0% ont trouvé ce document utile (0 vote)
50 vues45 pages

REAGAN

Ce mémoire présente la conception d'un système de transmission sécurisé par VPN pour la gestion des bases de données distribuées en temps réel au sein de l'ONEM Kongo Central. Il aborde les enjeux de sécurité, de performance et de fiabilité dans un contexte de connectivité limitée, tout en proposant des solutions techniques et organisationnelles. L'objectif est d'améliorer la confidentialité et l'intégrité des données sensibles échangées entre les différentes antennes de l'ONEM.

Transféré par

reaganmagema500
Copyright
© Public Domain
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
50 vues45 pages

REAGAN

Ce mémoire présente la conception d'un système de transmission sécurisé par VPN pour la gestion des bases de données distribuées en temps réel au sein de l'ONEM Kongo Central. Il aborde les enjeux de sécurité, de performance et de fiabilité dans un contexte de connectivité limitée, tout en proposant des solutions techniques et organisationnelles. L'objectif est d'améliorer la confidentialité et l'intégrité des données sensibles échangées entre les différentes antennes de l'ONEM.

Transféré par

reaganmagema500
Copyright
© Public Domain
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Page 1 sur 45

REPUBLIQUE DEMOCRATIQUE DU CONGO


MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE
INSTITUT SUPERIEUR DE TECHNIQUES APPLIQUEES

KONGO CENTRAL

SECTION : ELECTRONIQUE

CONCEPTION D’UN SYSTEME DE TRANSMISSION SECURISES


PAR VPN DANS LA GESTION DES BASES DES DONNEES
DISTRIBUEES EN TEMPS REEL AU KONGO CENTRAL : A
L’ONEM MATADI

MANGEMA Reagan
Mémoire de fin d’étude présente et défendu en vue de
l’obtention du Titre d’Ingénieur en Génie Electrique
Option : Télécommunications

Directeur :

Co-Directeur : Doctorant UMBA MOMBO Edouard


Maitre en sciences Appliquées
Chef de Travaux
Page 2 sur 45

0. INTRODUCTIONAnnée Académique
GENERALE 1 : 2024 – 2025
0.1. Contexte historique

Dans un contexte d'entreprises modernes, la nécessité d'une communication


sécurisée et efficace entre différents sites est primordiale. Les entreprises peuvent
avoir plusieurs succursales, des bureaux à distance, ou travailler avec des
partenaires externes, nécessitant un échange constant de données.

Les VPN offrent une solution pour établir une connexion sécurisée sur des
réseaux publics tels qu'Internet, en chiffrant les données et en créant un "tunnel"
virtuel entre les points de connexion.

La transmission de données en temps réel nécessite une faible latence et


une grande fiabilité. Les VPN, lorsqu'ils sont bien configurés, peuvent offrir ces
caractéristiques en utilisant des protocoles de tunneling efficaces et en optimisant
le flux de données.

L'authentification forte est cruciale pour s'assurer que seules les entités
autorisées peuvent accéder au réseau VPN. Cela peut impliquer l'utilisation de
mots de passe forts, de certificats numériques, ou de systèmes d'authentification
à deux facteurs.

La conception d'un système de transmission de données en temps réel via


VPN est un défi complexe qui nécessite une approche méthodique. Il est
important de prendre en compte les exigences de sécurité, de performance et de
fiabilité pour concevoir un système qui réponde aux besoins spécifiques de
l'entreprise.

L'utilisation de VPN permet aux entreprises de connecter leurs sites distants


de manière sécurisée, en utilisant Internet comme base, et en garantissant la
confidentialité et l'intégrité des données transmises.

0.2. PROBLEMATIQUE

La problématique est définie comme l’ensemble des questions que l’on se


pose sous forme d’une interrogation pour découvrir les différentes difficultés.

1
[Link] [Link]/vpn/
Page 3 sur 45

Dans un contexte ou la disponibilité, l’intégrité et la confidentialité des


données sont essentielles pour le bon fonctionnement des institutions publiques
telles que l’ONEM, la gestion des bases de données distribuées en temps réel
représente un défi majeur.
En effet ; la transmission de données sensibles entre les différentes antennes
provinciales nécessite non seulement une connectivité fiable, mais également un
niveau de sécurité élevé pour prévenir toute forme d’intrusion, de falsification ou
de perte d’information.
Cependant dans des zones à infrastructure réseau limitée comme le Kongo
Central, les systèmes classiques de transmission de données montrent rapidement
leurs limites ; instabilité de la connexion internet, vulnérabilité des canaux de
communication, absence de mécanismes robustes de synchronisation des
données, et difficulté à garantir la confidentialité des échanges.
Des lors, la mise en place d’un système de transmission sécurisé base sur
un réseau privé virtuel (VPN) semble une solution prometteuse pour assurer une
communication sécurisée et fiable entre les bases de données distribuées. Mais
cette approche soulève plusieurs questions techniques et organisationnelles
fondamentales :
Comment garantir une sécurité optimale des données transmises en
temps réel via VPN au sein de l’ONEM Kongo central ?
Quelles architectures de base de données distribuées sont
compatibles et performantes dans un contexte de bande passante
limitée ?

0.3. HYPOTHESE

L’hypothèse nous donne toujours une réponse provisoire provenant des


questions posées à la problématique. Ce pendant nous ne pouvons pas passées au
développement global sans pourtant proposer une réponse provisoire.
0.3.1. Hypothèse principale
Page 4 sur 45

Si un système de transmission des données distribué est conçu en intégrant


un réseau privé virtuel (VPN) et des mécanismes de synchronisation en temps réel
alors la sécurité, la fiabilité et la performance de la gestion des bases de données
à l’ONEM seront significativement améliorées, même dans un environnement à
ressources limitées.
0.3.2. Hypothèses spécifiques
L’utilisation d’un VPN assurera la confidentialité et l’intégrité des données
transmises entre les différentes antennes de l’ONEM, en limitant les risques
d’interception, de falsification ou d’accès non autorisé.
L’intégration d’un système de synchronisation en temps réel (ou quasi-
temps réel) permettra de maintenir la cohérence des base de données distribuées,
en évitant les conflits ou doublons dans les mises à jour d’information.
La combinaison d’un VPN et d’une architecture distribuée adaptée (ex :
base de données distribuée avec réplication ou API sécurisée) améliorera la
disponibilité des données, même en cas de panne partielle d’un site distant.

0.4. OBJECTIFS DE LA RECHERCHE


Dans un système distribué, les bases de données peuvent être situées sur de
serveurs géographiquement éloignés ; le VPN crée un canal de communication
chiffre entre ces serveurs pour éviter toute interception de donnée sensibles.
 Confidentialité : protection contre l’espionnage des données.
 Authentification : vérification de l’identité des machines.
 Chiffrement : Encodage des données pour empêcher leur.
Le VPN permet de transmettre en toute sécurité, sans latence excessive, des
données critiques entre bases de données distribuées, assurant leur confidentialité,
intégrité et cohérence en temps réel.
0.5. CHOIX ET INTERET DU SUJET
0.5.1. Choix du sujet
Notre choix sur ce sujet se justifie dans le simple fait qu’une conception
d’une base de données sécurisée au sein de l’ONEM Kongo Central à un temps
Page 5 sur 45

réel les informations des différents pools qui répond aux questions liées aux
difficultés de l’entreprise ONEM Kongo Central.

L’amélioration de VPN au sein de l’ONEM peut se référer à plusieurs


aspects, notamment la sécurité, la vitesse, la rapidité et pour contrôler les
ressources de la société.
0.5.2. Intérêt du sujet

La transmission par le réseau privé virtuel est un outil essentiel pour


sécuriser la transmission des données de l’ONEM, notamment dans le contexte
professionnel. Il permet de chiffrer les communications, masquant ainsi l’adresse
IP de l’utilisateur et rendant plus difficile le suivi de l’activité en ligne de l’ONEM
Kongo Central.

Les VPN sont particulièrement utiles pour protéger les données sensibles
de l’ONEM, sécuriser les accès distants et garantir la confidentialité des échanges
au sein de l’ONEM Kongo Central

0.6. METHODES ET TECHNIQUES UTILISEES


Dans le cadre de notre mémoire, nous avons fait usage de :

0.6.1. MÉTHODES

La méthode désigne un ensemble des opérations intellectuelles par les


quelles une discipline cherche à atteindre les vérités qu’elle poursuit, les
démontrés et les vérifiés.

Dans ce mémoire nous avons recouru aux méthodes suivantes :

 La méthode analytique : Elle nous a permis de faire une analyse


minutieuse et systématique de toutes les données et les informations
récoltées.
 La Méthode descriptive : La méthode descriptive est la méthode
scientifique qui consiste à formuler une hypothèse afin d'en déduire des
conséquences observables futures mais également passé permettant d'en
déterminer la validité.
0.6.2. TECHNIQUES
Page 6 sur 45

La technique est définie comme un ensemble de procédés employés pour


produire une œuvre ou obtenir un résultat déterminé.

Les techniques utilisées dans notre mémoire sont :

 La Technique documentaire : celle-ci, nous a renvoyé à la lecture des


ouvrages sur l’office national d’emploi du kongo central, à la technologie
VPN pour la transmission des informations les technologies et à la
conception de la transmission sécurisée les informations de l’ONEM
Kongo Central, également le dictionnaire encyclopédique, les sites
web ainsi que d’autres sources littéraires nous fournissant les données de
la transmission par VPN nécessaires pour l’élaboration de notre mémoire
de fin d’études.
 La Technique d'interview : Il s’agit des entretiens que nous avions eus
avec quelques agents de la place des services de l’office national d’emploi
de ce secteur du Kongo Central et aux différents chefs de services de
l’ONEM.
0.7. DÉLIMITATION DU TRAVAIL

 Délimitation spatiale

La délimitation spatiale pour le système de transmission sécurise par VPN


dans la gestion des bases des données distribuées en temps réel au kongo central :
à l’ONEM Matadi.

 Délimitation Temporelle

Pour bien mener notre ébauche jusqu’au bout et pour arriver au résultat
escompté les données qui ont fait l’objet d’étude dans ce présent travail couvrent
la période de l’année scolaire 2024-2025.

0.8. SUBDIVITION DU TRAVAIL


Hormis l'introduction générale et la conclusion générale, nous avons
subdivisé notre mémoire en Quatre principaux chapitres :
Le premier chapitre est orienté sur le concept de base du réseau virtuel
(VPN) ;
Le deuxième chapitre est consacré à la présentation de l’ONEM site
d’étude ;
Le troisième chapitre décrit la conception du système proposé
Page 7 sur 45

Le quatrième chapitre et le dernier fait la conception et mise en place du


VPN entre les sites ONEM.

CHAPTITRE PREMIER
LE CONCEPT DE BASE DU RESEAU PRIVEE VIRTUEL VPN.

I.1. GENERALITE DE RESEAU PRIVEE VIRTUEL.2

VPN signifie « Virtual Private Network » et décrit la possibilité d'établir


une connexion réseau protégée lors de l'utilisation de réseaux publics. Les VPN
chiffrent votre trafic Internet et camouflent votre identité en ligne. Il est ainsi plus
difficile pour des tiers de suivre vos activités en ligne et de voler des données. Le
chiffrement est effectué en temps réel.

Figure I.1 : Le réseau privé virtuel

I.1. DEFINIFINITION DE VPN.

Un Réseau Privé Virtuel (VPN) est une technologie qui crée une connexion
sécurisée et chiffrée entre votre appareil et un réseau, généralement Internet, pour
protéger votre confidentialité et votre sécurité en ligne. Il agit comme un tunnel
qui masque votre adresse IP et chiffre vos données, vous permettant de naviguer
sur Internet comme si vous étiez connecté à un autre réseau.

2
[Link]
Page 8 sur 45

I.2. FONCTIONNEMENT DE VPN.3

Le VPN pour effectuer une ou plusieurs tâches. Le VPN lui-même devrait


également être à l'abri des compromissions.

Figure I.2 : Fonctionnement de VPN.

Voici les fonctionnalités que vous devez attendre d'une solution VPN complète :

 Chiffrement de votre adresse IP : la principale fonction d'un VPN est de


masquer votre adresse IP aux yeux de votre FAI et d'autres tiers. Cela vous
permet d'envoyer et de recevoir des informations en ligne sans risque que
personne d'autre ne les voie, mis à part vous et le fournisseur de VPN.
 Protocoles de chiffrement : un VPN doit également vous empêcher de
laisser des traces, par exemple, sous la forme de votre historique de
navigation, de votre historique de recherche et de vos cookies. Le
chiffrement des cookies est particulièrement important, car il empêche les
tiers d'avoir accès à des informations confidentielles, comme des données
personnelles, des informations financières et d'autres contenus de sites
Web.
 Kill switch : Si votre connexion VPN est soudainement interrompue, votre
connexion sécurisée le sera également. Un bon VPN peut détecter cette
interruption soudaine et mettre fin à des programmes présélectionnés, ce
qui réduit la probabilité que les données soient compromises.
 Authentification à deux facteurs : En utilisant une variété de méthodes
d'authentification, un VPN performant contrôle toutes les personnes qui
tentent de se connecter. Par exemple, vous pouvez être invité à saisir un
3
[Link]
Page 9 sur 45

mot de passe, à la suite de quoi un code est envoyé à votre appareil mobile.
Cette démarche complique à des tiers indésirables l'accès à votre connexion
sécurisée.

I.3. LE CONCEPT VPN4

Le réseau privé virtuel (VPN) utilise plusieurs protocoles TCP/IP


importants pour protéger le trafic de données.

Figure I.3 : Le concept VPN

Pour mieux comprendre comment fonctionne une connexion VPN :

I.3.1. LES PROTOCOLES DE SECURITE IP.

La sécurité IP (IPSec) offre une base stable et durable pour assurer la


sécurité de la couche réseau.

I.3.2. LA GESTION DES CLES.

Un VPN dynamique fournit une sécurité supplémentaire pour vos


communications en utilisant le protocole IKE (Internet Key Exchange) pour la
gestion des clés. IKE permet aux serveurs VPN de chaque extrémité de la
connexion de négocier de nouvelles clés à des intervalles spécifiés.

I.3.3. IKE VERSION.

IKE version 2 est une amélioration du protocole d'échange de clés Internet.

I.3.4. LE PROTOCOLE DE TUNNEL DE COUCHE 2.

4
[Link]
Page 10 sur 45

Les connexions de protocole de tunnellisation de couche 2 (L2TP), qui sont


également appelées lignes virtuelles, fournissent un accès rentable aux utilisateurs
distants en permettant à des systèmes de réseau d'entreprise de gérer les adresses
IP affectées à ses utilisateurs distants. De plus, les connexions L2TP fournissent
un accès sécurisé à votre système ou à votre réseau lorsque vous les utilisez avec
la sécurité IP (IPsec).

I.3.5. CONVERSION D’ADRESSE RESEAU POUR VPN.5

Le VPN permet d'effectuer une conversion d'adresses réseau, appelée NAT


VPN. La conversion NAT VPN diffère de la conversion NAT traditionnelle en ce
qu'elle convertit les adresses avant d'appliquer les protocoles IKE et IPSec. Pour
en savoir plus, reportez-vous à cette rubrique.

La conversion d'adresses réseau (NAT) prend vos adresses IP privées et les


convertit en adresses IP publiques. Cela permet de conserver des adresses
publiques précieuses tout en permettant aux hôtes de votre réseau d'accéder à des
services et à des hôtes distants sur Internet (ou sur d'autres réseaux publics).

En outre, si vous utilisez des adresses IP privées, elles peuvent entrer en


conflit avec des adresses IP entrantes similaires. Par exemple, vous pouvez
souhaiter communiquer avec un autre réseau, mais les deux réseaux utilisent 10.
*. * .* adresses, provoquant la collision des adresses et la suppression de tous les
paquets.

L'application de la conversion NAT à vos adresses sortantes peut sembler


être la réponse à ce problème. Cependant, si le trafic de données est protégé par
un VPN, la conversion NAT conventionnelle ne fonctionnera pas car elle modifie
les adresses IP dans les associations de sécurité (SA) dont le VPN a besoin pour
fonctionner. Pour éviter ce problème, VPN fournit sa propre version de la
conversion d'adresses réseau appelée NAT VPN. La conversion d'adresses réseau
VPN effectue une conversion d'adresses avant la validation SA en affectant une
adresse à la connexion lorsque la connexion démarre

I.3.6. IPSEC COMPATIBLE NAT AVEC UDP

L'encapsulation UDP permet au trafic IPsec de passer par un périphérique


NAT conventionnel. Consultez cette rubrique pour plus d'informations sur ce que
c'est et pourquoi vous devez l'utiliser pour vos connexions VPN.

I.3.7. COMPRESSION IP6

5
[Link]
6
[Link]
Page 11 sur 45

Le protocole IPComp (IP Payload Comp) réduit la taille des datagrammes


IP en compressant les datagrammes afin d'augmenter les performances de
communication entre deux partenaires.

I.3.8. FILTRAGE VPN ET IP.

Filtrage IP et VPN sont étroitement liés. En fait, la plupart des connexions


VPN nécessitent des règles de filtrage pour fonctionner correctement. Cette
rubrique fournit des informations sur les filtres requis par le VPN, ainsi que
d'autres concepts de filtrage liés au VPN.

Les réseaux locaux d'entreprise (LAN ou RLE) sont des réseaux internes à
une organisation, c'est-à-dire que les liaisons entre machines appartiennent à
l'organisation. Ces réseaux sont de plus en plus souvent reliés à Internet par
l'intermédiaire d'équipements d'interconnexion.

Il arrive ainsi que des entreprises éprouvent le besoin de communiquer avec


des filiales, des clients ou même des personnels géographiquement éloignés via
internet. Pour autant, les données transmises sur Internet sont beaucoup plus
vulnérables que lorsqu'elles circulent sur un réseau interne à une organisation car
le chemin emprunté n'est pas défini à l'avance, ce qui signifie que les données
empruntent une infrastructure réseau publique appartenant à différents opérateurs.
Ainsi il n'est pas impossible que sur le chemin parcouru, le réseau soit écouté par
un utilisateur indiscret ou même détourné.

Il n'est donc pas concevable de transmettre dans de telles conditions des


informations sensibles pour l'organisation ou l'entreprise. La première solution
pour répondre à ce besoin de communication sécurisé consiste à relier les réseaux
distants à l'aide de liaisons spécialisées.

Ce réseau est dit virtuel car il relie deux réseaux "physiques" (réseaux
locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs des
réseaux locaux de part et d'autre du VPN peuvent "voir" les données. Le système
de VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la
mise en œuvre des équipements terminaux.

En contrepartie il ne permet pas d'assurer une qualité de service comparable


à une ligne louée dans la mesure où le réseau physique est public et donc non
garanti.

I.4. METHODE DE CONNEXION DE VPN.7

7
[Link]
Page 12 sur 45

Pour établir une connexion VPN, ont choisi un service VPN et vous y
abonner.

Figure I.4 : La méthode de connexion de VPN


Ensuite, vous devez configurer votre appareil ou votre routeur avec les
informations fournies par le fournisseur VPN, y compris l'adresse du serveur, le
type de connexion et les informations d'identification (nom d'utilisateur, mot de
passe, etc.). Une fois la configuration terminée, vous pouvez activer la connexion
VPN pour sécuriser votre trafic Internet et masquer votre adresse IP.
I.4.1. L’ABONNEMENT A UN SERVICE VPN.
Recherchez un fournisseur VPN fiable qui correspond à vos besoins, en
tenant compte de facteurs tels que la vitesse, la sécurité, la localisation des
serveurs et le prix.

Suivez les instructions de votre fournisseur pour créer un compte et vous


abonner au service VPN.

I.4.2. CONFIGURER VOTRE APPAREIL OU ROUTEUR.

Sur votre appareil (ordinateur, smartphone, etc.) :


- Accédez aux paramètres réseau ou de connexion de votre appareil.
- Sélectionnez l'option VPN et choisissez d'ajouter une nouvelle connexion
VPN.
- Saisissez les informations fournies par votre fournisseur VPN, telles que
l'adresse du serveur, le type de connexion (PPTP, L2TP/IPSec, OpenVPN,
etc.) et vos identifiants de connexion.
Page 13 sur 45

- Enregistrez les paramètres de la connexion VPN.

I.4.3. LE CHOIX DE ROUTEUR.


Accédez à l'interface d'administration de votre routeur via votre
navigateur web.
Recherchez la section VPN et suivez les instructions du fabricant pour
créer une nouvelle connexion VPN.
Saisissez les informations fournies par votre fournisseur VPN.

I.4.4. CONNECTE AU VPN.

Une fois la configuration terminée, vous pouvez activer la connexion VPN.

Sur votre appareil, vous pouvez généralement trouver l'option de connexion


VPN dans les paramètres réseau ou dans l'application VPN fournie par votre
fournisseur.

Sur votre routeur, la connexion VPN peut être activée dans l'interface
d'administration.

I.4.5. VERIFICATION DE LA CONNEXION VPN

Vous pouvez vérifier que votre VPN fonctionne correctement en visitant


un site Web qui affiche votre adresse IP publique.

Si l'adresse IP affichée correspond à celle du serveur VPN, cela signifie que


la connexion VPN est active.
En résumé, la connexion VPN nécessite de choisir un fournisseur, de
configurer votre appareil ou routeur avec les informations fournies, puis d'activer
la connexion VPN pour profiter d'une connexion sécurisée et anonyme.
I.4.6. L’ACCES DE VPN8
Un réseau privé virtuel (VPN) d’accès distant permet aux utilisateurs de se
connecter à un réseau privé à distance à l’aide d’un VPN. Les employés qui
doivent accéder au réseau de leur entreprise à partir de sites hors site ou les
personnes qui souhaitent se connecter en toute sécurité à un réseau privé à partir
d’un espace public utilisent fréquemment ce type de VPN.

8
[Link]
Page 14 sur 45

Différents types de VPN d’accès distant existent, chacun utilisant ses


propres protocoles pour chiffrer et tunnelier les données envoyées sur Internet.
Cela empêche les utilisateurs non autorisés de se connecter à des réseaux privés.
Une fois connectés, les utilisateurs ont un accès complet à toutes les ressources
de votre réseau, comme s’ils étaient connectés sur site.

Un VPN, ou Réseau Privé Virtuel, crée un tunnel sécurisé pour vos données
en ligne, masquant votre adresse IP et chiffrant votre trafic. Cela vous permet de
naviguer sur Internet de manière plus anonyme et de contourner les restrictions
géographiques ou de censure.
Un VPN agit comme un intermédiaire entre votre appareil et Internet. Il
établit une connexion sécurisée à un serveur distant, faisant passer tout votre trafic
Internet par ce serveur. Cela a plusieurs effets :

Masquage de l'adresse IP :
Votre adresse IP réelle est masquée, et vous apparaissez comme si vous
naviguiez depuis l'emplacement du serveur VPN.

Chiffrement des données :


Votre trafic est chiffré, ce qui rend vos données illisibles pour les tiers,
comme votre fournisseur d'accès Internet ou des pirates potentiels.

Contournement des restrictions géographiques :


Vous pouvez accéder à du contenu bloqué dans votre région en vous
connectant à un serveur VPN dans un autre pays.

Confidentialité en ligne :
Le chiffrement et le masquage de l'adresse IP renforce votre
confidentialité en ligne.

Sécurité :
Le VPN protège vos données, notamment sur les réseaux Wi-Fi publics,
souvent peu sécurisés.

Accès au contenu bloqué :


Page 15 sur 45

Vous pouvez accéder à des sites web, des services de streaming ou des
réseaux sociaux bloqués dans votre pays.

Protection contre la censure :

Un VPN peut vous aider à contourner la censure dans les pays où l'accès
à l'information est limité.

I.5. INTERET VPN

I.5.1. LA SECURITE ACCRUE.

Chiffrement des données :


Un VPN chiffre vos données, les rendant illisibles pour les tiers, y compris
les pirates informatiques et les fournisseurs d'accès à Internet (FAI).

Protection sur les réseaux Wi-Fi publics :


Les réseaux Wi-Fi publics sont souvent non sécurisés. Un VPN crée un
tunnel sécurisé, protégeant vos informations même sur ces réseaux.

Protection contre la limitation de bande passante :


Les FAI peuvent limiter votre vitesse de connexion lorsque vous utilisez
certains services. Un VPN masque votre activité en ligne, empêchant le FAI de
limiter votre bande passante.

I.5.2. PROTECTION DE LA VIE PRIVEE.

Masquage de l'adresse IP :
Un VPN masque votre adresse IP réelle, empêchant les sites web et les
services en ligne de suivre votre localisation géographique.

Anonymat en ligne :
En masquant votre adresse IP, un VPN vous permet de naviguer sur
Internet de manière plus anonyme, réduisant les risques de suivi par des tiers, y
compris les annonceurs et les cybercriminels.

Contournement de la censure et de la surveillance :


Page 16 sur 45

Un VPN peut vous aider à accéder à des sites web et à des services bloqués
par des gouvernements ou des entreprises.

I.5.3. ACCES AU CONTENU GEO BLOQUE.

Contournement des restrictions géographiques :

Certains services en ligne, comme les plateformes de streaming, limitent


l'accès à leur contenu en fonction de votre localisation géographique. Un VPN
vous permet de vous connecter à des serveurs dans d'autres pays et d'accéder à
ce contenu.

Accès à des contenus exclusifs :

Vous pouvez également utiliser un VPN pour accéder à des contenus


exclusifs dans certains pays, comme des émissions de télévision ou des jeux qui
ne sont pas disponibles dans votre région.

En résumé, l'utilisation d'un VPN offre une couche de sécurité et de


confidentialité supplémentaire lors de la navigation en ligne, tout en permettant
l'accès à du contenu potentiellement restreint géographiquement.

I.6. LES PROTOCOLES UTILISES ET LA SECURITE DE VPN.


Les VPN utilisent divers protocoles pour établir des connexions sécurisées,
les plus courants étant OpenVPN, IKEv2/IPSec, WireGuard et SSTP. Chaque
protocole offre différents niveaux de sécurité, de rapidité et de compatibilité, et le
choix dépend des besoins spécifiques de l'utilisateur.
Protocoles VPN et leur sécurité :
 OpenVPN :
Considéré comme le protocole le plus sûr et le plus polyvalent, il utilise
un chiffrement fort (AES-256) et est open source, ce qui permet des audits de
sécurité réguliers.
 IKEv2/IPSec :
Un bon choix pour les appareils mobiles en raison de sa rapidité de
reconnexion, il utilise IPSec pour la sécurité et est considéré comme fiable.

 WireGuard :
Page 17 sur 45

Un protocole plus récent, il est connu pour sa simplicité, sa rapidité et sa


sécurité grâce à son chiffrement moderne (ChaCha20).

 SSTP :
Développé par Microsoft, il est souvent utilisé sur les réseaux filtrés et les
environnements Windows, mais il a des limites en termes de configuration et
n'est pas aussi répandu que les autres protocoles.

 PPTP :
Un protocole ancien et considéré comme peu sûr, il est déconseillé pour
une utilisation générale.
La sécurité d'un VPN dépend de plusieurs facteurs :

 Le protocole utilisé :
Certains protocoles sont intrinsèquement plus sûrs que d'autres, comme
mentionné ci-dessus.

 Le chiffrement :
Un VPN doit utiliser un chiffrement fort pour protéger les données en
transit. Les protocoles comme OpenVPN et WireGuard utilisent des méthodes
de chiffrement robustes.

 L’authentification :
Il est important d'utiliser une authentification forte pour vérifier l'identité
des utilisateurs et empêcher les accès non autorisés.

 La configuration du VPN :
Une configuration incorrecte du VPN peut compromettre sa sécurité,
même si le protocole utilisé est sûr. Il est donc important de suivre les
instructions du fournisseur de VPN et de s'assurer que tous les paramètres sont
correctement configurés.

I.7. CONCLUSION PARTIELLE.


Le VPN est un outil précieux pour améliorer la sécurité et la confidentialité
en ligne, que ce soit pour un usage personnel ou professionnel. Il offre une
Page 18 sur 45

protection contre les cybermenaces et permet de naviguer en toute liberté sur


Internet.

Il fonctionne en créant un tunnel virtuel via lequel toutes les données sont
envoyées. Ce tunnel chiffre les données, les rendant illisibles pour toute personne
qui pourrait intercepter le trafic, et masque l'adresse IP de l'utilisateur, rendant son
activité en ligne anonyme et difficile à tracer.

Une connexion VPN établit une connexion sécurisée entre vous et Internet.
Grâce au VPN, tout votre trafic de données est acheminé via un tunnel virtuel
chiffré.

CHAPITRE II :
PRÉSENTATION DE L'OFFICE NATIONAL DE L'EMPLOI (ONEM) AU
KONGO CENTRAL

II.1. Introduction

Ce chapitre a pour objectif de présenter l'Office National de l'Emploi


(ONEM) dans la province du Kongo Central, en tant qu'entité d'étude de notre
système. Il abordera son historique, sa structure organisationnelle, ses missions et
objectifs, ainsi que la situation géographique de ses différentes implantations.

II.1. Historique et Cadre Juridique de l'ONEM

L'Office National de l'Emploi en sigle (ONEM) est le Service Public de


l'Emploi de la République Démocratique du Congo (RDC). Le gouvernement lui
a confié le rôle de coordination du marché de l'emploi, impliquant le suivi de son
évolution pour la diffusion d'informations et la détermination des mesures de
stimulation.

L'ONEM fonctionne sous la forme d'un établissement public à caractère


technique et social, doté de la personnalité juridique ainsi que d'une autonomie
financière et administrative.
Page 19 sur 45

Il a été institué par la loi n° 015/2002 du 16 octobre 2002 portant Code du


travail (article 204) et est régi par le Décret présidentiel n° 081/2002 du 03
juillet 2002. L'Office est placé sous la tutelle du Ministère de l'Emploi, du
Travail et de la Prévoyance Sociale.

Au niveau international, l'ONEM est régi par la Convention 88 et la


Recommandation 83 de l'Organisation Internationale du Travail (OIT)
concernant les services publics de l'emploi.

La mission principale de l'ONEM est de promouvoir l'emploi décent et


de réaliser la meilleure organisation possible du marché de l'emploi en RDC. En
tant qu'institution publique, il est crucial pour le développement socio-
économique du pays en facilitant l'adéquation entre l'offre et la demande d'emploi,
l'orientation professionnelle, le placement des travailleurs et la gestion des
statistiques de l'emploi.

II.2. Objectifs et Missions de l'ONEM

L'Office National de l'Emploi (ONEM) en République Démocratique du


Congo, y compris au niveau provincial comme à Matadi dans le Kongo Central,
a pour objectif principal de promouvoir l'emploi décent et d'organiser au
mieux le marché de l'emploi.

Ses missions, qui sont la déclinaison des missions nationales au niveau


provincial, incluent généralement :

 Accueil et information des demandeurs d'emploi : Enregistrer les


demandeurs d'emploi, établir leurs cartes et les orienter vers les
opportunités.
 Promotion de l'emploi et insertion professionnelle : Mettre en place des
mesures pour favoriser l'insertion des demandeurs d'emploi, notamment à
travers des formations et des aides à l'embauche.
 Mise en relation entre l'offre et la demande d'emploi : Collecter les
offres d'emploi auprès des entreprises et proposer des profils adaptés aux
employeurs.
 Orientation et accompagnement des demandeurs d'emploi : Proposer
un accompagnement personnalisé pour améliorer les compétences et
l'employabilité des candidats.
 Suivi des statistiques du marché du travail : Collecter et analyser les
données relatives au marché de l'emploi pour permettre aux autorités
publiques d'ajuster leurs politiques. Cela inclut la gestion des bases de
données des demandeurs d'emploi, des offres d'emploi et des mouvements
de travailleurs.
Page 20 sur 45

 Visa des contrats de travail : Attester la conformité des contrats de travail


avec la législation nationale.
 Lutte contre le chômage : Contribuer aux politiques nationales et
provinciales de lutte contre le chômage.
 Collaboration avec les partenaires : Travailler en synergie avec les
entreprises, les institutions de formation et d'autres organismes pour
atteindre ses objectifs.

II.3. Organisation Structurelle et Implantation Géographique au Kongo


Central

II.3.1. Structure Organisationnelle de la Direction Provinciale

Au Kongo Central, la Direction Provinciale de l'ONEM est située à


Matadi. Cette direction supervise et coordonne les activités de plusieurs antennes
locales. Plus précisément, la Direction Provinciale de Matadi gère trois antennes
principales : Mbaza Ngungu, Boma et Muanda. Cette structure distribuée est
essentielle pour couvrir l'ensemble du territoire provincial et se rapprocher des
populations et des entreprises locales.

II.3.2 Organigramme au Niveau Provincial

Au niveau provincial, l'organigramme de l'ONEM est généralement structuré


comme suit :

 Directeur Provincial : Responsable de la coordination générale des


activités de l'ONEM dans la province.
 Directeur Provincial Adjoint : Assiste le Directeur Provincial et le
remplace en cas d'empêchement, supervisant notamment les services
administratifs et financiers.
 Secrétariat de Direction : Gère les tâches administratives, les courriers, et
l'organisation interne.
 Services Spécialisés : Ces services varient légèrement d'une province à
l'autre mais incluent généralement :
o Accueil Actif : Premier point de contact pour les demandeurs
d'emploi.
o Service de Recouvrement : Pour les cotisations ou créances.
o Service des Statistiques : Collecte et analyse des données sur le
marché du travail local.
o Services Techniques : Englobent des activités comme :
Page 21 sur 45

 Prospection et Placement : Recherche d'offres d'emploi et


mise en relation des demandeurs d'emploi avec les
employeurs.
 Visa des Contrats de Travail : Validation des contrats de
travail.
 Suivi des Demandeurs d'Emploi : Accompagnement,
orientation et suivi des parcours.
o Service Administratif et Financier : Gestion des ressources
humaines, matérielles et financières de la direction provinciale.

II.3.3. Organigramme de l'ONEM au Kongo Central

Voici L'organigramme pour la Direction Provinciale de l'ONEM au Kongo


Central, intégrant la Direction de Matadi et ses antennes. Cet organigramme est
conçu pour refléter une structure typique d'un établissement public avec des
ramifications provinciales et locales, en mettant en évidence les flux de
communication pertinents pour ton projet de gestion de bases de données
distribuées et de VPN. Nous vous présentons ci-dessous l’organigramme de
l’ONEM Kongo Central : Direction Provinciale ONEM - Kongo Central
Page 22 sur 45

Organigramme au Niveau Provinciale


Page 23 sur 45

Cet organigramme met en lumière la Direction Provinciale de l'ONEM à


Matadi comme le pivot central, opérant sous la supervision de la Direction
Générale à Kinshasa et du Ministère de tutelle. Les antennes de Boma, Muanda et
Mbazangungu sont directement rattachées à la Direction Provinciale, assurant une
couverture et des services de proximité.

II.3.4. Description des Tâches des Postes Clés

Voici la description des tâches pour les postes clés de l'organigramme, en


insistant sur leur pertinence pour la gestion des bases de données et des Réseaux
Privés Virtuels (VPN) :

1. Directeur Provincial (Matadi)


o Position et Rattachement Hiérarchique : Sous l'autorité de la
Direction Générale. Supervise l'ensemble des services de la
Direction Provinciale et les Chefs d'Antennes.
o Missions Principales et Responsabilités : Assurer la gestion
opérationnelle et stratégique de l'ONEM au Kongo Central. Veiller à
l'atteinte des objectifs provinciaux. Valider les procédures de
collecte, de traitement et de partage des données, et les protocoles de
sécurité.
o Tâches Quotidiennes/Régulières : Superviser les activités des
différents services, prendre des décisions stratégiques, coordonner
avec la Direction Générale, et valider les protocoles de sécurité et
d'échange de données intersites (incluant les VPN).
2. Directeur Provincial Adjoint (Matadi)
o Position et Rattachement Hiérarchique : Sous l'autorité du
Directeur Provincial. Remplace le Directeur Provincial en son
absence et le seconde dans ses missions.
o Missions Principales et Responsabilités : Assister le Directeur
Provincial dans la gestion opérationnelle et stratégique. S'assurer de
la bonne application des directives et des procédures, y compris
celles relatives à la gestion et la sécurité des données. Participer à la
validation des politiques de sécurité des systèmes d'information.
o Tâches Quotidiennes/Régulières : Suivre l'avancement des projets
et des opérations, veiller à la cohérence des flux d'information,
s'assurer de la bonne utilisation des outils informatiques et des VPN
par les services, et relayer les directives du Directeur Provincial.
Page 24 sur 45

o Tâches Quotidiennes/Régulières : Administrer les serveurs et les


bases de données, configurer et surveiller les connexions VPN,
résoudre les problèmes techniques des utilisateurs (Matadi et
antennes), assurer la synchronisation et la cohérence des données
entre les différents sites, et implémenter les politiques de sécurité
informatique.
3. Secrétaire de Direction (Matadi)
o Position et Rattachement Hiérarchique : Sous l'autorité directe du
Directeur Provincial et du Directeur Provincial Adjoint.
o Missions Principales et Responsabilités : Gérer l'agenda, la
correspondance et les documents administratifs de la Direction
Provinciale. Assurer l'organisation administrative et la bonne
circulation de l'information.
o Tâches Quotidiennes/Régulières : Organiser les réunions, rédiger des
comptes rendus, classer les documents (physiques et numériques), et
gérer les communications entrantes et sortantes. Bien que n'étant pas
directement impliquée dans la gestion technique des bases de
données ou des VPN, la secrétaire de direction manipule des
informations sensibles qui nécessitent une transmission et un
stockage sécurisés, soulignant l'importance globale des mesures de
sécurité.
4. Service Administration et Finance (Matadi)
o Position et Rattachement Hiérarchique : Sous l'autorité du
Directeur Provincial. Collabore avec tous les autres services.
o Missions Principales et Responsabilités : Gérer les ressources
humaines, les aspects financiers (budget, comptabilité), et la
logistique de la Direction Provinciale. Assurer la conformité des
opérations administratives et financières.
o Tâches Quotidiennes/Régulières : Gérer les salaires, les paiements
aux fournisseurs, le suivi budgétaire, et la gestion des équipements.
Ce service est un utilisateur clé des systèmes d'information pour la
gestion des données du personnel et des transactions financières,
nécessitant un accès sécurisé et fiable aux informations (souvent via
les bases de données et potentiellement les VPN pour des échanges
avec la Direction Générale ou des partenaires financiers). La
confidentialité et l'intégrité de leurs données sont primordiales.
Page 25 sur 45

5. Service Informatique & TIC (Matadi)


o Position et Rattachement Hiérarchique : Sous l'autorité du
Directeur Provincial. Interagit avec tous les autres services et avec
les antennes.
o Missions Principales et Responsabilités : Gérer et maintenir
l'infrastructure informatique et réseau de la Direction Provinciale et
des antennes. Assurer la sécurité des systèmes d'information.
Concevoir, déployer et maintenir les solutions de connectivité (VPN)
et les systèmes de bases de données distribuées. Fournir le support
technique.
o Tâches Quotidiennes/Régulières : Administrer les serveurs et les
bases de données, configurer et surveiller les connexions VPN,
résoudre les problèmes techniques des utilisateurs (Matadi et
antennes), assurer la synchronisation et la cohérence des données
entre les différents sites, et implémenter les politiques de sécurité
informatique.
6. Service Recouvrement (Matadi)
o Position et Rattachement Hiérarchique : Sous l'autorité du
Directeur Provincial. Collabore étroitement avec les services
financiers et les antennes.
o Missions Principales et Responsabilités : Assurer la collecte des
cotisations et le suivi des recouvrements. Gérer les bases de données
relatives aux cotisants et aux montants dus/perçus.
o Tâches Quotidiennes/Régulières :
a. Contrôle : Vérifier la conformité des déclarations et des
paiements avec les réglementations en vigueur. Accéder aux
données des entreprises et des cotisants pour identifier les
irrégularités.
b. Vérification : Analyser les informations pour détecter les
anomalies et les cas de non-paiement. Utiliser les données des
bases de données distribuées pour recouper les informations
et préparer les dossiers.
c. Perception / Apurement : Enregistrer les paiements reçus et
apurer les comptes des cotisants. S'assurer que les
informations financières sont correctement saisies et mises à
jour dans le système central, avec une transmission sécurisée
via VPN depuis les points de collecte si nécessaire.
Page 26 sur 45

Globalement : Le service dépendra fortement de l'accès sécurisé et en


temps réel aux données financières et aux dossiers des cotisants stockés
dans la base de données distribuée, et utilisera les VPN pour des échanges
fiables avec d'autres entités.

7. Agents d'Accueil & Saisie / Traitement (Dans toutes les entités -


Matadi, Boma, Muanda, Mbazangungu)
o Position et Rattachement Hiérarchique : Sous l'autorité de leur
chef de service ou Chef d'Antenne.
o Missions Principales et Responsabilités : Enregistrer et mettre à
jour les informations relatives aux demandeurs d'emploi et aux
entreprises. Assurer la conformité des données saisies avec les
standards de l'ONEM.
o Tâches Quotidiennes/Régulières : Accueillir les usagers, saisir les
formulaires dans les applications métiers, vérifier l'exactitude des
données, et contribuer directement à l'alimentation des bases de
données qui devront être synchronisées et sécurisées par votre projet.
8. Service Placement & Promotion de l'Emploi (Matadi)
o Position et Rattachement Hiérarchique : Sous l'autorité du
Directeur Provincial. Collabore étroitement avec les antennes.
o Missions Principales et Responsabilités : Mettre en relation les
demandeurs d'emploi et les entreprises, organiser des actions de
promotion de l'emploi.
o Tâches Quotidiennes/Régulières : Gérer les offres et demandes
d'emploi, suivre les placements, et recevoir/envoyer des
informations cruciales sur les opportunités et les profils de la
province, nécessitant un partage de données efficace avec les
antennes.
9. Service Études & Statistiques du Marché du Travail (Matadi)
o Position et Rattachement Hiérarchique : Sous l'autorité du
Directeur Provincial. Reçoit les données des antennes.
o Missions Principales et Responsabilités : Collecter, analyser et
diffuser les statistiques du marché du travail au niveau provincial.
o Tâches Quotidiennes/Régulières : Traiter les données brutes
provenant des antennes, produire des rapports statistiques, et
dépendre fortement de la fiabilité et de l'exhaustivité des données
remontées par le système que vous proposez.
Page 27 sur 45

II.4. Le Contexte des Données et des Infrastructures au Kongo Central

II.4.1. Données Traitées : Un Actif Stratégique

L'ONEM manipule une grande quantité de données sensibles, incluant les


informations personnelles des demandeurs d'emploi (identité, qualifications,
expériences), les offres d'emploi des entreprises, les statistiques du marché du
travail et les dossiers de placement. Le caractère confidentiel et stratégique de
ces informations exige des mesures de sécurité rigoureuses pour éviter toute fuite,
altération ou accès non autorisé.

Les organisations modernes, y compris les institutions publiques comme


l'ONEM, s'appuient massivement sur les informations pour accomplir leurs
missions. Qu'il s'agisse de dossiers personnels, de statistiques opérationnelles ou
d'informations transactionnelles, ces données constituent le cœur de leur
fonctionnement. Leur disponibilité, leur confidentialité et leur intégrité (DCI)
sont des piliers essentiels qui soutiennent la fiabilité des services, la conformité
réglementaire et la confiance des usagers. Toute compromission de ces données
pourrait avoir des conséquences graves.

II.4.2. Contexte Géographique et Infrastructures du Kongo Central

La province du Kongo Central, située à l'ouest de la République


Démocratique du Congo, est caractérisée par une étendue géographique
significative. Cette dispersion géographique implique des défis en termes
d'infrastructures de communication, qui peuvent varier en disponibilité et en
fiabilité d'une localité à l'autre. La Direction Provinciale de l'ONEM est basée à
Matadi, mais ses activités s'étendent à travers plusieurs localités importantes de la
province, nécessitant des échanges de données constants entre ces sites distants.

II.5. Rôle des Antennes Provinciales dans la Mise en Œuvre des Missions

Les antennes de l'ONEM, comme celles de Matadi, Mbanza Ngungu, Boma


et Muanda au Kongo Central, sont des démembrements de la Direction
Provinciale et ont pour rôle d'assurer la proximité des services de l'ONEM avec
les demandeurs d'emploi et les employeurs sur le terrain. Leurs objectifs et
missions incluent généralement :

 Accueil et information des demandeurs d'emploi : Accueillir, informer


et enregistrer les personnes à la recherche d'un emploi. Proposer des
entretiens d'orientation professionnelle pour aider les demandeurs à définir
leur projet.
Page 28 sur 45

 Intermédiation et placement : Prospecter les offres d'emploi disponibles


auprès des entreprises locales et régionales. Mettre en relation les
demandeurs d'emploi avec les employeurs et faciliter le placement. Assurer
la présélection et la sélection des candidats pour les entreprises.
 Promotion de l'emploi et de l'entrepreneuriat : Promouvoir l'emploi et
la création de petites entreprises. Offrir des services de conseil, de
formation et de soutien aux entrepreneurs potentiels. Organiser des sessions
de formation aux techniques de recherche d'emploi. Encadrer la création et
la gestion des très petites et moyennes entreprises (TPME) et des petites et
moyennes entreprises (PME). Proposer des formations adaptées aux
besoins du marché du travail local.
 Mobilité professionnelle et géographique : Organiser et faciliter la
mobilité professionnelle et géographique de la main-d'œuvre, tant sur le
plan national qu'international.
 Suivi du marché du travail et statistiques : Collecter, centraliser et
analyser les données relatives au marché du travail au niveau provincial.
Établir et diffuser trimestriellement des statistiques fiables et à jour sur le
marché de l'emploi. Gérer les bases de données des demandeurs et des
offres d'emploi, ainsi que les mouvements des travailleurs. Mettre en place
et maintenir une base nationale des données sur l'emploi.
 Visa des contrats de travail : Attester la conformité de tout contrat de
travail avec la législation nationale au moyen du visa.
 Conseil aux employeurs : Apporter un appui professionnel aux
employeurs en matière de gestion des ressources humaines, de conseils en
gestion et d'élaboration ou de mise à jour des monographies internes
d'emploi.

En somme, les antennes de l'ONEM au Kongo Central, y compris celles de


Matadi, Mbanza Ngungu, Boma et Muanda, agissent comme des points de contact
essentiels pour la mise en œuvre de la politique nationale de l'emploi, en l'adaptant
aux spécificités et aux besoins du marché du travail local.

II.6. Conclusion du Chapitre : Importance de la Sécurisation des Échanges

En somme, ce chapitre a démontré la faisabilité et la nécessité cruciale d'un


système de transmission sécurisée par VPN pour la gestion en temps réel des bases
de données distribuées au sein de l'ONEM, particulièrement au Kongo Central.
La mise en place d'un tel système permet non seulement de protéger les données
sensibles liées à l'emploi, mais aussi d'optimiser les échanges d'informations entre
la direction provinciale de Matadi et ses antennes décentralisées situées à Mbaza
Ngungu, Boma et Muanda.

L'implémentation de ce VPN assure une connectivité robuste et chiffrée,


garantissant l'intégrité et la confidentialité des informations qui transitent
Page 29 sur 45

quotidiennement, qu'il s'agisse des offres d'emploi, des profils des demandeurs ou
des statistiques provinciales. Cela renforce la capacité de l'ONEM à offrir un
service public efficace et fiable, en temps réel, sur l'ensemble du territoire du
Kongo Central.

II.6.1. Connexion des Antennes au Système Central via VPN

La connexion sécurisée des antennes de Mbaza Ngungu, Boma et Muanda


à la Direction Provinciale de l'ONEM à Matadi constitue le cœur fonctionnel de
ce système. Grâce au réseau privé virtuel (VPN), chaque antenne peut accéder de
manière sécurisée et rapide à la base de données centrale distribuée, permettant
ainsi :

 La synchronisation instantanée des données : Les mises à jour effectuées


par une antenne sont immédiatement répliquées, assurant que toutes les
agences disposent des informations les plus récentes.
 La centralisation des informations : Malgré la dispersion géographique,
toutes les données sont agrégées et accessibles depuis Matadi, facilitant la
gestion, l'analyse et la prise de décision au niveau provincial.
 La sécurité des échanges : Le tunnel VPN crypte toutes les
communications, protégeant les données contre les interceptions et les
accès non autorisés, un aspect fondamental pour des informations aussi
sensibles que celles de l'emploi.

Cette architecture de connexion VPN entre Matadi et ses antennes garantit


que l'ONEM au Kongo Central puisse fonctionner comme une entité unifiée,
performante et résiliente, même avec une infrastructure distribuée.

II.7. CONCLUSION PARTIELLE

Dans ce chapitre, nous avions parlés de la présentation de l’Office National


de l'Emploi (ONEM) du Kongo Central qui joue un rôle crucial dans la lutte contre
le chômage, mais fait face à des défis importants. Son efficacité est souvent remise
en question en raison de lourdeurs administratives, de frais informels pour
l'obtention de la carte ONEM et de procédures complexes.

Il est donc essentiel que l'ONEM du Kongo Central de s'adapter à


l'évolution du marché du travail, lutte contre le chômage des jeunes et d’améliorer
son efficacité pour mieux répondre aux besoins des demandeurs d'emploi et
contribuer à la réduction du chômage à la province du Kongo Central les nombres
des charmeurs pour le développement du milieu.
Page 30 sur 45

CHAPITRE TROIS : DESCRIPTION DU SYSTÈME PROPOSÉ

Introduction
Ce chapitre présente en détail la conception d’un système de transmission
sécurisée par réseau privé virtuel (VPN) dans le cadre de la gestion d’une base
de données distribuée en temps réel pour l’Office National de l’Emploi (ONEM)
au Kongo Central. Le but est de renforcer la sécurité des échanges
d’informations, de garantir l’intégrité et la confidentialité des données, et
d’assurer une disponibilité optimale entre le siège provincial de Matadi et ses
antennes situées à Mbanza-Ngungu, Boma et Muanda.

La solution proposée repose sur une architecture combinant des infrastructures


matérielles et logicielles adaptées aux besoins, un VPN robuste pour sécuriser
les communications, et un système de gestion de base de données performant
pour maintenir la cohérence et la fiabilité des données partagées.

3.1. Architecture du système

L’architecture proposée et composée d’éléments matériels et logiciels


interconnectés pour former un environnement sécurisé.

3.1.1. Composants matériels

La réussite d’un système de transmission sécurisée par VPN dans la gestion de


bases de données distribuées repose en grande partie sur le choix judicieux des
composants matériels. Les performances, la fiabilité et la sécurité sont
directement influencées par ces éléments. Dans le cadre de notre projet pour
l’ONEM Kongo Central, trois types de matériel seront considérés : le serveur
central, les postes clients et les équipements réseau.
Page 31 sur 45

A. Serveur central

Le serveur central constitue le cœur du système. Il sera installé au siège


provincial de l’ONEM à Matadi et jouera un double rôle :

1. Héberger la base de données principale (référentielle et synchronisée


avec les antennes).
2. Servir de serveur VPN pour établir des connexions sécurisées avec les
antennes distantes (Mbanza-Ngungu, Boma et Muanda).

Caractéristiques matérielles recommandées :

Composant Spécifications minimales Justification

Intel Xeon Silver 4210 (10 Permet de traiter simultanément


Processeur
cœurs, 2.2 GHz) ou plusieurs connexions VPN et
(CPU)
équivalent AMD EPYC requêtes BD.

Assure un fonctionnement
Mémoire vive
64 Go DDR4 ECC fluide lors d’opérations
(RAM)
complexes en simultané.

Vitesse de lecture/écriture
Stockage
SSD NVMe 2 To élevée pour transactions
principal
rapides.

Stockage Sécurité des données par


HDD 4 To en RAID 1
secondaire redondance.

Haute bande passante pour


Carte réseau 2 × 10 Gbps Ethernet gestion simultanée du trafic
VPN et BD.

Continuité de service en cas de


Alimentation Redondante 800W
panne d’une alimentation.

Optimisation de l’espace dans


Châssis Serveur rack 2U
une baie informatique.

Raisons de ces choix :


Page 32 sur 45

 La puissance du processeur est cruciale pour chiffrer/déchiffrer les flux


VPN en temps réel tout en exécutant les requêtes SQL complexes.
 L’utilisation de disques SSD NVMe garantit un temps de réponse
minimal, essentiel dans un environnement temps réel.
 La mémoire ECC permet de détecter et corriger automatiquement
certaines erreurs, réduisant ainsi le risque de corruption des données.

B. Postes clients

Chaque antenne (Mbanza-Ngungu, Boma, Muanda) sera équipée de postes


clients permettant aux agents de se connecter au VPN et d’accéder à la base
centrale.

Caractéristiques recommandées :

 Processeur : Intel Core i5 ou supérieur.


 RAM : 8 Go minimum (16 Go recommandé).
 Stockage : SSD 256 Go ou plus.
 Carte réseau : Gigabit Ethernet.
 Système d’exploitation : Windows 10 Pro ou Linux Ubuntu LTS.
 Sécurité physique : antivol par câble Kensington, verrouillage BIOS.

Ces postes seront configurés de manière à interdire toute utilisation hors du


réseau VPN pour limiter les risques de fuites d’informations.

C. Équipements réseau

Le réseau sera équipé pour assurer la connectivité, la performance et la


sécurité :

 Routeurs professionnels : gestion avancée des règles de routage VPN,


priorisation du trafic.
 Commutateurs (switchs) managés : VLAN pour isoler le trafic
administratif et le trafic public.
 Pare-feu matériel : filtrage du trafic entrant et sortant selon des règles de
sécurité strictes.
 Onduleurs (UPS) : assurer l’alimentation en cas de coupure électrique.
 Baie de brassage : organisation et gestion des câbles réseau pour un
entretien facile.
Page 33 sur 45

3.1.2. Composants logiciels

Le succès d’un système de transmission sécurisée par VPN ne repose pas


uniquement sur le matériel ; il nécessite également une infrastructure logicielle
robuste. Le choix des composants logiciels doit tenir compte de la sécurité, de
la compatibilité, de la facilité d’administration et des performances.

Dans le cadre de notre projet, quatre types de logiciels principaux seront utilisés

1. Systèmes d’exploitation
2. Logiciel de gestion de base de données (SGBD)
3. Logiciel VPN
4. Application cliente

A. Systèmes d’exploitation (OS)

Le système d’exploitation est la couche de base qui permet l’exécution des


autres applications et services. Il doit être stable, sécurisé et optimisé pour les
tâches à effectuer.

Pour le serveur central :

 Choix recommandé : Linux Ubuntu Server LTS ou Debian.


 Justifications :
o Gratuit et open source, donc réduction des coûts de licence.
o Stabilité éprouvée dans les environnements de production.
o Large communauté et support à long terme.
Page 34 sur 45

o Haut niveau de sécurité grâce aux mises à jour fréquentes.

Pour les postes clients :

 Choix recommandé : Windows 10 Pro ou Linux Ubuntu Desktop.


 Justifications :
o Windows est familier à la majorité des agents, ce qui réduit les
besoins en formation.
o Ubuntu Desktop est plus sécurisé et moins vulnérable aux virus
courants.
o Compatibilité avec les logiciels VPN et les applications de gestion.

B. Logiciel de gestion de base de données (SGBD)

La base de données est l’élément central du système d’information de l’ONEM.


Elle doit permettre une gestion fiable des données, une réplication entre les
sites distants et une haute disponibilité.

Choix recommandé : PostgreSQL (open source).

Caractéristiques :

 Support de la réplication en temps réel (Streaming Replication).


 Transactions ACID pour garantir la cohérence des données.
 Support avancé de la sécurité avec authentification par certificat et
chiffrement SSL.
 Haute performance même avec un grand volume de données.

Comparaison rapide :

Critère PostgreSQL MySQL Oracle DB

Licence Libre Libre Propriétaire

Réplication native Oui Partielle Oui

Performance Élevée Élevée Très élevée

Coût 0$ 0$ Très élevé

Support JSON Oui Oui Oui


Page 35 sur 45

C. Logiciel VPN

Le VPN est la colonne vertébrale de la sécurité dans notre système. Il permet


de créer un tunnel sécurisé et chiffré entre le serveur central et les antennes
distantes.

Options envisagées :

1. OpenVPN
2. IPsec (avec StrongSwan)

Comparaison :

Critère OpenVPN IPsec

Sécurité AES-256, RSA 4096 bits AES-256, RSA 4096 bits

Windows, Linux, Mac, Windows, Linux, Mac,


Compatibilité
Mobile Mobile

Facilité de
Moyenne Complexe
config

Performance Élevée Très élevée (niveau matériel)

Coût Gratuit Gratuit

Choix recommandé : OpenVPN, car il est plus simple à déployer dans un


environnement mixte Windows/Linux et dispose d’une grande communauté
pour le support.

D. Application cliente

L’application cliente est l’interface utilisée par les agents pour accéder aux
données, effectuer des recherches, ajouter ou mettre à jour des informations, et
générer des rapports.

Fonctionnalités principales :
Page 36 sur 45

 Authentification sécurisée (mot de passe + certificat numérique).


 Consultation et mise à jour des données en temps réel.
 Interface intuitive adaptée aux non-techniciens.
 Journalisation des actions (audit trail) pour la traçabilité.

Technologie recommandée :

 Développement en Java ou Python (Django) avec interface web


responsive.
 Communication avec la base via API sécurisée (HTTPS + JWT).

3.2. Fonctionnement du système

Le système proposé pour l’ONEM Kongo Central repose sur une architecture
client-serveur sécurisée par un réseau privé virtuel (VPN). Il assure la
confidentialité des communications, la cohérence des données et la
disponibilité en temps réel des informations.

Deux grands mécanismes structurent son fonctionnement :

1. Le processus de connexion sécurisée via VPN.


2. La gestion des données en temps réel dans la base de données distribuée.

3.2.1. Processus de connexion sécurisée


Étape 1 : Initialisation de la connexion

Lorsqu’un agent de l’ONEM situé dans une antenne (Mbanza-Ngungu, Boma ou


Muanda) souhaite se connecter au système, il lance le client VPN installé sur
son poste de travail. Ce client est configuré avec :

 Un fichier de configuration (.ovpn pour OpenVPN).


 Un certificat numérique unique délivré par l’administrateur.
 Des identifiants personnels (nom d’utilisateur et mot de passe).

Étape 2 : Authentification

Le client VPN envoie les informations au serveur VPN de Matadi.

 Si les informations sont valides, l’utilisateur est autorisé.


 En cas d’échec, la connexion est refusée et un journal d’erreur est généré.
 Possibilité d’activer une authentification à deux facteurs (2FA) pour
renforcer la sécurité (exemple : code OTP).
Page 37 sur 45

Étape 3 : Établissement du tunnel sécurisé

Une fois authentifié, le client et le serveur établissent un tunnel chiffré basé sur
l’algorithme AES-256.

 Toutes les données circulant entre l’antenne et Matadi transitent par ce


tunnel.
 Les paquets interceptés par un tiers ne sont pas exploitables grâce au
chiffrement.

Étape 4 : Accès aux ressources internes

Après la création du tunnel :

 Le poste client est considéré comme faisant partie du réseau local de


Matadi.
 L’utilisateur peut accéder à la base de données PostgreSQL via
l’application cliente.
 Les permissions d’accès dépendent du rôle de l’utilisateur.

Étape 5 : Fermeture de la connexion

À la fin de son travail, l’agent se déconnecte du VPN.

 Le tunnel est automatiquement détruit.


 Le certificat reste valide mais inutilisable sans authentification.

Figure 3.2 : Processus de connexion sécurisée via VPN


Page 38 sur 45

3.2.2. Gestion des données en temps réel

L’objectif principal est de garantir que les données soient toujours disponibles
et cohérentes, peu importe l’antenne utilisée pour accéder au système.

A. Interaction avec la base de données

 L’utilisateur envoie une requête via l’application cliente (exemple : ajout


d’un demandeur d’emploi à Boma).
 La requête passe par le tunnel VPN → atteint le serveur central de Matadi
→ PostgreSQL l’exécute.
 La réponse (confirmation ou données demandées) est renvoyée par le
même chemin.

B. Transactions ACID

PostgreSQL respecte les principes ACID :

 Atomicité : toute transaction est exécutée en entier ou pas du tout.


 Cohérence : après chaque transaction, la base reste dans un état valide.
 Isolation : les transactions concurrentes n’interfèrent pas entre elles.
 Durabilité : une fois validées, les transactions persistent même après une
panne.

C. Réplication des données

Pour éviter toute interruption, PostgreSQL utilise la réplication en temps réel :

 Le serveur central (Matadi) agit comme maître.


 Les serveurs secondaires (en option dans chaque antenne) agissent comme
réplicas en lecture seule.
 Si la connexion Internet est interrompue, les antennes continuent de
travailler en mode local (lecture). À la reconnexion, les données se
synchronisent automatiquement.

D. Gestion des conflits

Dans un système distribué, plusieurs utilisateurs peuvent modifier


simultanément les mêmes données. Pour gérer cela :

 Verrouillage optimiste : PostgreSQL vérifie que la donnée n’a pas


changé avant validation.
 Verrouillage pessimiste : un utilisateur “réserve” temporairement une
donnée pour éviter les conflits.
Page 39 sur 45

 Journalisation : toutes les transactions sont enregistrées pour audit et


reprise en cas de problème.

3.3. Sécurité du système

La sécurité du système de transmission sécurisée par VPN est l’élément central


du projet, car la nature des données manipulées par l’ONEM — informations
personnelles des demandeurs d’emploi, historiques professionnels, données
administratives — exige une protection optimale contre toute interception,
altération ou perte.

La sécurité est assurée par un ensemble de mesures complémentaires, allant


du chiffrement des communications à la gestion fine des droits d’accès, en
passant par la mise en place de pare-feu et de mécanismes de sauvegarde.

3.3.1. Chiffrement et authentification

1. Chiffrement des communications

 Le VPN utilise un protocole sécurisé (OpenVPN ou IPsec) combiné à un


algorithme de chiffrement robuste AES-256 bits, reconnu comme l’un des
plus sûrs au monde.
 Le chiffrement assure que toutes les données échangées entre le serveur
central de Matadi et les antennes (Boma, Mbanza-Ngungu, Muanda) sont
illisibles pour toute personne non autorisée.
 Ce chiffrement protège aussi bien les requêtes SQL, les données de
session, que les fichiers transférés.

2. Authentification des utilisateurs

 Chaque agent dispose d’un identifiant unique et d’un mot de passe fort
(minimum 12 caractères, mélange de majuscules, minuscules, chiffres et
symboles).
 Le système peut intégrer une authentification à deux facteurs (2FA),
combinant un mot de passe et un code temporaire envoyé sur un téléphone
ou généré par une application d’authentification.
 Les certificats numériques permettent également de vérifier l’identité de
la machine cliente.

3. Authentification des appareils


Page 40 sur 45

 Les postes clients autorisés sont enregistrés dans une liste blanche
(whitelist) sur le serveur VPN.
 Toute tentative de connexion depuis un appareil inconnu est
immédiatement bloquée.

3.3.2. Gestion des accès et pare-feu

1. Politiques de contrôle d’accès

 Chaque utilisateur n’a accès qu’aux données et fonctionnalités nécessaires


à son poste (principe du moindre privilège).
 Exemple : un agent chargé des inscriptions à Boma ne peut pas modifier
les rapports financiers du siège de Matadi.
 Les droits sont gérés directement au niveau du SGBD PostgreSQL et
renforcés par des règles côté application cliente.

2. Filtrage par pare-feu

 Le pare-feu du siège de Matadi bloque tout trafic entrant qui ne provient


pas des antennes ou d’adresses IP autorisées.
 Des règles spécifiques interdisent l’accès direct à la base de données
depuis Internet.
 Seul le serveur VPN peut communiquer avec le serveur PostgreSQL.

3. Protection contre les attaques

 Mise en place de systèmes de détection d’intrusion (IDS) et de prévention


d’intrusion (IPS) pour analyser le trafic réseau et détecter toute activité
suspecte.
 Limitation du nombre de tentatives de connexion afin de se protéger
contre les attaques par force brute.
 Utilisation de protocoles sécurisés pour toutes les communications
(HTTPS, SSH, SFTP).

3.3.3. Sauvegardes et reprise après sinistre

1. Sauvegardes automatiques

 Sauvegarde quotidienne de la base de données sur un serveur dédié au


siège.
Page 41 sur 45

 Copie hebdomadaire envoyée vers un stockage externe (cloud sécurisé ou


autre site physique).

2. Plan de reprise d’activité (PRA)

 En cas de panne grave du serveur central, un serveur de secours prend


automatiquement le relais grâce à la réplication.
 Les données sauvegardées peuvent être restaurées en quelques heures
pour minimiser l’interruption de service.

3. Chiffrement des sauvegardes

 Les fichiers de sauvegarde sont eux-mêmes chiffrés avant d’être stockés,


afin d’éviter toute fuite d’informations en cas de perte ou de vol du
support.

📌 Bénéfices de cette architecture de sécurité :

 Confidentialité garantie des données sensibles.


 Réduction des risques d’intrusion ou de sabotage.
 Haute disponibilité du système même en cas de panne.
 Conformité avec les bonnes pratiques de cybersécurité et les standards
internationaux (ISO 27001,

3.3. Sécurité du système

La sécurité du système de transmission sécurisée par VPN est l’élément central


du projet, car la nature des données manipulées par l’ONEM — informations
personnelles des demandeurs d’emploi, historiques professionnels, données
administratives — exige une protection optimale contre toute interception,
altération ou perte.

La sécurité est assurée par un ensemble de mesures complémentaires, allant


du chiffrement des communications à la gestion fine des droits d’accès, en
passant par la mise en place de pare-feu et de mécanismes de sauvegarde.
Page 42 sur 45

3.3.1. Chiffrement et authentification

1. Chiffrement des communications

 Le VPN utilise un protocole sécurisé (OpenVPN ou IPsec) combiné à un


algorithme de chiffrement robuste AES-256 bits, reconnu comme l’un des
plus sûrs au monde.
 Le chiffrement assure que toutes les données échangées entre le serveur
central de Matadi et les antennes (Boma, Mbanza-Ngungu, Muanda) sont
illisibles pour toute personne non autorisée.
 Ce chiffrement protège aussi bien les requêtes SQL, les données de
session, que les fichiers transférés.

2. Authentification des utilisateurs

 Chaque agent dispose d’un identifiant unique et d’un mot de passe fort
(minimum 12 caractères, mélange de majuscules, minuscules, chiffres et
symboles).
 Le système peut intégrer une authentification à deux facteurs (2FA),
combinant un mot de passe et un code temporaire envoyé sur un téléphone
ou généré par une application d’authentification.
 Les certificats numériques permettent également de vérifier l’identité de
la machine cliente.

3. Authentification des appareils

 Les postes clients autorisés sont enregistrés dans une liste blanche
(whitelist) sur le serveur VPN.
 Toute tentative de connexion depuis un appareil inconnu est
immédiatement bloquée.

3.3.2. Gestion des accès et pare-feu

1. Politiques de contrôle d’accès

 Chaque utilisateur n’a accès qu’aux données et fonctionnalités nécessaires


à son poste (principe du moindre privilège).
 Exemple : un agent chargé des inscriptions à Boma ne peut pas modifier
les rapports financiers du siège de Matadi.
 Les droits sont gérés directement au niveau du SGBD PostgreSQL et
renforcés par des règles côté application cliente.
Page 43 sur 45

2. Filtrage par pare-feu

 Le pare-feu du siège de Matadi bloque tout trafic entrant qui ne provient


pas des antennes ou d’adresses IP autorisées.
 Des règles spécifiques interdisent l’accès direct à la base de données
depuis Internet.
 Seul le serveur VPN peut communiquer avec le serveur PostgreSQL.

3. Protection contre les attaques

 Mise en place de systèmes de détection d’intrusion (IDS) et de prévention


d’intrusion (IPS) pour analyser le trafic réseau et détecter toute activité
suspecte.
 Limitation du nombre de tentatives de connexion afin de se protéger
contre les attaques par force brute.
 Utilisation de protocoles sécurisés pour toutes les communications
(HTTPS, SSH, SFTP).

3.3.3. Sauvegardes et reprise après sinistre

1. Sauvegardes automatiques

 Sauvegarde quotidienne de la base de données sur un serveur dédié au


siège.
 Copie hebdomadaire envoyée vers un stockage externe (cloud sécurisé ou
autre site physique).

2. Plan de reprise d’activité (PRA)

 En cas de panne grave du serveur central, un serveur de secours prend


automatiquement le relais grâce à la réplication.
 Les données sauvegardées peuvent être restaurées en quelques heures
pour minimiser l’interruption de service.

3. Chiffrement des sauvegardes

 Les fichiers de sauvegarde sont eux-mêmes chiffrés avant d’être stockés,


afin d’éviter toute fuite d’informations en cas de perte ou de vol du
support.
Page 44 sur 45

📌 Bénéfices de cette architecture de sécurité :

 Confidentialité garantie des données sensibles.


 Réduction des risques d’intrusion ou de sabotage.
 Haute disponibilité du système même en cas de panne.
 Conformité avec les bonnes pratiques de cybersécurité et les standards
internationaux (ISO 27001, RGPD).

Synthèse du Chapitre 3

Ce chapitre a présenté en détail la solution technique proposée pour répondre


aux besoins de l’ONEM au Kongo Central en matière de transmission sécurisée
et de gestion de bases de données distribuées en temps réel. L’objectif principal
de cette solution est de garantir la confidentialité, l’intégrité et la
disponibilité des données, tout en assurant une communication fluide et
efficace entre le siège provincial de Matadi et ses antennes locales situées à
Mbanza-Ngungu, Boma et Muanda.

L’architecture proposée repose sur un serveur central puissant, hébergé au


siège de Matadi, qui regroupe la base de données principale, le serveur VPN et
les services de gestion. Les postes clients dans les antennes locales sont reliés
via des connexions VPN chiffrées, formant un tunnel sécurisé à travers lequel
transite l’ensemble du trafic réseau. Les communications sont protégées par un
chiffrement AES-256 bits et une authentification forte des utilisateurs et des
appareils.

Les composants matériels et logiciels ont été choisis pour leur robustesse, leur
compatibilité et leur capacité à évoluer avec les besoins de l’organisation. Sur le
plan matériel, l’accent a été mis sur des équipements réseau performants
(routeurs, commutateurs, pare-feu) et sur des serveurs adaptés à un
fonctionnement en charge constante. Sur le plan logiciel, le choix d’un SGBD
robuste comme PostgreSQL et d’une solution VPN fiable (OpenVPN ou IPsec)
permet de combiner performance et sécurité.

Le fonctionnement du système a été décrit depuis l’établissement de la


connexion VPN jusqu’à la gestion en temps réel des données. Une attention
particulière a été portée à la réplication et à la synchronisation pour assurer la
disponibilité continue des informations, même en cas d’incident technique. Les
transactions sont gérées de manière à préserver la cohérence des données lors
des accès simultanés par plusieurs utilisateurs.

Sur le plan de la sécurité, la solution s’appuie sur :


Page 45 sur 45

 Un chiffrement fort des communications et des sauvegardes.


 Des politiques de contrôle d’accès basées sur le principe du moindre
privilège.
 La configuration stricte des pare-feu pour bloquer tout trafic non autorisé.
 Des mécanismes de détection et de prévention d’intrusion.
 Un plan de sauvegarde et de reprise après sinistre (PRA) garantissant la
continuité de service.

En résumé, le système proposé répond aux exigences techniques et


organisationnelles de l’ONEM au Kongo Central. Il offre un cadre sécurisé,
performant et scalable pour la gestion de données sensibles, tout en intégrant
des bonnes pratiques de cybersécurité reconnues au niveau international. Ce
dispositif constitue la base solide sur laquelle pourra s’appuyer l’évolution
future du réseau et des services informatiques de l’ONEM.

Le chapitre suivant portera sur la mise en œuvre pratique et l’évaluation du


système, afin de valider son efficacité et d’identifier d’éventuels axes
d’amélioration.

Vous aimerez peut-être aussi