WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un portail captif avec authentification radius pour la gestion des accès sécurisés à  un réseau WLAN d'une entreprise: cas de l'APROBES


par Zacharie MAMBA
Université Notre-Dame du Kasayi "UKA" - Licence 2021
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion partielle

Dans ce chapitre, avons parlé sur la sécurité, un système d'information est sécurisé s'il assure la confidentialité, l'intégrité des données, la disponibilité du système, la non-répudiation et l'authentification, cela implique de définir une politique globale de la sécurité et d'assurer la sécurité à tous les échelons : en particulier aux niveaux organisationnel, humain, données, logiciels, réseau et physique. Les droits des utilisateurs doivent être restreints pour éviter qu'une personne connectée au réseau, comme un visiteur ou même un employé, puisse tout faire.

31

Chapitre III : ANALYSE DE L'EXISTANT ET LE PLANNING
PREVISIONNEL

Dans ce chapitre nous allons faire une analyse sur l'entreprise choisie en présentant de manière brève l'historique de l'entreprise, son rayon d'action, son organigramme, ensuite critiquer l'existant et proposer des solutions.

3.1. Présentation de l'entreprise

Notre champ d'investigation est l'Organisation Non-Gouvernementale de Développement Action pour la Promotion du Bien-être Social (ONGD-APROBES). Nous allons présenter dans cette partie l'historique, le rayon d'action, l'aspect géographique, la structure organisationnelle et fonctionnelle et l'organigramme de cette ONGD.

3.2. Historique

En septembre 2003, lors de l'Assemblée Constitutive, les Co-Fondateurs de l'ONG « Actions pour la Promotion du Bien-être Social » se sont convenus de partager l'idée de création d'une ASBL avec toute personne intéressée, qui consentirait d'adhérer à la vision de « la recherche du bien-être social » qui les a animés. L'idée s'est concrétisée par l'élaboration des statuts qui sanctionnaient la mise sur pied de cette ASBL dénommée « Actions pour la Promotion du Bien-être Social », en sigle « APROBES ».

Au cours des 17 années d'existence d'APROBES, le contexte humanitaire du Kasaï, la conjoncture économique et l'environnement politique de la RD Congo, ont beaucoup évolué. L'Assemblée extraordinaire du 03 février 2019 avait relevé que le contexte a tellement évolué que le contenu des Statuts élaborés en 2003 paraissait être en déphasage avec les réalités du moment. Aussi a-t-elle recommandé que lors de l'Assemblée Générale 2019, les statuts soient révisés et actualisés.

3.3. Cadre géographique

L'Action pour la Promotion du Bien-Etre Social-ONG (APROBES) est bornée :

· Au Nord par le siège provincial du parti politique A.G.I.R ;

· Au Sud par le chemin de fer de la SNCC (rail) ;

· A l'Est par le complexe scolaire CEREA ;

· A l'Ouest par l'antenne de télécommunication cellulaire Vodacom.

3.4. Organigramme

32

Figure 13 : Organigramme de l'APROBES

33

3.5. Description du réseau existant

Décrire un réseau existant, permet de comprendre la nature du système actuel, Le but de l'analyse de l'existant est la recherche des points forts et points faibles du système existant.

3.5.1. Etude des moyens de traitement des informations

L'APROBES manipule dans son ensemble les informations dont elle se sert entre ces différents départements et centres d'exploitations.

1. Moyens matériels

Les équipements réseau, ou périphériques réseau, sont les équipements physiques nécessaires à la communication et à l'interaction entre les appareils d'un réseau informatique.de services et tarifications associées pour l'accès Internet.

Au sein de l'APROBES nous avons trouvé un réseau mis en place avec les matériels énumérés dans le tableau ci-après :

Matériels

Observation

1

Antenne

Microcom

2

Antenne

Connect Africa

3

Modem

HUDHES HT 2000

4

Routeur

LinkSYS E1200 (filaire et sans fil)

5

Routeur

TP-Link

6

Routeur

4G Smartbox

7

Switch

Link

8

Cable

UTP cat5

9

Imprimante avec Wifi et port RJ45

Canon et à jet d'encre

10

Ordinateur

Fixe et portable (HP, Acer, Dell)

11

Serveur

Base de données

Tableau 2 : Tableau des matériels

2. Moyens logiciels

Pour la réalisation des différentes tâches au sein de l'entreprise, nous avons trouvé différents logiciels entre autres :

Logiciels

Observation

1

Power BI desktop + Office Access

Pour la gestion de la base de données

2

Microsoft office 2016

Pour la saisie

3

Anti-virus Kaspersky Security

Antivirus

4

Windows 10 et 8

Systèmes d'exploitation

Tableau 3 : Tableau des logiciels

34

3.6. Diagnostic du système existant

Le diagnostic est établi dans le but de rechercher des solutions futures à des problèmes posés, à relever les anomalies, les qualités et les défauts du système existant.

1. Appréciation du réseau existant

Au terme de l'analyse de l'existant, il convient d'avouer que l'APROBES a au moins un système d'organisation bien défini du point de vue fonctionnelle et organisationnelle.

Ø Un bon contrôle de matériel ;

Ø Une bonne circulation des informations et transparence des documents entre les partenaires ;

Ø Une bonne collaboration et transmission des informations entre eux.

2. Description de problèmes à résoudre

Les problèmes rencontrés dans le réseau existant sont les suivants :

Ø Aucun contrôle des activités sur le réseau,

Ø L'accès aux ressources n'est pas restreint ;

Ø Pas de gestion centralisée des comptes des utilisateurs et les droits d'accès associés ;

Ø Pas d'enregistrement des traces de chaque utilisateur.

3.7. Architecture du réseau existant

Figure 15 : Architecture du réseau existant 3.8. Propositions de solutions

Cette proposition de solution consiste à mettre en place un système de sécurité, pour contrôler et restreindre tous les accès aux ressources du réseau local de l'entreprise (fichiers, site internet des bailleurs, etc.) en assurant la sécurité des

35

ressources de l'entreprise tout en ajoutant un serveur radius et un pare-feu dans l'ancienne architecture du réseau existant.

3.8.1. Matériels et logiciels à ajouter pour le nouveau système

Pour la mise en place de la solution retenue, nous aurons besoin d'un matériel supplémentaire hormis ceux trouvés dans l'entreprise dans le but de déployer la solution en question, comme nous l'avons souligné dans l'introduction que la solution sera déployée dans un environnement libre Pfsense le portail captif et le serveur radius seront configurés dans Pfsense, nous avons besoin d'un serveur Pfsense dont ses caractéristiques sont dans le tableau ci-après :

Matériels

Caractéristiques

Prix
unitaire

Prix
total

1

Un pare-feu Pfsense

Marque HUNSN, 4Go Ram, 4 ports Lan, Wifi, port USB, HDMI, 128Go HDD, système d'exploitation prise en charge Windows, Linux etc.

320$

320$

2

Imprévu

-

32$

32$

3

Total général

 

352$

352$

Tableau 4 : matériels et logiciels à ajouter

3.9. La maquette de la nouvelle solution

Figure 16 : Architecture du réseau

36

3.10. Architecture logique du nouveau réseau

Figure 17 : Architecture logique du réseau

3.11. Planning prévisionnel

La théorie des graphes est un outil de modélisation et donc de résolution de problèmes, utilisée dans un grand nombre de disciplines (mathématiques, physiques, économie, etc.).30

Concrètement, elle s'applique dans des nombreux domaines :

· Modélisation de réseaux électriques, informatiques et télécommunication ;

· Résolution de problèmes de routage de transport ;

· Résolution de problèmes de minimisation de coûts ;

· Résolution de problèmes d'affectation (emplois du temps, mutation, rotations d'équipes...).

Un projet doit avoir un début et une fin, cela nécessite la mise en oeuvre de ressources humaines, financières et matérielles pour sa réalisation. Ainsi, un projet qui mène à terme est constitué de :

· Etude de faisabilité du projet ;

· Élaboration du projet ;

· Exécution du projet ;

· Implantation du projet ;

· Son exploitation.

3.11.1. Planification du projet

Le début d'un projet nécessite au préalable la planification des tâches à réaliser à l'aide des outils de planification reconnue en Recherche Opérationnelle. La planification qui associe l'ordonnancement de tâches a pour but :

30 A. TSHIKUTU BIKENGELA, J. KAMBA KAFUNDI, H. KANKOLONGO MALULA, N. TSHILUMBA MONANSESE « Etude de la structure de graphes dans le problème de cheminement optimal : Application des algorithmes de Richards BELLMAN », in Revue de l'UKA, vol7-3, n.6, (novembre 2015), P.103.

31 V. KASEKA KATADI, « Etude de faisabilité de la mise en place d'un Data center à l'Université Notre-Dame du Kasayi », in Revue de l'UKA, vol9, n.17-18, (2021), P.177.

37

· La détermination de date de début et de fin de chaque tâche ;

· La définition des tâches prioritaires à réaliser pour ne pas compromettre la durée de réalisation du projet.

3.11.2. Méthode d'ordonnancement

L'ordonnancement permet d'organiser un planning optimal des tâches, mais également d'indiquer celles des tâches qui peuvent souffrir de retard sans compromettre la durée totale du projet. D'où, il s'agit d'ordonner dans le temps un ensemble d'opérations nécessaires contribuant à la réalisation d'un projet. Cependant, pour procéder à l'ordonnancement des tâches, il faut que chaque tâche élémentaire, lister les antérieures, au vu des informations collectées sur le terrain et sélectionner les seules tâches immédiatement antérieures. Ainsi, le planning doit permettre l'identification de l'ordonnancement des tâches du projet31.

La réalisation d'un projet nécessite souvent une succession des tâches auxquelles s'attachent certaines contraintes :

- De temps : délai à respecter pour l'exécution des tâches ;

- D'antériorité : certaines tâches doivent s'exécuter avant d'autres ; - Production : temps d'occupation du matériel ou des hommes qui l'utilisent.

Il existe plusieurs méthodes d'ordonnancement, mais les plus utilisées sont :

§ Le diagramme de GANT T ;

§ La méthode PERT ;

§ La méthode Potentielle Métra (MPM).

Dans le cadre de l'élaboration du planning prévisionnel de notre projet, nous utiliserons la méthode MPM.

La méthode MPM a pour but de planifier la durée d'un projet, aussi nous devons mener des calculs sur le graphe afin d'en déduire des renseignements sur son exécution.

3.11.3. Calcul des dates au plus tôt et date aux plus tard

· La date de début au plus tôt d'une tâche

Elle est obtenue en cumulant la durée des tâches qui précèdent sur la séquence la plus longue. On initialise le sommet DEBUT avec une date au plus Tôt = 0. Date au plus tôt de la tache j = Max (date au plus tôt de i + Durée Ti, j) pour tous les prédécesseurs i de j.

· Les dates au plus tard

C'est la date à laquelle doivent être exécutées les tâches sans remettre en cause la durée optimale de fin du projet. On initialise à l'étape terminale, le dernier sommet par la date au plus tard = date au plus tôt.

38

3.11.4. Analyse des tâches

Le tableau ci-dessous donne les différentes tâches, leurs durées et les relations d'antériorités de chaque tâche indispensable à la réalisation de notre projet.

Tâches

Description

Durée
(en
jours)

Relations
d'antériorités

A

Prise de contact sur terrain

2

-

B

Analyse du réseau existant

3

A

C

Critique du réseau existant

2

A, B

D

Choix des matériels

2

C

E

Achat des matériels

5

D

F

Installation des matériels

2

E

G

Configuration de Freeradius3 et portail captif, test de la connexion internet avec Pfsense

8

E, F

H

Jeu d'essai (Authentification, Autorisation et comptabilisation)

2

G

I

Conception du catalogue

2

H

J

Formation des utilisateurs

5

H

 

Tableau 5 : tableau des tâches

39

3.11.4.1. Le graphe MPM (Méthode des Potentiels de Métra)

24

H

31

Z

G

16

J

26

31

16

26

9

E

9

5

29

I

24

26

5

5

0

0

C

A

2

B

7

D

7

2

14

14

 

F

Figure 18 : Le graphe MPM

Le chemin critique est représenté par la ligne noire enfoncée, les tâches critiques sont : {A, B, C, D, E, F, G, H, J}, sont des tâches à exécuter tout en respectant leurs durées d'exécutions pour ne pas dépasser la durée exacte du projet. La durée de ce projet est de 31 jours.

40

précédent sommaire suivant






La Quadrature du Net

Ligue des droits de l'homme