 : La topologie maillée [Source:
[Link]/ ]
Figure 1.12 : Topologie maillée [Source:
[Link]/ ]
I.2.5.2. Topologies logiques
a) Ethernet
Ethernet est aujourd'hui l'un des réseaux les plus utilisés en
local. Il repose sur une topologie physique en étoile. Dans un réseau
Ethernet, la communication se fait à l'aide d'un protocole appelé
CSMA/CD, cela fait qu'il y aura une très grande surveillance des
données à transmettre pour éviter toute sorte de collision. Par
conséquents, un poste qui veut émettre doit vérifier si le canal est
libre avant d'y émettre.
b) FDDI
La technologie LAN FDDI (Fiber Distributed Data Interface)
est une technologie d'accès réseau utilisant des câbles fibre optique.
Le FDDI est constitué de deux anneaux : un anneau primaire et
anneau secondaire. L'anneau secondaire sert à rattraper les erreurs
de l'anneau primaire ; le FDDI utilise un anneau à jeton qui sert à
détecter et à corriger les erreurs. Ce qui fait que si une station MAU
tombe en panne, le réseau continuera de fonctionner.
C) Tokenring
Il repose sur une topologie physique en Anneau (ring), et
utilise la méthode d'accès par jeton (token). Dans cette technologie,
seul le poste ayant le jeton a le droit de transmettre. Si un poste
veut émettre, il doit attendre jusqu'à ce qu'il ait le jeton ; dans un
réseau token ring, chaque nœud du réseau comprend un MAU (Multi
Station Access Unit) qui peut recevoir les connexions des postes. Le
signal qui circule est régénéré par chaque MAU.
1.2.6. Protocoles
Un protocole est une méthode standard qui permet la
communication entre des processus (s’exécutant éventuellement sur
différentes machines), c’est-à-dire un ensemble de règles et de
procédures à respecter pour émettre et recevoir des données sur un
réseau. Il en existe plusieurs selon ce que l’on attend de
communication.
Certains protocoles seront par exemple spécialisés dans
l’échange De fichier (le FTP), d’autres pourront servir à gérer
simplement l’état de la transmission et des erreurs (c’est le cas du
protocole ICMP), etc.
Sur internet, les protocoles utilisés font partie d’une suite de
protocole, c’est-à-dire un ensemble de protocoles reliés entre deux.
Cette suite de protocole s’appelle TCP/IP. Elle contient, entre autres,
les protocoles suivants : HTTP, FTP, ARP, ICMP, IP, TCP, UDP, SMTP,
TELNET, NNTP…
1.2.7. Modèle en couches
[Link]. Modèle OSI
a) Bref aperçu historique
La première évolution des réseaux informatiques a été de
plus anarchique. Chaque constructeur développant presque sa
propre technique pour palier à cela, l’ISO (institut de normalisation)
décida de mettre en place un modèle de référence théorique
décrivant le fonctionnement des communications réseaux.
Mis au point en 1977 par ISO, c’est un modèle en couches.
Son but est de mettre en place une norme de communication des
réseaux hétérogènes et incompatibles. Cette norme devrait aboutir à
ce que les différents constructeurs puissent produire des logiciels ou
des matériels compatibles.
b) Description des couches
Figure 1.14 : Description des Couches [Source : Montagnier J.L,
Réseaux d’entreprise]
Le modèle de référence OSI comporte sept couches
chacune illustrant une fonction réseau bien précis :
Couche physique : elle fournit les moyens mécaniques,
électriques, fonctionnels au maintien et à la désactivation des
connexions physiques destinées à la transmission des éléments
binaires entre entité de liaisons.
Couche liaison de données : elle assure la transmission
fiable entre des machines connectées au même support
physique et le contrôle de l’accès au support est simple pour la
connexion point à point et est assuré par une sous-couche
spécifique (MAC) dans les réseaux à diffusion.
Couche réseau : elle assure l’acheminement ou le routage
(choix des chemins à partir des adresses) des paquets de
données entre la machine source et la machine destination à
travers une succession de connexions. Elle assure aussi le
contrôle de flux et la gestion des erreurs.
Couche transport : elle est responsable du contrôle du
transfert des informations de bout en bout, réalise le
découpage des messages en paquets pour le compte de la
couche réseau ou le réassemblage des paquets en messages
pour couches supérieures.
Couche de session : elle sert d’interface entre les fonctions
liées à l’application et celles liées au transport des données.
Elle assure l’ouverture et la fermeture des sessions avec les
applications, définit les règles d’organisation et de
synchronisation du dialogue entre les abonnés.
Couche de présentation : elle fournit une interface entre la
couche d’application et la couche session. L’interface concerne
la négociation des paramètres du contexte de présentation et
la traduction de syntaxe (traduction, compression,
encryptage,).
Couche application : elle est chargée de l’exécution de
l’application et de son dialogue avec la couche 7 du
destinataire en ce qui concerne le type ou la signification des
informations à échanger (transfert de fichier, interrogation de
base de données,.).
I .2.7.2. Modèle TCP/IP
a. Bref aperçu historique
Même si le modèle de référence OSI est mondialement
reconnu, historiquement et techniquement. Le modèle TCP/IP et la
pile des protocoles rendent possible l’échange des données entre
deux ordonnateurs à une vitesse équivalente à celle de la lumière.
b. Rôle de chaque couche
Le TCP/IP s’est progressivement imposé comme modèle de
référence en bien et place du modèle OSI. Il comporte quatre
couches :
Accès au réseau : elle se charge de tout ce dont un paquet IP
a besoin pour établir une liaison physique ;
Internet : elle envoie les paquets source à partir d’un réseau
quelconque et à le faire parvenir à de satiation
indépendamment du trajet et du réseau ;
Couche transport : Elle assure l’acheminement des données
ainsi que le mécanisme permettant de connaitre l’état de la
transmission ;
Application : elle est chargée de tous les aspects liés aux
applications et suppose que les données sont préparées
adéquate pour la couche suivante.
I.2.8. Adressage réseau
a. Généralités
Les services de couche réseau mis en œuvre par la suite de
protocoles TCP/IP constituent le protocole IP (Internet Protocol). La
version 4 du protocole IP (IPv4) est actuellement la version la plus
répandue. Il s’agit du seul protocole de couche 3 utilisé pour
transporter des données utilisées sur Internet. Protocole IP version 6
(IPv6), opérationnel, est peu à peu mis en œuvre. IPv6 fonctionnera
parallèlement à IPv4 avant de le supplanter éventuellement dans le
futur.
Les services fournis par IP, ainsi que la structure et le
contenu de l’en-tête de paquet, sont spécifiés par le protocole IPv4
ou IPv6. Ces services et la structure de paquet sont utilisés pour
encapsuler des datagrammes UDP ou des segments TCP pour leur
transport dans un inter réseau. L’adresse IPv4 32 bits logique est
hiérarchique et constituée de deux parties. La première partie
identifie le réseau, et la seconde un hôte de ce réseau. Les deux
parties sont requises pour que l’adresse IP soit complète3. Pour plus
de commodité, les adresses IPv4 sont divisées en quatre groupes de
8 bits (octets).
Chaque octet est converti en valeur décimale et l’adresse
complète écrite sous la forme des quatre valeurs décimales
séparées par un point.
Figure 1.15 : Adresse IPv4 complète
[Source : Montagnier J.L, Réseaux d’entreprise]
Il s’agit d’un adressage hiérarchique car la partie réseau
indique le réseau sur lequel se trouve chaque adresse d’hôte unique.
Les routeurs ont seulement besoin de savoir comment atteindre
chaque réseau, sans connaître l’emplacement de chaque hôte
individuel. Les caractéristiques de chaque protocole sont différentes.
Leur compréhension vous permettra de saisir le fonctionnement des
services décrits par ce protocole.
Le protocole IP a été conçu pour ne pas surcharger les
réseaux. Il fournit uniquement les fonctions requises pour transférer
un paquet d’une source à une destination en passant par un
système interconnecté de réseaux. Ce protocole n’est pas destiné au
suivi et à la gestion du flux de paquets. Ces fonctions sont effectuées
par d’autres protocoles d’autres couches.
b. Classes d'adresses
Jusqu'aux années 1990, on a distingué des classes
d'adresse IP qui étaient utilisées pour l'assignation des adresses et
par les protocoles de routage. Cette notion est désormais obsolète
3
Montagnier J.L, Réseaux d’entreprise par la pratique, Edition Eyrolles,
2003.
pour l'attribution et le routage des adresses IP. Attention toutefois :
dans la pratique, de nombreux matériels et logiciels se basent sur ce
système de classe, y compris les algorithmes de routage des
protocoles dit classes.
c. Masque réseau
En 1984, devant la limitation du modèle de classes, la RFC
917 (Internet subnets) crée le concept de sous-réseau. Ceci permet
par exemple d'utiliser une adresse de Classe B comme 256 sous-
réseaux de 256 ordinateurs au lieu d'un seul réseau de 65536
ordinateurs, sans toutefois remettre en question la notion de classe
d'adresse. Le masque de sous-réseau permet de déterminer les deux
parties d'une adresse IP correspondant respectivement au numéro
de réseau et au numéro de l'hôte.
d. Notation CIDR
Au début des années 90, suite à l’afflux des réseaux
utilisateurs d’internet, surtout des entreprises, le système
d’attribution des réseaux IP basé sur le système des classes
commença à monter ses limites car la taille des tables de routage se
mit à gonfler exponentiellement. Un nouveau système de réparation
des adresses en dehors des classes fut mis en place : le CIDR.
Le but était de pouvoir regrouper plusieurs réseaux de
classe C dans un seul bloc d’adresses de 2 n × 256. Afin de poser une
seule entrée vers ces réseaux (agrégation de routes), on parlait alors
de supernetting, ceci fut ensuite propagé aux adresses de classe B
bien que le besoin d’agrégation y soit moindre, puis enfin aux
réseaux de classe A, bien que le problème d’agrégation des routes
ne s’y pose pas. En fait c’est toute la représentation de l’espace
d’adressage qui a changé.
e. Adresses privées
Ces adresses ne peuvent pas être routées sur Internet. Leur
utilisation par un réseau privé est encouragée pour éviter de
réutiliser les adresses publiques enregistrées. Il faut toutefois prévoir
qu'il n'y ait pas de doublon lors de l'interconnexion de réseaux privés
non prévue lors de leurs créations.
f. Adresses particulières
Le protocole IP définit un certain nombre d’adresses
particulières. Voici quelques-unes :
L’adresse Zéro : en ipv4 l’adresse (0.0.O.O), signifie « Tout
réseau ». Il s’agit en fait d’un réseau. En ipv6 l’adresse ( : :)
indique une adresse indéfinie, c’est-à-dire une absence
d’adresse.
Adresse de bouclage (loopback) : une adresse de bouclage
(loopback en anglais) est une adresse utilisée par une interface
pour s’envoyer un message à elle-même. Elle peut, par
exemple être utilisée lors de tests. En Ipv4 il s’agit de l’adresse
[Link], et en Ipv6 de : : 1.
Les adresses locales : les adresses locales sont des adresses
qui, normalement, ne sont pas retransmises par les routeurs.
Elles ne devraient donc jamais se trouver sur un réseau global
comme internet. En Ipv4, les adresses locales sont surtout
utilisées derrières un routeur NAT. C’est en général ce genre
d’adresses que vous avez chez vous à la maison. Il existe des
adresses locales pour les classes A, B et C.
En Ipv6, il est défini deux types d’adresses locales : Les
adresses locales de lien (link-local) et les adresses locales
globalement unique.
CHAPITRE II :
PLANING PREVISIONNEL ET CADRAGE DU PROJET
II.1. Concepts généraux sur le projet
II.1.1. Définition de quelques concepts
Un projet est un ensemble d’actions mis en place pour la
réalisation d’objectifs définis et précis dans un délai fixé (il a un
début et une fin) et pour un bénéficiaire donné. Ainsi un projet étant
une action temporaire avec un début et une fin, mobilisant des
ressources identifiées (humaines et matérielles) durant sa
réalisation, celui-ci possède également un coût et fait donc l’objet
d’une budgétisation de moyens et d’un bilan indépendant de celui
de l’entreprise.
Un projet est défini par un ensemble d’activités qui sont
prises en charge, dans un délai donné et dans des limites de
ressources imparties, par des personnes qui y sont affectées, dans le
but d’atteindre des objectifs définis4.
Une étape projet sera considérée comme une thématique
regroupant un ensemble d’actions à entreprendre afin de répondre à
4
AFNOR, management de projet : qualité et efficience des organisations, éd AFNOR 1995
un besoin défini dans des délais fixés. De l’expression du besoin,
jusqu’à la mise à disposition d’un livrable, différentes phases vont se
succéder. Votre projet va ainsi être décomposé en une suite
d’étapes liées les unes aux autres, qui vont permettre d’atteindre le
but final, étapes que vous allez découvrir dans ce chapitre.
II.1.2. Avant-projet
Cette phase est constituée d’un ensemble d’études
permettant de définir les caractéristiques principales de base d’un
projet. L’avant-projet comporte les étapes suivantes :
a) L’étude d’opportunité
Cette étape va permettre de :
Étudier la demande de projet et décider si le concept est viable
;
Valider la demande des utilisateurs par rapport aux objectifs
généraux de l’organisation ;
Définir le périmètre du projet (on parle également de «
contexte »), notamment les utilisateurs finaux, c’est-à-dire les
destinataires de votre solution ;
Identifier les exigences générales de la maîtrise d’ouvrage
(MOA) ; il est nécessaire de s’assurer que ces besoins
correspondent à une attente de l’ensemble des utilisateurs
cibles et qu’ils prennent en compte les évolutions probables
(besoins, moyens, outils, arguments, etc.).
b) L’analyse de la valeur
Cette méthode de conception est basée sur un postulat qui
met en balance les services rendus par un produit, une application
ou une prestation, avec ses coûts initiaux, la valeur étant mesurée
au regard du niveau de satisfaction client ou en fonction de la
réduction de l’investissement.
Ainsi, l’Association Française pour l’Analyse de la Valeur
(AFAV), fondée en 1978, définit l’analyse de la valeur comme une «
une méthode rigoureuse qui, à partir d’une expression formalisée du
besoin réel, conduit une équipe pluridisciplinaire à concevoir des
solutions qui répondront de façon optimale à l’ensemble des besoins
recensés ».
Dans un cahier des charges classique, ce sont les
fonctionnalités des produits ou des applications qui sont mises en
avant, alors qu’un cahier des charges fonctionnel issu de l’analyse
de la valeur permet non seulement d’exprimer les besoins des
utilisateurs, mais également de les analyser.
L’analyse de la valeur étant une partie intégrante du
pilotage d’un projet, elle peut être effectuée tout au long de son
cycle de vie. Au début du projet, elle permet de justifier l’allocation
des ressources au projet et de définir les objectifs stratégiques et «
valeurs cibles ».
Lors de la phase de réalisation, les simulations peuvent
informer les arbitrages opérationnels et stratégiques en optimisant
la valeur du projet. Lors de la mise en œuvre, l’analyse de la valeur
initiale permet de vérifier la concrétisation des gains théoriques et la
réalisation des objectifs stratégiques.
Enfin, elle aide après le projet à capitaliser sur les résultats
concrets du projet et ainsi à avoir un retour d’expérience pour le
prochain projet, ou la déclinaison de ce projet.
c) L’étude de faisabilité
Celle-ci vise à analyser la faisabilité économique,
organisationnelle et technique du projet et est destinée aux
instances décisionnelles. L’objectif de cette étude est de permettre
aux décideurs de situer le projet dans l’environnement de
l’entreprise et d’en mesurer l’impact lors de la mise en œuvre.
d) Le cahier des charges
Il s’agit d’un document contractuel décrivant ce qui est
attendu du maître d’œuvre par le maître d’ouvrage. Il est donc
élaboré par ce dernier et destiné au premier. Ce document décrit le
plus précisément possible, avec un vocabulaire simple, les besoins
auxquels le maître d’œuvre devrait répondre.
Le cahier des charges doit essentiellement faire apparaître
le besoin de manière fonctionnelle, indépendamment de toute
solution technique, sauf à préciser l’environnement technique dans
lequel la solution demandée doit s’insérer.
Il permet ainsi, d’une part, de garantir au maître d’ouvrage
que les livrables seront conformes à ce qui est écrit, d’autre part,
d’éviter les demandes de modification ou la réalisation de nouvelles
fonctionnalités non prévues initialement au fur et à mesure de
l’avancement du projet.
Il doit également contenir tous les éléments de volumétrie
et de complexité du projet pour pouvoir proposer l’offre la plus
adaptée possible en termes de coût, de délai et de moyens. C’est en
outre un document de référence et un outil de dialogue modifiable
en cours de projet, même si idéalement tout devrait être défini dès
le début.
e) La Documentation du projet
La documentation d’un projet c’est l’outil de communication
et de dialogue entre les membres de l’équipe projet et les
intervenants extérieurs (membre des instances de pilotage, chef de
projet, utilisateurs, etc...). Elle assure aussi la pérennité des
informations au sein du projet.
La documentation associée à un projet doit être le reflet de
la vie de ce projet. Elle est élaborée et mise à jour tout au long du
projet. Afin d’organiser la gestion de la documentation produite par
projet, il convient au préalable d’identifier tous les types de
documents relatifs aux diverses phases du projet, de les référencer
de manière homogène pour ensuite définir un mode de gestion
commun à tous les projets.
II.1.3. Projet informatique
Un projet informatique est celui dont les réalisations
(livrables) se constituent d’outils de méthodes ou de services
informatiques. Les projets informatiques sont généralement, par
nature, complexes5. Cette complexité s’explique notamment par la
grande diversité des acteurs qu’ils font intervenir : techniciens,
responsables métier, marketeurs, gestionnaires...
II.1.4. La gestion de projet
La gestion de projet est l’utilisation d’un savoir, d’habiletés,
d’outils et de techniques dans le cadre des activités d’un projet, en
vue de satisfaire ou de dépasser les exigences et les attentes des
parties prenantes à l’égard d’un projet. Le gestionnaire de projet,
parfois appelé coordonnateur ou chef de projet, en administre les
détails, au jour le jour. Il s’agit là d’un défi constant qui demande
une compréhension du contexte plus général du projet et la capacité
de concilier des exigences contradictoires telles que :
Les ressources disponibles et les attentes ;
Les priorités des parties prenantes ;
Les besoins définis et à la portée du projet ;
La qualité et la quantité.
II.1.5. Acteurs du projet
5
LA GESTION DE PROJETS INFORMATIQUES, Ahmed Salem Cheik.
Un acteur est une personne qui joue un rôle dans le
déroulement d’un projet. Le rôle consiste en une fonction
temporaire, indépendamment de la position de la personne dans
l’organigramme de l’entreprise.
Dans le cas de petits projets, il y a peu souvent d’acteurs
qui sont concernés, et on peut se limiter à une relation client -
fournisseur. Le client (ou maître d’ouvrage (MOA)) est la personne
(physique ou morale) qui exprime un besoin. Le fournisseur (ou
maître d’œuvre (MOE) est la personne (physique ou morale) qui
satisfait le besoin.
Le projet est porté en général par un seul fournisseur qui
fait appel éventuellement à des partenaires ou des intervenants
externes, qui seront fournisseurs de parties de projets. L’ensemble
des acteurs impliqués dans un projet s’appelle les parties prenantes.
II.1.5.1. Maître d’Ouvrage (MOA)
Le MOA est la personne qui commande et paie un système
(un ouvrage) qui répond à des besoins. Il est l’entité qui représente
les utilisateurs finaux dont le système est destiné. Partant des
besoins des utilisateurs du système, le MOA rédige un Cahier des
Charges qui peut servir de base à un appel d’offres.
II.1.5.2. Maîtrise d’Œuvre (MOE)
La MOA est l’entité retenue par la MOA en qualité de chef de
projet responsable des choix techniques. Elle est garante de la
bonne réalisation technique des solutions, elle fournit le produit. Elle
peut réaliser elle-même cette solution, ou missionner un ou plusieurs
fournisseurs pour sa réalisation.
Les principaux rôles de l’équipe- projet MOE :
a) Les concepteurs / architectes : responsables de concevoir le
système aux étapes d’étude préalable (ou générale) et études
détaillées. Le rôle est généralement tenu par un informaticien, mais
peut parfois être tenu par des organisateurs ou des gestionnaires.
b) Les développeurs / programmeurs : responsables de l’écriture
des programmes et de leurs premiers contrôles. Le rôle est tenu par
un informaticien.
c) Les testeurs : responsables de vérifier que le comportement du
système est conforme à ses spécifications générales et détaillées. Le
rôle peut être tenu par des informaticiens ou des gestionnaires ; les
équipes mixtes sont à privilégier.
II.2. Planification d’un projet
II.2.1. Généralités
La planification c’est l’activité qui consiste à déterminer et à
ordonnancer les tâches du projet, à estimer leurs charges et à
déterminer les profils nécessaires à leur réalisation.
La planification vise à effectuer une estimation et un
suivi des ressources nécessaires ainsi qu'une estimation et un
suivi des délais. Elle vise également à l'établissement et au suivi
du budget. La phase de planification permet de découper le
projet en tâches, de décrire leur enchaînement dans le temps,
d’affecter à chacune une durée et un effort calculé en
homme*mois.
La planification du projet est initialisée au début d’un
projet et mise à jour pendant toute sa durée de vie. L’outil
requis est le planning. Un même projet peut faire l’objet de
plusieurs plannings : un planning global et un ou des
planning(s) détaillé(s). L’ensemble de ces plannings permet de
gérer les principales tâches et jalons du projet, qui sont les
suivants :
Déterminer si les objectifs sont réalisés ou dépassés ;
Suivre et communiquer l’avancement du projet ;
Affecter les ressources aux tâches.
II.2.2. Différentes méthodes de planification
II.2.2.1. Méthode (Diagramme) de GANTT
Le diagramme de Gantt permet de planifier un projet et
rendre plus simple le suivi de son avancement. Il est l’un des outils
les plus efficaces pour représenter visuellement l’état d’avancement
des différentes activités (tâches) qui constituent un projet.
Il permet de visualiser facilement le déroulement du projet,
ainsi que de prévoir suffisamment à l’avance les actions à penser.
On pourra aussi gérer plus facilement les conflits de ressources et
les éventuels retards en visualisant l’impact de ceux-ci sur le
déroulement du projet.
En outre, le diagramme de GANTT est un bon outil de
communication avec les différents acteurs du projet. Le diagramme
permet donc de visualiser d’un coup d’œil :
Les différentes tâches à envisager ;
La date de début et la date de fin de chaque tâche ;
La durée escomptée de chaque tâche ;
Le chevauchement éventuel des tâches, et la durée de ce
chevauchement ;
La date de début et la date de fin du projet dans son ensemble.
Dans un diagramme de GANTT chaque tâche est
représentée par une ligne, tandis que les colonnes représentent les
jours, semaines ou mois du calendrier selon la durée du projet.
II.2.2.2. Méthode PERT
Le diagramme PERT (Project Évaluation and Review
Technique) permet d’évaluer la durée de réalisation d’un projet
complexe et de détecter les parties de ce projet ne supportant aucun
retard. Elle résout des problèmes appelés problèmes
d’ordonnancement. Le projet sera subdivisé en tâches. En général,
elles ne pourront toutes être réalisées simultanément, certaines
tâches devront être achevées avant que d’autres ne puissent
débuter.
On utilise un graphe de dépendances PERT pour chaque
tâche, on indique une date de début et de fin au plus tôt et au plus
tard. Le diagramme permet de déterminer le chemin critique qui
conditionne la durée minimale du projet. Ces techniques ne pas
propres au projet informatique, elles sont aussi appliquées dans tout
type de projet.
II.2.2.3. Courbe en S
La courbe en S permet de mettre en évidence les
différences entre les prévisions et la réalité du projet. Elle peut par
exemple être utile si l’on souhaite visualiser la différence entre les
dépenses effectuées et les dépenses prévisionnelles :
Figure II. 1 : Courbe en S [Source : Gestion des projets
informatiques, Ahmed Salem Cheik]
II.2.2.4. Tableau de bord
Un Tableau de bord ou “journal de bord” est tenu à jour et
permet de garder une trace des informations communiquées, des
problèmes rencontrés, des décisions prises, des responsables
désignés pour mener à bien les actions et la date de réalisation de
l’action.
II.3. Planning prévisionnel
II.3.1. Formation du groupe de travail
La notion de rôle est importante dans un univers de projet.
C’est une fonction temporaire, déconnectée de la place qu’occupe la
personne dans l’organigramme de l’entreprise. On attache au rôle
des activités à effectuer et une responsabilité.
a) Du côté Maitre d’Œuvre
Nous avons :
Le Chef du Projet : assuré par le Directeur du mémoire ;
Le Conducteur du projet : sous la charge du Rapporteur du
mémoire ;
Un groupe d’Experts en plusieurs domaines : Sécurité
réseau, Télécommunications, Architecture des réseaux
informatiques, etc. ;
Le Secrétaire/Rapporteur : assuré par nous-même ;
Concepteur de l’architecture : assuré par nous-même ;
Techniciens : Chefs d’équipes dans divers sites ;
Ouvriers : pour les travaux d’exécution sur terrain.
b) Du côté Maitre d’Ouvrage
Nous avons :
Le Gouvernement provinciale de Kinshasa ;
Les Bourgmestres de la Lukunga ;
La Direction Urbaine de Kinshasa ;
Les Chefs de Bureaux des communes de la Lukunga ;
Les Chefs des divers Services communaux et les agents de
collaboration ;
Les agents d’exécution.
II.3.2. Répertoire des tâches, antériorités, durées et coûts
N° Noms des tâches codes Antériorité Durées/ Coûts/$
tâches s jour
1 Formation du groupe de A - 3 100
travail
2 Discussion et validation B A 2 150
du sujet
3 Étude de faisabilité C B 3 250
4 Analyse de l'existant D C 4 150
5 Critique de l'existant E D 2 100
6 Propositions et choix des F E 3 120
solutions
7 Conception Système G F 5 800
d’Information
8 Simulation de H G 3 150
l'architecture réseau
9 Cahier des besoins I F,G,H 2 100
matériels
10 Commande et réception J I 14 200
des équipements
11 Installation et K J 7 1500
configuration des
équipements
12 Interconnexion des sites L G,K 7 1100
13 Tests M K,L 10 400
14 Livraison N M 1 500
Tableau II.1 : Recensement des tâches, antériorités, durées et coûts
[Source : Nous même]
Le coût de réalisation des tâches est estimé à 5 900 USD.
II.3.3. Graphe non ordonné.
Dans ce graphe non ordonné, nous avons représenté les
taches d’une manière successive tenant compte de l’ordre et de
leurs antériorités.
Figure II. 2 : Graphe non ordonné du Réseau PERT [Source : nous
même]
II.3.4. Calculs des dates et de marges
II.3.4.1. Dates au plus tôt (DTO)
Nous allons déterminer les dates au plus tôt de chacune
de nos tâches. C'est à dire la date la plus optimiste à laquelle on
peut espérer commencer nos tâches. Pour cela, on commence par
initialiser l'étape du début (l'étape de commencement du projet) à
0 ; Puis, on détermine la date au plus tôt en additionnant avec la
durée de la tâche précédente.
Date au plus tôt de l’étape A= date au plus tôt de l’étape
de début + la durée de la tache A.
DTO(x) = Max {DTO(y) + d(i)}
Exemple : DTO (A) = DTO début + d(A) = 0 + 3 = 3
NB : cela est fait de la même façon pour les restes 6.
II.3.4.2. Dates au plus tard (DTA)
Pour cela, nous allons réinitialiser d’abord la date au plus
tôt de l’étape arrivée pour trouver la date au plus tard. Puis parcourir
6
DAO Tchamidéma MC 10, M. SASSI, EL MONTASSIR Amina MC 26, GADEDJI Lazare MC 6, KEKEH Komi Edoh
MC 19, Management de projet, 2006-2007, page 26.
le réseau en ordre de grandeur décroissent, en guise déterminer les
dates au plus tard des tâches.
DTA(x)=Min {DTA(y) - d(i)}
Exemple : DTA(L)= DTA Fin – d(k) = 66 - 1 = 65
NB : cela est fait de la même façon pour les restes.
II.3.4.3. Marge libre (ML)
Nous pouvons maintenant utiliser le réseau obtenu pour
déterminer les marges libres des tâches du projet. Une tâche peut
être décalée de la durée de sa marge libre sans avoir d'incidence sur
les autres tâches. Si la marge libre est dépassée, alors les dates de
début d'autres tâches en aval seront décalées. La marge libre
s'obtient de la façon suivante :
ML(i) = DTO(j) – DTO(i) – d(i)
Pour notre étude de cas, on obtient :
ML A = DTO A - DTO début – dA = 3 – 0 – 3 = 0
ML B = DTO B - DTO A - dB = 5 – 3 – 2 = 0
ML C = DTO C - DTO B – Dc = 8 – 5 – 3 = 0
ML D = DTO D – DTO C – dD = 12 – 8 – 4 = 0
ML E = DTO E – DTO D – dE = 14 – 12 – 2 = 0
ML F = DTO F – DTO E – dF = 17 – 14 – 3 = 0
ML G = DTO G – DTO F – dG = 22 – 17 – 5 = 0
ML H = DTO H – DTO G – dH = 25 – 22 – 3 = 0
ML I = DTO I – DTO H – dI = 27 – 25 – 2 = 0
= DTO I – DTO F – dF' = 27 – 17 – 0 = 10
= DTO I – DTO G – dG' = 27 - 22 - 0 = 5
ML J = DTO J – DTO I – dJ = 41 – 27 – 14 = 0
ML K = DTO K – DTO J – dK = 48 – 41 – 7 = 0
ML L = DTO L – DTO K – dL = 55 – 48 – 7 = 0
= DTO L – DTO G – dG'’ = 55 – 22– 0 = 33
ML M = DTO M – DTO L – dm = 65 – 55 – 10 = 0
= DTO M – DTO K – dK’ = 65 – 48 – 0 = 17
ML N = DTO N– DTO M – dn = 66 – 65 – 1 = 0
II.3.4.4. Marge total (MT)
La marge totale d'une tâche est égale à la différence entre
DTA et DTO d'une même tâche. Elle indique le retard maximum que
pourrait prendre la tâche sans retarder la fin de projet.
MT(i) =DTA (L) – DTO (L)
Pour notre étude de cas nous aurons :
MT début = DTA début - DTO début = 0 – 0 = 0
MT A = DTA A - DTO A = 3 – 3 = 0
MT B = DTA B - DTO B = 5 – 5 = 0
MT C = DTA C - DTO C = 8 – 8 = 0
MT D =DTA D - DTO D = 12 – 12 = 0
MT E =DTA E - DTO E = 14 – 14 = 0
MT F = DTA F – DTO F = 17 – 17 = 0
MT G = DTA G - DTO G = 22 – 22 = 0
MT H = DTA H - DTO H = 25 – 25 = 0
MT I= DTA I - DTO I = 27 – 27 = 0
= DTA I – DTO F = 27 – 17 = 10
=DTA I – DTO G = 27 – 22 = 5
MT J = DTA J - DTO J = 41 – 41 = 0
MT K =DTA K - DTO K = 48 – 48 = 0
MT L = DTA L – DTO L = 55 – 55 = 0
= DTA L – DTO G = 55 – 22 = 33
MT M = DTA M – DTO M = 65 – 65 = 0
= DTA M – DTO K = 65 – 48 = 17
MT N = DTA N – DTO N = 66 – 66 = 0
Code de DTA DTO ML MT Chemin
tache critique
A 3 3 0 0 Critique
B 5 5 0 0 Critique
C 8 8 0 0 Critique
D 12 12 0 0 Critique
E 14 14 0 0 Critique
F 17 17 0 0 Critique
G 22 22 0 0 Critique
H 25 25 0 0 Critique
I 27 27 0 0 Critique
27 17 10 10 Non Critique
27 22 5 5 Non Critique
J 41 41 0 0 Critique
K 48 48 0 0 Critique
L 55 55 0 0 Critique
55 22 33 33 Non Critique
M 65 65 0 0 Critique
65 48 17 17 Non Critique
N 66 66 0 0 Critique
Tableau II.2 : Résumé des dates et marges [Source : nous même]
II.3.5. Détermination du chemin critique
Une fois les dates au plus tôt et les dates au plus tard
renseignées, le chemin critique qui contient les tâches critiques
apparaît clairement. Il passe par les étapes dont la date au plus tôt
est égale à la date au plus tard.
Les tâches critiques de notre projet sont donc les tâches :
A, B, C, D, E, F, G, H, I, J, K, L, M et N. Tout retard sur l'une de ces
tâches entraînera un retard systématique sur l'ensemble du projet. Il
convient donc de s'assurer d'avoir les ressources nécessaires pour
terminer ces étapes en temps et en heure.
Figure II. 3 : Diagramme du chemin critique [Source : nous même]
CHAPITRE III :
ETUDE PREALABLE DES SITES
III.1. Présentation des entités du District de Lukunga
Lukunga est l’un de quatre Districts qui constitue la ville de
Kinshasa. A l’instar de trois autres Districts, Lukunga n’a pas une
personnalité juridique. Il constitue un découpage administratif
regroupant sept communes suivantes : Ngaliema, Gombe, Kintambo,
Lingwala, Kinshasa, Mont Ngafula et Barumbu. C’est un District situé
à l’Ouest de la ville de Kinshasa et il constitue le cœur de celle-ci, car
regorgeant presque la quasi-totalité des institutions de la ville et du
pays.
A l'instar d'autres communes de la ville de Kinshasa, toutes
les municipalités du District de Lukunga sont régies par la loi
organique numéro 08/016 du 7 octobre 2008, portant composition,
organisation et fonctionnement des entités territoriales
décentralisées, de leurs rapports avec l'Etat et les Provinces.
Toutes les communes ont également une structure
administrative identique composé d’un (des) :
Bourgmestre ;
Bourgmestre adjoint ;
Chef de Bureau ;
Secrétaire communal ;
Services spéciaux (PNC, ANR et DGM) ;
Services du Ministère de l’Intérieur, Sécurité, Affaires
Coutumières et Décentralisation (Personnel, Contentieux, Etat-
Civil, Population, Quartiers) ;
Services techniques (Affaires sociales, Comptabilité et taxation,
Finances, Travaux Publics, Budget, Transport, Habitat, Hygiène
et Santé, etc).
De ce qui précède, toutes les communes disposent d’un
organigramme similaire, à quelques exceptions prêtes.
(Source : Archives des
communes)
III.1.1 Commune de Ngaliema
III.1.1.1 Bref aperçu historique
La commune de Ngaliema fut créée en date du 12/10/1957
par l'arrêté numéro 21/419 du Gouverneur de la province de
Léopoldville fixant les noms, les limites de commune et des zones
annexes de la ville de Kinshasa, alors Léopoldville.
En 1960, après l'indépendance, Monsieur WERRY René,
sujet Belge passera son tablier à monsieur PAULISI KABONGO
Alphonse, premier Bourgmestre congolais. Le bureau communal
était installé au rond-point qui se trouve à droit de la maison
communale ; tandis que l'actuelle maison communale abritait la
première maternité des sœurs religieuses de la ville de Kinshasa.
Après le départ des belges, Monsieur PAULISI KABONGO, a
pris la gouverne mesure d'installer la maison communale dans ce
bâtiment, mais selon certaines sources, la maternité des sœurs
religieuses qui fonctionnait dans l'enceinte de la maison communale
a été transféré à la Gombe, laquelle a donné lieu à l'existence
aujourd'hui de la Clinique Ngaliema.
A l'arrivé de l'explorateur Britannique STANLEY, il rencontra
le chef Ngaliema au village qui se trouvait sur la colline qui abrite
aujourd'hui l’Etat-Major Général des FARDC, la cité de l'OUA et le
CNS, d'où la baptisassions du Mont Stanley à l'époque coloniale,
devenu Mont Ngaliema avec la politique d'authenticité.
Sur le plan administratif, en 1960, la commune était
subdivisée en six quartiers, elle passera à dix en 1970, à quatorze en
1975 et-vingt-un en 1994. La commune de Ngaliema doit son nom
d'un chef coutumier qui avait traversé le Pool Malebo et s'y installa
après avoir vaincu le chef Lingwala qui s'y trouvait.
III.1.1.2 Situation géographique
La commune de Ngaliema a une superficie de 224,30 km 2,
avec une densité de 2976 habitants/km2 dont la population estimée
au 31/12/2015 était de 667608 habitants. S'agissant des limites, la
commune de Ngaliema est bornée :
Au Nord par le Fleuve Congo qui la sépare de la ville de
Brazzaville, les communes de la Gombe, Kintambo et
Bandalungwa;
Au Sud et à l'Ouest par la commune de Mont-Ngafula;
A l'Est par les communes de Bandalungwa et Selembao.
III.1.1.3. Localisation de la maison communale
La maison communale de Ngaliema se trouve au Mont
Ngaliema, à côté de la cité de l'UA, sur route de MATADI.
III.1.1.4 Subdivision administrative
La commune de Ngaliema est subdivisée en vingt et un
quartiers, à savoir : Bangu, Basoko, Bumba, Anciens Combattants,
Congo, Djelo-Binza, Binza- Pigeon, Jolie- Park, Manenga, Maman-
Yemo, Musey, Munganga, Mfinda, Ngomba- Kinkusa, Lonzo, Lubudi,
Lukunga, Kimpe, Kinkenda, Kinsuka-Pecheurs, Punda.
III.1.2. Commune de la Gombe
III.1.2.1. Bref aperçu historique
La commune de la Gombe doit sa création au décret du 26
Mars 1957, complété par celui de 1959, portant composition,
organisation de la commune, ville et conseil des provinces au Congo
Belge.
En 1957, année à laquelle Kinshasa eut ses premières
communes au nombre de treize (13), la Gombe cessa d'être un
district pour devenir une commune, aux termes du décret-loi du 26
Mars et ayant comme premier Bourgmestre le Belge J. TORDEUR. Ce
texte de loi fut complété par celui du 13 Octobre 1959 portant
organisation des communes, villes et conseils des provinces.
Le premier Bourgmestre congolais de la commune de la
Gombe fut Monsieur Nestor IKAMBA qui prit ses fonctions après
l'indépendance, en 1960. En Octobre 1971, dans le cadre de la
politique de recours à l'authenticité prônée par le Président
MOBUTU, le nom de Kalina tomba au profit de celui de Gombe.
Depuis sa création jusqu'à ce jour, la commune de la Gombe a
conservé sa réputation de siège des institutions de la République
Démocratique du Congo.
III.1.2.2. Situation géographique
La commune de la Gombe est limitée au Nord par le fleuve
Congo et au Sud par l'avenue Sergent Moke, l'avenue du Mont des
Arts et l'avenue Rwakadingi, et est traversé par le Boulevard du 30
Juin.
Le Nord-Ouest de la commune abrite les grandes
institutions et des ambassades. Le fleuve est borné d'une
promenade arborée. Des installations portuaires et le Beach Ngobila,
ainsi que la Gare Centrale de Kinshasa. Le Boulevard du 30 Juin est
une zone commerciale et sa partie orientale, une zone
administrative.
III.1.2.3. Localisation de la maison communale
La maison communale de la Gombe est située sur l'avenue
de la Justice, non loin du Palais de la Cour Suprême de Justice,
actuellement Cour de Cassation.
III.1.2.4. Subdivision administrative
La commune de la Gombe comporte les quartiers ci-
dessous : Batetela, Clinique, Commerce, Croix Rouge, Fleuve, Gare,
Golf, Haut-commandement, Révolution et Lemera.
III.1.3. Commune de Kintambo
III.1.3.1 Bref aperçu historique
Kintambo et Kinshasa sont les deux principaux villages
tekes précoloniaux de la région de Mpumbu. Kintambo fut une place
où se pratiquait un commerce florissant sous l'autorité de Ngako,
"successeur de Nchuvila, ancien roi de Kinshasa". Le nom de
Kintambo vient du village HUMBU NTAMBU.
En mars 1877, alors que Henry Morton Stanley n'avait pas
encore visité la rive gauche du pool, Ngaliema le chef de kintambo,
accompagné d'autres chefs de la rive gauche vont se rendre sur la
rive droite du pool pour le rencontrer. A la demande de Ngaliema, et
après plusieurs tractations, Stanley fera la traversé du fleuve Congo
pour atteindre le village kintambo en 1881.
Ce fut sa première terre d'accueil sur la rive gauche. Le
village de kintambo est la terre de la première rencontre ente
Stanley, les agents de l'Etat Indépendant du Congo et les ancêtres
kinois. A son arrivé sur la rive gauche, Stanley reçu du chef
Ngaliema une portion de terre sur la colline (Mont Nkhonzo Ikulu,
devenu Mont Ngaliema) qui surplombe la contrée et dont il a
autorité.
Le 1er Décembre 1881, Stanley fonde sur le Mont Nkhonzo la
première station coloniale, Stanley-pool, rebaptisée peu de temps
après Léopoldville. Avec le développement de la baie qui servait de
base de départ pour les explorateurs du fleuve Congo, kintambo
verra s'accroître rapidement son importance pour devenir la
première "cité" de la ville européenne naissante, appelée Léo-ouest,
englobant ainsi le Mont Nkhonzo et le site du village kintambo.
III.1.3.2. Situation géographique
Kintambo est une commune du Nord-Ouest de la ville de
Kinshasa. Son centre est situé au point de jonction entre le
Boulevard du 30 Juin (ou plus exactement son court prolongement,
l'avenue Colonel Mondjiba), l'avenue Kasa-Vubu et la route de
Matadi.
III.1.3.3. Localisation de la maison communale
La maison communale de Kintambo est située sur l’avenue
Komoriko, non loin du stade vélodrome.
III.1.3.4. Subdivision administrative
La commune de Kintambo comporte les quartiers ci-
après : Itimbiri, Kilimani, Lisala, Lubudiluka, Nganda, Salongo,
Tshinkela, Wenze.
III.1.4. Commune de Lingwala
III.1.4.1. Bref aperçu historique
Baptisée en 1957 du nom de "Saint-Jean", a l'occasion de
son institution entant que commune, Lingwala qui s'implante vers les
années 30, forment avec Barumbu et Kinshasa un ensemble
compacte de cités anciennes, reliées par des grandes artères
(Kabinda, Kabambare, Kalembelembe, Kabalo, Kato, Itaga,…) qui
parlent du premier quartier, "citas Bruxelles", à l'Est pour aboutir à
l'Ouest.
L'origine du nom "Saint-Jean" n'est pas totalement expliqué
mais pour un notable de la commune, cette appellation serait liée à
la recherche d'une église au milieu du village comme saint Pierre à
Kinshasa (1933) et saint Paul à Barumbu (1946).
Mais ici il n’y a pas d'église catholique. L'absence d'une
institution est ressentie par des habitants de ces quartiers comme
des laissés pour compte, car les missions, dans ce monde colonial
dominaient par l'église catholique jouent le rôle de centres
d'animation culturelle et social. Les habitants d'ici ne se satisfont pas
de dépendre de Saint Pierre situé hors de leur quartier. Ainsi Saint
Jean est institué en commune avec Pierre Conon comme son premier
Bourgmestre.
III.1.4.2. Situation géographique
La commune de Lingwala se trouve sur la plaine de la ville
de Kinshasa, à moins de 300 mètres d'attitude. La pente est très
faible, c'est un terrain presque plat. La commune de Lingwala jouit
d'un climat tropical à deux grandes saisons : la saison de pluie et la
saison sèche. Sa température moyenne varie entre 28 et 30°c. Elle
couvre une superficie de 2,88km2. Elle est limitée au :
Nord, par la commune de la Gombe ;
Sud par la commune de kasa-vubu ;
Est par la commune de Kinshasa ;
Ouest par les communes de la Gombe et de Bandalungwa.
III.1.4.3. Localisation de la maison communale
La maison communale de Lingwala est située au croisement
des avenues Kalembe lembe et Libération (ex 24 Novembre).
III.1.4.4. Subdivision administrative
La municipalité de Lingwala est subdivisée en 9 quartiers, à
savoir : Singa Mopepe, Lufungula, Wenze, PLC, 30 Juin, Lokole, Paka
Djuma, Voix Du Peuple, Ngunda Lokombe.
III.1.5. Commune de Kinshasa
III.1.5.1. Bref aperçu historique
En 1923, la ville de Kinshasa hérita de la fonction de centre
administratif assumé jusque-là par Boma. Par la mise en application
de l’arrêté royal du 1ère Juillet 1923. A cette époque, Léopold ville est
confiné aux communes de Kintambo et de la Gombe actuelle
développées autour de la baie de Ngaliema.
En suite apparurent les communes de Kinshasa, Barumbu et
Lingwala dans les années 1930. Celles-ci ont actuellement la
majorité des logements pour les employés de la Chanic, Filtisaf et de
l’ Utex Africa.
Les cités de Barumbu, Kinshasa, Lingwala et Kintambo ont
été loties à partir d’une décision de Mars 1907 du Commissaire de
District G Moulaert. L’habitat et l’environnement de ces anciennes
cités diffèrent des autres cités de la ville de Kinshasa. La commune
de Kinshasa est située au centre Nord, elle a donné son nom à la
ville. Elle est l’une des plus petites communes de la capitale.
La commune de Kinshasa se caractérise par la vétusté de
son habitat, ainsi que par un desordre sur le plan urbanistique, avec
l’absence de réseau d’assainissement, ce qui à désirer l’hygiène du
milieu.
III.1.5.2. Situation géographique
C’est une commune du Nord de la ville de Kinshasa. Elle est
limitée au :
Nord par le jardin zoologique de Kinshasa, se trouvant dans la
commune de la Gombe ;
Est par l'avenue Luambo Makiadi qui la sépare de Barumbu ;
Sud de l'avenue de la Funa la sépare de Kalamu ;
Ouest par l'avenue des huileries qui marque la limite avec
Lingwala.
III.1.5.3. Localisation de la maison communale
La maison communale de Kinshasa est située aux
croisements des avenues Kasa vubu et Kabambare, à côté du stade
Cardinal MALULA.
III.1.5.4. Subdivision administrative
La commune de Kinshasa comporte les quartiers suivants :
Madimba, Aketi, Ngbaka et Mongala.
III.1.6. Commune de Barumbu
III.1.6.1. Bref aperçu historique
A l'origine, Barumbu fut constituée des quartiers composant
un ensemble homogène avec la commune de Kinshasa. Ces
quartiers furent au départ les premières cités anciennes loties et
destinées à la main-d'œuvre indigène noire, entre 1907 et 1930.
Barumbu n'est pas un toponyme local mais un nom
d'emprunt. Initialement, Barumbu fut le nom de l'avenue sur laquelle
se trouve le centre de dépistage et de prophylaxie du même nom.
En tant que quartiers commercial à proximité du centre-
ville, Barumbu draine au quotidien une influence, que ce soit pour
des activités commerciales, des besoins de divertissement ou de
logement.
III.1.6.2. Situation géographique
Elle est bornée au :
Nord par la commune de la Gombe ;
Ouest par la commune de la Gombe ;
Sud par la commune de Kinshasa ;
Est par la commune de Limete.
Avec Lingwala et la commune de Kinshasa, elle faisait
partie de la cité indigène développée au début du xx e siècle.
III.1.6.3. Localisation de la maison communale
La maison communale de Barumbu est située sur
l'avenue Kabambare.
III.1.6.4. Subdivision administrative
La commune de Barumbu comporte 9 quartiers
suivants : Bitshaku tshaku, Funa 1 et 2, Kapinga Bapu, Kasai, Libulu,
Muzindo, Ndolo et Tshimanga.
III.1.7. Commune de Mont-Ngafula
III.1.7.1. Bref aperçu historique
La commune urbano-rurale de Mont-Ngafula est l'une des
vingt-quatre municipalités que compte la ville de Kinshasa. Elle
figure parmi les plus vastes avec une vingtaine des quartiers très
éloignés les uns des autres. Cette commune fournit au reste de la
ville des produits vivriers de l'agriculture par le fait que ses
nombreux quartiers sont à vocation agricole.
A l'exception de Matadi Mayo et Kimbondo qui sont
urbanisés ou en voie de l'être Mont-Ngafula en compte nombreux qui
sont enclavés et sérieusement menacés par des érosions.
III.1.7.2. Situation géographique
La commune s’étend sur 358,92 km². Elle est limitée
au :
Nord par la commune de Makala et Selembao ;
Est par les communes de Lemba et Kisenso ;
Nord-Ouest par le Congo Brazza, via le fleuve Congo ;
Ouest par Ngaliema ;
Sud-Ouest par la province du Kongo Central.
III.1.7.3. Localisation de la maison communale
La maison communale de Mont-Ngafula est située au
quartier Mama Yemo, référence arrêt station croisement avenue By
pass.
III.1.7.4. Subdivision administrative
Elle comporte 23 quartiers : Mama-Yemo, Mazamba,
Masanga-Mbila, Matadi-Mayo, Matadi-Kibala, Mitendi, Kinvula, Mbudi,
Lutendele, Ndjili-Kilambu, Plateau I (ex Masumu), Plateau II,
Kimbwala, CPA-Mushie, Musangu, Saya, Mama-Mobutu, Kimwenza,
Vunda-Manenga, Kimbondo, Ngasele, Kindele et Kimbuta.
III.2. Analyse de l’existant
III.2.1. Répartition des Ressources Humaines par commune
Le tableau ci-dessous donne la répartition des Ressources
Humaines dans chaque commune du District de Lukunga.
N° Commune Catégorie Effectif par
personnel catégorie
1 Gombe Commandement 4
Collaboration 16
Exécution 78
2 Ngaliema Commandement 4
Collaboration 23
Exécution 137
3 Kinshasa Commandement 4
Collaboration 19
Exécution 102
4 Kintambo Commandement 4
Collaboration 18
Exécution 81
5 Lingwala Commandement 4
Collaboration 17
Exécution 85
6 Mont-Ngafula Commandement 4
Collaboration 24
Exécution 196
7 Barumbu Commandement 4
Collaboration 16
Exécution 98
Tableau III.1 : Ressources Humaines des communes du District de
Lukunga (Source : Secrétariats communaux)
III.2.2. Equipements informatiques disponibles
Les équipements informatiques trouvés dans chaque entité
sont repris dans le tableau ci-dessous :
N° Communes Ordinate Imprima Photocopi Route Switc
urs nte euse ur h
1 Gombe 4 2 3 0 0
2 Ngaliema 5 3 2 0 0
3 Kinshasa 3 2 2 0 0
4 Kintambo 5 3 2 0 0
5 Lingwala 2 1 1 0 0
6 Mont- 3 2 2 0 0
Ngafula
7 Barumbu 3 1 1 0 0
Tableau III.2 : Equipements informatiques (Source : Secrétariats
communaux)
III.2.3. Logiciels disponibles dans les ordinateurs
Pour la partie logicielle, la répartition se présente comme
suit :
N° Communes Système Logiciels Progicie Antivirus
d’exploitation standards ls
1 Gombe Windows 8 et Microsoft Aucun Smardav et
10 office Avast
2 Ngaliema Windows 7 et 8 Microsoft Aucun Avast et
office Kaspersky
3 Kinshasa Windows 8 Microsoft Aucun Smardav et
office Avast
4 Kintambo Windows 7, 8 Microsoft Aucun Avast et
et 10 office Kaspersky
5 Lingwala Windows 8 Microsoft Aucun Avast
office
6 Mont- Windows 7 et Microsoft Aucun Smardav
Ngafula 10 office
7 Barumbu Windows 8 Microsoft Aucun Smardav et
office Avast
Tableau III.3 : Logiciel utilisés (Source : Secrétariats communaux)
III.3. Critique de l'Existant
Lors de notre passage dans les différentes maisons
communales du District de Lukunga, nous avons constaté que dans
l’ensemble, le personnel est vieux, des arrivées tardives des agents
au service et aussi bien un manque de formation adéquat des agents
à l’usage de l’outil informatique, en dépit de l’évolution des
Technologies de l’Information et de la Communication.
Du point de vue matériel, presque dans toutes les maisons
communales il n’y a pas d’ordinateurs performants, mais aussi bien
d’autres équipements importants, tels que : imprimantes, scanners,
photocopieuses, etc. Les quelques ordinateurs trouvés dans chaque
site sont en quantité insignifiante et vétustes.
L’absence total du matériel d’interconnexion réseau dans
tous les sites, tels que : routeurs, commutateurs, etc… Aucune de
ces maisons communales n’a un réseau informatique pour le
transfert de données.
Certains logiciels utilisés dans les maisons communales
(Système d’exploitation, logiciels standards et antivirus) ne sont plus
à jour. Aucun logiciel de développement ou progiciel n’est utilisé
dans l’ensemble des sites visités.
III.4. Propositions et choix des solutions
Eu égard des faiblesses évoquées précédemment dans le
réseau de la SCPT, nous proposons ces solutions dans le but
d'améliorer ses performances et les conditions de son exploitation.
III.4.1. Solutions possibles
Nous proposons plusieurs pistes de solutions utiles pour
prendre en compte les failles constatées dans le réseau précité. Puis
nous adopterons les solutions envisagées pour son optimisation.
Nous avons recensé les pistes ci-dessous :
a) Support d’interconnexion des sites distants
Plusieurs possibilités sont utilisées, dont les plus rependues
sont :
Les liaisons par fibres optique ;
Les liaisons sans fil WIMAX ;
Les liaisons sans fil en passant par les opérateurs des
télécommunications ou les Fournisseurs d’Accès
Internet, etc.
b) Support de connexion des équipements réseau sur un
même site
Plusieurs types de supports peuvent être utilisé à cet effet,
notamment :
Les câble en paire torsadées UTP et STP catégorie 5 ou
6;
Les liaisons sans fil de courtes et moyennes distances,
le WIFI par exemple.
c) Protocoles de routage
Il y a deux types de routage dynamique : à état de lien et à
vecteur de distance. Nous avons opté pour le routage à état de lien.
Parmi les protocoles de routage dynamique à état de lien et à
vecteur de distance, nous avons les variantes des protocoles ci-
après :
Routing Information Protocol (RIP) : c’est un protocole de
routage entre passerelles, fourni avec les systèmes UNIX
Berkeley. Le protocole RIP utilise le nombre de sauts comme
métrique de routage. Le nombre maximum de sauts autorisés
pour ce protocole est fixé à 16. C’est un protocole à état de
lien.
Open Shortest Path First (OSPF) : Algorithme de routage
IGP hiérarchique d’état de liaison proposé comme successeur
de RIP dans le monde Internet. Ces fonctionnalités
comprennent le routage à moindre coût, le routage multivoie et
l’équilibrage des charges. L’OSPF est dérivé d’une ancienne
version du protocole IS-IS de l’OSI. C’est un protocole à état de
lien.
Enhanced Interior Gateway Routing Protocol (EIGRP) :
c’est un protocole de routage qui permet d’échanger des
informations sur les différents réseaux. Il permet de choisir le
meilleur chemin pour chaque réseau. Et toutes ces infos sont
stockées dans la table de routage de chaque routeur. C’est un
protocole à vecteur de distance.
d) Equipements d’interconnexion et de stockage des
données
Pour la matérialisation de ce travail, nous aurons besoin
des équipements tels que les : routeurs, switchs,
commutateurs, ponts, serveurs…
III.4.2. Solutions retenues
En local, c’est-à-dire par site nous allons utiliser les câbles en
paires torsadées et le WIFI pour les liaisons sans fil à courtes
distances. Pour l’interconnexion des sites distants nous utiliserons la
fibre optique, particulièrement le monomode qui est le mieux adapté
pour ce type de liaison Internet très haut débit.
Avec lesdites solutions nous allons :
Configurer le réseau informatique en intranet dans chaque
site ;
Assurer une liaison permanente entre sites distants via la fibre
optique ;
Assurer le routage inter-VLAN et la protection du réseau contre
les instruisions, tant au niveau de chaque site qu’à celui du
réseau en interconnexion entre sites distants ;
Faire l’usage du protocole de routage dynamique à état de lien,
pour le cas c’est OSPFv2 qui est sélectionné afin d’améliorer la
qualité de cheminement des paquets de données à transporter
dans le réseau.
CHAPITRE IV :
REALISATION DE L’ARCHITECTURE RESEAU
IV.1. Présentation des o u t i l s u t i l i s é s p o u r
simuler
Pour la réalisation de l’architecture réseau ci-
dessous, nous avons utilisé un ordinateur et des logiciels
dont nous présentons en liminaire :
a) L’ordinateur utilisé :
Marque : ACER ;
Modèle : Aspire ES1-512 ;
CPU : Intel(R) celeron (R) CPU N2840 @ 2.16 GHZ,
2.16 GHZ
Disque dur : 500Go ;
RAM : 2GO ;
Système d’exploitation : Windows 10, 64 bits.
b) Pour la simulation :
Nous avons utilisé le simulateur Cisco Packet
Tracer, version 7.2. Avec ce simulateur, nous avons
présenté la topologie physique de l’architecture
proposée, la configuration de base des différents
équipements réseau d’interconnexion, etc.
c) Microsoft office Word :
Avec ce logiciel standard, nous avons fait la
saisie des textes, tableau, etc.
IV.2. Cahier de besoins matériels
Dans ce travail, le cahier de besoins matériels se présente
comme suit dans le tableau :
Tableau IV.1 : Cahier de besoins matériels
N° Equipments Type Qté Prix Prix
unitai total
re ($)
($
)
Equipements hardware
1 Routeur Cisco 9 2 500 22500
2811
2 Switch cœur Cisco 1 2 000 2000
2960
3 Switch d’accès Cisco 10 906,2 9062
2960
4 Ordinateur fixe HP 140 500 70000
Ordinateur HP 70 500 35000
portale
5 Serveur 8 1229,8 9838,4
6 Point d’Accès Cisco 8 250 3600
Imprimante HP Laser 64 450 28800
Jet
Rouleau câbles 24 150 4000
UTP Cat 6 Rouleau
Rouleau fibre 4 2500 10000
optique
monomode
Concentrateur 24 7 150 1050
ports
Sous total
Logiciels
7 Système Windows 5 210 1050
d’exploitati serveur
on intégral
(serveur) 2019
R2
8 Système Windows 50 190 9500
d’exploitati 10
on (client) professio
nnel
11 SQL Server 7 750 5250
15 Microsoft Office 70 25 1750
Antivirus 45 40 1800
Kaspersky
Sous total 152200,4
Divers 7610,02
Main d’œuvre 38050,1
Total général 197860,52
(Source :
Amazone)
Le coût global de réalisation du projet est estimé comme
suit : 197 860, 52 + 5 900 = 198 760,52 USD.
IV.3. Principe fonctionnel de l’architecture type
Les communes de Lingwala, Ngaliema, Barumbu, Gombe
Mont-Ngafula, Kintambo et Kinshasa ne disposent pas de réseau
informatique chacune. Au Ministère Provinciale de l’Intérieur de de
Kinshasa, il n’y a pas également de réseau informatique. A cet effet,
nous optons pour interconnecter ces sites afin de leurs permettre le
partage des données en toute sécurité et à des débits élevés.
Dans chaque site nous avons un réseau local comportant les
éléments suivants :
Un petit serveur pour le stockage de données au niveau local ;
Un routeur pour assurer l’interconnexion entre les sites distants ;
Un switch mangeable pour les différents VLAN ;
Les ordinateurs symbolisant les différents sous-réseaux ;
Les Access Points pour le réseau sans fil ;
En local, tous ces équipements en réseau sont reliés entre
eux par les câbles en paires torsadées UTP catégorie 6. C’est la
topologie en étoile qu’on a utilisée pour chaque LAN.
En interconnexion entre sites distants, c’est la fibre optique
monomode qui est utilisée. C’est la SCPT qui est l’opérateur
historique de la RD Congo, par où passe tous les opérateurs des
télécoms privés et les différents FAI du pays.
C’est au niveau du Ministère Provinciale de l’Intérieur de
Kinshasa où est logé le serveur central du réseau.
P a g e | 74
IV.4. Présentation de l’architecture réseau proposé
Figure IV.1 : Architecture réseau proposée (Source : nous-
même)
IV.5. Identification des routeurs interconnectés, PC par site et
VLAN
Les routeurs en interconnexion par fibre optique sont les
suivants :
Kintambo(r1) – gombe(r5) ;
Ngaliema(r2) – gombe(r5) ;
Ngaliema(r2) – kinshasa(r4) ;
Ngaliema(r2) – mont-ngafula(r3) ;
Kinshasa(r4) – lingwala(r6) ;
Lingwala(r6) – barumbu(r7) ;
Barumbu(r7) – Ministère P r o v i n c i a l e de l’Intérieur (r8).
Le tableau ci-dessous donne la répartition des PC par site.
Tableau IV.2 : Réparation des PC par site
N° Sites concernés PC
1 Kintambo PC1 à PC10
2 Ngaliema PC11 à PC18
3 Mont Ngafula PC19 à PC27
4 Gombe PC28 à PC34
5 Kinshasa PC35 à PC41
6 Lingwala PC42 à PC49
7 Barumbu PC50 à PC57
8 Ministère Provinciale de l’ PC58 à PC65
Intérieur
(Source : nous-même)
Le tableau ci-dessous donne l’identification des VLAN par
groupement des sites.
Tableau IV. 3 : Réparation des PC par site
N° Nom de VLAN N° VLAN
1 Ministère Provincial de l’ 10
Intérieur
2 Communes 20
3 Serveur central 30
IV.6. Plan d’adressage
Le plan d’adressage IPv4 de huit sites dont il est question
est repris en détail comme suit :
Noms des sites Adresses Notatio Masque de sous- P
réseaux n CIDR réseaux
District de Lukunga
Kintambo [Link] /24 [Link] 192.168
192.168
Ngaliema [Link] /24 [Link] 193.168
193.168
Mont-ngafula [Link] /24 [Link] 199.168
199.168
Kinshasa [Link] /24 [Link] 194.168
194.168
Lingwala [Link] /24 [Link] 195.168
195.168
Barumbu [Link] /24 [Link] 196.168
196.168
Gombe [Link] /24 [Link] 197.168
197.168
Ministère
P r o v i n c i a l de
l’Intérieur
VLAN 10 [Link] /24 [Link] 12.12.1
VLAN 20 [Link] /24 [Link] 11.11.1
VLAN 30 [Link] /24 [Link] 10.10.1
Les utilisateurs [Link] /24 [Link] 193.164
193.164
Tableau IV.4 : Plan d’adressage du
réseau [Source : nous-même]
IV.7. Configurations logique de base
IV.7.1. Configuration du protocole DHCP et interfaces
Fastéthernet
DHCP est un protocole réseau dont le rôle est
d’assurer la configuration automatique des paramètres IP
d’une station, notamment en lui affectant automatiquement
une adresse IP et un masque de sous-réseau.
Voici les configurations pour notre réseau :
Mont-Ngafula(config)#ip dhcp pool Mont-Ngafula
Mont-Ngafula(dhcp-config)#network [Link] [Link]
Mont-Ngafula(dhcp-config)#default-router [Link]
Mont-Ngafula(dhcp-config)#ip dhcp excluded-address
[Link]
Mont-Ngafula(config)#service
dhcp Mont-Ngafula(config)#int
f0/1
Mont-Ngafula(config-if)#ip add [Link]
[Link] Mont-Ngafula(config-if)#no sh
kinshasa(config)#ip dhcp pool Kinshasa
kinshasa(dhcp-config)#network [Link] [Link]
kinshasa(dhcp-config)#default-router [Link]
kinshasa(dhcp-config)#ip dhcp excluded-address
[Link] kinshasa(config)#service dhcp
kinshasa(config)#int f0/0
kinshasa(config-if)#ip add [Link]
[Link] kinshasa(config-if)#no sh
Lingwala(config)#ip dhcp pool lingwala
Lingwala(dhcp-config)#network [Link] [Link]
Lingwala(dhcp-config)#default-router [Link]
Lingwala(dhcp-config)#ip dhcp excluded-address
[Link] Lingwala(config)#service dhcp
Lingwala(config)#int f0/0
Lingwala(config-if)#ip add [Link]
[Link] Lingwala(config-if)#no sh
Barumbu(config)#ip dhcp pool Barumbu
Barumbu(dhcp-config)#network [Link] [Link]
Barumbu(dhcp-config)#default-router [Link]
Barumbu(dhcp-config)#ip dhcp excluded-address
[Link] Barumbu(config)#service dhcp
Barumbu(config)#int f0/0
Barumbu(config-if)#ip add [Link] [Link]
Gombe(config)#ip dhcp pool Gombe
Gombe(dhcp-config)#network [Link] [Link]
Gombe(dhcp-config)#default-router [Link]
Gombe(dhcp-config)#ip dhcp excluded-address
[Link] Gombe(config)#service dhcp
Gombe(config)#int f0/0
Gombe(config-if)#ip add [Link]
[Link] Gombe(config-if)#no sh
Kintambo(config)#ip dhcp pool kintambo
Kintambo(dhcp-config)#network [Link] [Link]
Kintambo(dhcp-config)#default-router [Link]
Kintambo(dhcp-config)#ip dhcp excluded-address
[Link] Kintambo(config)#service dhcp
Kintambo(config)#int f0/0
Kintambo(config-if)#ip add [Link]
[Link] Kintambo(config-if)#no sh
Ngaliema(config)#ip dhcp pool Ngaliema
Ngaliema(dhcp-config)#network [Link] [Link]
Ngaliema(dhcp-config)#default-router [Link]
Ngaliema(dhcp-config)#ip dhcp excluded-address
[Link] Ngaliema(config)#service dhcp
Ngaliema(config)#int f0/0
Ngaliema(config-if)#ip add [Link]
[Link] Ngaliema(config-if)#no sh
IV.7.2. Configuration des interfaces de la fibre optique
Ngaliema(config)#int s0/2/1
Ngaliema(config-if)#ip add [Link]
[Link] Ngaliema(config-if)#no sh
%LINK-5-CHANGED: Interface Serial0/2/1, changed state to
down Ngaliema(config-if)#exit
Ngaliema(config)#int s0/0/0
Ngaliema(config-if)#ip add [Link]
[Link] Ngaliema(config-if)#no sh
%LINK-5-CHANGED: Interface Serial0/0/0, changed state to
down Ngaliema(config-if)#exit
Ngaliema(config)#int s0/0/1
Ngaliema(config-if)#ip add [Link]
[Link] Ngaliema(config-if)#no sh
%LINK-5-CHANGED: Interface Serial0/0/1, changed state to
down Ngaliema(config-if)#exit
Ngaliema(config)#int s0/2/0
Ngaliema(config-if)#ip add [Link]
[Link] Ngaliema(config-if)#no sh
%LINK-5-CHANGED: Interface Serial0/2/0, changed state to
down Ngaliema(config-if)#
Ngaliema(config-if)#do
wr Building
configuration... [OK]
Mont-Ngafula(config)#int s0/2/0
Mont-Ngafula(config-if)#ip add [Link]
[Link] Mont-Ngafula(config-if)#no sh
Mont-Ngafula(config-if)#
%LINK-5-CHANGED: Interface Serial0/2/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/2/0,
changed state to up
Kintambo(config)#int s0/2/0
Kintambo(config-if)#ip add [Link]
[Link] Kintambo(config-if)#no sh
Kintambo(config-if)#
%LINK-5-CHANGED: Interface Serial0/2/0, changed state to up
Kintambo(config-if)#exit
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/2/0,
changed state to up
Kintambo(config)#int s0/2/1
Kintambo(config-if)#ip add [Link]
[Link] Kintambo(config-if)#no sh
Gombe(config)#int s0/2/0
Gombe(config-if)#ip add [Link]
[Link] Gombe(config-if)#no sh
Gombe(config-if)#
%LINK-5-CHANGED: Interface Serial0/2/0, changed state to up
Gombe(config-if)#ex
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/2/0,
changed state to up
% Ambiguous command:
"e" Gombe(config-if)#exit
Gombe(config)#int s0/2/1
Gombe(config-if)#ip add [Link]
[Link] Gombe(config-if)#no sh
Gombe(config-if)#
%LINK-5-CHANGED: Interface Serial0/2/1, changed state to up
Gombe(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/2/1,
changed state to up
do wr
Building
configuration... [OK]
kinshasa(config)#int s0/2/0
kinshasa(config-if)#ip add [Link]
[Link] kinshasa(config-if)#no sh
kinshasa(config-if)#
%LINK-5-CHANGED: Interface Serial0/2/0, changed state to up
kinshasa(config-if)#do
wr Building
configuration... [OK]
kinshasa(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/2/0,
changed state to up
kinshasa(config-if)#exi
kinshasa(config)#int s0/2/1
kinshasa(config-if)#ip add [Link]
[Link] kinshasa(config-if)#no sh
%LINK-5-CHANGED: Interface Serial0/2/1, changed state to down
kinshasa(config-if)#
Lingwala(config)#int s0/2/0
Lingwala(config-if)#ip add [Link]
[Link] Lingwala(config-if)#no sh
Lingwala(config-if)#
%LINK-5-CHANGED: Interface Serial0/2/0, changed state to up
Lingwala(config-if)#do wr
Building configuration...
[OK]
Lingwala(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/2/0,
changed state to up
Lingwala(config)#int s0/2/1
Lingwala(config-if)#ip add [Link]
[Link] Lingwala(config-if)#no sh
Barumbu(config)#int s0/2/0
Barumbu(config-if)#ip add [Link]
[Link] Barumbu(config-if)#no sh
Barumbu(config)#int s0/2/1
Barumbu(config-if)#ip add [Link]
[Link] Barumbu(config-if)#no sh
%LINK-5-CHANGED: Interface Serial0/2/1, changed state to
down Barumbu(config-if)#
Ministere(config)#int s0/2/0
Ministere(config-if)#ip add [Link]
[Link] Ministere(config-if)#no sh
Ministere(config-if)#
%LINK-5-CHANGED: Interface Serial0/2/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/2/0,
changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/2/0,
changed state to up
Ministere(config)#int f0/0
Ministere(config-if)#ip add [Link] [Link]
Ministere(config-if)#no sh
Ministere(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed
state to up
%LINEPROTO-5-UPDOWN: Line protocol on
Interface FastEthernet0/0,
changed state to up
IV.7.3. Création des VLAN au niveau du Ministère Provincial de
l’Intérieur
a) Nomination des VLAN
Gestion(config)#vlan 10
gestion(config-vlan)#name
GMI gestion(config-vlan)#exit
gestion(config)#vlan 20
gestion(config-vlan)#name
GC gestion(config-vlan)#exit
gestion(config)#vlan 30
gestion(config-vlan)#name
SC
Gestion(config-vlan)#
b) Affectation des ports aux VLAN
gestion(config)#int f0/3
gestion(config-if)#switchport mode
access gestion(config-if)#switchport
access vlan 10 gestion(config-if)#exit
gestion(config)#int f0/4
gestion(config-if)#switchport mode
access gestion(config-if)#switchport
access vlan 20 gestion(config-if)#exit
gestion(config)#int f0/5
gestion(config-if)#switchport access vlan
30 gestion(config-if)#switchport mode
access gestion(config-if)#switchport
access vlan 30 gestion(config-if)#
c) Affectation de port agrégation
Gestion(config)#int f0/7
Gestion(config-if)#switchport mode trunk
d) Configuration des sous interfaces au Ministère
provincial de l’Intérieur
Ministere(config)#int
f0/1 Ministere(config-
if)#no sh
Ministere(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state
to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/1, changed state to up
Ministere(config-if)#exit
Ministere(config)#int
f0/1.1 Ministere(config-
subif)#
%LINK-5-CHANGED: Interface FastEthernet0/1.1, changed
state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/1.1, changed state to up
Ministere(config-subif)#encapsulation dot1q 10
Ministere(config-subif)#ip add [Link]
[Link] Ministere(config-subif)#exit
Ministere(config)#int
f0/1.2 Ministere(config-
subif)#
%LINK-5-CHANGED: Interface FastEthernet0/1.2, changed
state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/1.2, changed state to up
Ministere(config-subif)#encapsulation dot1q 20
Ministere(config-subif)#ip add [Link]
[Link] Ministere(config-subif)#exit
Ministere(config)#int f0/1.3
Ministere(config-subif)#
%LINK-5-CHANGED: Interface FastEthernet0/1.3, changed
state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/1.3, changed state to up
Ministere(config-subif)#encapsulation dot1q 30
IV.7.4. Configuration du protocole de routage avec
OSPF
Ministere(config-subif)#ip add [Link]
[Link] Ministere(config-subif)#do wr
Building
configuration... [OK]
Ministere(config-subif)#
Ministere(config)#router ospf 1
Ministere(config-router)#network [Link] [Link] area 0
Ministere(config-router)#network [Link] [Link] area 0
Ministere(config-router)#network [Link] [Link] area 0
Ministere(config-router)#network [Link] [Link] area 0
Ministere(config-router)#network [Link] [Link]
area 0 Ministere(config-router)#
Barumbu(config)#router ospf 1
Barumbu(config-router)#network [Link] [Link]
area 0 Barumbu(config-router)#
[Link] %OSPF-5-ADJCHG: Process 1, Nbr [Link] on
Serial0/2/1 from LOADING to FULL, Loading Done
Barumbu(config-router)#network [Link] [Link] area 0
Barumbu(config-router)#network [Link] [Link] area 0
Lingwala(config)#router ospf 1
Lingwala(config-router)#network [Link] [Link]
area 0 Lingwala(config-router)#
[Link] %OSPF-5-ADJCHG: Process 1, Nbr [Link] on
Serial0/2/1 from LOADING to FULL, Loading Done
Lingwala(config-router)#network [Link] [Link] area 0
Lingwala(config-router)#network [Link] [Link]
area 0 Lingwala(config-router)#
kinshasa(config)#router ospf 1
kinshasa(config-router)#network [Link] [Link] area 0
kinshasa(config-router)#
[Link] %OSPF-5-ADJCHG: Process 1, Nbr [Link] on
Serial0/2/1 from LOADING to FULL, Loading Done
kinshasa(config-router)#network [Link] [Link] area 0
kinshasa(config-router)#network [Link] [Link] area 0
Ngaliema(config)#router ospf 1
Ngaliema(config-router)#network [Link] 0.0.
Ngaliema(config-router)#network [Link] [Link] area 0
Ngaliema(config-router)#network [Link] [Link]
area 0 Ngaliema(config-router)#
[Link] %OSPF-5-ADJCHG: Process 1, Nbr [Link] on
Serial0/0/1 from LOADING to FULL, Loading Done
Ngaliema(config-router)#network [Link] [Link] area 0
Ngaliema(config-router)#network [Link] [Link] area 0
Ngaliema(config-router)#network [Link] [Link] area 0
Mont-Ngafula(config)#router ospf 1
Mont-Ngafula(config-router)#network [Link] [Link] area
0
Mont-Ngafula(config-router)#network [Link] [Link] are
Mont-Ngafula(config-router)#network [Link] [Link]
area 0 Mont-Ngafula(config-router)#
[Link] %OSPF-5-ADJCHG: Process 1, Nbr [Link] on
Serial0/2/0 from LOADING to FULL, Loading Done
Kintambo(config)#router ospf 1
Kintambo(config-router)#network [Link] [Link] area 0
Kintambo(config-router)#network [Link] [Link] area 0
Kintambo(config-router)#network [Link] [Link] area 0
[Link] %OSPF-5-ADJCHG: Process 1, Nbr [Link] on
Serial0/2/0 from LOADING to FULL, Loading Done
Kintambo(config-router)#network [Link] [Link]
area 0 Kintambo(config-router)#
Kintambo(config-router)#network [Link] [Link]
area 0 Kintambo(config-router)#
[Link] %OSPF-5-ADJCHG: Process 1, Nbr [Link] on
Serial0/2/1 from LOADING to FULL, Loading Done
Gombe(config)#router ospf 1
66
Gombe(config-router)#network [Link] [Link] area
0
Gombe(config-router)#network [Link] [Link] area 0
Gombe(config-router)#network [Link]
[Link] area 0 Gombe(config-router)#
[Link] %OSPF-5-ADJCHG: Process 1, Nbr [Link]
on
Serial0/2/1 from LOADING to FULL, Loading Done
Gombe(config-router)#
[Link] %OSPF-5-ADJCHG: Process 1, Nbr
[Link] on
Serial0/2/0 from LOADING to FULL, Loading
Done Gombe(config-router)#
CONCLUSION
67
Au terme de ce travail, la finalité était de mettre en place
une architecture réseau métropolitain, garantissant une exploitation
optimale et sécurisée entre les sites interconnectés.
La réalisation de ce travail était focalisée autour de :
L’étude de faisabilité, de l’analyse et critique de l’existant afin
de proposer la solution à intégrer pour pallier aux failles
évoquées dans l’introduction de ce travail ;
Le cadrage du projet s’est fait à l’aide de la méthode PERT ;
Nous avons proposé le plan d’adressage réseau IPv4 en
configurant les VLAN au niveau des commutateurs Cisco,
correspondant aux différentes communes ;
Ces commutateurs sont reliés tous au switch central, qui à son
tour est relié aux routeurs de redondance ;
C’est à l’aide du protocole OSPF que nous avons configurer le
routage des paquets ;
Afin de nous rendre compte du bon fonctionnement de la
simulation, nous avons fait les tests de connectivité au moyen
de quelques commandes usuelles, notamment : Ping, etc.
Nous avons opté pour la fibre optique, tenant compte de ses
avantages par rapport à d’autres supports d’interconnexion
longues distances.
Enfin, nous pensons avoir mis au point une architecture
réseau métropolitain du District de Lukunga répondant tant soit peu
aux normes exigées. Toutefois, notre vœu serait que le
Gouvernement provinciale de Kinshasa s’approprie de ce projet pour
sa concrétisation.
REFERENCES
I. BIBLIOGRAPHIE
68
[1] BOUTAHIR N. (SA). Networking Basics. Ed Académie Cisco.
Kinshasa.
[2] BOUDJLIDA N. et DJERROUD Z. (2013). Sécurité des mises à jour
des protocoles de routage dans les réseaux de moyenne dimension :
Etude, configuration, mise en place des protocoles RIP, OSPF et
EIGRP. Département Informatique. Inédit. Université De A/Mira de
Béjaï[Link]érie.
[3] KHALED T. et AMARA H. (2021). Mise en place des réseaux LAN
interconnectés en redondance par 2 réseaux WAN. Inédit. Université
Virtuel de Tunis.
[4] JOSSIN C. (SA). Planification et ordonnancement. SE. SV.
[5] SOLANGE G. (2013). Sécurité informatique et réseaux :4ème
Edition. Ed Dunod. Paris.
[6] LAHFA N. et HENAOUI A. (2013). Administration Réseaux
informatiques. Mémoire. Inédit. Université Abou Bakr Belkaid–
Tlemcen. Algérie.
[7] TATOUH N. et SAIDA D. (2019). Sécurisation des routeurs Cisco.
Inédit. Université Virtuel de Tunis.
2. WEBOGRAPHIE
[8] [Link] de ré[Link]. Consulté le
14/06/2022 à 12h09’
[9] [Link] client/[Link].
Consulté le 08/02/2023 à 07h15’
[10] [Link] é[Link].
Consulté le 18/08/2022 à 19h42’