III.8. Analyse de l'existant
Une bonne compréhension de l'environnement informatique
aide à déterminer la portée du projet de conception d'une
solution informatique.
En effet, ces informations affectent une grande partie des
décisions que nous allons prendre dans le choix de la solution et de son
déploiement. Cette étude consiste à mettre à
découvert, de façon aussi claire que possible, l'analyse du
fonctionnement actuel du réseau informatique.
Cette analyse a pour but de recueillir les données qui
vont servir pour élaborer le diagnostic en vue de la recherche et de
choix des solutions ou de la solution34.
En d'autres termes, cette analyse de l'existant a pour but la
recherche des points forts et des points faibles du système actuel,
c'est-à-dire le système que la Bralima utilise.
III.9. Description des LANs existants
La Bralima Sarl manipule fortement et grandement dans son
ensemble les données et les informations dont elle se sert entre ces
différentes directions et départements, pour cela elle ne dispose
pas malheureusement d'un réseau informatique fiable et sUr en son sein
comme nous le remarquerons ici.
III.8.1. Topologie et type de média
Etant une société qui ne veut pas aussi
être en déphasage en arrière par rapport aux
avancées technologiques, la Bralima utilise la topologie en
étoile avec son réseau Ethernet (IEEE 802.3) avec ses
différents noeuds ou concentrateurs.
Et comme média, la Bralima utilise d'une part le cable
T568B à paire torsadée catégorie 5 de la norme IEEE 802.3
10/100 base configurée en câble droit ou en câble
croisé selon le besoin de l'utilisation qui se présente sur
terrain.
Et d'autre part à certains endroits, il y a la
présence du câblage en fibre optique multimédia
accompagné des "convertisseurs FE 10/100 Tx-100 Base Fx3T" situés
à des différents bâtiments où ils sont placés
afin de procéder à la conversion du signal lumineux de la fibre
optique en signal électrique de la paire torsadée et vice-versa.
C'est à cause des avantages ci-après que la présente la
fibre optique par rapport à l'UTP :
- une grande bande passante
- une faible alternation
- bonne adaptation de liaison entre répartiteur
(liaison
centrale entre plusieurs bâtiments)
- immunité au bruit
- bon débit (100 Mbps)
- pas de mise sur écoute.
1. Câble coaxial35
35ANGELINE KONE., Mémoire :
« Conception et déploiement d'une architecture
réseau sécurisé», 2011.
Le câble coaxial est largement utilisé comme
moyen de transmission. Ce type de câble est constitué de deux
conducteurs concentriques : un conducteur central, le coeur, entouré
d'un matériau isolant de forme cylindrique, enveloppé le plus
souvent d'une tresse conductrice en cuivre.
L'ensemble est enrobé d'une gaine isolante en
matière plastique. Il est utilisé pour les transmissions
numériques en bande de base sur quelques kilomètres avec une
impédance caractéristique de 50 Ohm. On en fait également
usage de ce support pour les transmissions analogiques en mode large bande avec
une impédance caractéristique de 75 Ohm. Deux types de ce support
se distinguent:
> gros coaxial : 10 base 5 ; il peut faire cas d'une
épine dorsale de 100 stations maximum par segment, 5 segments maximum,
500 m maximum et 2,5 m minimum ;
> coaxial fin : 10 base2 ; 230 stations maximum par
segment, 5 segments maximum, 185 m maximum et 50 cm minimum.
Si vous câblez en coaxial fin, il faut vérifier
que les cartes possèdent un connecteur BNC ou prise vampire.
Il faut placer un bouchon à chaque
extrémité du réseau (donc deux bouchons) ils sont
indispensables pour des raisons d'indépendance. Le câble coaxial
offre de bons débits (de l'ordre des Gbits/s), une bonne immunité
par contre les équipements utilisés sont onéreux et leur
mises en place difficile.
2. Câble paire
torsadée36
Celui-ci est un ancien support de transmission utilisé
depuis très longtemps pour le téléphone ; il est encore
largement utilisé aujourd'hui.
Ce support est composée de deux conducteurs en cuivre,
isolés l'un de l'autre et enroulés de façon
hélicoïdale autour de l'axe de symétrie longitudinale.
Cet enroulement autour de l'axe de symétrie permet de
réduire les conséquences des inductions
électromagnétiques parasites provenant de l'environnement dans
lequel la paire
torsadée remplit sa fonction de transmission.
Couramment ; il est utilisé pour desservir les usagers du service
téléphonique abonnées du service public ou usagers des
réseaux privés. Les signaux transmis par l'intermédiaire
des paires torsadées peuvent parcourir plusieurs dizaines de
kilomètres sans amplification ou régénération.
Quand plusieurs paires torsadées sont
rassemblées dans un même câble, les signaux
électriques qu'elles transportent interfèrent plus ou moins les
uns sur les autres par rayonnement : phénomène de diaphonie.
Elle est souvent blindée à fin de limiter les
interférences, de ce fait on distingue cinq types de paires
torsadées:
o Paire torsadée non blindée (UTP en anglais):
Dénomination officielle (U/UTP); elle n'est pas entourée d'un
blindage protecteur. Ce type de câble est souvent utilisé pour le
téléphone et les réseaux informatiques domestiques ;
o Paire torsadée blindée (STP en
anglais):Dénomination officielle U/FTP. Chaque paire torsadée est
entourée d'une couche conductrice de blindage, ce qui permet une
meilleure protection contre les interférences. Elle est
fréquemment utilisée dans les réseaux token ring ;
o Paire torsadée écrantée (FTP en
anglais) officiellement connu sous la dénomination F/UTP.
L'ensemble des paires torsadées ont un blindage commun
assuré par une feuille d'aluminium, elle est placée entre la
gaine extérieure et les quatre paires torsadées. On en fait usage
pour le téléphone et les réseaux informatiques ;
o Paire torsadée écrantée et
blindée (SFTP en anglais), nouvelle dénomination S/FTP. Ce
câble est doté d'un double écran commun à toutes les
paires ;
o Paire torsadée super blindée (SSTP en
anglais), nouvellement connu sous la dénomination S/FTP. C'est un
câble STP doté en plus d'un écran commun entre la gaine
extérieur et les quatre paires.
La bande passante d'un câble à paire
torsadée dépend essentiellement de la qualité de ses
composants, de la nature des isolants et de la longueur du câble.
L'UTP est normalisé en diverses catégories qui
sont ratifiées par les autorités internationales de normalisation
ANSI/TIA/EIA. Ces catégories sont :
|
Catégorie 1 : câblage abonné,
destinée aux communications téléphoniques ; elle n'est
plus d'actualité ;
Catégorie 2 : câblage abonné, offrant une
transmission des données à 4 Mbit/s avec une bande passante de
2Mhz ; utilisé pour les réseaux token ring ;
Catégorie 3 : offre une bande passante de 16Mhz, elle
est reconnue sous la norme ANSI/TIA/EIA-568B. utilisée pour la
téléphonie analogique que numérique et aussi pour les
réseaux Fast Ethernet (100Mbps), il est aujourd'hui à l'abandon
au bénéfice de la catégorie 5e;
Catégorie 4 : permettant une bande passante de 20 Mhz,
elle fut utilisée dans les réseaux token ring à 16 Mbps
;
Catégorie 5 : permettant une bande passante de 100Mhz
et un débit allant jusqu'à 100 Mbps ;
Catégorie 5e : elle peut permettre un débit
allant jusqu'à 1000 Mbps avec une bande passante de 100 Mhz, apparue
dans la norme TIA/EIA-568B ;
Catégorie 6 : permettant une bande passante de 250 Mhz
et plus ;
Catégorie 6a : une extension de la catégorie 6
avec une bande passante de 500 Mhz, permettent le fonctionnement du 10 GBASE-T
sur 90mètres ;
Catégorie 7 : elle offre une bande passante de 600 MHz ;
Catégorie 7a : elle offre une bande passante de 1 Ghz, avec un
débit allant jusqu'à 10 Gbps.
|
|
|
|
|
L'utilisation de la paire torsadée nécessite des
connecteurs RJ45. Son câblage universel (informatique et
téléphone), son faible coût et sa large plage d'utilisation
lui permet d'être le support physique le plus utilisé.
3. Fibre optique37
37Documentation technique du
Département Informatique à la Bralima Sarl
L'intégration de la fibre optique dans le
système de câblage est liée au fait que celle-ci
résout les problèmes d'environnement grâce à son
immunité aux perturbations électromagnétiques ainsi
qu'à l'absence d'émission radioélectrique vers
l'environnement extérieur. De par ses caractéristiques,
l'introduction de la fibre optique a été intéressante pour
des applications telles l'éloignement des points d'utilisation,
l'interconnexion des sites multibâtiments, la confidentialité pour
des applications sensibles.
La fibre optique est composée d'un cylindre de verre
mince : le noyau, qui est entourée d'une couche concentrique de verre :
la gaine optique. Deux types de fibre optique:
+ La fibre multimode : composée d'un coeur de
diamètre variant entre 50 et 62.5 microns. Principalement
utilisée dans les réseaux locaux, elle ne s'étend pas sur
plus de deux kilomètres. Sa fenêtre d'émission est
centrée sur 850, 1300 nanomètres ; Elle supporte de très
larges bandes passantes, offrant un débit pouvant aller jusqu'à
2.4Gbps ; aussi elle peut connecter plus de station que ne le permettent les
autres câbles. L'inconvénient est qu'il est onéreux et
difficile à installer ;
+ La fibre monomode : elle a un coeur extrêmement fin de
diamètre 9 microns. La transmission des données y est
assurée par des lasers optiques émettant des longueurs d'onde
lumineuses de 1300 à 1550 nanomètres et par des amplificateurs
optiques situés à intervalles régulier. Les fibres
monomodes les plus récentes sont compatibles avec la technologie de
multiplexage dense en longueur d'ondes DWDM. C'est celle que l'on utilise sur
les liaisons à longue portée car, elles peuvent soutenir les
hauts débits sur des distances de 600 à 2000 km par contre son
câblage est onéreux et difficile à mettre en place.
certains cas la nécessité d'un autre support de
communication se fait sentir. Ainsi, pouvons également utiliser une:
+ Liaison radio LAN (R-LAN - WIFI) qui utilise une bande de
fréquence de 2.4 Ghz. Ce lien est utilisé dans des architectures
en étoile où les stations sont équipées d'une carte
PCMCIA et le concentrateur d'une antenne (borne sans fil), est connecté
au réseau câblé. Ces liaisons sont régies par la
norme IEEE 802.11 et la distance maximale station-borne se situe entre 50 et
200 m. En fonction des spécifications, les débits maximales sont
de l'ordre de : 11 Mbits/s, partagé (802.11b) ; 54 Mbits/s (802.11a).
L'usage de ce type de support est fait à
l'intérieur de bâtiment pour assurer une liaison provisoire
(portables, salle de conférence), pour des locaux anciens où il
est impossible d'effectuer un câblage). Les problèmes liés
à ce support sont le débit limité qu'il offre et la
sécurité qui n'est pas fiable (contrôle de l'espace de
diffusion, etc.). Lorsque ce support est déployé pour les MAN, on
parle de boucle local radio ;
+ Liaison laser : Il permet d'implémenter des liaisons
point à point (interconnexion des réseaux), la distance entre les
sites peut varier de 1 à 2 km sans obstacles ; les débits pouvant
aller de 2 à 10 Mbits/s.
Elle n'est pas soumise à des conditions
météorologiques par contre le réglage de la direction des
faisceaux reste problématique ;
+ La liaison laser peut être mise place essentiellement
dans le cas d'un environnement ouvert, sans obstacle. Tandis que la liaison
radio s'applique à toute sorte de configuration.
Cette fibre optique relie les tronçons : de
l'informatique à : La Direction commerciale, la DRH, la
DG/SEM jusqu'au Centre médical, Magasin logistique, Magasin pleins,
Magasins vides, Garage, Mera, la fabrication, la Direction Technique, EBAC, la
sécurité et au Mera où il y a un WLAN qui fait la liaison
avec la Boukin.
III.8.2. Le Service Informatique :
De l'Administrateur délégué en passant
par d'autres directions jusqu'à la sécurité (à la
sortie du dépôt). Tous les bureaux de la Bralima sont
reliés entre eux par un réseau local qui contribue grandement au
progrès de cette société.
Le service informatique à sa dimension a un impact
lié au destin de la société, car son apport est tellement
présent et visible dans l'interchangeabilité des données
et de l'information au sein de la Bralima, dans la conception et
l'élaboration des programmes répondant au besoin de l'entreprise,
etc.
III.8.3. Structure interne :
Le Service de l'informatique étant une entité
travaillant au sein de la Bralima, il bénéficie en son sein d'une
organisation bien élaborée que nous voulons présenter : A
la tête du Service, il y a un ICT Manager dont le rôle sert
à dicter la politique du département en matière de
nouvelles technologies et implémentation de nouveaux progiciels.
Coordonne, centralise, supervise et rapporte auprès de
la direction de finance et générale. Le service de l'informatique
contient 4 sous services :
|
Projet Manager :
+ Aide le chef de Service à l'élaboration du budget
;
+ S'occupe de nouveaux projets de centralisation du groupe
HEINEKEN ;
+ conseil ISHA.
Consulting ISHA & Développement : qui travaille
dans la maintenance et développement des progiciels, et de chaîne
commerciale (ISHA) qui est un logiciel des données
intégrée (comptabilité, commerciale, production, etc.)
;
Système, communication et exploitation :
+ Assure l'exploitation journalière de la chaîne
commerciale (ISHA) ;
|
|
|
|
+ installation et suivie des logiciels de communication du
Groupe HEINEKEN et de l'environnement générale logiciels
(installation, mise à jour, maintenance).
Maintenance & réseau : qui s'occupe de
l'étude, déploiement et suivi du réseau informatique d'une
part et de l'entretien et maintenance des équipements informatiques
d'autre part.
|
III.8.4. Organigramme :
Comme nous l'avons évoqué ci-haut, voici comment se
constitue l'organigramme du Service de l'informatique :
III.10. Matériels et logiciels
utilisés
Voici ci-dessous le tableau présentant les
matériels utilisés dans différentes Directions,
Départements et Services au sein de la Bralima.
Direction
|
Nbre des Pcs
|
Marques
|
Types
|
HDD
|
Imprimantes
|
Mémoires RAM
|
Dir. Générale
|
18
|
Dell
|
P IV
|
40 GO
|
2 LaserJets 1 Deskjet
|
512 MB
|
Dir. RH
|
13
|
Dell
|
P IV
|
80 GO
|
4 LaserJets 1 Deskjet
|
512 MB
|
Dir. Techn
|
58
|
Dell
|
P IV
|
40 GO
|
4 LaserJets 1 Deskjet
|
512 MB
|
DMC
|
48
|
Dell
|
P IV
|
40 GO
|
10 LaserJets
6 Deskjets
|
512 MB
|
Dir. Fin.
|
63
|
Dell
|
P IV
|
80 GO
|
7 LaserJets
3 Deskjets
|
512 MB
|
Dir. Méd
|
10
|
Dell
|
P IV
|
40 GO
|
3 LaserJets 1 Deskjet
|
512 MB
|
|
III.9.1. Logiciels utilisés
Système d'exploitation : Windows Srvice Pack III ;
Pcs Marques Types HDD Imprimantes
MémoiesSystème d'exploitation réseau :
Windows 2003 Server ;
RAM
IV 40 GO 2 512 MB
Microsoft Office 2010 ;
Adobe Réader 9.0 ; Antivirus Norton ;
De P I Microsoft Navision ; Lotusnotes.
III.11. Réseaux informatiques
existants
III.12. Critiques de l'existant
La critique de l'existant est un jugement objectif portant sur
l'organisation actuelle de l'entreprise qui vient d'être
présenté38.
Comme nous pouvons le constater sur ce schéma
décrit ci-haut, nous remarquons que cette architecture manque d'autres
éléments importants et il est mal représenté par
rapport à la réalité de l'entreprise.
Ce réseau doit être plutôt subdivisé
en trois secteurs, à savoir : Bralima LAN, la DMZ et Kimpoko LAN. La DMZ
(Demilitarized zone ou Zone démilitarisée) est un sous
réseau constitué principalement des ordinateurs serveurs et
isolée par un pare-feu, comprenant des machines se situant entre un
réseau interne (LAN) et un réseau externe. Elle permet à
des machines d'accéder à Internet et/ou de publier les services
sur internet sur le contrôle de Pare-feu externe.
Dans notre cas, nous devons avoir un serveur de fichiers
(FTP), un serveur de données, un serveur d'impression, un serveur
d'antivirus, un serveur de DNS, un serveur de messagerie (lotusnotes) ils
assurent tous l'échange des informations entre les employés de
l'entreprise, un serveur de Navision, etc.
Le parc informatique qui est constitué des ordinateurs de
bureau et des ordinateurs portables.
Les informations de l'entreprise arrivent par l'antenne VSAT
situé sur le bâtiment abritant la direction financière,
elles sont directement envoyées au commutateur qui lui, les envoient
à un serveur en fonction bien entendu de la nature de l'information
(données, etc.) à son tour le serveur concerné route
l'information à l'ordinateur au destinataire. Les informations provenant
du réseau externe (internet) sont préalablement analysées
par le pare-feu avant d'être acceptée dans le réseau ou
tout simplement rejetée.
III.11.1. Besoins de l'entreprise
L'information est à la base de toutes prises de
décisions que ce soit pour mesurer le taux de satisfaction de la
clientèle et surtout d'accroitre la vente afin d'atteindre l'objectif.
C'est la raison pour laquelle la Bralima ne peut que tirer avantage de se doter
d'un réseau VPN site-à-site, moyen efficace dans le traitement de
l'information.
III.13. Proposition des solutions retenues
Nous avons opté pour la solution VPN site-à-site
qui consiste à mettre en place une liaison permanente, distante et
sécurisée entre deux ou plusieurs sites de la Bralima ; afin de
résoudre au mieux aux différentes préoccupations
manifestées par les responsables informatiques de la Bralima et aussi
pour pallier aux différents problèmes relevés au niveau de
la critique de l'existant.
Mettre en avant le nombre d'utilisateurs potentiels du lien
VPN, les applications concernées et le débit maximum à
consommer.
Faire un monitoring des flux de données et une gestion
des priorités doit s'adapter aux différents usages et aux
remontées des utilisateurs ; la gestion de la bande passante et des
équipements ; mettre en place un mécanisme de surveillance et de
détection de connexion suspecte qui s'établie sur un lien VPN.
Il est néanmoins important de préciser que la
solution retenue garantie la confidentialité, la sécurité
et l'intégrité des données sur des canaux privés.
Cette solution VPN site-à-site permet d'obtenir une liaison
sécurisée à moindre coUt, si ce n'est la mise en oeuvre
des équipements terminaux.
La solution VPN site-à-site permet de mettre à
niveau, à moindre coût, les architectures multipoints utilisant le
réseau commuté limité en bande passante et
généralement obsolètes, employée par la Bralima.
La mise en place d'un VPN permettra de distribuer un
accès à Internet et des applications Web depuis leurs
emplacements. Les VPN site-à-site étendent le WAN à
moindre coût et en toute sécurité vers des entités
non desservies, telles que des succursales et des partenaires commerciaux
(extranet).
La solution VPN site-à-site de Cisco, totalement
intégrée et composée d'un équipement unique, peut
être déployée et configurée en toute
simplicité.
Chapitre IV. : CONCEPTION DU NOUVEAU SYSTEME
D'INFORMATION
Lors de l'analyse de l'existant, notre souci majeur
était celui de déceler les anomalies et de les corriger; c'est ce
que nous venons de faire en concevant un nouveau système
d'information.
IV.1. Les différents types de flux
Un réseau intersites est généralement
amené à véhiculer des données issues de
différentes applications générant plusieurs types de
flux39.
IV.2. Les flux de type conversationnels
Les applications conversationnelles sont les plus courantes
dans les mondes Unix et TCP/IP. Le protocole de niveau session est Telnet. Le
principe repose sur l'envoi d'un caractère avec écho distant. Une
session étant établie entre un poste de travail et une machine,
tout caractère frappé au clavier est envoyé à la
machine, traité par cette dernière et enfin renvoyé tel
quel pour affichage, et éventuellement avec d'autres attributs. Chaque
caractère peut en effet déclencher une action comme l'affichage
d'une fenêtre40.
Figure n°12 : Les flux conversationnels
Le type de flux qui en résulte est par
conséquent irrégulier, dépend de l'activité de
l'utilisateur et est composé de trames courtes. Le temps de
réponse est donc primordial pour ce type d'application. Celui-ci se doit
d'être le plus régulier possible, le principe étant qu'un
utilisateur s'habitue à un temps de réponse, même mauvais,
pourvu qu'il soit régulier.
IV.2. Les flux de type transactionnels
Les applications transactionnelles sont les plus courantes
pour les grandes applications ; historiquement elles sont les premières.
La technique consiste à envoyer un écran de saisie vers un
terminal, de réaliser la modification en local, puis de renvoyer les
données modifiées vers le site central. Ces opérations
sont contrôlées par un logiciel appelé moniteur
transactionnel41.
Figure n°13 : Les flux transactionnels
Les flux générés sont
caractérisés par un trafic descendant (site central vers
terminal) plus important que le trafic montant (les données
modifiées à destination du site central). La ligne est
mobilisée peu souvent (une à trois transactions par minute) le
transfert d'un écran (2 à 4 Ko) requiert la presque
totalité de la bande passante pendant quelques
millisecondes42.
IV.3. Les flux de type transferts de
fichiers
Ces flux sont caractérisés par des
échanges soutenus et des trames longues. Leurs occurrences peuvent
être prévisibles, dans la mesure où la majorité des
transferts de fichiers sont souvent associés à des traitements
automatiques qui ont lieu en dehors des heures ouvrées, par exemple lors
de la sauvegarde ou de la synchronisation de bases de
données43.
41 J.L. MONTAGNIER, Architectures des
réseaux longues distances, Page, Page 297
42Idem, Page 297
43MONTAGNIERJ.L., Pratique des
réseaux d'entreprise : du câblage à l'administration, du
réseau local aux réseaux
télécom, Eyrolles, Paris, 97, Page
298
Flux contenu de données
Figure n°14 : Les flux de type transferts de fichiers
|