0% ont trouvé ce document utile (0 vote)
67 vues26 pages

Chapitre I.: Presentation Du Champ Empirique Et Specification Fonctionnele Du Nouveau Systeme

Le document présente la BRALIMA, une entreprise de brasserie en République Démocratique du Congo, en détaillant son historique, sa situation géographique, ses activités principales et secondaires, ainsi que sa structure organique. Fondée en 1923, BRALIMA a évolué sous différents contrôles, notamment celui du groupe Heineken, et joue un rôle important dans l'économie locale en produisant des boissons et en soutenant des initiatives sociales. Le document aborde également les défis rencontrés par l'entreprise et l'importance de son réseau informatique dans ses opérations.

Transféré par

michaelmakanda55
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
67 vues26 pages

Chapitre I.: Presentation Du Champ Empirique Et Specification Fonctionnele Du Nouveau Systeme

Le document présente la BRALIMA, une entreprise de brasserie en République Démocratique du Congo, en détaillant son historique, sa situation géographique, ses activités principales et secondaires, ainsi que sa structure organique. Fondée en 1923, BRALIMA a évolué sous différents contrôles, notamment celui du groupe Heineken, et joue un rôle important dans l'économie locale en produisant des boissons et en soutenant des initiatives sociales. Le document aborde également les défis rencontrés par l'entreprise et l'importance de son réseau informatique dans ses opérations.

Transféré par

michaelmakanda55
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

CHAPITRE I.

: PRESENTATION DU CHAMP EMPIRIQUE ET SPECIFICATION


FONCTIONNELE DU NOUVEAU SYSTEME

Notre premier chapitre sera notre miroir en ce sens qu'il nous aidera à avoir une vision d'ensemble sur la
BRALIMA. C'est dans cette partie que nous parlerons des points tels que : la situation géographique,
l'historique, l'objectif, mission, l'activité principale, activité secondaire et la structure organique de
l'entreprise Bralima.

Nous ne pouvons pas commencer avec tous ces détails sans vous signifier d'où est venu le mot «
Bralima » ; en effet, BRALIMA signifie : Brasserie, Limonaderies et Malterie ».

1.1. Situation géographique et juridique

La BRALIMA est une industrie chimique alimentaire de 3 ème catégorie dont ses installations de
Kinshasa sont situées au n° 1 de l'avenue du Drapeau dans la Commune de Barumbu La BRALIMA est
une société à caractère privé, à savoir une société par action à responsabiliser limité (Sarl).

1.2. Historique

Après la première guerre mondiale, quelques hommes d'affaires belges cherchent à placer des capitaux
au Congo - Belge. Etant suffisamment informé du projet du gouvernement général qui consiste à
l'introduction d'une boisson alcoolique adéquate aux indigènes afin de remplacer pour ainsi dire l'alcool
distillé <notamment le lotoko, le Aggénet> se fermentant dans les conditions douteuses dont la
consommation produit des effets nuisibles à l'organisme humain.

Avec l'appui de la Banque de Bruxelles, un capital de 4.000.000 Fc (franc congolais) fut financé en date
du 23 octobre 1923 afin de créer une brasserie nommée « Brasserie de Léopoldville », le staff comptait
30 nationaux, 2 belges, 1 français, 1 suisse et Monsieur DUMOULAIN était le premier directeur.

Presque 3 ans après ces financements, les congolais du Congo - Belge pouvaient déjà siroter la première
bière produite ici à Léopoldville dont la sortie officielle le 24 décembre 1926 avec une production de
35.000 bouteilles de bière par mois, chiffre qui est passé à 125.000 bouteilles à 1945. A partir de 1950,
la BRALIMA subit une expansion spectaculaire en installant des brasseries à l'intérieur du pays avec des
agences ci-après :

1. Bukavu en 1950
2. Kisangani en 1957
3. Boma en 1958
4. Mbandaka en 1972
5. Lubumbashi en 1992

Sans oublier que la société créa aussi d'autres brasseries en dehors du pays tels que : à Brazzaville
(1952), à Bujumbura (1954), etc.

Nous avons précisé que la société était depuis sa création sous le contrôle d'industriels belges. Mais en
1987, cette société appartenait désormais au groupe Heineken (créé à Amsterdam, Pays-Bas, 15/2/1964
par Mr Gérard Adrian Heineken) ; qui est devenu actionnaire majoritaire.

Le progrès est tellement visible si bien que de 1992 à 1998, la BRALIMA achète d'autres sociétés
concurrentes telles que :

La C.I.B (Compagnie industrielle de Boissons), embouteilleur des boissons Coca Cola en 1992 ; l'usine
de l'UNIBRA de Kisangani en 1996, la société BONAL (Boissons nationales), embouteilleur des
boissons Pepsi Cola et Mirinda en 1998.

A noter que malgré ces progrès, la société a enregistré aussi beaucoup de cas de difficultés depuis sa
création jusqu'aux années 1933 dont nous allons brosser quelques cas échantillonnés :

L'interdiction de la vente de la bière aux indigènes par le gouvernement général ;

La qualité de la bière locale était moins bonne par rapport à d'autres bières importées de l'époque ;

Le prix de la bière était fortement élevé (presque à 5,75 Francs par bière), alors que le paiement
journalier d'un travailleur était à 2 Francs ;

Le manque de pasteurisation de la bière (ce qui signifie qu'elle ne devait être consommée qu'à
Léopoldville et non en dehors de la ville et à l'époque, précisément en 1925, la ville comptait 27.000
habitants dont 1.500 non africains) ;

La crise économique mondiale qui battait son plein avec tous ces revers.

Mais la situation changera avec l'arrivée du 2è Directeur de la société, Monsieur VISEZ qui dirigea la
brasserie de 1933 à 1956. Il redressa la qualité, la bière fut désormais pasteurisée.
Il y a eu donc possibilité de la vendre à l'intérieur du pays. C'est ce qui a fait qu'on atteignit la
production de 1.500.000 bières par an.

C'est pourquoi, malgré le mouvement de l'indépendance des années 1960, les dirigeants de la
BRALIMA comme un seul homme entonnèrent leur devise : « Nous sommes au Congo-Léopoldville à
Brazzaville, au Rwanda et au Burundi pour y rester ». Par conséquent, l'outil doit être entretenu, les
cadres encouragés, assuré le recrutement, faire prospérer les marchés et s'investir pour une période
meilleure. Mais avec la zaïrianisation du système économique du pays des années 1970 les choses n'ont
pas été aussi bonnes ainsi pour l'entreprise car il y a eu rétrocession.

1.3. Objectif et mission

La société BRALIMA Sarl a comme objectifs :

 la fabrication et la commercialisation de la bière (toute sa gamme), des boissons gazeuses et de


l'eau de table ;
 la production et la commercialisation des blocs de glace et par la fermentation de la bière. Elle
produit aussi le CO2 (gaz carbonique).

Par son bon fonctionnement et son activité, la BRALIMA contribue à soutenir l'économie et la politique
nationale car pour la fabrication de ses produits, la BRALIMA utilise la main d'œuvre locale, paie les
impôts lui attribués à l'Etat congolais.

En outre, la BRALIMA par le souci du développement du grand Congo travaille en partenariat avec des
prestataires des services qui évoluent dans le secteur de PME (petites et moyennes entreprises) qui lui
fournissent des services et aussi des matières premières tels que : entretien de ses machines, la
décoration des espaces publicitaires, riz, etc.

La BRALIMA assure un paiement régulier de salaire à ses agents et par cet acte elle coopère avec l'idée
du gouvernement qui dans son plan a établi un plan dans la lutte contre le chômage et la pauvreté.

1.4. Activités

C'est dans cette rubrique que nous allons vous exposer ce que fait concrètement la BRALIMA.

Dans la gamme de ses produits de marque et vous allez y remarquer peut-être certaines précisions en
rapport avec les dates de fabricants du produit.
En cela, nous avons souhaité vous présenter l'activité de la BRALIMA en 2 volets : le premier vous
parlera sur son activité principale et le second sera consacré à son impact social que nous qualifierons ici
de l'activité secondaire.

1.4.1. Activité principale

Comme nous l'avons dit ci-haut, la BRALIMA produit une diversité des boissons, telles que : les bières,
les limonades, eau de table. Ajoutons à cela la fabrication et la commercialisation des blocs de glace.
Dans sa gamme des bières elle produit les marques ci-après classées par leurs années de parution :

⇒ Primus parue en 1926


⇒ Mützig parue en 1989
⇒ Guinness parue en 1993
⇒ Amstel parue en 1995
⇒ Légend parue en 2008
⇒ Turbo King
⇒ et la bière Heineken de la firme Heineken (bière importée).

Dans sa gamme des limonades, nous avons : Coca-Cola, Fanta ananas, Fanta rouge, Fanta grenadine,
Sprite, Schweppes Soda, Schweppes Tonic, Vital'o grenadine, Maltina (2000), eau de table Vital'o et
Fayrouz (Ananas et pommes) en mars 2012.

Les étapes du processus dans la fabrication sont assurées par des machines industrielles pilotées par des
automates programmables industriels dont l'ensemble favorise et assure l'hygiène et la propreté des
produits jusqu'à leurs étapes de finissage. La tâche du processus de la fabrication jusqu'à la livraison au
magasin est appelée : Ligne, et la BRALIMA en compte 5 ici dans son emplacement actuellement à
Kinshasa.

La 3ème fut inaugurée par Monsieur GIZENGA, le premier Ministre honoraire du gouvernement de la 3 e
République.

A titre d'information, pour fabriquer la bière, la

BRALIMA utilise des matières premières comme le malt, des céréales, du sucre, du houblon et de l'eau
qui doivent passer en 4 stades afin d'avoir la bière en produit finie. Ces 4 étapes sont : le brassage, la
fermentation, la garde et la filtration.
 Le brassage : C'est l'opération qui consiste à concasser et à cuire le malt et les céréales afin d'obtenir
un jus sucré, un peu amère stérile et stable qu'on appelle « Moût »
 La fermentation et la garde : Le moût est refroidi et oxygéné puis fermenté par la levure. La
fermentation est anaérobie et exothermique et conduit à la formation de la bière.

Puis cette bière est dépouillée de levures et gardée en basse température afin d'affirmer son goût.

La filtration : consiste à clarifier, donc rendre la bière brillante puis c'est dans cette étape qu'on injecte
le CO2 dans la bière afin de la protéger contre l'oxydation et maintenir le goUt, d'où l'expression
"carbonatation" est souvent utilisée.

1.4.2. Activité secondaire

Par activité secondaire, nous sous-entendons ce que la BRALIMA fait dans le cadre social. La
BRALIMA œuvrant en son sein avec un grand nombre d'ouvriers et ayant comme consommateurs de
ces produits, la population ; ne reste pas insensible dans ce secteur social.

A part le paiement de salaires à ses travailleurs et le paiement de leurs avantages sociaux, la BRALIMA
est parmi les entreprises premières dans la lutte contre le VIH/Sida.

La BRALIMA a initié un programme d'information et de sensibilisation des employés et des membres


de leur famille contre le Sida et elle met en place des activités de prévention et assure la prise en charge
des personnes séropositives.

La Bralima a mis à la disposition de tous ses employés et de leurs familles un centre médical moderne
leur permettant de bénéficier des soins de qualité.

La présence de la Bralima se fait sentir aussi dans des dons en fournitures scolaires, dans l'aide aux
nécessiteux (dans des orphelinats, hôpitaux, homes de vieillards, enfants de la rue) par le biais de la
Fondation Bralima.

Depuis plusieurs années avec Primus, la BRALIMA sponsorise les plus grandes stars de la musique
congolaise et s'investit dans la promotion des jeunes talents de la musique congolaise.

1.5. Structure organique de l'Entreprise :


La Bralima est dirigée par un Administrateur Délégué qui constitue l'organe de référence pour la bonne
marche de la société. Dans l'exécution de ses multiples tâches.

Il est assisté et soutenu par différentes directions dont nous survolons les attributions.

1.6. Attribution et tâches


a) L'Administrateur Délégué :

Engage la société envers l'Etat, les entreprises étatiques et privées ainsi que les tierces, manage la
politique de l'entreprise.

Contrôle la réalisation des objectifs.

b) La Direction Financière:

Gère les finances (entrées et sorties des fonds à assurer le paiement. C'est dans cette direction que se
trouve le service de l'informatique où nous avions passé notre stage.

Achats, stockage et distribution des matières premières, pièces de rechange, emballage, équipement et
divers à Kinshasa ainsi vers les sièges.

L'importation de certaines matières premières (houblon, le malt, etc.) et autres, vers l'intérieur (siège) la
livraison.

c) La Direction Marketing et commerciale :

Fait l'étude du marché (proposition) et la promotion des produits finis

S'occupe de la vente et de la distribution commerciale des produits finis (chaîne commerciale, c'est-à-
dire suivi de la commande au changement).

d) La Direction des ressources humaines S'occupe de:

La gestion du personnel et familles (salaires, congés et voyages) engagement, formation, licenciement,


promotion et retraite des actes sociaux des agents : naissance, mariage et décès d'agents, membres de
famille.

Sécurité des patrimoines (matériels et humains).


e) La Direction technique ou (technical management) :

La production de tous les produits Bralima, c'est-à-dire de la fabrication à l'embouteillage (le stockage
et la gestion des magasins).

L'entretien des équipements et maintenance des machines. L'assainissement de l'environnement de


travail.

f) La Coordination médicale:

La santé du personnel et les membres de leur famille.

g) La Direction « Executive Engineering »:

Investissements et de tous les projets techniques (de la conception à la réalisation).

Suivi de l'exécution des travaux neufs liés aux projets, etc.

Toutes ces directions sont nettement classées par des liaisons hiérarchique et fonctionnelle comme le
montre cet organigramme de la Bralima selon la révision du 4 février 2005 que nous avons reçue de la
Direction de Ressources humaines.
1.7. Analyse de l'existant

Une bonne compréhension de l'environnement informatique aide à déterminer la portée du projet de


conception d'une solution informatique.

En effet, ces informations affectent une grande partie des décisions que nous allons prendre dans le
choix de la solution et de son déploiement. Cette étude consiste à mettre à découvert, de façon aussi
claire que possible, l'analyse du fonctionnement actuel du réseau informatique.

Cette analyse a pour but de recueillir les données qui vont servir pour élaborer le diagnostic en vue de la
recherche et de choix des solutions ou de la solution1.

En d'autres termes, cette analyse de l'existant a pour but la recherche des points forts et des points faibles
du système actuel, c'est-à-dire le système que la Bralima utilise.
1
Claude Servin, Réseaux et télécoms ; Cours et exercices corrigés, Dunod, Paris, 2003
1.8. Description des LANs existants

La Bralima Sarl manipule fortement et grandement dans son ensemble les données et les informations
dont elle se sert entre ces différentes directions et départements, pour cela elle ne dispose pas
malheureusement d'un réseau informatique fiable et sur en son sein comme nous le remarquerons ici.

1.8.1. Topologie et type de média

Figure 1 : topologie et type de media

Etant une société qui ne veut pas aussi être en déphasage en arrière par rapport aux avancées
technologiques, la Bralima utilise la topologie en étoile avec son réseau Ethernet (IEEE 802.3) avec ses
différents nœuds ou concentrateurs.

Et comme média, la Bralima utilise d'une part le câble T568B à paire torsadée catégorie 5 de la norme
IEEE 802.3 10/100 base configurée en câble droit ou en câble croisé selon le besoin de l'utilisation qui
se présente sur terrain.

Et d'autre part à certains endroits, il y a la présence du câblage en fibre optique multimédia accompagné
des "convertisseurs FE 10/100 Tx-100 Base Fx3T" situés à des différents bâtiments où ils sont placés
afin de procéder à la conversion du signal lumineux de la fibre optique en signal électrique de la paire
torsadée et vice-versa. C'est à cause des avantages ci-après que la présente la fibre optique par rapport à
l'UTP :

 une grande bande passante


 une faible alternation
 bonne adaptation de liaison entre répartiteur (liaison centrale entre plusieurs bâtiments)
 immunité au bruit
 bon débit (100 Mbps)
 pas de mise sur écoute.
1. Câble coaxial

Le câble coaxial est largement utilisé comme moyen de transmission. Ce type de câble est constitué de
deux conducteurs concentriques : un conducteur central, le coeur, entouré d'un matériau isolant de forme
cylindrique, enveloppé le plus souvent d'une tresse conductrice en cuivre2.

L'ensemble est enrobé d'une gaine isolante en matière plastique. Il est utilisé pour les transmissions
numériques en bande de base sur quelques kilomètres avec une impédance caractéristique de 50 Ohm.
On en fait également usage de ce support pour les transmissions analogiques en mode large bande avec
une impédance caractéristique de 75 Ohm. Deux types de ce support se distinguent:

 gros coaxial : 10 base 5 ; il peut faire cas d'une épine dorsale de 100 stations maximum par
segment, 5 segments maximum, 500 m maximum et 2,5 m minimum ;
 coaxial fin : 10 base2 ; 230 stations maximum par segment, 5 segments maximum, 185 m
maximum et 50 cm minimum.

Si vous câblez en coaxial fin, il faut vérifier que les cartes possèdent un connecteur BNC ou prise
vampire.

Il faut placer un bouchon à chaque extrémité du réseau (donc deux bouchons) ils sont indispensables
pour des raisons d'indépendance. Le câble coaxial offre de bons débits (de l'ordre des Gbits/s), une
bonne immunité par contre les équipements utilisés sont onéreux et leur mises en place difficile.

2. Câble paire torsadée

Celui-ci est un ancien support de transmission utilisé depuis très longtemps pour le téléphone ; il est
encore largement utilisé aujourd'hui.

Ce support est composée de deux conducteurs en cuivre, isolés l'un de l'autre et enroulés de façon
hélicoïdale autour de l'axe de symétrie longitudinale.

Cet enroulement autour de l'axe de symétrie permet de réduire les conséquences des inductions
électromagnétiques parasites provenant de l'environnement dans lequel la paire torsadée remplit sa
fonction de transmission. Couramment ; il est utilisé pour desservir les usagers du service téléphonique

ANGELINE KONE., Mémoire : « Conception et déploiement d'une architecture réseau sécurisé », 2011.
2
abonnées du service public ou usagers des réseaux privés. Les signaux transmis par l'intermédiaire des
paires torsadées peuvent parcourir plusieurs dizaines de kilomètres sans amplification ou régénération 3.

Quand plusieurs paires torsadées sont rassemblées dans un même câble, les signaux électriques qu'elles
transportent interfèrent plus ou moins les uns sur les autres par rayonnement : phénomène de diaphonie.

Elle est souvent blindée à fin de limiter les interférences, de ce fait on distingue cinq types de paires
torsadées:

 Paire torsadée non blindée (UTP en anglais): Dénomination officielle (U/UTP); elle n'est pas
entourée d'un blindage protecteur. Ce type de câble est souvent utilisé pour le téléphone et les
réseaux informatiques domestiques ;
 Paire torsadée blindée (STP en anglais):Dénomination officielle U/FTP. Chaque paire torsadée
est entourée d'une couche conductrice de blindage, ce qui permet une meilleure protection contre
les interférences. Elle est fréquemment utilisée dans les réseaux token ring ;
 Paire torsadée écrantée (FTP en anglais) officiellement connu sous la dénomination F/UTP.

L'ensemble des paires torsadées ont un blindage commun assuré par une feuille d'aluminium, elle est
placée entre la gaine extérieure et les quatre paires torsadées. On en fait usage pour le téléphone et les
réseaux informatiques ;

Paire torsadée écrantée et blindée (SFTP en anglais), nouvelle dénomination S/FTP. Ce câble est doté
d'un double écran commun à toutes les paires ;

 Paire torsadée super blindée (SSTP en anglais), nouvellement connu sous la dénomination
S/FTP. C'est un câble STP doté en plus d'un écran commun entre la gaine extérieur et les quatre
paires.

La bande passante d'un câble à paire torsadée dépend essentiellement de la qualité de ses composants, de
la nature des isolants et de la longueur du câble.

L'UTP est normalisé en diverses catégories qui sont ratifiées par les autorités internationales de
normalisation ANSI/TIA/EIA. Ces catégories sont :

 Catégorie 1 : câblage abonné, destinée aux communications téléphoniques ; elle n'est plus d'actualité
;

3
Claude Servin, Réseaux et Télécoms, édition 2, DUNOD ,2006
 Catégorie 2 : câblage abonné, offrant une transmission des données à 4 Mbit/s avec une bande
passante de 2Mhz ; utilisé pour les réseaux token ring ;
 Catégorie 3 : offre une bande passante de 16Mhz, elle est reconnue sous la norme ANSI/TIA/EIA-
568B. utilisée pour la téléphonie analogique que numérique et aussi pour les réseaux Fast Ethernet
(100Mbps), il est aujourd'hui à l'abandon au bénéfice de la catégorie 5e;
 Catégorie 4 : permettant une bande passante de 20 Mhz, elle fut utilisée dans les réseaux token ring à
16 Mbps ;
 Catégorie 5 : permettant une bande passante de 100Mhz et un débit allant jusqu'à 100 Mbps ;
 Catégorie 5e : elle peut permettre un débit allant jusqu'à 1000 Mbps avec une bande passante de 100
Mhz, apparue dans la norme TIA/EIA-568B ;
 Catégorie 6 : permettant une bande passante de 250 Mhz et plus ;
 Catégorie 6a : une extension de la catégorie 6 avec une bande passante de 500 Mhz, permettent le
fonctionnement du 10 GBASE-T sur 90mètres ;
 Catégorie 7 : elle offre une bande passante de 600 MHz ; Catégorie 7a : elle offre une bande
passante de 1 Ghz, avec un débit allant jusqu'à 10 Gbps.

L'utilisation de la paire torsadée nécessite des connecteurs RJ45. Son câblage universel (informatique et
téléphone), son faible coût et sa large plage d'utilisation lui permet d'être le support physique le plus
utilisé.

3. Fibre optique

L'intégration de la fibre optique dans le système de câblage est liée au fait que celle-ci résout les
problèmes d'environnement grâce à son immunité aux perturbations électromagnétiques ainsi qu'à
l'absence d'émission radioélectrique vers l'environnement extérieur. De par ses caractéristiques,
l'introduction de la fibre optique a été intéressante pour des applications telles l'éloignement des points
d'utilisation, l'interconnexion des sites multi bâtiments, la confidentialité pour des applications
sensibles4.

La fibre optique est composée d'un cylindre de verre mince : le noyau, qui est entourée d'une couche
concentrique de verre : la gaine optique. Deux types de fibre optique:

 La fibre multimode : composée d'un cœur de diamètre variant entre 50 et 62.5 microns.
Principalement utilisée dans les réseaux locaux, elle ne s'étend pas sur plus de deux kilomètres. Sa
fenêtre d'émission est centrée sur 850, 1300 nanomètres ; Elle supporte de très larges bandes
4
Documentation technique du Département Informatique à la Bralima Sarl
passantes, offrant un débit pouvant aller jusqu'à 2.4Gbps ; aussi elle peut connecter plus de station
que ne le permettent les autres câbles. L'inconvénient est qu'il est onéreux et difficile à installer ;
 La fibre monomode : elle a un cœur extrêmement fin de diamètre 9 microns. La transmission des
données y est assurée par des lasers optiques émettant des longueurs d'onde lumineuses de 1300 à
1550 nanomètres et par des amplificateurs optiques situés à intervalles régulier. Les fibres
monomodes les plus récentes sont compatibles avec la technologie de multiplexage dense en
longueur d'ondes DWDM. C'est celle que l'on utilise sur les liaisons à longue portée car, elles
peuvent soutenir les hauts débits sur des distances de 600 à 2000 km par contre son câblage est
onéreux et difficile à mettre en place. certains cas la nécessité d'un autre support de communication
se fait sentir. Ainsi, pouvons également utiliser une:
 Liaison radio LAN (R-LAN - WIFI) qui utilise une bande de fréquence de 2.4 Ghz. Ce lien est
utilisé dans des architectures en étoile où les stations sont équipées d'une carte PCMCIA et le
concentrateur d'une antenne (borne sans fil), est connecté au réseau câblé. Ces liaisons sont régies
par la norme IEEE 802.11 et la distance maximale station-borne se situe entre 50 et 200 m. En
fonction des spécifications, les débits maximales sont de l'ordre de : 11 Mbits/s, partagé (802.11b) ;
54 Mbits/s (802.11a).

L'usage de ce type de support est fait à l'intérieur de bâtiment pour assurer une liaison provisoire
(portables, salle de conférence), pour des locaux anciens où il est impossible d'effectuer un câblage). Les
problèmes liés à ce support sont le débit limité qu'il offre et la sécurité qui n'est pas fiable (contrôle de
l'espace de diffusion, etc.). Lorsque ce support est déployé pour les MAN, on parle de boucle local radio
;

 Liaison laser : Il permet d'implémenter des liaisons point à point (interconnexion des réseaux), la
distance entre les sites peut varier de 1 à 2 km sans obstacles ; les débits pouvant aller de 2 à 10
Mbits/s.

Elle n'est pas soumise à des conditions météorologiques par contre le réglage de la direction des
faisceaux reste problématique ;

 La liaison laser peut être mise place essentiellement dans le cas d'un environnement ouvert, sans
obstacle. Tandis que la liaison radio s'applique à toute sorte de configuration.

Cette fibre optique relie les tronçons : de l'informatique à : La Direction commerciale, la DRH, la
DG/SEM jusqu'au Centre médical, Magasin logistique, Magasin pleins, Magasins vides, Garage, Mera,
la fabrication, la Direction Technique, EBAC, la sécurité et au Mera où il y a un WLAN qui fait la
liaison avec la Boukin.

1.8.2. Le Service Informatique :

De l'Administrateur délégué en passant par d'autres directions jusqu'à la sécurité (à la sortie du dépôt).
Tous les bureaux de la Bralima sont reliés entre eux par un réseau local qui contribue grandement au
progrès de cette société.

Le service informatique à sa dimension a un impact lié au destin de la société, car son apport est
tellement présent et visible dans l'interchangeabilité des données et de l'information au sein de la
Bralima, dans la conception et l'élaboration des programmes répondant au besoin de l'entreprise, etc.

1.8.3. Structure interne :

Le Service de l'informatique étant une entité travaillant au sein de la Bralima, il bénéficie en son sein
d'une organisation bien élaborée que nous voulons présenter : A la tête du Service, il y a un ICT
Manager dont le rôle sert à dicter la politique du département en matière de nouvelles technologies et
implémentation de nouveaux progiciels.

Coordonne, centralise, supervise et rapporte auprès de la direction de finance et générale. Le service de


l'informatique contient 4 sous services :

Projet Manager :

 Aide le chef de Service à l'élaboration du budget ;


 S'occupe de nouveaux projets de centralisation du groupe HEINEKEN ;
 conseil ISHA.

Consulting ISHA & Développement : qui travaille dans la maintenance et développement des progiciels,
et de chaîne commerciale (ISHA) qui est un logiciel des données intégrée (comptabilité, commerciale,
production, etc.) ;

Système, communication et exploitation :

 Assure l'exploitation journalière de la chaîne commerciale (ISHA) ;


 installation et suivie des logiciels de communication du Groupe HEINEKEN et de
l'environnement générale logiciels (installation, mise à jour, maintenance).
Maintenance & réseau : qui s'occupe de l'étude, déploiement et suivi du réseau informatique d'une part
et de l'entretien et maintenance des équipements informatiques d'autre part.

1.8.4. Organigramme :

Comme nous l'avons évoqué ci-haut, voici comment se constitue l'organigramme du Service de
l'informatique :

1.9. Matériels et logiciels utilisés

Voici ci-dessous le tableau présentant les matériels utilisés dans différentes Directions, Départements et
Services au sein de la Bralima.

Direction Nbre des Pcs Marques Types HDD Imprimantes Mémoires


RAM

Dir. Générale 18 Dell P IV 40 GO 2 LaserJets 512 MB


1 Deskjet

Dir. RH 13 Dell P IV 80 GO 4 LaserJets 512 MB


1 Deskjet

Dir. Techn 58 Dell P IV 40 GO 4 LaserJets 512 MB


1 Deskjet

DMC 48 Dell P IV 40 GO 10 LaserJets 512 MB

6 Deskjets

Dir. Fin. 63 Dell P IV 80 GO 7 LaserJets 512 MB

3 Deskjets
Dir. Méd 10 Dell P IV 40 GO 3 LaserJets 512 MB
1 Deskjet

Tableau n°1 : matériel et logiciel utilisé

1.9.1. Logiciels utilisés


 Système d'exploitation : Windows Service Pack III ;
 Pcs Marques Types HDD Imprimantes Mémoies
Système d'exploitation réseau : Windows 2003
Server ;
 RAM IV 40 GO 2 512 MB
 Microsoft Office 2010 ;
 Adobe Reader 9.0 ; Antivirus Norton ;
 Microsoft Navision ; Lotusnotes.

Figure 2 : schéma du système

1.10. Critiques du réseau existant :

 Le réseau est centralisé autour d’un seul switch.


 Le réseau est non administré.
 Le réseau est non sécurisé contre les intrusions d’une façon fiable.
 Accès non limité (l’accès est autorisé pour chaque machine ou unité émettrice vers
n’importe quelle unité réceptrice).

1.1. Les vulnérabilités de l’architecture réseau :


 Plusieurs points d’entrées du réseau (multiple entry points)

Dans le réseau de télécommunication de l’entreprise, il existe plusieurs points d’entrée du


réseau, le fait d’avoir plusieurs points d’entrée constitue une faille car il est difficile d’assurer
une bonne politique de contrôle d’accès sur les entités externe utilisant le réseau d’entreprise
et les services fournis.

 Le Routeur

Vu que toute l’infrastructure est connectée directement ou indirectement à ce seul routeur. La


panne de se dernier causera la déconnexion de tous les autres utilisateurs. En cas de faillite du
routeur, il n’y aura aucune connectivité avec le réseau externe (internet).

1.2. Les vulnérabilités de configuration et de gestion du réseau :

 Mots de passe faible

Les commutateurs et les routeurs sont protégés par des mots de passe faibles comme

« Cisco » et « rtgs ». Les intrus auront ainsi des diverses option qui leur permettront de causer
des dommages et d’interrompre les activités métier. Cette vulnérabilité existe à cause du
manque de lignes directrices de sécurité de mot de passe, et la mauvaise appréciation des
conséquences de l’utilisation de mots de passe faibles.
1.3. Vulnérabilités de configuration et de gestion des firewalls :

 Trafic sortant non étroit (étendue)

Les règles du firewall n’interdisent pas aux IP internes de se connecter au réseau externe. Ceci
peut permettre à un intrus d’initier un « reverse tunnel » de l’intérieur de l’entreprise vers sa
machine, et ainsi lui permettre de dévier les règles « externes » du firewall.

 La dépendance de la gestion et la configuration des firewalls avec le fournisseur

Pour la gestion et la configuration des firewalls, l’entreprise dépend toujours du fournisseur


de celui-ci. En effet il y a un manque de compréhension vis-à-vis de la configuration du
firewall et de ce qui est permis ou non. De même la présence du fournisseur est toujours
nécessaire pour répondre aux questions techniques. Ce qui peut causer un problème de
configuration si ce dernier n’est pas joignable.

 Plusieurs comptes pour la gestion du firewall

Les comptes d’administration des firewalls sont partagés par au moins deux employés de
l’entreprise et le fournisseur. Ainsi, les responsabilités ne sont pas bien définies, il est
impossible d’auditer les changements des configurations des firewalls. Et le manque de
documentation des changements effectués, constitue une vulnérabilité sérieuse du mécanisme
de défense de l’entreprise.

1.4. Vulnérabilité de gestion et de configuration du système :

 Le manque d’une bonne politique de mot de passe

L’inexistence d’une politique de mot de passe imposée au niveau du domaine est en soit une
défaillance car il n’y a aucune manière de garantir un niveau minimum de complexité de mot
de passe.

 Stations de travaille non verrouillées


Les postes de travail utilisés pour administrer le système et les postes de travail appartenant
aux différents services de l’entreprise ne sont pas verrouillés quand ils ne sont plus utilisés.
Ceci peut permettre aux inconnues d’introduiront ou d’avoir un accès non autorisé aux
privilèges administratifs attribués à ces postes. [16]
 Activités d’administrateur non surveillées

Les administrateurs ont le privilège d’arrêter la journalisation, supprimer des événements du


journal système ou même supprimer le journal. L’installation actuelle rend pratiquement
impossible de détecter la falsification des journaux système ou toutes autres activités non
autorisées d’administrateurs.

1.11. Les solutions proposées :

1.1. L’architecture proposée :

Figure 15 : Architecture proposée

1.2. Les changements de l’architecture


 L’ajout d’un failover
Pour remédier au point de défaillance que constitue le routeur dans l’architecture réseau, la solution
que nous proposerons est l’ajout d’un fédérateur pour implémenter la technique de tolérance aux pannes
(failover).il consiste à mettre en marche un seul commutateur à la fois. Le déclenchement du deuxième
commutateur ne s’effectuera qu’après la panne du premier.

 La sécurisation des points d’entrées réseau


Nous proposons des solutions pour sécuriser les points d’entrées selon les vulnérabilités
exister :
 Pour l’échange des mails au niveau interne et externe d’entreprise, nous utiliseront le
serveur de messagerie Exchange201
 Pour les publications web, nous ajouterons un serveur web, qui renfermera le site
d’entreprise.
1.3. Solution de configuration et de gestion du firewall
 La formation des équipes de travail

Afin de remédier aux problèmes de la dépendance du fournisseur pour la configuration et la gestion


du fierewall, nous suggérons d’organiser périodiquement des formations pour améliorer les compétences
des équipes de travail et les connaissances sur la technologie actuellement utilisées au niveau de
l’infrastructure d’entreprise.

 L’utilisation d’un seul compte pour la gestion du firewall et de la documentation

Pour ne pas permettre des accès non autorisés, des changement non contrôlés et l’impossibilité de
surveiller des activité de l’administrateur, la solution proposée est de désigner un seul administrateur
pour gérer le compte ,et s’il a besoin de subordonnés ils doivent avoir chacun leurs comptes différents
de l’administrateur pour exécuter les charges de gestion.

 La restriction du trafic sortant et entrant

Les règles du firewall doivent être bien réfléchies pour bien exploiter ses fonctionnalités, comme
exemple, la configuration des ACL, de sorte à limiter le trafic sortant du réseau interne vers le réseau
externe.

1.4. Solution de gestion et de configuration du système

 La mise en place d’une bonne politique du mot de passe

Le service d’annuaire Active Directory de Microsoft serveur2012,prend en charge toutes les exigences
citées plus haut pour mettre en place une bonne politique de sécurité.il permet aussi de spécifier la durée
de validité de mot de passe, s’il doit être changer à la première utilisation ou non.[16]

 L’utilisation anti-virus TREND MICRO


La sécurité d’une entreprise s’évalue par la capacité de protection de son anti-virus, suite aux failles
de sécurité, nous proposons l’utilisation de trend micro. Parmi les
fonctionnalités dont il dispose qui nous ont convaincu de son bon fonctionnement nous pouvons
citer :

- Former une structure des groupes d’administration qui assure la protection antivirus de la société.
- Recevoir et diffuser de façon centralisée sur les ordinateurs les mises à jour des bases et les
modules de programme des applications antivirales.
- Recevoir les notifications sur les événements critique dans le fonctionnement des
applications de la protection antivirus.
- Administrer les licences de toutes les applications antivirales installées.

Ces fonctionnalités facilitent la mise en place d’un responsable de sécurité chargé d’administrer,
surveiller, déployer et mettre à jour l’antivirus.

 La surveillance d’activités d’administrateur


Les activités de l’administrateur devraient être vérifiés afin d’assurer que les privilèges ne
sont pas mal-utilisés. L’Active Directory se charge de cette tâche. Il permet d’activer la
journalisation, définir sa durée et de l’appliquer aux administrateurs à travers une stratégie de
groupe. Ceci permet de revoir régulièrement les activités d’administrateur et d’agir
immédiatement si le compte d’administrateur a été compromis. Cette configuration est
typiquement administrée et surveillée par une personne autre que l’administrateur de réseau,
précisément un membre de l’équipe d’audit de sécurité.

 Le verrouillage des stations et ports physiques

Afin de ne pas avoir un accès non autorisé aux privilèges administratifs attribués aux postes de travail.
Nous implémentons des stratégies de groupe permettant le verrouillage des stations hors des horaires de
travail. Pour éviter tous vol de données. Introduction de virus intentionnel ou accidentel et craquage de
mot de passe, nous bloquons l’ensemble des ports physique (USB, CD/DVD, lecteur carte mémoire…
etc.) grâce aux stratégies de groupe.
1.12. Description de la gamme ASA :

Les serveurs de sécurité adaptifs de la gamme Cisco ASA 5500 s’appuient sur une plateforme modulaire
capable de fournir des services de sécurité et de VPN de prochaine génération à tous les
[Link] gamme Cisco ASA 5500 met à la disposition de l’entreprise une gamme complète de
services personnalisés à travers de ses diverses édition spécifiquement conçue pour le pare-feu, la
prévention des intrusions, la protection des contenues et les VPN. Ces éditions offrent une protection de
haute qualité en fournissant les services adaptés à chaque site. [14]

La gamme Cisco ASA 5500 permet la normalisation sur une unique plate-forme afin de réduire les frais
opérationnels associés à la sécurité. L’environnement commun de configuration simplifie la gestion et
réduit les couts de formation du personnel tandis que la plate-forme matérielle commune de la gamme
permet de réaliser des économies sur les pièces de rechange.

1.1. Principe de fonctionnement d’ASA :

L’ASA offre deux modes pour ses utilisateurs :

 Mode « routed » : est de niveau 3, quand il y’a de trafic, l’ASA est comme un saut sur un
routeur (router hop in the network).
 Mode « transparent » : est de niveau 2, il facilite la configuration du réseau et permet de
cacher le pare-feu. On utilise aussi le mode transparent pour autoriser le trafic qui est
bloqué par un routeur en utilisant les ACLs.

Par défaut, l’ASA est en mode « routed ».

1.2. Fonctionnalités de la gamme ASA

La gamme Cisco ASA 5500 aide les entreprises à protéger plus efficacement leurs réseaux
tout en garantissant une exceptionnelle protection de leurs investissements grâce notamment,
aux éléments clés suivants :

 Des fonctionnalités éprouvées de sécurité et de connectivité VPN :


Le système de prévention des intrusions (IPS) et de firewall multifonctions, ainsi que les
technologies anti-X et VPN IPSec ou SSL garantissent la robustesse de la sécurité des
26

applications, le contrôle d’accès par utilisateur et par application, la protection contre


les vers, les virus et les logiciels malveillants, le filtrage des contenus ainsi qu’une
connectivité à distance par site ou par utilisateur. [14]

 La réduction des frais de déploiement et d’exploitation :

La solution multifonctions Cisco ASA 5500 permet la normalisation de la plate-


forme, de la configuration et de la Gestion, contribuant à réduire les frais de
déploiement et d’exploitation récurrents. [14]

 L’architecture évolutive des services AIM :

Fondement architectural de la gamme Cisco ASA 5500, AIM permet l’application de


politiques de sécurité hautement personnalisables ainsi qu’une évolutivité de service sans
précédent qui renforce la protection des entreprises contre l’environnement toujours plus
dangereux qui les menace. [14]

Discussion :

L’enjeu principale d’un réseau sécurisé est de pouvoir réglementer les accès aux
ressources que ça soit interne (local) ou externe(Wan), tout en essayant au
maximum de limiter les failles d’éventuelles attaques ou vols d’information afin
d’accroitre la sécurité du réseau local.

Dans ce chapitre nous avons présenté des solutions que nous allons implémenter, celle-ci nous
permettra de définir à travers leurs fonctionnalités une meilleure planification de dépoilement

Vous aimerez peut-être aussi