ETUDE ET DEPLOIEMENT DES
STRATEGIES SECURITAIRES COUVERTES D'UNE INFRASTRUCTURE RESEAU DANS UN
ENVIRONNEMENT PUBLIC
« Cas de la Maison Communale de
Bandalungwa»
?
LeloNzitaVerlain
Tél. : +243816908299
E-mail : verlain8@gmail.com
Skype : verlain8
Mémoire présenté et défendu en vue
de l'obtention du grade de licencié en Informatique de Gestion.
Option : IngénièrieRéseaux
Directeur : Prof. KASORO MULENDANathanaël
Rapporteur : CT. NYAMBU KATANGA Eric
Année Académique : 2011 - 2012
EPIGRAPHE
«
Celui qui rencontre le
plus de succès dans la vie est celui qui est le mieux
informé».
Benjamin
Disraeli
IN MEMORIAM
A Mon Père Alphonse NZITA
KALUFUKISAKO.
Fonctionnaire inlassable ayant oeuvré en amont pour que
cette oeuvre grandiose se réalise aujourd'hui.
Dans votre repos éternel dans la maison du Père
céleste, recevez l'hommage déférent et l'expression
profonde de gratitude de votre digne fils.
VerlainL. NZITA
Tél. : +243816908299
E-mail :
verlain8@gmail.com
Skype : verlain8
DECIDACE
A ma famille ainsi qu'à tous les miens.
VerlainL. NZITA
Tél. : +243816908299
E-mail :
verlain8@gmail.com
Skype : verlain8
REMERCIEMENTS
Le travail présenté dans ce Mémoire
couronne cinq années de formation académique; il a
été concrétisé avec le soutien de plusieurs
personnes. Leurs disponibilités, leurs critiques, conseils et
suggestions ont été d'un apport indéniable. Nous voulons
leur adressé nos sincères remerciements.
Nous rendons grâce à Dieu Tout Puissant qui nous
accorde vie et intelligence pour la réalisation de ce travail
scientifique.
Nous tenons à remercier également tout le Corps
Professoral de l'Institut Supérieur de Statistique de Kinshasa, en sigle
(ISS/KIN), en particulier les Enseignants de la Faculté Informatique de
Gestion, pour avoir fourni beaucoup d'efforts du jour au soir en guidant nos
pas sur la voie du savoir, savoir-faire et du savoir être.
Nous remercions également lepersonnel de la Maison
Communale de Bandalungwa, pour nous avoir procuré diverses informations
au cours de nos recherches.
Nous sommes reconnaissants envers nos camarades de la
promotion Deuxième Licence en Ingénierie Réseaux,
spécialement à NGANDU WA NGANDU Franck, DOMINGO YAMPUTU Bronly,
PANDA ALIMA Aveline, TUYAMBULA KIMBETE Gery, MAGATA MANOKA Trésor, DEDE
MWANGA David, MAWUMBA MUKENDI Elie.
Enfin, nous remercions vivement tous ceux qui, de près
ou de loin, ont contribué à la réalisation de ce travail
scientifique.
Verlain L. NZITA
Tél. : +243816908299
E-mail :
verlain8@gmail.com
Skype : verlain8
AVANT - PROPOS
Le Mémoire de fin d'étude est un prolongement
naturel de l'immersion de l'étudiant dans le monde professionnel, qui
comme de coutume, permet à celui-ci de couronner sa dernière
année universitaire. Il met en exergue les qualités de
réflexion de l'étudiant et souligne ses aptitudes d'analyse
globale à partir d'une expérience professionnelle.
La réalisation de ce Mémoire répond
à l'obligation pour tout étudiant en dernière année
du Cycle de Licence en Informatique de Gestion, Option Ingénierie
Réseaux de l'Institut Supérieur de Statistique de Kinshasa en
abrégé ISS/KIN de présenter un projet de fin
d'étude en vue la validation de l'année
académique.Cependant, il ne nous sera jamais pardonné de livrer
ce travail scientifique au public sans avoir eu au préalable à
exprimer notre reconnaissance à tous ceux qui de près ou loin,
nous ont aidés avec leurs enseignements, leurs documentations, leurs
conseils et leurs suggestions.
Notre profonde gratitude va spécialement au Professeur
KASORO MULENDA Nathanaël, qui, malgré ses multiples
responsabilités, a accepté de diriger ce travail. Ses conseils,
ses idées, son dévouement et sa patience ont concouru à
son accomplissement. Qu'il trouve ici l'expression de notre profonde
reconnaissance.
Notre reconnaissance au Rapporteur dudit Mémoire, le
Chef des Travaux NYAMBU KATANGA Eric.
Ce travail rend compte simultanément de la
découverte du milieu professionnel et de la conduite d'une mission
attribuée à l'étudiant.
Le thème sur lequel s'appuie ce document est
« Etude et Déploiement des stratégies
Sécuritaires couvertesd'une infrastructure réseau dans un
environnement public : Cas de la Maison Communale de
Bandalungwa ».
INTRODUCTION
L'évolution technologique du moment a
révolutionné le monde de telle sorte que les informations,
circulent d'un point à l'autre en un temps record comme si les individus
restaient à un même endroit, cela veut dire que le monde dans le
quel nous nous retrouvons était considérer comme un petit village
planétaire1(*).
Cela étant, l'informatique est devenue un outil
incontournable de gestion, d'organisation, de production et de communication.
Le réseau informatique de l'entreprise met en oeuvre des données
sensibles, les stockages, les partages en interne, les communique parfois
à d'autres entreprises ou personnes ou les importes à partir
d'autres sites. Cette ouverture vers l'extérieur conditionne des gains
de productivité et de compétitivité.
Il est donc impossible de renoncer aux bénéfices
de l'informatisation, d'isoler le réseau de l'extérieur, de
retirer aux données leur caractère électronique et
confidentiel. Les données sensibles du système d'information de
l'entreprise sont donc exposées aux actes de malveillance dont la nature
et la méthode d'intrusion sont sans cesse changeantes. Les
prédateurs et voleurs s'attaquent aux ordinateurs surtout par le biais
d'accès aux réseaux qui relient l'entreprise à
l'extérieur.
La sécurité ou stratégie
sécuritaire du réseau d'une entreprise est un requis important
pour la poursuite de ses activités. Qu'il s'agisse de la
dégradation de son image de marque, du vol de ses secrets de fabrication
ou de la perte de ses données clients ; une catastrophe informatique a
toujours des conséquences fâcheuses pouvant aller jusqu'au
dépôt de bilan. On doit réfléchir à la mise
en place d'une politique des techniques ou stratégies
sécuritaires avant même la création ou la conception du
réseau.
Ainsi, la communication entre individu tout comme entre les
matériels (Ordinateurs) est de nos jours bien le point clé pour
la réussite d'une entreprise ou organisation. Le sans du concept
réseau change selon les contextes, ordinateurs et les serveurs ainsi que
leurs système d'exploitation réseau.
Bon nombre de grand réseau se sert d'une technique de
transport qui à mettre l'information en paquet, cela veut dire à
faire le regroupement des réseaux que nous connaissons actuellement est
ils ont des origines différents à savoir :
1. Les premières d'entre eux ont été
inventé par les opérateurs téléphoniques, les
opérateurs de télécommunication ont avec leurs
réseau appelé, Réseau Téléphonique
Commuté (RTC) ont été amélioré au cours du
temps pour afin acheminer les applications multimédias en
intégrant des données informatique et vidéo, en plus de la
parole;
2. Deuxième catégorie des réseaux fournit
par le réseau informatique qui a
étédéveloppé beaucoup plus récemment pour
faire l'interconnexion des ordinateurs. Dans cette catégorie se trouvent
les réseaux utilisant les protocoles IP pour le transport de paquet dans
un réseau Internet ;
3. La troisième catégorie des réseaux est
celle mise en oeuvre par les opérateurs pour réaliser une
télédistribution.
1. CHOIX ET INTERET DU
SUJET
Le travail que nous présentons porte surEtude et
Déploiement des stratégies Sécuritaires couvert d'une
infrastructure réseau dans un environnement public, Cas de la Maison
Communale à Kinshasa. Les motivations qui nous ont poussés
à choisir de traiter ce sujet se résument à des
problèmes réels de la gestion rencontrée au sein de
d'administration la Maison Communale de Bandalungwa.
Notre étude aura pour intérêt une triple
dimension :
· Pour la Maison Communale de Bandalungwa, leur
Administration des différents services serons dotés d'une
infrastructure réseaux à l'aide d'une forte sécurisation
de données, plus également le données ou ressources seront
centralisés ;
· Pour l'intérêt personnel, ce travail est
une fierté pour la concrétisation des nos théories
apprises durant les cinq années successives ;
· Pour les chercheurs et autre étudiants ce
travail scientifique leur servira de référence de recherches pour
la conduite d'un projet informatique.
2. PROBLEMATIQUE
Selon Michel BEAUD, la problématique est l'ensemble
construit autour d'une question principale, des hypothèses de recherche
et des lignes d'analyses qui permettent de traiter le sujet choisi2(*).
Actuellement, l'informatique s'impose presque dans tous les
domaines de la vie active, la nouvelle vague de la modernisation fait en sorte
que toute organisation ou entreprise qui veut rester compétitive dans le
marché concurrentiel se voit obliger de disposer des moyens de
communication moderne pour être toujours ouverte à son
environnement. Pour les entreprisesindustrielles ou des services ayant encore
des modèles d'organisation de type traditionnel assistant impuissamment
au processus d'évolution de l'information, de l'organisation et de la
communication sont vouées à l'échec.
1. C'est pourquoi, pour être considérer, une
société doit entreprendre une démarche ;celle
d'amener cette dernière à une transformation profonde. Elle doit
mettre en place les processus,les ressource et les mécanismes
organisationnels capable de rendre satisfaction à ses embussions.
2. Un réseau LAN utilise des technologies de l'Internet
dans une entreprise,elle offre plusieurs occasions pour croître la
productivité, améliorer l'efficacité du management en
considérant les méthodes adoptées pour le travail. Cette
technologie permettra à l'entreprise de faire l'échange des
informations par biais d'une messagerie, aux différents acteurs de se
partager les dites informations, qu'elles soient financière, technique,
commerciale etc.
3. Etant un média de communication de masse,
l'infrastructure réseau semble s'imposer sans délai si
l'organisation contient lui-ci en sons sein ; mais le système de
que dispose la Maison Communale de Bandalungwa jusqu'à ce jour ne permet
pas de façon rapide et claire de traiter une masse d'informations
sécurisées car l'organisation ne dispose que cinq ordinateurs
caractérisés par :
§ La non centralisation des données ;
§ L'accès facile aux données par n'importe
quel utilisateur, causé par la non sécurisation de cette
donnée en place ;
§ La perte d'information par la volatilisation du support
de stockage d'informations ;
§ Le retard causé par la lourdeur dans la gestion
et dans la circulation des informations concernant le traitement de
l'information ainsi que le gaspillage du temps ;
§ Les décideurs sont confrontés souvent
à des rapports qui ne reflètent pas la
réalité ;
§ L'utilisation des ordinateurs de façon
abusive.
Vu ce que nous avons cités précédemment,
nous nous sommes posés la question de savoir quel serait les
perspectives d'avenir dans l'administration de la Maison Communale de
Bandalungwa, de quel manière la Commune pourrait-il s'y prendre pour
atteindre ses objectifs. A cet effet, nous nous sommes posés la question
de savoir si l'on ne peut pas apporter un changement en remplacent un tel
système archaïque (ancien) par un autre qui est performent.
§ En quoi consistera le nouveau système qui sera
misen place ?
§ Est-ce que ce nouveau système mis en place
permettra t-il à l'administration de la Maison Communale de Bandalungwa
d'atteindre ses objectifs ?
§ Quel serait l'avantage apporté par ce nouveau
système ?
§ Une fois ce nouveau système, mise en oeuvre,
quel serait son impact ?
§ A quoi vraiment profitera ce nouveau système,
après sa mise en place ?
3. HYPOTHESE
Dans cette partie de notre étude, nous voulons
répondre à ces questions ci-haut posées. Cependant,
l'hypothèse désigne une proposition relative à
l'explication de phénomènes naturels et qui doit être
vérifiée par les faits3(*). Le travail de l'Etude et Déploiement des
stratégies Sécuritaires couvertes d'une infrastructure
réseau dans un environnement public doit être
présenté comme instrument de prévision, de projection, de
simulation et de contrôle pour le bon avancement dans l'administration de
la Maison Communale de Bandalungwa.
Pour répondre aux diverses préoccupations
précitées, il serait souhaitable de mettre en place un
système susceptible de résoudre le problème de :
§ La conservation et la sauvegarde des informations de la
Maison Communale de Bandalungwa mise ensemble ;
§ Le gain du temps qui constitue un élément
très capitale et qui entraîne la réduction matériels
et logiciels ;
§ La centralisation de toutes les
données ;
§ Ainsi qu'une forte sécurité des
données ou des informations afin d'éviter la déformation
ou le piratage ce celui-ci en interne.
4. DELIMITATION DU
TRAVAIL
Il sera impossible de parler de l'Etude et Déploiement
des stratégies Sécuritaires couvertes d'une infrastructure
réseau dans un environnement public sans pour autant limiter notre sujet
dans le temps et dans l'espace soit encore thématiquement.
Délimitation dans l'espace
Spatialement, nous nous sommes essentiellement limitées
dans la Maison Communale de Bandalungwa, plus précisément dans
tous les services au sein de celui-ci
Délimitation temporelle
Dans le temps, nos recherches couvrent la période
allant de 2009 à 2012.
Délimitation
thématique
Nous soulignons que notre thème est
développé sur l'étude etdéploiement de la
sécuritéau niveau interne de la Maison communale de
Bandalungwa.
5. METHODES ET TECHNIQUES
UTILISEES
Les techniques sont l'ensemble des procédées qui
permettent à un chercheur de rassembler des informations. A savoir nous
citerons les techniques utilisées pour la réalisation de notre
travail (Mémoire) :
A. METHODE
1. La méthode
d'ordonnancement
Cette méthode est un ensemble des méthodes qui
permettent au chef de projet de rendre les décisions dans les meilleures
conditions4(*). En
conséquence une technique d'ordonnancement doit répondre à
des obligations suivantes :
§ Offrir un moyen simple de mesurer et de manière
claire d'analyser le projet ;
§ Permettre de préparer les points ou l'analyse
est incomplet ou fausse ;
§ Permettre au chef de projet d'établir un plan
d'action permettant d'atteindre l'objectif fixé dans un délai et
en fonction des moyens mis à sa disposition. Si non facilement
expliquer pourquoi le projet ne peut pas être réalisé ou
s'il faudrait augmenter les ressources d'espacer le délai ;
§ Permettre de détecter les tâches
clés qui conditionnent la réalisation de projet ;
§ Servir de cadre de réflexion à tous ceux
qui prendront part au projet.
1.1. Modélisation
du problème d'ordonnancement
Posons : soit I = 1,2,3,...n ensemble des indices des
tâches et
E = (i,j) /1=i,j=n) ensemble des tâches qui conditionne
d'autres tâches, c'est-à-dire que (i,j)E ti conditionne
tâche tjla tâche tj ne peut pas commencer avant la fin de la
tâche ti et qu'il se passe un délai Iij=0.
1.2. La méthode
PERT
a. Présentation
La méthode PERT est une méthode d'ordonnancement
très puissante faisant partie des méthodes dites
« chemin critique », il analyse le projet en
découpant en tâches particulières. Si nous suivons la
démarche de cette méthode, nous allons parvenir aux étapes
d'élaboration du planning ci-après :
§ Dresser la liste exhaustive des tâches ainsi que
la numérotation des tâches ;
§ Construire le réseau ;
§ Calculer la durée minimum du projet aux
tâches et chemin critique ;
§ Tracer un calendrier de réalisation de dit
projet ;
§ Contrôler le déroulement du projet.
b. Principe de
représentation
Chaque tâche est représentée par un sommet
du graphe de l'arc. Ainsi chaque sommet du graphe constitue un
événement ou une étape qui symbolise :
§ Toutes les tâches qui arrivent sont
terminées ;
§ Toutes les tâches qui partent commencent.
c. Contrainte de méthode
La méthode PERT obéit à une contrainte de
postérité stricte qui l'annonce comme suit :
§ Une tâche (i) ne peut commencer avant que la
tâche (j) ne soit terminée complètement.
d. TECHNIQUES
Les techniques sont l'ensemble des procédées qui
permettent à un chercheur de rassembler des informations. Nous citerons
les techniques utilisées :
Technique d'interview :cette
technique nous a permis d'interroger oralement, organiser un dialogue et une
communication directe avec le personnel de la Maison Communale de Bandalungwa
afin d'obtenir l'information voulue par rapport à nos besoins.
Technique documentaire : pour
cette technique nous avons fait recours à la documentation des tous les
supports utilisés pour la circulation des informations au sein de la
Maison Communale ayant trait à notre étude afin d'aboutir
à l'objectif de notre projet.
Technique d'observation : celle
- ci, nous a permis d'obtenir les informations grâce à
l'observation directe du fonctionnement général
del'administration de la Maison Communale de Bandalungwa.
DIFFICULTEES RENCONTREES
Aucune oeuvre humaine ne s'est jamais réalisée
sans trouvée des difficultés quelle que soit sa grandeur en
volume. Cela étant, Les difficultés rencontrées ont
été nombreuses et nous ne pouvons pas les énumérer
toutes. Cela étant, signalons certains qui paressent
importantes :
§ L'indisponibilité des personnes affectées
aux postes où nous ménions nos recherches. Il nous a fallu donc
nous armer de patience et de persévérance ;
§ La mauvaise compréhension de certains agents
face à quelques unes de nos préoccupations pendant
l'interview ;
§ La difficulté de mettre à notre
disposition les données digne pour la réalisation de notre
projet.
CANEVAS DU TRAVAIL
Il ne s'agit donc pas dans la présente étude de
présenter une longue dissertation sur les réseaux ni moins
encore de dégager les grandes orientations sur la sécurité
des réseaux. Il s'agit d'étudier et de faire un
déploiement des stratégies sécuritaires couvertes d'une
infrastructure réseau au sein de la Maison communale de Bandalungwa.
En dehors de l'introduction générale et la
conclusion ; le canevas du travail dans le cadre de cette étude
s'articule autour de quatre parties à savoir :
v La première Partie : « Cadrage
du projet et approche théorique». Elle traite en son sein
deux chapitres :
ü Chapitre I : Planning prévisionnel de
réalisation du projet
ü Chapitre II : Généralité sur
les réseaux
v La deuxième Partie : « Etude
préalable». Il exploite trois points essentiels, à
savoir :
ü Chapitre I : Présentation de l'entreprise
ou organisation ciblée
ü Chapitre II : Critique de l'existant
ü Chapitre III : proposition des solutions et choix
de la meilleure solution.
v La Troisième Partie :
« Conception de l'architecture du
réseau ». Il exploite trois chapitres entre
autre :
ü Chapitre I : Conception du Réseau
ü Chapitre II : La sécurité du
réseau
ü Chapitre III : Conception proprement dite du
projet
v La quatrième
Partie :« Implementation et configuration des
stratégies Sécuritaires couvertes d'une infrastructure
réseau au sein de la Maison Communale de
Bandalungwa ».
ü Chapitre I : Configuration logiciels et
matériels
ü Chapitre II : Test
ü Chapitre III : Formation des utilisateurs
1ère PARTIE
CADRAGE DU PROJET ET APPROCHE THEORIQUE
CHAPITRE I : PLANNING
PREVISIONNEL DE REALISATIONDU PROJET
I.1. DEFINITION DU
PROJET
Un projet est un ensemble d'opération qui doivent
permettre d'atteindre un objectif clairement exprimable et présentant un
certain caractère d'unicité5(*). En d'autre terme, un projet est un ensemble
destiné à répondre à des objectifs précis,
dans un temps limité en rassemblant les ressources financières,
matérielles, humaines nécessaires suivant un processus
cohérent.
Pour que l'objectif fixé soit atteint, il faut que
toutes les tâches constituant ce projet soient exécutées
dans le temps et avec les moyens nécessaires. Par conséquent, il
est important d'identifier et d'étudier toutes les tâches avant la
mise en oeuvre du projet.
La connaissance des différentes tâches à
accomplir ne suffit pas pour réaliser un projet. Il faut encore une
parfaite connaissance des l'articulation de ces tâches, établir un
plan complet d'action permettant de le réaliser dans les conditions de
coût et de délai imposé, et pendant son déroulement,
vérifier constamment si le plan établi est respecté, et en
cas d'écart observé, rechercher à le
réduire6(*).
La réalisation d'un projet nécessite souvent une
succession des tâches auxquelles s'attachent certaines
contraintes :
v De temps : délais à
respecter pour l'exécution des tâches ;
v D'antériorité :
certaines tâches doivent être exécutées avant
d'autres ;
v De simultanéité :
certaines tâches peuvent être réalisées en même
temps ;
v De production : temps d'occupation du
matériel ou des hommes qui l'utilisent.
I.2. THEORIE DE GRAPHE
I.2.1. Définition d'un
graphe
C'est un couple (X,U) avec X représente un ensemble des
points appelés sommets et U est un ensemble de segments appelés
arcs.
La théorie de graphe permet de résoudre les
problèmes du transport, d'ordonnancement de circulation, de choix
multicritère et de programmation dynamique. La théorie de graphe
peut servir à représenter un certain nombre de
phénomènes qu'on rencontre dans la vie, parce que l'arc peut
varier et peut représenter une valeur. L'arc peut représenter la
distance, le coût de transport, le temps etc.
Pour l'élaboration du planning de notre projet
d'étude et déploiement des stratégies sécuritaires
couvert d'une infrastructure réseau dans un environnement public au sein
de la Maison Communale de Bandalungwa, nous utiliserons la méthode PERT
(Program Evaluation ReviewTask) qui consistera à mettre en ordre sous
forme d'un graphe, plusieurs tâches qui, grâce à leur
dépendance et à leur chronologie, concourent toutes à la
réalisation du projet.
I.3. IDENTIFICATION ET
CLASSEMENT DES TACHES
Le tableau ci-dessous reprend toutes les tâches
identifiées pour la réalisation de ce projet ainsi que les
contraintes pour l'accomplissement de chaque tâche. Dans le cadre d'un
projet pour atteindre l'objectif que l'un c'est fixé, il faudra qu'un
certain nombre des tâches ou activités soient
effectuées.
N°
|
CODE
|
DESCRIPTION DES TACHES
|
ESTIMATION DUREE EN JOURS
|
1
|
Td
|
Début du projet
|
-
|
2
|
A
|
Prise de contact
|
2
|
3
|
B
|
Recueil de l'existant
|
3
|
4
|
C
|
Analyse de l'existant
|
2
|
5
|
D
|
Critique de l'existant
|
2
|
6
|
E
|
Proposition des solutions
|
1
|
7
|
F
|
Choix d'une solution
|
1
|
8
|
G
|
Conception technique du réseau
|
7
|
9
|
H
|
Elaboration de cahier de charge
|
2
|
10
|
I
|
Appel d'offre
|
21
|
11
|
J
|
Passation de la commande
|
4
|
12
|
K
|
Aménagement des locaux
|
3
|
13
|
L
|
Acquisition des matériels et logiciels
|
8
|
14
|
M
|
Installation des matériels et configuration
|
7
|
15
|
N
|
Sécurisation du réseau
|
2
|
16
|
O
|
Tests du réseau
|
2
|
17
|
P
|
Elaboration du manuel d'utilisation
|
5
|
18
|
Q
|
Formation du personnel utilisateur
|
7
|
19
|
R
|
Observation du réseau
|
7
|
20
|
Tf
|
Fin projet
|
-
|
Tableau 1. Enchaînement des taches et estimation des
durées
I.4. TABLEAU DESCRIPTIF DES
TACHES
Pour planifier le projet, il est demandé de planifier
un plan de chemin de temps nécessaires pour la réalisation de ce
projet en indiquant sur le graphe de DTO : date de début au plus
tôt, les DTA : date de début au plus tard, les DFA :
date de fin au plus tard, DFO : date de fin au plus tôt, de dressez
un tableau de marge flottement (marge totale) et des marges libre, que nous
aurons avons présenter par la suite dans ce travail.
TACHES
|
DUREE EN JOURS
|
PREDECESSEURS
|
SUCCESSEURS
|
A
|
2
|
-
|
B
|
B
|
3
|
A
|
C
|
C
|
2
|
B
|
D
|
D
|
2
|
C
|
E,F
|
E
|
2
|
D
|
G
|
F
|
1
|
D
|
G
|
G
|
7
|
E,F
|
H
|
H
|
2
|
G
|
I
|
I
|
21
|
H
|
J,K
|
J
|
4
|
I
|
K
|
K
|
3
|
J
|
L
|
L
|
8
|
J,K
|
M,N
|
M
|
7
|
L
|
O
|
N
|
2
|
L
|
O
|
O
|
2
|
M
|
Q
|
P
|
5
|
N
|
Q
|
Q
|
7
|
O,P
|
R
|
R
|
7
|
Q
|
-
|
Tableau 2. Tableau descriptif des tâches.
I.5. DETERMINATION DES
DATES DU PROJET
Les calculs des dates débuts au plus tôt et au
plus tard est des dates fin au plus tôt et au plus tard ainsi que, des
marges totales et des marges libres sont indispensables pour le
démarrage des travaux.Il permet de réaliser le projet dans le
respect du délai et du coût.
Dates au plus tôt, début et
fin
Cette date nous permet de fixer le commencement de la
tâche de telle sorte que le projet soit le plus vite que possible.
Dates au plus tard, début et
fin
Celle-ci fixe la fin de la tâche pour que l'ensemble du
projet ne prenne de retard par rapport à la durée
calculée.
I.6. CALCUL DES MARGES
TOTALES ET LIBRES
Marge libre : c'est le retard maximum
que l'on peut autoriser par rapport aux dates au plus tôt pour ne pas
augmenter le minimum du projet.
Marge libre : c'est le retard maximum
pris dans l'exécution d'une tâche sans remettre en cause les dates
au plus tard des tâches.
Dates début au plus
tard de la tâche
Dates début au plus
tôt de la tâche
Marge totale de la tâche
0
I.7. CALCUL DES DATES ET
DES MARGES
Pour calculer les marges totales et libres ainsi que les dates
au plus tôt et les dates au plus tard, nous utiliserons la formule
suivante :
Marge Totale = Date début au plus tard de la
tâche - Date début au plus tôt de la
tâche
Marge Libre = Date début au plus tôt
du successeur - Date début au plus tôt de la tâche -
Durée de la tâche
Date au plus tôt
On appelle date au plus tôt de la tâche X, la
première date à laquelle il est possible de démarrer la
tache X étant donnée les contraintes et la durée des
tâches
Date au plus tôt = Date début au plus
tôt de la tâche précédente + Durée de la
tâche de la tâche précédente.
Date au plus tard
On appelle date au plus tard de la tâche X, la date
à laquelle il faut impérativement démarrer la tâche
X si on veut terminer absolument le projet dans sa durée minimale.
Date au plus tard = Date au plus tard de la
tâche suivante - Durée de la tâche suivante
I.8. TABLEAU DE
SYNTHESE
Le tableau suivant renseigne sur les différentes
déterminations des dates (les dates au plus tôt, début et
fin ainsi que les dates au plus tard, début et fin) ainsi que les marges
totales et les marges libre pour toutes les tâches du projet.Il est
noté que le DTO est toujours inférieure ou égale au
DTA.
a. DTO : ordonnancement des dates de début au
plus tôt ;
b. DTA : ordonnancement des dates de début au
plus tard ;
c. M.TOT : donne la marge totale de la
tâche ;
d. M.LIB : donne la marge libre de la tâche.
TACHE
|
DESCRIPTION DES TACHES
|
DTO
|
DTA
|
M.TOT
|
M.LIB
|
A
|
Prise de contacte
|
2
|
2
|
0
|
0
|
B
|
Recueil de l'existant
|
5
|
5
|
0
|
0
|
C
|
Analyse de l'existant
|
7
|
7
|
0
|
0
|
D
|
Critique de l'existant
|
9
|
9
|
0
|
0
|
E
|
Proposition des solutions
|
11
|
11
|
0
|
0
|
F
|
Choix d'une solution
|
10
|
11
|
1
|
0
|
G
|
Conception technique du réseau
|
18
|
18
|
0
|
0
|
H
|
Elaboration de cahier de charge
|
20
|
20
|
0
|
0
|
I
|
Appel d'offre
|
41
|
41
|
0
|
0
|
J
|
Passation de la commande
|
45
|
45
|
0
|
0
|
K
|
Aménagement des locaux
|
42
|
45
|
3
|
0
|
L
|
Acquisition des matériels et logiciels
|
53
|
53
|
0
|
0
|
M
|
Installation des matériels et configuration
|
60
|
60
|
0
|
0
|
N
|
Sécurisation du réseau
|
55
|
57
|
2
|
0
|
O
|
Tests du réseau
|
62
|
62
|
0
|
0
|
P
|
Elaboration du manuel d'utilisation
|
62
|
62
|
0
|
0
|
Q
|
Formation du personnel utilisateur
|
69
|
69
|
0
|
0
|
R
|
Observation de l'intranet
|
76
|
76
|
0
|
0
|
Tableau 3. Tableau de synthèse.
I.9. CHEMIN CRITIQUE ET
TACHE CRITIQUE
On appelle chemin critique tout chemin allant du début
jusqu'à la fin de la longueur maximale. Par contre, la tâche
critique illustre tout sommet d'un chemin critique. Les tâches critiques
sont des tâches qui n'admettent pas de retard, c'est-à-dire les
tâches dont la marge totale est nulle.
I.10. CALENDRIER
D'ELABORATION DE PLANNING DE NOTRE PROJET
Si nous admettons que notre projet démarre le
01/12/2012, ainsi que l'unité de temps est fixée en jours, le
calendrier ci-dessous nous permettra de concevoir le projet d'étude et
déploiement des techniques sécuritaires couvertes d'une
infrastructure réseau dans un environnement public. Cas de la Maison
Communale de Bandalungwa.
Nous signalons que dans ce calendrier de réalisation de
notre projet, nous ne tenons pas compte des jours fériés et les
dimanches.
DATE DEBUT
|
DESCRIPTION DES TACHES
|
DATE FIN
|
Samedi le 01/12/2012
|
Prise de contacte
|
Lundi le 03/12/2012
|
Mardi le 04/12/2012
|
Recueil de l'existant
|
Jeudi le 06/12/2012
|
Vendredi le 07/12/2012
|
Analyse de l'existant
|
Samedi le 08/12/2012
|
Lundi le 10/12/2012
|
Critique de l'existant
|
Mardi le 11/12/2012
|
Mercredi le 12/12/2012
|
Proposition des solutions
|
Jeudi le
13/12/2012
|
Vendredi le 14/12/2012
|
Choix d'une solution
|
Vendredi le 14/12/2012
|
Samedi le 15/12/2012
|
Conception technique du réseau
|
Samedi le 22/12/2012
|
Lundi le 24/12/2012
|
Elaboration de cahier de charge
|
Mercredi le 26/12/2012
|
Jeudi le 27/12/2012
|
Appel d'offre
|
Mercredi le 23/01/2013
|
Jeudi le 24/01/2013
|
Passation de la commande
|
Lundi le 28/01/2013
|
Mardi le 29/01/2013
|
Aménagement des locaux
|
Jeudi le 31/01/2013
|
Vendredi le 01/02/2013
|
Acquisition des matériels et logiciels
|
Samedi le 09/02/2013
|
Lundi le 11/02/2013
|
Installation des matériels et configuration
|
Lundi le 18/02/2013
|
Mardi le 19/02/2013
|
Sécurisation du réseau
|
Mercredi le 20/02/2013
|
Jeudi le 21/02/2013
|
Tests du réseau
|
Vendredi le 22/02/2013
|
Samedi le 23/02/2013
|
Elaboration du manuel d'utilisation
|
Jeudi le 28/02/2013
|
Vendredi le 01/03/2013
|
Formation du personnel utilisateur
|
Vendredi le 08/03/2013
|
Samedi le 09/03/2013
|
Observation de l'intranet
|
Samedi le 16/03/2013
|
Tableau 4. Tableau pour calendrier d'élaboration de
planning.
I.11. GRAPHE PERT
Le chemin critique de notre projet est :
A,B,C,D,E,G,H,I,J,L,M,O,Q,R. Il est présenté sur
le graphe PERT.
0
0
2
2
5
5
7
7
9
9
11
11
10
11
18
18
20
20
41
41
45
45
42
45
76
76
53
53
60
60
55
57
62
62
69
69
(A)2
(B)3
(C)2
(D)2
(E)2
(F)'0
(F)1
(G)7
(H)2
(I)21
(J)4
(K)3
(L)8
(M)7
(N)2
(O)2
(P)5
(Q)7
(R)7
(K)'0
Fig.0 Graphe Pert
0
CHAPITRE II :
GENERALITES SUR LES RESEAUX
II.0. INTRODUCTION
Dans ce 21ème siècle, le
réseau informatique prend de plus en plus de la place dans le milieu
professionnel et dans de nombreuses entreprises. Vu les besoins de partage de
données et d'informations, les organismes internationaux ont mis en
place des règles, des architectures et protocoles réseaux
normalisés.
Il est vrai que le réseau informatique remédie
aux nombreux problèmes tels que : le stockage de données,
l'échange et le traitement à distance de celles-ci, etc.
Cela nous a poussés à étudier le
fonctionnement du réseau informatique, de connaître les
éléments qui le composent.
II.1. DEFINITION ET
CLASSIFICATION DES RESEAUX
A. DEFINITION
Le mot réseau peut être défini de
plusieurs façons :
En général, il est définit comme
étant un ensemble d'objets ou de personnes interconnectés les uns
avec les autres permettant de faire circuler des éléments entre
eux selon des règles (protocoles) bien définies.
En informatique, un réseau est un ensemble
d'équipements informatiques reliés entre eux, grâce
à des lignes physiques (câble, fibre optique, etc.) ou des ondes
hertziennes dans le but d'échanger des données (Partager des
données et des applications, partager des périphériques,
communiquer entre personnes : messagerie, discussion en direct,
travailler sur une même base de données). Ces lignes peuvent
être physiques (câble, fibre optique, etc.) on parle de
réseau fixe ou sous forme d'ondes hertziennes, on parle de réseau
sans fil.
B. CLASSIFICATION DE RESEAUX
Il existe en général 3 types ou
catégories de réseaux :
1. LE RESEAU LOCAL-LAN (Local Area
Network) :10m-1 000m.
Un réseau local est le partage d'un même support
de transmission par plusieurs équipements terminaux (station de
travail, micro-ordinateurs, etc.). Il est caractérisé
par :
o Son câblage (paire torsadée, fibre optique,
câble coaxial) ;
o Sa vitesse de transmission ;
o Sa méthode d'accès : contention Ethernet
ou jeton (Token ring) ;
o Ses technologies utilisées (Ethernet, Token Ring,
FDDI7(*), etc.) ;
o Son logiciel de gestion (Windows NT, Netware,
Lan-Manager).
o 1.1. PRINCIPES DE RESEAUX
LOCAUX
1.1.1. PEER TO PEER
Les postes de travail sont simplement reliés entre eux
sans aucun équipement d'interconnexion. Aucune poste de travail ne joue
un rôle particulier c'est-à-dire qu'aucun hôte ne joue le
rôle de serveur. L'utilisateur de chaque poste définit
l'accès à ses ressources.
Avantage :
o Chaque utilisateur peut décider de partager l'une de
ses ressources avec les autres postes ;
o Dans un groupe de travail, l'imprimante peut être
utilisée par tous ;
o Cette méthode est pratique et peu coûteuse pour
créer un réseau domestique.
Désavantage :
o Chaque utilisateur a la responsabilité du
fonctionnement du réseau. ;
o Les outils de sécurité sont très
limités ;
o Si un poste est éteint ou s'il se plante, ses
ressources ne sont plus accessibles ;
o Le système devient ingérable lorsque le nombre
de postes augmente ;
o Lorsqu'une ressource est utilisée sur une machine,
l'utilisateur de cette machine peut voir ses performances diminuer.
1.1.2. LE CLIENT/SERVEUR
Dans ce type d'architecture, les ressources réseau sont
centralisées :
Un ou plusieurs serveurs sont dédiés au partage
de ces ressources et en assurent la sécurité.
Les postes ne sont en principe que des clients qui ne
partagent pas de ressources, ils utilisent les ressources qui sont offertes
par les serveurs.
Avantage :
o Les serveurs sont conçus pour le partage de
ressources et ne servent pas de station de travail. Il suffit de les
dimensionner en fonction de la taille du réseau et du nombre de clients
susceptibles de s'y connecter ;
o Les systèmes d'exploitation de serveurs proposent des
fonctions avancées de sécurité que l'on ne trouve pas sur
les réseaux "peer to peer" ;
o Ils proposent également des fonctions avancées
à l'usage des utilisateurs comme par exemple les profils
itinérants qui permettent à un utilisateur (sous certaines
conditions) de retrouver son environnement de travail habituel, même s'il
change de poste de travail ;
o Les serveurs étant toujours en service (sauf en cas
de panne...), les ressources sont toujours disponibles pour les
utilisateurs ;
o Les sauvegardes de données sont centralisées,
donc beaucoup plus faciles à mettre en oeuvre ;
o Un administrateur gère le fonctionnement du
réseau et les utilisateurs n'ont pas à s'en préoccuper.
Désavantage :
o La mise en place d'un tel réseau est beaucoup plus
lourde qu'un cas simple de "poste à poste" ;
o Elle nécessite absolumentla présence d'un
administrateur possédant les compétences nécessaires pour
faire fonctionner le réseau ;
o Le coût est évidemment plus élevé
puisqu'il faut la présence d'un ou de plusieurs serveurs ;
o Si un serveur tombe en panne, ses ressources ne sont plus
disponibles. Il faut donc prévoir des solutions plus ou moins complexes,
pour assurer un fonctionnement au moins minimum en cas de panne.
1.1.3. METHODES D'ACCES
La méthode d'accès consiste à mettre de
l'ordre dans un réseau local, où toutes les hôtes peuvent
envoyer des messages sur le même support de transmission, au même
moment.
On distingue deux sortes d'organisation du protocole
d'accès :
L'une démocratique, issue d'une université
américaine à Hawaï, la contention et
l'autre autoritaire, imaginée par IBM, le jeton. Elles
distinguent les deux principales familles de réseaux locaux: Ethernet,
qui utilise la contention, et Token Ring l'Anneau à Jeton.
A. LA CONTENTION
Dans la contention, tout le monde peut prendre la parole quand
il le souhaite. Mais alors il faut une règle pour le cas où deux
stations se mettent « à parler » au même moment. Dans le
cas du jeton, on devra attendre son tour, matérialisé par le
passage d'une configuration particulière de bits appelée
jeton.
La principale méthode de contentionen réseaux
locaux est le CSMA/CD(Carrier Sense Multiple Access / Collision Detection).
C'est celle d'Ethernet.Elle consiste pour une station, au moment où elle
émet, à écouter si une autre station n'est pas aussi en
train d'émettre. Si c'est le cas, la station cesse d'émettre et
réémet son message au bout d'un certain délai. Cette
méthode est dite « aléatoire »en ce sens qu'on ne peut
prévoir le temps nécessaire à un message pour être
émis, transmis et reçu.
B. L'ANNEAU A JETON
La méthode de l'anneau jeton,dite déterministe
parce qu'on tient compte des caractéristiques du réseau (nombre
de stations et longueur du câble), alors on peut déterminer le
temps maximal que prendra un message pour atteindre son destinataire.
Il fonctionne simplement: un jeton de 3 octets circule en
permanence de station en station. Une station qui veut émettre bascule
l'un de ces octets en position occupée et émet
son ou ses messages.
L'ensemble est transmis tel quel de station en station
jusqu'à son destinataire qui, reconnaissant son adresse dans
l'en-tête, lit son message et remet le jeton à l'état
libre ; au bout d'un tour, la station émettrice voit
ainsi passer son message avec le jeton libre et sait que le message a
été reçu.
2. LE RESEAU METROPOLITAIN-MAN :
1000m-100km.
Est un réseau interconnectant plusieurs LAN
géographiquement rapprochés. Il s'étend à une zone
métropolitaine telle qu'une ville ou une zone de banlieue. Un
réseau MAN comprend habituellement au moins deux réseaux LAN
situés dans une zone géographique commune. Par exemple, une
banque possédant plusieurs agences peut utiliser ce type de
réseau.
Ils utilisent les technologies telles que : FDDI, ATM,
SDH, etc.
3.LE RESEAU ETENDU-WAN (Wide Area Network) :100km
à 10 000km
Le réseau WAN a existé bien avant le
réseau informatique ; Il est utilisé par les réseaux
de télécommunication avec les fréquences vocales. Les
réseaux étendus sont capables de transmettre les informations sur
des milliers de kilomètres à travers le monde entier. Le WAN le
plus célèbre est le réseau public Internet, dont le nom
provient de cette qualité : Inter Networking ou Interconnexion de
réseaux8(*).
Le réseau informatique y a ajouté des
technologies telles que HDLC, SLIP, PPP,etc. Ces technologies sont liées
à la commutation.
Le réseau WAN interconnecte des réseaux locaux
donnant accès aux ordinateurs ou aux serveurs de fichiers situés
en d'autres lieux. Le réseau WAN relie des réseaux utilisateurs
géographiquement dispersés ; Il permet aux entreprises de
communiquer entre elles sur de grandes distances. Il permet le partage
d'ordinateurs, imprimantes et autres équipements raccordés
à un LAN situé sur un lieu distant. Les réseaux
étendus fournissent des communications instantanées à
l'intérieur de grandes zones géographiques.
II.2. SUPPORTS DE TRANSMISSION ET MODE DE DIFFUSION
A. SUPPORTS DE TRANSMISSION
Câble en paire
torsadée (utilisée par le LAN et la
Téléphonie) : composé de 2 conducteurs en cuivre,
isolés l'un de l'autre, et enroulé de façon
hélicoïdale autour de l'axe de symétrie longitudinale. Cette
technique permet de réduire les phénomènes d'inductions
électromagnétiques parasites provenant de l'environnement proche
(moteur électrique, néon, etc.).
Il en existe plusieurs types : FTP, UTP, STP.
Il a un débit limité à quelque
centaine de Mb/s.
Connecteur : RJ45
Fig 1a. Câble paire torsade
Fig 1b. Câble paire torsade
Câble coaxial (utilisé par le LAN, MAN et
TV) :Un câble coaxial est constitué de deux
conducteurs cylindriques de même axe, séparés par un
isolant. Il a une meilleure protection contre les interférences. Il a un
débit de 1 à 2 Gb/s sur 1Km
Connecteur : BNC en T et U.
Fig 2b. Câble coaxial
Fig 2a. Câble coaxial
Fibre optique (utilisée par le LAN, MAN et
WAN) : Cette technique est basée sur la transmission de
signaux lumineux (un 1 étant codé par une impulsion lumineuse et
un 0 par une absence). Cette lumière est transmise avec une onde de
108 Hz. Il en existe 2 types : la fibre optique mono mode et
multi mode. Il a un débit de 50 000 Gb/s.9(*)
Connecteurs : ST et SC
Fig 3b. Fibre optique
Fig 3a. Fibre optique
Faisceaux hertziens (utilisés par le LAN et le
MAN) : infrastructure peu coûteuse mais dépendante
des conditions climatiques. Les émetteurs et les récepteurs
doivent être en visibilité directe et ne peuvent donc pas
être mobiles.
B. MODE DE DIFFUSION
Pour communiquer des informations entre deux points il existe
différentes possibilités pour le sens de transmission :
o Liaisons unidirectionnelles,
o Liaisons bidirectionnelles,
o Liaisons bidirectionnelles simultanées.
La liaison unidirectionnelle ou
simplex a toujours lieu dans le même sens
Emetteur/Récepteur
Emetteur
Récepteur
Liaison simplex
Fig 4. Liaison simplexe
0
La liaison bidirectionnelles ou
à l'alternat ou semi-duplex
ou half-duplex permet de faire dialoguer
l'émetteur et le récepteur à tour de rôle.
Emetteur
Récepteur
Liaison Half-dupelx
Récepteur
Emetteur
Fig 5. Liaison semi-duplex
0
La liaison bidirectionnelle simultanée
ou duplex ou full-duplex permet une
transmission simultanée dans les deux sens.
Emetteur/Récepteur
Récepteur / Emetteur
Liaison Full duplex
Fig 6. Liaison full-duplex
0
II.3. EQUIPEMENTS
D'INTERCONNEXION ET TOPOLOGIES RESEAU
A. EQUIPEMENTS D'INTERCONNEXION
Les équipements d'interconnexion sont utilisés
pour étendre les connexions de câbles, concentrer les connexions,
convertir les formats de données et gérer les transferts de
données. Ces équipements sont : les répéteurs,
concentrateurs, ponts, commutateurs et routeurs.
o Un répéteur (couche physique)
est un équipement réseau qui sert à
régénérer un signal. Les répéteurs
régénèrent les signaux analogiques ou numériques
qui sont déformés par la perte de transmission due à
l'atténuation.
o Les concentrateurs (couche physique)
concentrent des connexions. En d'autres termes, ils rassemblent un groupe
d'hôtes et permettent au réseau de les voir comme une seule
unité. Cela est effectué de façon passive, sans aucun
autre effet sur la transmission des données. Les concentrateurs actifs
concentrent les hôtes et régénèrent également
les signaux.
o Les ponts (couche liaison de
données) convertissent les formats des données réseau et
effectuent une gestion élémentaire de la transmission des
données. Les ponts assurent les connexions entre les différents
réseaux locaux. Ils contrôlent les données afin de
déterminer si elles peuvent les traverser.
o Les commutateurs (couche liaison de
données) apportent de l'intelligence à la gestion du transfert
des données. Ils sont capables de déterminer si les
données doivent rester sur un réseau local et de ne les
transférer que vers la connexion qui en a besoin. Une autre
différence entre un pont et un commutateur réside dans le fait
qu'un commutateur ne convertit pas les formats de transmission de
données.
o Les routeurs
régénèrent les signaux, concentrent plusieurs connexions,
convertissent les formats de transmission de données et gèrent
les transferts de données. Ils peuvent également se connecter
à un réseau étendu, ce qui leur permet d'interconnecter
des réseaux locaux séparés par de grandes distances. Ils
sont capables d'interconnecter plusieurs réseaux utilisant le même
protocole entre eux. Ils travaillent au niveau de la couche 3 du modèle
OSI (couche réseau) et tous les protocoles n'utilisent pas cette
couche. C'est pourquoi l'on parle de protocoles "routables" ou "non routables".
NetBEUI n'est pas routable, TCP/IP12 et IPX/SPX13 le sont.
B. TOPOLOGIES RESEAU
La topologie réseau définit la structure du
réseau. La topologie réseau est constituée en partie par
la topologie physique : qui est la configuration du câblage ou du
média. Et de la topologie logique : qui définit façon
dont les hôtes accèdent aux médias pour envoyer des
données.
o La topologie en bus :
constituée d'un câble de backbone unique qui est
terminé aux deux extrémités. Tous les hôtes se
connectent directement à ce backbone. L'avantage du bus est qu'une
station en panne ne perturbe pas le reste du réseau. Par contre, en cas
de rupture du bus, le réseau devient inutilisable10(*).
Fig 7. Topologie en bus
0
o Hub/Swtch
Fig 8. Topologie en étoile
0La topologie en étoile : Tous
les câbles sont raccordés à un point central.
o La topologie en étoile
étendue : relie des étoiles individuelles en
connectant les concentrateurs ou les commutateurs. C'est la topologie la plus
courante, notamment avec les réseaux Ethernet RJ45.
Hub/Swtch
Routeur
Fig 9. Topologie en étoile étendue
0
o La topologie en anneau ou en boucle :
chaque hôte est connecté à son voisin. Le dernier
hôte se connecte au premier. Ici nous signalons que la panne d'une
station rend l'ensemble du réseau inutilisable.
Jeton
Fig 10. Topologie en boucle
0
o La topologie hiérarchisée :
similaire à une topologie en étoile étendue.
Cette topologie ne se limite pas seulement de lier les concentrateurs ou
commutateurs ensemble, mais le système est lié à un
ordinateur qui contrôle le trafic sur la topologie.
Fig 11. Topologie hiérarchisée
0
o La topologie maillée : chaque
hôte possède ses propres connexions à tous les autres
hôtes.
Fig 12. Topologie maillé
0
II.4. LA COMMUTATION
La commutationconsiste à mettre en relation de
façon temporaire deux points de connexion, créant ainsi une
liaison temporaire entre les deux terminaux connectés. L'organe de
commutation s'appelle un commutateur.
II.4.1. LE RESEAU DE
COMMUTATION
A. PRINCIPE
Les terminaux sont reliés au réseau de
commutation par une ligne d'abonné locale(courte). Plusieurs liaisons
peuvent être établies simultanément. Plusieurs terminaux
peuvent accéder au réseau de commutation par le même point
d'accès.
Les commutateurs réalisent une fonction d'aiguillageet
participent au routage des données, pour constituer des connexionsentre
les terminaux.
B. SORTES DE COMMUTATION
1. LA COMMUTATION DE CIRCUITS
Elle est issue des techniques utilisées dans les
réseaux téléphoniques (RTC). Elle se déroule en 3
phases :
o La connexion: un chemin est établi entre l'appelant
et l'appelé, par commutations successives. Les commutateurs ne
remplissent qu'une fonction d'aiguillage. Tout se passe comme s'il n'y avait
qu'une seule liaison entre les extrémités.
o Le transfert : Les données (ou la
voix) sont transmises de bout en bout sur le "circuit de données".
o Les ressources (lignes) sont attribuées en
permanence, et en volume constant, pendant toute la durée de la
communication (les "silences" sont pénalisés).
o La libération: après le transfert, les
ressources sont restituées au réseau de commutation, et sont
disponibles pour d'autres communications.
2. LA COMMUTATION DES DONNEES
Les données sont structurées en messages.Un
message est une suite logiquede données qui forment un tout (fichier,
enregistrement ...).
Un message est acheminé vers sa destination au fur et
à mesuredes commutations:
Le message délivré par A est envoyé vers
N1, où il est stocké et vérifié,
La liaison A-N1 est libérée
Il est transmis à N2, où il est stocké et
vérifié,
La liaison N1-N2 est libérée,
Le processus est itératif jusqu'à la livraison
du message à B
Ainsi, les commutateurs (ou noeuds de commutation) sont
dotés de mémoire et de capacité de traitementde
données (leur fonction va au-delà d'un simple aiguillage).
Quand un message est enregistré dans un noeud de
commutation, la liaison par laquelle il est arrivé est
libérée, et ses ressources sont disponibles pour le réseau
de commutation.
3. LA COMMUTATION DE PAQUETS
Pour palier aux inconvénients engendrés par les
messages de taille trop importante, on fragmenteles messages en paquetsde
taille moyenne.
Les paquets sont acheminés de noeud en noeud :
après avoir été vérifiés, ils sont
réexpédiés, sans attendre la totalité du
message.
4. LA COMMUTATION DE PAQUETS EN MODE NON
CONNECTE
En mode non connecté, les paquets (appelés
datagrammes) sont transmis de noeud en noeud, au fur et à mesure que la
connexion est établie, sans s'assurer que les ressources soient
disponibles de bout en bout.
Le transfert peut aboutir à un stockage temporaire des
paquets, en attendant que des ressources se libèrent.
Les paquets d'un même message, sont indépendants.
Ils peuvent suivre des chemins différents, car les algorithmes de
routage sont adaptatifs(chaque paquet subit un routage, et son parcours
dépend du trafic). Ils sont livrés dans le désordre.
Par contre, seuls les paquets erronés sont
retransmis.
5. LA COMMUTATION DE PAQUETS EN MODE CONNECTE :
CIRCUIT VIRTUEL
En mode connecté, un circuitest établi de bout
en bout, avant de transférer le message, comme pour la commutation de
circuits. Mais il s'agit bien de la commutation de paquets(le circuit est
virtuel).
Avant de transférer les paquets de données, un
paquet (appelé paquet d'appel) subit un routage adaptatif, pour
parcourir un chemin optimal.
Au fur et à mesure de son parcours, les ressources sont
réservées, et les tables de routage des noeuds traversés
sont fixées. Ainsi, tous les paquets suivants d'un
même message suivront le même chemin (appelé circuit virtuel
commutéou CVC), et sont livrés dans l'ordre d'émission.
Après le transfert des données, un paquet (de
libération) parcourt le CVC, et le ferme en restituant ses ressources.
Cette combinaison d'un routage adaptatif (pour le paquet
d'appel) et d'un routage fixe (pour les autres paquets) s'appelle un routage
semi adaptatif.
Le transfert des paquets de données est plus rapide,
car ils ne sont pas retardés par l'exécution d'un algorithme de
routage.
II.5. MODELES DE
REFERENCE
A. LE MODELE OSI
Le modèle explique la manière dont les
données transitent à travers les différentes couches vers
un autre équipement du réseau.
Le modèle OSI comporte sept couches :
Physique, Liaison de données, Réseau,Transport, Session,
Présentation et Application.
Fig 13. Modèle OSI
Chaque couche est constituée d'éléments
matériels et logiciels et offre un service à la couche
située immédiatement au-dessus d'elle. Chaque couche n d'une
machine gère la communication avec la couche n d'une autre machine en
suivant un protocole de niveau n qui est un ensemble de règles de
communication pour le service de niveau n.
B. LE MODELE TCP/IP
Le modèle TCP/IP a été conçu par
le ministère de la défense Américaine.Il a
été développé en tant que norme ouverte. Cela
voulait dire que n'importe qui pouvait l'utiliser.
Le modèle TCP/IP comporte quatre couches : La
couche d'accès au Réseau, la couche Internet, la couche
Transport, la couche Application.
Fig 14. Modèle TCP/IP
C. CORRESPONDANCE MODELE
OSI/TCP
Les deux modèles sont les plus utilisés ;
les protocoles du modèle TCP/IP ont constitué pour
développement de l'Internet. Le modèle OSI ne permet pas de
créer des réseaux. Il est utilisé pour nous aider à
comprendre la communication dans le réseau.
o TCP/IP intègre les couches application,
présentation et session du modèle OSI dans sa couche
application.
o TCP/IP regroupe les couches physique et liaison de
données du modèle OSI dans sa couche d'accès au
réseau.
o La couche transport du protocole TCP/IP utilise le protocole
UDP, la transmission des paquets n'est pas fiable tandis qu'elle est toujours
fiable avec la couche transport du modèle OSI.
Fig 15. Correspondance Modèle OSI/TCP
LA COUCHE D'ACCES AU RESEAU
La couche d'accès au réseau permet à un
paquet IP d'établir une liaison physique avec un média
réseau. Il comprend les détails sur les technologies LAN et WAN,
ainsi que toutes les informations qui sont contenues dans la couche physique et
liaison de données du modèle OSI.
Les pilotes d'application, les cartes modem et les autres
équipements s'exécutent au niveau de la couche d'accès au
réseau. Cette dernière définit les procédures
utilisées pour communiquer avec le matériel réseau et
accéder au média de transmission. Les protocoles de modem,
à savoir les protocoles SLIP (Serial Line Internet Protocol) et PPP
(Point-to-Point Protocol) sont utilisés pour accéder au
réseau par modem.
Elle définit la connexion au média physique en
fonction de l'interface réseau et du type de matériel
utilisés.
Fig 16. Couche d'accès au réseau
LA COUCHE INTERNET
La couche Internet sélectionne le meilleur chemin pour
transférer les paquets sur le réseau. Le protocole principal de
cette couche est le protocole IP. Elle est composée de quelques
protocoles telles que : IP, ICMP, ARP et RARP.
Le protocole IP assure l'acheminement des paquets non
orienté connexion. Il ne se préoccupe pas du contenu des paquets,
mais il recherche un chemin pour les acheminer à destination.
Le protocole ICMP (Internet Control Message Protocol) offre
des fonctions de messagerie et de contrôle.
Le protocole ARP (AddressResolution Protocol) détermine
les adresses MAC pour les adresses IP connues.
Le protocole RARP (Reverse AddressResolution Protocol)
détermine l'adresse IP pour une adresse MAC connue.
Fig 17. Couche Internet
Le protocole IP :
o définit un paquet et un système
d'adressage.
o transfère des données entre la couche Internet
et la couche d'accès au réseau.
o achemine des paquets à des hôtes distants.
Le protocole IP est un protocole non fiable parce qu'il
n'envoie pas correctement les données sur le réseau, il
n'effectue aucune vérification d'erreurs et ne fournit aucun service de
correction.
LA COUCHE TRANSPORT
La couche transport fournit une connexion logique entre les
hôtes source et de destination.
Les protocoles de transport segmentent et rassemblent les
données envoyées par des applications de couche supérieure
en un même flux de données, ou connexion logique, entre les deux
points d'extrémité.
La couche transport assure une fiabilité et un
contrôle de bout en bout. TCP et UDP sont les protocoles de la couche
transport.
Les protocoles TCP et UDP segmentent les données
d'application de couche supérieure, envoient des segments d'un
équipement à un autre.
Fig 18. Couche Transport
LA COUCHE APPLICATION
La couche application est constituée d'un ensemble de
protocoles, chacun avec une spécification particulière.
FTP (File Transfer Protocol): ce protocole
est un service fiable orienté connexion qui utilise le protocole TCP
pour transférer des fichiers entre des systèmes qui le prennent
en charge. Il gère les transferts bidirectionnels des fichiers binaires
et ASCII.
TFTP (Trivial File Transfer Protocol): ce
protocole est un service non orienté connexion qui utilise le protocole
de datagramme utilisateur UDP (User Datagram Protocol). Il est utilisé
sur le routeur pour transférer des fichiers de configuration.
NFS (Network File System): est un ensemble de
protocoles pour systèmes de fichiers distribués, permettant un
accès aux fichiers d'un équipement de stockage distant, tel qu'un
disque dur, dans un réseau.
SMTP (Simple Mail Transfer Protocol): ce
protocole régit la transmission du courrier électronique sur les
réseaux informatiques et ne permet que la transmission des
données autres que du texte en clair.
Telnet: permet d'accéder à
distance à un autre ordinateur. Il permet à un utilisateur
d'ouvrir une session sur un hôte Internet et d'exécuter diverses
commandes.
SNMP (Simple Network Management Protocol):
permet de surveiller et de contrôler les équipements du
réseau. Il gère les configurations, les statistiques, les
performances et la sécurité.
DNS (Domain Name System): est utilisé
par Internet pour convertir en adresses IP les noms de domaine et leurs noeuds
de réseau annoncés publiquement.
Fig 19. Couche Application
2ème PARTIE
ETUDE PREALABLE
CHAPITRE I :
PRESENTATION DE L'ENTREPRISE
I.1. APERÇU
HISTORIQUE
A la pénétration de l'autorité coloniale
sur cette étendue qui deviendra ville Léopoldville, l'entendue
géographique de la Maison Communale de Bandalungwa était
occupée par la population Teke dont Lingwala était le prestigieux
chef. Son autorité s'étendait sur les communes de Bandalungwa,
Kasa-Vubu, Ngiri-Ngiri, selembao, une partie des communes de Kinshasa et
Ngaliema.
Un lac intérieur, actuellement encore perceptible
baignait les alentours des villages sous l'autorité du chef Lingwala. Un
sujet Belge, voulant connaître le nom de ce lac, interrogea un autochtone
qui lui répondit : « Banabalingwala ». Si
la signification exacte de cette expression est : « Les enfants
de Lingwala » aux yeux et oreilles du fameux Belge a
régné une incompréhension en estimant que le nègre
voulait dire : « le lac de Lingwala » vu la
réponse du noir, sûrement il croyait que le Belge voulait savoir
qui étaient des gens qu'il voyait se baigner dans ce lac.
Toutefois, suite aux difficultés de communication entre
l'occupant Belge et le sujet Teke, le sujet Belge estima avoir entendue :
« Bandalungwa ». C'est donc de ce dialogue
d'incompréhension comparable au dialogue des sourds que va naître
le nom que la commune BANDALUNGWA.
En 1957, la Maison communale de Bandalungwa ne comptait que
trois quartiers, à savoir :
ü Mawa : Actuel Adoula ;
ü Max horn : Actuel Bisengo ;
ü Synkin : Actuel quartier Makelele
Deux années plus tard, soit en 1959, deux autres
nouveaux quartiers se créaient notamment les quartiers : Lumumba et
Lingwala.
Pendant la même période, le quartier Adoula
contracte une nouvelle configuration dont l'expansion l'a amené aux
limites actuelles. Après l'accession de notre pays à la
souveraineté nationale et internationale dans les années 1960
(Après 1960), les quartiers Kani (Actuel Kasa-Vubu) et Lubudi s'ajoute
pour en faire 7 (sept) recouvrant complètement la partie civile de la
commune de Bandalungwa. Le camp Lieutenant ColonelKokolo dont la
création remonte à l'époque de la force publique occupe la
partie de cette prestigieuse commune comme huitième (8) quartier.
I.2. SITUATION
GEOGRAPHIQUE
Le siège des institutions de la commune de Bandalungwa
se trouve au sein de la Maison communale situé au numéro 389/A de
l'avenue Ango-Ango, dans le quartier Adoula. L'adresse postale est le
numéro 18400, Kinshasa XIII, ville Kinshasa, République
Démocratique du Congo.
I.3. INFRASTRUCTURES
La Maison Communale de Bandalungwa est constitué d'un
bâtiment qui comprend deux niveaux d'étage :
Dans ce bâtiment regorgeant deux niveaux d'étage
sont logés :
- 25 bureaux actifs pour les agents et cadres de la
Maison Communale de Bandalungwa ;
- Une salle de réunion.
Ses missions
Les missions fondamentaux de la Maison Communale de
Bandalungwa est reposé sur la réalisation du bien n'être du
citoyen ainsi que l'ensemble de travail qui concours à la
réalisation de ses objectifs.
I.4. PRESENTATION DES
MOYENS
a. Moyens humains
La Maison Communale de
Bandalungwa utilise dans son sein un personnel dont les qualifications sont
vraiment moins compétitives etleurs âges varient dans une
fourchette de 27 et 68 ans.
Tableau statistique des
niveaux d'études des techniciens
Nombre
|
Qualification
|
6
|
D4
|
21
|
D6
|
33
|
Diplômé
|
15
|
Gradué
|
7
|
Licencié
|
Tableau 5. Tableau pour niveau d'étude.
b. Moyens matériels
1. Les ordinateurs
|
2
|
3
|
MARQUE
|
COMPAC
|
DELL
|
Processeur
|
Intel II
|
Intel IV
|
Vitesse processeur
|
333MHZ
|
825MHZ
|
Moniteur
|
SVGA 14'
|
SVGA14'
|
Lecteur CD
|
52X
|
52X
|
Disque dur
|
660
|
10Go
|
Connecteur
|
RJ-45
|
RJ-45
|
Système d'exploitation
|
Windows XP
|
Windows XP
|
Tableau 6. Tableau pour caractéristique
ordinateur.
2. Imprimante HP Laser 1018 Noir et blanc : 2
3. Photocopieuse RICONFT 4515 : 1
4. Stabilisateur 1000 Watts : 2
Nous avons pris notre temps aussi pour voir dans chaque
service ou bureau les matériels utilisés, il s'agit
notamment :
2. Mobilier
N°
|
DESIGNATION
|
QUANTITE
|
1
|
Table métallique
|
12
|
3
|
Chaise métallique
|
21
|
4
|
Armoires métallique
|
7
|
5
|
Table en bois
|
63
|
6
|
Chaise en bois
|
54
|
7
|
Armoire en bois
|
7
|
8
|
Etagère en bois
|
25
|
9
|
Chaises plastiques
|
120
|
10
|
Chaises fauteuils
|
4
|
11
|
Ventilateurs
|
6
|
12
|
Plafonnier
|
4
|
13
|
Climatiseurs
|
2
|
14
|
Tabourets en bois
|
12
|
15
|
Agrafeuse
|
25
|
16
|
Photocopieuse
|
1
|
17
|
Pendule
|
2
|
18
|
Perforateur
|
25
|
19
|
Ordinateur
|
5
|
20
|
Machine à écrire
|
3
|
21
|
Stabilisateur
|
2
|
22
|
Poste TV en couleur 17'
|
1
|
Tableau 7. Tableau pour mobilier.
BOURGMESTRE
PROTOCOLE
BOURGMESTRE ADJOINT
SERVICE SPECIAL
CHEF DU BUREAU
SECRETARIAT COMMUNAL
SERVICES TECHNIQUES
ECONOMIE
TOURISME
URBANISME
HABITAT
IPME
FINANCES
BUDGET
DEVELOPPEMENT RURAL
SOCIAL
CULTURE ET ART
SPORT ET LOISIR
ANTENNE FONCTION
PUBLIQUE
SERVICES DU MINISTERE DE L'INTERIEUR
PERSONNEL
CONTENTIEUX
ETAT-CIVIL
POPULATION
QUARTIER
MARCHE
0I.5. ORGANIGRAMME DE LA
MAISON COMMUNALE DE BANDALUNGWA11(*)
Fig 20. Organigramme de la Commune
I.5.1. DESCRIPTION DES
POSTES
Tél que décrit dans l'organigramme ci-dessus, la
Maison Communale de Bandalungwa entité politico-administrative
dépend hiérarchiquement de l'Hôtel de Ville de Kinshasa.
Elle est animée et organisée de la manière
suivante :
a. Bourgmestre
- Il est le représentant du Gouvernement dans sa
juridiction, il a la lourde charge d'assurer le bon fonctionnement et la bonne
gestion de sa commune ;
- Il est également chargé de veiller à la
bonne exécution des lois et règlements sans oublier les
décisions de la hiérarchie, de même qu'il le fera pour le
maintien de l'ordre public tout en assurant la sécurité des
personnes et de leurs biens ;
- Le Bourgmestre est officier de l'Etat civil et de la police
judiciaire à compétence générale ;
- Il est aussi le coordonnateur principal de toutes les
activités dans la commune.
b. Bourgmestre adjoint
- Il remplace le titulaire en cas d'empêchement
(maladie, décès, réunion, etc) ;
- Le Bourgmestre Adjoint en tant que gestionnaire des
crédits, autorise les dépenses et défend
collégialement le budget de la commune avec les autres membres de la
commission budgétaire.
c. Le chef de Bureau
- Il est la troisième personnalité après
le Bourgmestre et son Adjoint ;
- Techniquement, il est le numéro un de
l'administration pour la simple raison qu'il coordonne tous les services
administratifs ;
- Il lui revient une responsabilité d'ouvrir une action
disciplinaire et de proposer une peine appropriée à
l'autorité municipale en cas de manquement grave ou d'une faute
administrative dans le chef d'un agent.
d. Le Secrétaire Administratif
- Il constitue la plate-forme tournante, un carrefour de
l'administration dans ce sens qu'il réceptionne, enregistre, soumet
à l'autorité, toutes les correspondances reçues et garde
les archives ;
- Il rédige les rapports journalièrement sur
tous les plans (sécuritaire, politique, économique,
administratif,...) de la commune sur base des éléments qui lui
fournissent les quartiers et les services de sécurité.
Les services techniques ainsi que le service du
Ministère de l'intérieur reposent sur des bases légales,
à ce titre nous signalons que chaque service ou bureau de la Maison
Communale de Bandalungwa est constitué d'un chef de service, d'un chef
de service-adjoint ainsi qu'un secrétaire. C'est-à-dire que dans
chaque service ou bureau nous retrouvons trois agents.
PROT
SER. SP
CH. BUR
SEC. COM
TOUR
URB
HAB
IPME
DEV. R
SOC
CUL. A.
SP. L.
AN. FONC.
PUBL
BOURG
BOURG/A
ECO
FIN
BDG
SOC
CUL. A.
SP. L.
AN. FONC.
PUBL
PUBL
1
5
6
7
23
22
21
20
19
18
17
16
15
14
13
12
11
10
9
8
2
3
4
0I.6. DIAGRAMME DE
CONTEXTE
Fig 21.Diagramme de contexte
LEGENDE
BOURGM : Bourgmestre
BOURGM/A : Bourgmestre Adjoint
PROT : Protocole
SER.SP : Service Spécial
CH.BUR : Chef du Bureau
SEC.COM : Secrétariat Communal
SER.TECH : Service Technique
ECO : Economie
TOUR : Tourisme
URB : Urbanisme
HAB : Habitat
IPME : Petite et Moyennes Entreprises
FIN : Finances
BDG : Budget
DEV.R : Développement Rural
SOC : Social
CUL.A : Culture et Art
SP.L : Sport et Loisir
AN.FONC : Antenne Fonction
PUBL : Publique
SER.MIN.INT : Service du Ministère de
l'Intérieur
PERS : Personne
CONT : Contentieux
ET.CIV : Etat Civil
POP : Population
QUAR : Quartier
MAR : Marche
1. Le bourgmestre adjoint fait rapport au bourgmestre
titulaire
2. Le service du protocole fait rapport au bourgmestre
titulaire
3. Le service spécial envoi le rapport auprès du
bourgmestre titulaire
4. Le service du chef de bureau transmet tous le rapport
venant du service du ministère de l'intérieur auprès du
bourgmestre titulaire
5. Le service de l'économie envoi son rapport
auprès du bourgmestre adjoint
6. Le service des finances fait rapport auprès du
bourgmestre adjoint
7. Le service du budget fait rapport auprès du
bourgmestre adjoint
8. Le service du tourisme transmet le rapport au auprès
du secrétariat communal
9. Le service d'urbanisme transmet le rapport au auprès
du secrétariat communal
10. Le service habitat transmet le rapport au auprès du
secrétariat communal
11. Le service IMPE transmet le rapport au auprès du
secrétariat communal
12. Le service de développement rural transmet le
rapport au auprès du secrétariat communal
13. Le service du social transmet le rapport au auprès
du secrétariat communal
14. Le service de culture et art transmet le rapport au
auprès du secrétariat communal
15. Le service de sport et loisir transmet le rapport au
auprès du secrétariat communal
16. Le service d'antenne et fonction transmet le rapport au
auprès du secrétariat communal
17. Le service publique transmet le rapport au auprès
du secrétariat communal
18. Le service du personnel transmet le rapport au
auprès du chef du bureau
19. Le service du contentieux transmet le rapport au
auprès du chef du bureau
20. Le service de l'état civil transmet le rapport au
auprès du chef du bureau
21. Le service de la population transmet le rapport au
auprès du chef du bureau
22. Le service du quartier transmet le rapport au
auprès du chef du bureau
23. Le service du marche transmet le rapport au auprès
du chef du bureau
24. Le service du secrétariat communal transmet tous le
rapport venant du service technique auprès du bourgmestre titulaire
CHAPITRE II : CRITIQUE
DE L'EXISTANT
Une critique de l'existant nous permet de procéder
à un diagnostique sûr et sévère du système
existant pour faire ressortir les points faibles et les points forts qui nous
permettrons de proposer les solutions appropriées.
II.1. CRITIQUE DE L'ANCIEN
SYSTEME
C'est qui est positif au sein de la Maison communale de
Bandalungwa, il existe une structure qui fonctionne correctement. Un
organigramme existe et permet à chacun des occupants des postes de
chaque service de connaître à qui rendre compte et une
description de poste leur permet de maîtriser leurs attributions dans
l'administration.
Néanmoins, nous déplorons l'absence d'un service
informatique adéquat à un stade où l'informatique s'impose
dans tous les domaines de la vie humaine, et surtout un manque du réseau
informatique, chose qui est tellement grave aujourd'hui.
II.2. CRITIQUE DES MOYENS
MATERIELS
La Maison Communale de Bandalungwa n'a que cinq ordinateurs
qui sont utilisés pour les travaux de bureau. Certains postes qui
devraient être dotés des ordinateurs n'utilisent que du papier et
stylo pour tous les travaux, cela entraîne certaines anomalies telles
que :
ü Lenteur dans la transmission des
données ;
ü Pertes des documents ;
ü Une seule imprimante noir et blanc est utilisé
et en cas de panne, aucune imprimante ne peut se faire au sein de la Maison
Communale, à moins de la faire en dehors de l'organisation;
ü Aucun onduleur n'a été enregistré
et les postes fonctionnent sans antivirus.
Nous soulignons également que les moyens
matériels utilisés par la Maison Communale de Bandalungwa sont
vraiment dépassés suite au non renouvellement de ceux-ci. Il
s'avère donc important de songer plus souvent au renouvellement des
matériels.
II.2. CRITIQUE DES MOYENS
LOGICIELS
Vu la qualité et la quantité d'informations
à traiter par la Maison Communale, dans l'ensemble pour ce qui concerne
sa gestion administrative ; et pour s'assurer un meilleur rendement, la
Maison Communale a besoin d'acquérir d'autre matériaux
informatiques important, car cinq ordinateurs seulement ne suffisent pas pour
effectuer les divers travaux de toute la Maison Communale qui regorge plusieurs
tâches à effectuent et qui a déjà un nombre des
personnels important à gérer. En plus, la plus part de ces
matériels informatiques (ordinateurs) sur le plan strictement logiciel
n'ont pas de capacité qui peut supporter des charges élevé
pour permettre à l'administrateur réseau de les configurer pour
leurs utilisateurs.
II.3. CRITIQUE DES MOYENS
HUMAINS
Nous avons enregistré plusieurs agents non
qualifiés compte tenu des postes qu'ils occupent au sein de la Maison
Communale. En ce qui concerne l'informatique, les compétences des agents
sont très limitées.
Les agents et cadres de la Maison Communale ne sont pas
suffisamment motivés du point de vu salaire, ce qui pourrait ralentir le
travail et consommer plus le temps.
II.4. CRITIQUE DES MOYENS
FINANCIERS
La Maison Communale de Bandalungwa dispose de bons moyens
financiers qui exigent une réorganisation afin de permettre un
développement harmonieux dans tous les secteurs.
II.5. CRTITIQUE DU
DIAGRAMME DE CONTEXTE
Vu le diagramme de contexte montrant la circulation des
informations auprès de notre institution cible du projet, nous osons
croire qu'après nos investigations et prospection sur terrain ;
remarquons que souvent les informations n'aboutissent pas ou ce perdent et
n'est sont pas vraiment sécurisées.
CHAPITRE III :
PROPOSITION DES SOLUTIONS ET CHOIX DE LA MEILLEURE SOLUTION
III.1. PROPOSITION DES
NOUVELLES SOLUTIONS
A l'issu du chapitre deux de notre deuxième partie de
notre travail qui a porté sur la critique de l'existant, nous sommes
maintenant conduit à proposer des solutions adéquates afin
d'apporter une amélioration au système d'information de la Maison
Communale de Bandalungwa.
Bien sûr, il ne nous appartient pas à cet effet,
de choisir une meilleure solution car cette décision émane des
dirigeants de la Maison Communale seul d'apporté des solutions
concernant leur organisation.
III.1.1. SOLUTION INFORMATIQUE
CENTRALISEE
L'informatique centralisée est constituée d'un
système d'information classiquement centralisée sur des grosses
machines et des mini-ordinateurs ayant une forte puissance
transactionnelle12(*).
Ce genre de système fait en sorte que tous les
projets, toutes les décisions soient prises au niveau central.
Cette solution consistera à utiliser un ordinateur
central pour les traitements des applications nécessaires concernant la
gestion de la Maison Communale.
a. Ses avantages
- Un terminal en panne n'affecte pas les autres ordinateurs ou
postes connectés ;
- Ce type d'informatique fournit une solution technique facile
à mettre en oeuvre en s'appuyant sur ces compétences et
expériences des informaticiens ;
- Les compétences sont centralisées ;
- Partage des ressources informatiques ;
- Partage des données entre utilisateurs.
b. Ses
inconvénients
- La panne de l'ordinateur centrale arrête tout le
système ;
- Elle exige des connaissances approfondies ;
- Coût élevé de l'acquisition des
matériels ;
- Exige une bonne administration réseau.
III.1.2. SOLUTION INFORMATIQUE
SEMI-CENTRALISEE
Ici, certaines fonctions font l'objet d'une
décentralisation pour décharger le service central, mais les
lieux de traitement et du stockage de données restent le même.
a. Ses avantages
- Le système central est allégé ;
- Réduction des terminaux ou poste de travail ;
- Si la panne intervient, les parties du système
continuera toujours.
e. Ses
inconvénients
- La dépendance au système existe toujours
même si les fonctions sont réduites au niveau central ;
- Déchargement du système central.
III.1.3. SOLUTION INFORMATIQUE
DECENTRALISEE
Cette solution permet aux utilisateurs de traiter localement
les informations avant de faire la transmission de résultat à
l'ordinateur central. En d'autre mot elle propose une gestion au moyen d'outils
informatique autonome et indépendante. D'où l'informatique et son
utilisation sont décentralisées complètement.
a. Ses avantages
- Le coût d'acquisition d'exploitation et de maintenance
est moindre ;
- Sa manipulation est facile et souple et elle est
adaptée à la nouvelle technologie ;
- L'utilisation est décentralisée et elle est
indépendante ;
- Possibilité de traiter localement ;
- Diminution de la charge de l'ordinateur central ;
- Amener l'informatique plus près des utilisateurs.
b. Ses
inconvénients
- Gestion globale des applications difficile suite au manque
de liaison entre ces ordinateurs ;
- Coût élevé de l'acquisition des
matériels et de la maintenance ;
- Le données sont parfois incompatibles dès
quelles sont exploitées par différents utilisateurs ou
différentes poste.
III.1.4. SOLUTION INFORMATIQUE
DISTRIBUEE
Cette solution permet de faire progresser le
développement de l'information d'une façon harmonieuse,
homogène et contrôlé tout en respectant la structure de
l'entreprise et le besoin de l'utilisateur. La distribution des fonctions,
consiste à échanger l'ordinateur central (serveur)
l'accomplissement des certaines tâches qui peuvent être
efficacement remplies en les implantant dans les organes
géographiquement reparties13(*).
a. Ses avantages
- Rendement élevé de la protection du
travail ;
- Indépendance du choix des matériels ;
- Communication facile, même entre les machines
provenant des constructeurs hétérogènes, idéals
pour les réseaux locaux ;
- Une rapidité accrue pour l'acquisition et la
restitution des informations ;
- Sécurité garantie ;
- Réduction de la charge de l'ordinateur principal.
b. Ses
inconvénients
- Mise en oeuvre complexe ;
- Coût élevé, car elle nécessite un
serveur très puissant à cause de la présence des plusieurs
postes de travail ;
- Problème fréquent d'administration ;
- Un réseau qui a plusieurs postes de travail doit
avoir un serveur très puissant, ceci entrainerait un coût
élevé.
III.2. CHOIX DE LA
MEILLEURE SOLUTION
a) Solution réseau
Compte tenu des éléments ou avantages
précités ci-haut, nous amène à porter notre choix
sur un déploiement des stratégies sécuritaires couvertes
d'une infrastructure réseau.
Ce déploiement sera caractérisé
de :
- Partage des ressources informatiques ;
- Les compétences sont décentralisées
;
- Partage des informations entre utilisateurs ;
- Possibilité de traiter localement les
informations ;
- Une forte sécurité du réseau.
Nous croyons que le déploiement du réseau
permettra d'atteindre les objectifs assignés.
III.2.1. ANALYSE DES
CONTRAINTES DE LA SOLUTION CHOISIE
En effet, pour tous projets, la réalisation ne tient
pas compte de la bonne volonté des concepteurs et des utilisateurs.
Faudra-t-il aussi prendre en compte les contraintes relatives aux choix de la
solution proposée.
v Contraintes techniques
Le réseau à mettre en placeavec
déploiement des stratégies sécuritaires couvertes d'une
infrastructure réseau à la Maison Communale de Bandalungwa doit
pouvoir gérer au moins 100 machines, ainsi que la configuration d'un
serveur dédié ; il doit être robuste, efficace et
susceptible d'évoluer.
v Contraintes humaines
L'ingénieur réseau, le concepteur devra
connaître tous les paramètres d'exploitation réseau pour
éviter certain risque :
- La mauvaise manipulation des fichiers ou
programmes ;
- L'introduction des virus par l'utilisateur.
Pour cela, il faudra organiser des modules de formation en
informatique. Le Déploiement des stratégies Sécuritaires
couvertes d'une infrastructure réseau devra également tenir
compte des usagers du réseau c'est-à-dire de l'ergonomie de
travail des utilisateurs car l'environnement de travail doit être
conviviale, agréable et sécurisant.
v Contraintes économique
Pour le concepteur du réseau, il doit s'assurer que
l'entreprise a les moyens financiers nécessaires pour l'acquisition du
matériel. Il devra donc insister sur le fait que le budget alloué
au projet de déploiement du réseau soit au risque d'installer un
réseau qui soit moins calibré, donc moins performant.
3ème PARTIE
CONCEPTION DE L'ARCHITECTURE DU RESEAU
CHAPITRE I :
CONCEPTION DU RESEAU
I.1. LES REGLES DE
L'ART
Pour mettre en place en réseau informatique ; il
faut voir la spécification de l'architecture appropriée suivie de
l'installation physique des liaisons entre les ordinateurs. L'importance des
règles de l'art dans la conception d'un réseau est importante. A
l'époque la conception d'un réseau d'ordinateur était
délicate du fait que chaque constructeur avait sa propre architecture de
réseau incompatible avec les autres. De nos jours tous les constructeurs
ont émis un catalogue des normes internationales décrivant
l'architecture de réseau.
Avant de réaliser une bonne conception d'un
réseau, il est conseillé d'utilisé les règles de
l'art, et en termes de réseau nous avons :
A. PLANIFICATION DE LA
CAPACITE DU RESEAU
Cette première règle de l'art permet de
prévoir la capacité du réseau en volumétrie ;
elle consiste à déterminer le nombre des stations d'un parc.
A.1. OBJECTIF
Cette planification s'exprime en définissant :
· Le taux d'adjonction (Ta) ;
· Le taux de suppression (Ts) ;
· Le taux de renouvellement (Tr) ;
· Le taux de croissance (Tc).
A.1.1. TAUX D'ADJONCTION (Ta)
C'est le rapport entre les ordinateurs achetés au parc
pendant l'année sur le nombre total d'ordinateur du parc.
Taux d'adjonction =
Nombre d'ordinateur acheté par
année
Nombre total d'ordinateur du parc
0
A.1.2. TAUX DE SUPPRESSION (Ts)
C'est le rapport entre les ordinateurs supprimés au
cours de l'année sur le nombre d'ordinateur du parc.
Taux de suppression =
Nombre d'ordinateur supprimé au cours de
l'année
Nombre total d'ordinateur du parc
0
A.1.3. TAUX DE RENOUVELLEMENT OU DE ROTATION
(Tr)
Le taux de renouvellement est calculé en fonction de
l'adjonction et de sur classement. Il est trouvé en sommant le taux
d'adjonction et le taux de suppression.
Taux de rotation = Taux d'adjonction + Taux de
suppression
A.1.4. TAUX DE CROISSANCE (Tc)
Il s'agit de prévoir la capacité du
réseau, sa croissance. Il ne suffit pas de dimensionner le réseau
mais il faut plus savoir les moyens de faire face à la croissance du
réseau. Pour prévoir le nombre total d'ordinateurs qu'on peut
avoir à x année, nous devons utilisés le paramètre
de croissance (Tc).
Taux de croissance = Taux d'adjonction - Taux de
suppression
A.2. ETENDU DU RESEAU
L'étendu ou la capacité du réseau fait
partie du travail de la conception dans le choix et des décisions que
prendront l'ingénieur réseau en connaissance des causes, en ce
qui concerne le réseau à mettre en place, à savoir
l'estimation du nombre des postes de travail au départ du réseau
avec un certain nombre des machines tout en tenant compte de l'estimation du
besoin futur de l'entreprise après un timing ou un espace
d'années de l'existence du réseau.
Partant de la formule du taux d'adjonction (Ta) ; du taux
de suppression (Ts) ; du taux de renouvellement (Tr) ainsi que du
taux de croissance (Tc) évoquent ci-dessus.
Posons :
Po : Nombre des machines du
démarrage
P1 : Nombre des machines achetées
pendant l'année
P2 : Nombre des machines supprimées
pendant l'année
Tn= Po (1 +
Tc)n
B. VERIFICATION DE
L'INTEROPERABILITE ET DE L'ADHERENCE AUX STANDARDS OUVERTS SUR LE
MARCHE
A ce niveau il faut s'assurer que le réseau est
basé sur le modèle de référence OSI mis au point
par ISO et acceptant le standard du TCP/IP. Il doit en outre que celui-ci soit
adapté aux changements futurs ou qu'il soit insensible aux variations
futures de ces technologies.
Pour ce, nous devons dépasser la
génération d'avant 20ème siècle qui est
caractérisé par le système fermé qui refusait
l'interopérabilité afin d'atteindre le système ouvert
(hétérogène) et le standard pour permettre
l'intercommunication de différente technologie ou équipements.
C. LA SECURITE FORTE DE
L'ARCHITECTURE DU RESEAU14(*)
L'administration du réseau doit pouvoir mettre en place
une politique de sécurité informatique pour pouvoir se
prémunir contre tous risques. Cette politique consiste en mettre en
place des dispositifs qui permettront de protéger le réseau. Et
de donner de restriction à chaque utilisateur de l'entreprise.
Dans ce troisième règlement de l'art,
l'ingénieur en réseau devra veiller aux objectifs de la
sécurité suivant :
1. La confidentialité : elle
consiste à rendre l'information inintelligible à d'autres
personnes que seuls les utilisateurs de la transaction, c'est-à-dire
qu'il ne faudrait pas qu'une personne non autorisée ou qui n'a pas la
clé puisse accéder à ces informations.
2. L'intégrité : elle
consiste à déterminer si les données n'ont pas
été altérées durant la communication de
manière intentionnelle. Ce qui veut dire qu'il ne faudrait pas que lors
de la transmission qu'une personne coupe un régime d'information.
3. L'authentification : elle garantie
à chacun des utilisateurs le droit d'accès ; qui consiste
d'identifier un utilisateur.
4. La non répudiation : elle
consiste à garantir qu'aucun des correspondants ne pourra nier la
transaction ; donc s'il on envoie un message à un
utilisateur ; il ne faudrait pas qu'on le nie et on doit éviter le
mensonge.
5. La disponibilité : elle
consiste à assurer la qualité de la transaction, s'il on envoie
une information à un correspondant, cette information doit arriver
normalement et ne doit pas être interrompu.
CHAPITRE II : LA
SECURITE DU RESEAU
Pourquoi faut-il sécuriser le réseau ?
Les gens malintentionnés attaquent alors le
réseau afin de ne plus lui permettre d'atteindre ses objectifs. Ces
attaques sont de plusieurs formats notamment :
§ Denis de service : une attaque
qui consiste à empêcher le système à offrir les
services tel qu'il devait le faire ;
§ Replaying : consiste à
prendre une copie pour laquelle vous n'avez pas l'autorisation et l'utiliser
pour obtenir un service ;
§ Mascarader le IP address :
consiste à envoyer un message, pas avec son adresse IP mais avec
l'adresse IP d'une autre machine ;
§ Dégât : attaque d'un
agent contre une plate-forme consistant à une destruction ou une
modification des ressources ou des services, afin de les rendre
inutilisables15(*).
Il arrive aussi que l'environnement et les conditions de
travail ne puissent pas permettre l'atteinte des objectifs ci-haut
cités.
II.1. LA SECURITE
PROPREMENT DITE
II.1.1. La
sécurité physique
Nous avons retenu quelques points importants en rapport avec
la sécurité physique ente autre :
a. Emplacement
Une salle informatique ne doit pas être placée
n'importe où. Il faudra que la salle soit protégée
contre :
- Les incendies ;
- Les inondations ;
- Les perturbations électromagnétiques
(être éloigné des lignes hautes tension) ;
- L'humidité ;
- Les variations de température, etc.
b. Accès dans la salle
- L'accès dans la salle informatique n'est pas
donné à tout le monde ;
- Une personne étrangère doit être
identifiée avant d'y accéder ;
- Eviter de faire entrer dans la salle les personnes ayant
déjà quitté l'entreprise, etc.
c. Protection de la salle
Certains éléments les plus essentiels comme les
serveurs, les supports de sauvegarde et autre doivent être placé
dans un local sécurisé et à un point où seul
l'Administrateur a le droit d'y entrer si la nécessité oblige,
à défaut celui-ci intervient sur le serveur à partir de
son poste de travail.
II.1.2. La
sécurité informatique
Il arrive que les données informatiques se perdent
à cause des petites erreurs humaines mais beaucoup plus à cause
de l'instabilité du courant. Voilà pourquoi il est
nécessaire e doter les installations informatiques une installation
électriques stables. Il faut pour cela prévoir une source de
courant de secours comme un générateur indépendant ou un
groupe électrogène qui permettra de continuer à alimenter
le système informatique en cas de panne du circuit électrique
principal.
Il est nécessaire d'utiliser aussi des onduleurs pour
une bonne protection. Un onduleur est placé en interface entre le
réseau électrique et les matériels à
protéger. L'onduleur permet de basculer sur une batterie de secours en
cas de problème électrique, notamment lors de16(*) :
- Coupure électrique ;
- Surtension ;
- Sous-tension ;
- Foudre, etc.
II.1.3. La
sécurité informatique
Elle concerne l'organisation des groupes de travail dans
l'entreprise et le droit ou les accès qu'ils vont avoir au niveau des
ressources matérielles, applications, données. A titre d'exemple,
on ne donne pas à l'utilisateur de modifier les données d'une
Base de données mais on lui donne la possibilité d'avoir des vues
pour lui permettre de travailler.
II.1.4. La
sécurité logicielle
Elle concerne la qualité des applications qui vont
être installées. Le point critique est localisé dans la
mise à jour des fichiers ou des bases de données.
II.1.5. Le système
RAID
En informatique le mot RAID désigne une technologie
permettant de stocker les données sur des multiples disques durs afin
d'améliorer, en fonction du type de RAID choisi, la tolérance aux
pannes.
RAID était à l'origine l'acronyme RedundantArray
of InexpensiveDisks, ce qui signifie matrice redondante de disques bon
marché. Aujourd'hui, le mot est devenu l'acronyme de RedundantArray of
Independent Disks, ce qui signifie matrice redondante de disques
indépendants.
Le RAID fournit la tolérance à la panne en
implémentant la redondance de la donnée. Il existe plusieurs
niveaux de RAID : RAID 0, RAID 1 appelé mirroring, RAID 3, etc.
Pour le RAID 1, le mirroring, c'est une technologie qui
consiste à écrire sur deux disques au même moment ou encore
c'est une utilisation de plusieurs disques pour sauvegarder les informations et
les récupérer facilement, car comme nous le savons dans la
plupart des cas, c'est le disque qui crash. Le premier disque est le miroir du
second et vice-versa.
CD
Disk A
Disk B
0
Fig 22. Le système RAID
II.1.6. Le Back up
C'est une technologie qui consiste à déverser
les informations d'un disque dans l'autre.
Disk A
Disk B
0
Fig 23.Le Back up
II.1.7. L'authentification17(*)
Le contrôle d'accès consiste à
définir les accès au réseau et les services disponibles
après identification. Le terme AAA est souvent utilisé pour
désigner les facettes suivantes de la sécurité :
§ Authentification
(Authentication) : il s'agit de la vérification de
l'identité d'un utilisateur ;
§ Autorisation (Authorization) : il
s'agit des droits accordés à un utilisateur tels que
l'accès à une partie d'un réseau, à des fichiers,
le droit d'écriture, etc. ;
§ Comptabilité (Accouting) :
il s'agit des informations récoltées pendant toute la
durée de la session, après identification de l'utilisateur.
Un service d'authentification repose sur deux
composants :
§ L'identification dont le rôle
est de définir les identités des utilisateurs ;
§ L'authentification permettant de
vérifier les identités présumées des utilisateurs.
Lorsqu'il existe une seule preuve de l'identité (mot de passe par
exemple), on parle d'authentification simple. Lorsque
l'authentification nécessite plusieurs facteurs, on parle alors
d'authentification forte.
II.1.8. Antivirus
Un antivirus est un programme ou logiciel capable de
détecter la présence de virus sur un ordinateur et, dans la
mesure du possible, de désinfecter ce dernier. On parle ainsi
d'éradication de virus pour désigner la procédure de
nettoyage de l'ordinateur.
II.1.9. Le système
Pare-feu (Firewall)
Le pare-feu est un système permettant de filtrer les
paquets de données échangés avec le réseau, il
s'agit ainsi d'une passerelle filtrante comportant au minimum les interfaces
réseaux suivantes :
· Une interface pour le réseau à
protéger (réseau interne) ;
· Firewall
Réseau interne
Réseau externe
0Une interface pour le réseau externe.
Fig 24.Le Firewall
Il permet de protéger un ordinateur ou un réseau
d'ordinateurs des instructions provenant d'un réseau tiers (notamment
Internet).18(*) Pour son
fonctionnement, une politique de sécurité est mise en oeuvre,
habituellement deux types de politiques de sécurités sont
distinguées et permettent :
§ Soit d'autoriser uniquement les communications ayant
été explicitement autorisées ;
§ Soit d'empêcher les échanges qui
été explicitement interdits.
La plupart des dispositifs pare-feu sont au minimum
configurés de manière à filtrer les communications selon
le port utilisé. Il est généralement conseillé de
bloquer tous les ports qui ne sont pas indispensables.19(*)
CHAPITRE III :
CONCEPTION PROPREMENT DITE
III.1. CHOIX DE
L'ARCHITECTURE
Plus généralement, le problème introduit
ici est le pontage des ressources dans ce sens, où nous pouvons arriver
à atteindre un poste géographiquement éloigné,
comme dans le cas d'une personne accédant à une page sur le web.
Dans ce cas, Unserveurinformatique est un dispositif informatique
matériel ou logiciel qui offre des
services,
à différents clients. Par contre Les clients sont souvent des
ordinateurs personnels ou des appareils individuels (téléphone,
tablette), le client désigne également l'
ordinateur sur
lequel est exécuté le logiciel client, et le serveur,
l'ordinateur sur lequel est exécuté le logiciel serveur.
C'est ainsi que nous avons opté pour l'environnement
client-serveur désigne un mode de communication à travers un
réseau
entre plusieurs
programmes
ou
logiciels :
l'un, qualifié de
client,
envoie des requêtes ; l'autre ou les autres, qualifiés de
serveurs,
attendent les requêtes des clients et y répondent.
Avantages de cette architecture20(*) :
· Unicité de l'information : pour
un site web dynamique par exemple (comme vulgarisation-informatique.com),
certains articles du site sont stockés dans une base de données
sur le serveur. De cette manière, les informations restent identiques.
Chaque utilisateur accède aux mêmes informations.
· Meilleure sécurité :
Lors de la connexion un PC client ne voit que le serveur, et non les
autres PC clients. De même, les serveurs sont en général
très sécurisés contre les attaques de pirates.
· Meilleure fiabilité : En cas de
panne, seul le serveur fait l'objet d'une réparation, et non le PC
client.
· Facilité d'évolution :
Une architecture client/serveur est évolutive car il est
très facile de rajouter ou d'enlever des clients, et même des
serveurs.
Inconvénients de cette architecture
:
· Un coût d'exploitation
élevé (bande passante, câbles, ordinateurs
surpuissants)
· Nécessité impérativement la
présence d'un administrateur possédant des compétences
pour faire fonctionner le réseau.
Fig 25. Client-Serveur
III.2. CHOIX DES MODES
D'ACCES AU SUPPORT
Le réseau Ethernet repose sur la méthode
d'accès CSMA/CD (Carrier Sense Multiple Access / Collision Detection) et
varie en fonction du câble utilisé et de la topologie physique.
Ces deux implémentations les plus répandues pour la contention
sont le CSMA/CD et le CSMA/CA (Carrier Sense Multiple Access with Collision
Avoidance) est une méthode d'accès au média. Elle est
notamment utilisée par
Localtalk ou par la
norme
802.11 dite
Wi-Fi. Cela implique
d'opté pour CSMA/CD, qui offre un débit de 10Mbits/S à
1Gbits/S et la transmission en bande de base.
III.3. CHOIX DES
PROTOCOLES
Nous avons choisi le protocole TCP/IP à cause de ces
tâches beaucoup plus diverses que les couches du modèle OSI. Est
un protocole Internet qui fonctionne sur quatre couches et utilise la
technologie de communication de paquet.
III.4. CHOIX DU MODE DE
TRANSMISSION DE DONNEES
Dans notre projet du réseau, nous utiliserons la bande
de base et bande passante bidirectionnelle simultanée.
III.5. CHOIX DU SYSTEME
D'EXPLOITATION
Le système d'exploitation constitue la base logicielle
sur laquelle s'exécutent les applications et les services de
l'ordinateur. Pour ce faire, nous avons opté a utilisé dans notre
projet le système d'exploitation Windows 7.
III.5.1. LE PRINCIPE DU SYSTEME
D'EXPLOITATION RESEAU
Les systèmes d'exploitations réseaux sont des
systèmes complexes constitués des différentes couches
logicielles et permettant à plusieurs postes interconnectés
physiquement de travailler avec les mêmes ressources. Il fournit à
la fois un contrôle d'accès aux réseaux de connexion,
sécurité d'accès aux ressources tout en coordonnant les
accès simultanés en gérant bien souvent des files
d'attente pour tous les périphériques exclusifs21(*). Dans ce cas, nous utiliserons
dans ce projet Windows 2008 Server.
III.5.2. CARACTERISTIQUES D'UN
SYSTEME D'EXPLOITATION RESEAU
Un Système d'Exploitation serveur Réseau doit
être plus robuste dans le traitement et pour éviter les pannes et
les périodes d'indisponibilités. Nous retenons les
caractéristiques suivantes pour opérer un bon choix du
système d'exploitation :
· Les performances ;
· L'administration et surveillance ;
· La sécurité ;
· L'évolutivité ;
· La robustesse et la tolérance aux pannes
III.6. CHOIX DE LA
TYPOLOGIE
Compte tenue de l'étendue géographiquement que
devront occuper les équipements de notre réseau, nous avons eu
à concevoir un LAN.
III.7. CHOIX DE LA
TOPOLOGIE
Nous avons porté notre choix sur la topologie en
étoile compte tenu de ses avantages décrits dans ce
mémoire au sein du deuxième partie.
III.8. CHOIX DE LA
STRUCTURE
Nous nous sommes limités à la structure
câblée dans notre projet. Et avons donné la
possibilité aux administrateurs possédant un laptop de bien
pouvoir travailler dans n'importe quel bureau de la Maison Communale de
Bandalungwa en cas de nécessité.
III.9. CHOIX DES MATERIELS
A UTILISER
Pour l'implantation et le bon fonctionnement de notre
réseau, nous avons opérés au choix les matériels
ci-dessous :
- Un serveur Contrôleur de Domaine ;
- Un serveur des fichiers ;
- Un routeur ;
- Des ordinateurs clients ;
- Des imprimantes réseaux ;
- Des câbles UTP ;
- Des connecteurs RJ45 ;
- Des prises ;
- Des goulottes ;
- Des onduleurs ;
- Des stabilisateurs ;
- Un Anti-virus
- CD d'installation de système d'exploitation
serveur ;
- CD d'installation de système d'exploitation client.
Etc.
III.10. MAQUETTE DU RX
Etage du premier niveau
Etage du deuxième niveau
Firewall
Firewall
Routeur
192.168.3.1/28
Contrôleur Domaine
192.168.3.2/28
Serveur des Fichiers
192.168.3.3/28
Print_1
Print_2
Switch_1
Switch_2
Poste client
Poste client
Plage : 192.168.3.5/28 - 192.168.3.41/28
Masque :255.255.255.248
DNS : 192.168.3.2
Passerelle : 192.168.3.1
Plage : 192.168.3.129/28 - 192.168.3.135/28
Masque :255.255.255.128
DNS : 192.168.3.2
Passerelle : 192.168.3.1
Forêt : BandalAdmin.cd
0
Fig 26. Maquette
Fig 25.Maquette du réseau
III.11. LE CHAHIER DE CHARGE
Un cahier de charge est un document qui a une valeur
juridique. Il joue le rôle du contrat entre le maître d'oeuvre et
le maître d'ouvrage. En cas de litige, c'est le document qui rend
témoignage au niveau de la justice. En d'autre terme, il permet de
synthétiser et fixer par écrit l'objet d'une prestation que
celle-ci soit réalisée en interne ou sous-traité :
- Il définit les besoins ;
- Il est un outil de dialogue entre la maîtrise
d'ouvrage, les informaticiens, les services juridique, les
soumissionnaires22(*).
La dernière partie de notre cahier de charge comportera
l'évaluation chiffrée du projet. Avant d'élaborer un
cahier de charge, l'Ingénieur doit au préalable maîtriser
les caractéristiques des équipements dont il aura besoin.
LOT N° 01. : MATERIELS ET
LOGICIELS
N°
|
QTE
|
DESIGNATION
|
SPECIFICATIONS
|
PRIX UNITAIRE
|
PRIX TOTAL
|
1
|
1
|
Serveur (Contrôleur de domaine)
|
- Processeur Intel Pentium IV, vitesse 3.0 Ghz
- Ram 2Go
- Lecteur DVD 52x
- Graveur CD 40/56x IDE
- Slots PCI
- Ports USB
- HDD 2To
- Carte réseau câblée
- Carte son
- Ecran plat 17''
- Clavier 108 touches
Souris
|
3500
|
3500
|
2
|
1
|
Serveur des fichiers
|
- Processeur Intel Pentium IV, vitesse 2.0 Ghz
- Ram 1.5Go
- Lecteur DVD 52x
- Graveur CD 40/56x IDE
- Slots PCI
- Ports USB
- HDD 3To
- Carte réseau câblée
- Carte son
- Ecran plat 17''
- Clavier 108 touches
- Souris
|
3500
|
3500
|
3
|
77
|
Ordinateur client
|
- Processeur Intel Pentium IV, vitesse 1.5 Ghz
- Ram 1Go
- Lecteur DVD 52x
- Graveur CD 40/56x IDE
- Slots PCI
- Ports USB
- HDD 500Go
- Carte réseau câblée
- Carte son
- Ecran plat 17''
- Clavier 108 touches
- Souris
|
700
|
53900
|
4
|
1
|
Routeurs
|
|
550
|
550
|
5
|
2
|
Switch LAN
|
64 ports
|
1200
|
2400
|
6
|
2
|
Support du Switch
|
Boite par la sécurité
|
25
|
50
|
7
|
2
|
Imprimante
|
HP LaserJet Pro CP 1525N
|
675
|
1350
|
8
|
5 Rouleaux
|
Câbles UTP
|
catégorie 5 (en mètre)
|
122
|
510
|
9
|
184Pcs
|
Prises murales
|
Apparente double pagasse
|
4
|
736
|
10
|
300 Pcs
|
Connecteurs RJ45 ports
|
|
0.10
|
30
|
11
|
10 Pcs
|
Paquets attaches 7mm (boite)
|
|
2
|
20
|
12
|
77
|
Goulottes
|
(16 X 25)
|
8
|
616
|
13
|
3
|
Pinces à sertir
|
|
15
|
45
|
14
|
2
|
Testeur de câble
|
RJ45
|
9
|
18
|
15
|
2
|
Gamme Microsoft 0ffice
|
Version 2007
|
150
|
300
|
16
|
1
|
CD Système d'exploitation serveur
|
Windows serveur 2008
|
500
|
500
|
17
|
2
|
CD Système d'exploitation client
|
Windows 7
|
250
|
500
|
18
|
5
|
Antivirus Symantec 2008
|
|
120
|
600
|
TOTAL
|
|
69125
|
Tableau 8 : Lot 1 fixant les prix des
matériels et logiciels
Source : MicroConcept La Renaissance
106, Avenue de la Mongala, Commune de Gombe
Web site : www.microconcept.cd
LOT N° 02. : LES ETUDES
N°
|
SPECIFICATIONS
|
DUREE EN JOUR
|
COUT PAR JOUR
|
COUT TOTAL
|
1
|
Prise de contact
|
2
|
10
|
20
|
2
|
Recueil de l'existant
|
3
|
30
|
90
|
3
|
Analyse de l'existant
|
2
|
20
|
40
|
4
|
Critique de l'existant
|
2
|
15
|
30
|
5
|
Proposition des solutions
|
1
|
15
|
15
|
6
|
Choix d'une solution
|
1
|
10
|
10
|
7
|
Conception technique du réseau
|
7
|
35
|
245
|
8
|
Elaboration de cahier de charge
|
2
|
15
|
30
|
9
|
Appel d'offre
|
21
|
25
|
525
|
10
|
Passation de la commande
|
4
|
10
|
40
|
11
|
Aménagement des locaux
|
3
|
35
|
105
|
12
|
Acquisition des matériels et logiciels
|
8
|
10
|
80
|
13
|
Installation des matériels et configuration
|
7
|
35
|
105
|
14
|
Sécurisation du réseau
|
2
|
20
|
40
|
15
|
Tests du réseau
|
2
|
25
|
50
|
16
|
Elaboration du manuel d'utilisation
|
5
|
20
|
100
|
17
|
Formation du personnel utilisateur
|
7
|
30
|
210
|
18
|
Observation du réseau
|
7
|
15
|
105
|
TOTAL
|
|
|
1840
|
Tableau 9 : Lot 2 fixant les prix des
études
LOT N° 03. : AUTRES EQUIPEMENTS
N°
|
QTE
|
DESIGNATION
|
SPECIFICATIONS
|
PRIX UNITAIRE
|
PRIX TOTAL
|
1
|
4
|
Extincteur
|
|
60
|
240
|
2
|
46
|
Onduleur
|
APC UPS SMART 1Kva
|
500
|
23000
|
3
|
46
|
Stabilisateur
|
SAR-3000VA
|
180
|
8280
|
4
|
1
|
Groupe électrogène
|
10 Kva
|
1200
|
1200
|
5
|
5
|
Split
|
18.000 BTU
|
950
|
4750
|
6
|
1
|
Foreuse
|
|
90
|
90
|
TOTAL
|
|
37560
|
Tableau 10 : Lot 3 fixant les prix d'autres
équipements
LOT 4 : LES DIVERS
N°
|
QTE
|
DESIGNATION
|
SPECIFICATIONS
|
PRIX UNITAIRE
|
PRIX TOTAL
|
1
|
50
|
CD (Compact Disk)
|
Capacité 700 Mb
|
1
|
50
|
2
|
3
|
Flash Disk
|
Capacité 4Go
|
15
|
45
|
3
|
2
|
Papier A4
|
Rame de 500 papiers
|
6
|
12
|
4
|
40
|
Stylos
|
Noir, Bleu, Rouge et vert
|
0.25
|
10
|
5
|
6
|
Lattes
|
30 cm et 50 cm
|
0.5
|
3
|
6
|
2
|
Souligneurs
|
|
2
|
4
|
7
|
5
|
Marqueurs
|
|
1
|
5
|
8
|
2
|
Encre correcteur
|
|
0.5
|
1
|
9
|
2
|
Agrafeuse
|
|
2
|
4
|
TOTAL
|
|
134
|
Tableau 11 : Lot 1 fixant les prix des divers
TABLEAU SYNTHETIQUE
N° LOT
|
MONTANT
|
1
|
69125
|
2
|
1840
|
3
|
37560
|
4
|
134
|
TOTAL GENERAL
|
108659
|
Tableau 12 : Tableau synthétique
· Main d'oeuvre 30% sur le coût
matériel et logiciel :32.597,7 $USD
· Imprévus 10 % de LOT1 + LOT2 + LOT3 +
LOT4 :10.865,9$USD
· Le Coût Total du Projet
s'élève à :MO + IMPREV + TOT GEN :
152.122,6$USD
4ème PARTIE
IMPLEMENTATION ET CONFIGURATION DES STRATEGIES
SECURITAIRES
CHAPITRE I :
CONFIGURATION LOGICIELLES ET MATERIELLES
Le schéma principal se présente de la sorte:
DC Principal
Server de Fichier
P1
P2
P3
P4
P5
0
Fig 27.Le schéma principal
Sur le schéma, la convention nominal de la foret est
BandalAdmin.cd.Dans la rubrique installation et d'Active
Directory et organisation du Domaine, les précisions seront
portées sur :
§ Le niveau fonctionnel de la foret et du Domaine, et le
pourquoi de ce choix en rapport avec le sujet choisi ;
§ Le partitionnement du domaine en termes d'unite
d'organisation et tenant compte de la diversion des services, avance les
raisons nécessaires pour l'unité organisationnelle.
Savoir bien organiser la hiérarchie d'unites
d'organisation des machines. Cette rubriques tiendra compte des ressources de
la machines ; dit donc, pour les clients, un bon nombre d'espace disque et
de la RAM ainsi que le processeur. Cette mesure saura nous contrôler sur
les machines qui auront accès au serveur des fichiers.
Dans celui-ci, seules les postes qui auront tel espace de
Disques pourront se connecter. Plus l'espace n'est pas suffisant, moins vous
avez les chances d'accéder par prévention des dossiers offline
qui crée une copie localement.
Pour les Serveurs, il en ait de même.
I.1. ADRESSAGE, SYSTEMES
INSTALLE ET ESPACE NOMINAL
Machine/Matériel
|
Plage d'adresse/ Ip
|
OS Installé
|
Routeur
|
192.168.3.1/28
|
|
DC
|
192.168.3.2/28
|
MS WinSERV 2008 EE
|
SERV. FICHIER
|
192.168.3.3/28
|
MS WinSERV 2008 SE
|
NIVEAU 1
|
192.168.3.5 - 3.41/28
|
MS Windows Vista/7
|
NIVEAU 2
|
192.168.3.129 - 3.170/28
|
MS Windows Vista/7
|
Tableau 13 :Adressage, systèmes
installé et espace nominal
N.B : Les machines du deuxième niveau auront pour
masque des sous réseau 255.255.255.128 et Celles du
Premier 255.255.255.248.
Le DNS Préféré est :
192.168.3.2 ; la passerelle est 192.168.3.1 cela pour
toutes les machines.
La stratégie optée pour la nomenclature des
Postes est : BNCOM01 ; ayant pour signification, BN
comme BANDAL et COM, la commune.
I.2. ESPACE NOMINAL
NIVEAU
|
ESPACE NOMINAL
|
SUFFIX DU DOMAINE
|
Niveau 1
|
BNCOM03 - BNCOM38
|
BandalAdmin.cd
|
Niveau 2
|
BNCOM39 - BNCOM75
|
BandalAdmin.cd
|
Serveur de Fichier
|
BNCOM02
|
BandalAdmin.cd
|
Tableau 14 : Espace nominal
I.3. INSTALLATION D'ACTIVE
DIRECTORY ET MISE EN PLACE DE LA FORET
I.3.1. INSTALLATION D'Active
Directory
La foret ainsi que son Domaine seront installé sur la
machine nommé : BNCOM01 ainsi l'indique l'image ci-dessous.
Cette figure sert d'office une preuve attestant la non
configuration et installation du Domaine, non plus de la foret. Voir la
rubrique Personnaliser ce Serveur.
Pour installer notre foret, Microsoft exige à ce que le
terrain soit correctement préparé avant l'arrivé de la
Base d'Annuaire ; communément appelée Active
Directory.
I.3.2. INSTALLATION DE
SERVICES DU DOMAINE
Cliquez sur Ajouter des rôles
Cliquez sur suivant
Cochez sur Services de domaine Active Directory et cliquez sur
Suivant
Le choix est fait sur celui-ci en terme de composant rendant
la mise en place de la base d'Annuaire.
Cliquez sur suivant
Cliquez sur Installer pour lancer le processus
Le processus est en cours d'exécution
Le processus s'est déroulé avec succès.
Cliquez sur Fermer pour terminer.
L'étape suivante est l'installation de
l'Annuaire.
Pour installer Active Directory et promouvoir la machine comme le
Contrôleur du Domaine, il suffit d'exécuter la commande
Dcpromo.
Donc ; Menu
Demarrer/Executer/Dcpromo
En cliquant sur Ok ; vous avez
Cliquez sur suivant
Cliquez sur suivant
Sur cette boite, du fait que cette installation est la
première dans la machine et est celle de l'installation du premier
Contrôleur du Domaine, le domaine sera placé dans une nouvelle
forêt. Donc, cochez créez un domaine dans une nouvelle forêt
puis cliquez sur suivant
Sur la boite suivante, nous saisirons donc le nom choisi pour
notre forêt et qui sera aussi le nom de notre Domaine. Pour notre cas, le
nom choisi est BandalAdmin.cd
Le niveau fonctionnel de la forêt, étant donc le
point concluant les versions des systèmes d'exploitation à
installer dans leContrôleur des Domaines.
Ici, nous choisissons le niveau Windows 2008 Server par le
fait que la perspective d'avenir promet l'usage des Contrôleurs du
Domaines tournant seulement sous Windows 2008 Server.
Cliquez sur suivant
Nous allons donc maintenir la case DNS coché par raison
de maintenir la partition DNS sur cette machine et permettre à ce que
celle-ci soit donc le serveur DNS préféré.
Cliquez sur suivant.
Sur la première fenêtre, le serveur Manager a
attesté qu'il existe une adresse physique fixée sur la machine et
cela parce que nous avons bloqué une plage d'adresse fixe.
Devant la boite, nous choisirons donc Oui, j'attribuerai une
adresse IP attribuée dynamiquement.
Devant cette boite, nous allons continuer et ne pas paniquer
parce que la configuration avancée du serveur DNS ne fait pas objet de
ce point.
Cliquez sur suivant
Nous choisirons d'avance un mot de passe complexe parce qu'en
avance Windows 2008 server l'exige déjà par défaut.
&é »'(-123456 est notre
mot de passe.
Cliquez sur suivant
Cliquez sur suivant
Microsoft prendra quelque minute pour terminer cette taches, dire
donc, nous allons patienter.
Nous allons donc cliquer sur Terminer pour Terminer
I.4. REPRESENTATION
LOGIQUE ET ADMINISTRATIVE DU DOMAINE
Afin de savoir organiser notre environnement pour des
obligations administratives ; les objets de la base d'annuaire
appelés Unités d'Organisation nous accompagne dans ce voyage de
la mise en place de ce bénéfice Microsoft.
Cet organigramme est la figure représentative de
l'ordre d'appartenance à partir du mode BandalAdmin.
Au début, la filaire se présente sans objet
comme dans cette image :
Nous ne trouvons là que les Unités
d'Organisation par défaut que nous appellerons autrement conteneur.Apres
avoir observé et analysé la structure fonctionnelle de
l'Institution, nous avons donc conclu, comme le témoigne bien
l'organigramme administratif, que la décision finale ainsi que ses
proches seront dans une même Unité d'Organisation.
C'est-à-dire, le Bourgmestre et les trois autres services seront
logés dans
« Administration » ; mis à
part, il existe deux autres Unités d'Organisation, Service Technique
et Ministère Intérieur.
Ces deux hébergeront les groupes représentant
les services en question.
Du fait que l'Annuaire Active Directory nous permet de
représenter tous ce qui existe dans l'entreprise pour des biens de
gestion, nous avons aussi songé de proposer l'engagement d'une
équipe informatique afin d'assurer la continuité de service
après la mise en oeuvre de ce projet.
Sur cela, une autre Unité d'Organisation appelé
Technicien sera créée pour donner une case à
l'équipe informatique. Et, pour représenter les machines, une
cinquième Unité d'organisation sera créée et
nommée « Ordinateur, ici sera placé tous les
comptes d'ordinateurs».
A ce point, comme le montre l'ordre dans le Domaine
BandalAdmin.cd, nous allons donc remplir aussi chaque unité
d'organisation et en justifier l'importance.
Bien que nous nous sommes servis de la subdivision du premier
degré pour nos Unités d'Organisations, du moins au back end, il
existe un critère rendant cette organisation en Administration,
Ministère Intérieur et Services Technique ; celui-ci c'est
le service que perfectionne chaque agent.
S'y référant, un coup d'oeil back à
notre problématique nous dira que ce projet est mise en exécution
suite aux diverses plaintes que soulèvent les agents. Parmi, nous
pouvons citer, l'accès à n'importe quel fichier par n'importe
quel Agent.
Cadrant avec la sécurité sur les Accès,
Microsoft ; propose l'usage d'objets appelés groupes. Les groupes
sont réputés ainsi grâce à leur participation
pendant l'assignation des permissions aux partages de la base de données
(Annuaire).
En dehors de cela, les groupes ne sont pas les seuls objets de
sécurité participant à cette assignation des permissions.
Nous signalerons ainsi la présence des comptes d'utilisateurs que nous
créerons pour représenter les personnels physiques dans la base
Active Directory et sans oublier les comptes d'ordinateurs pour les machines
que se serviront les agents afin d'expérimenter les
bénéfices de la Technologie Microsoft sous Windows 2008 server.
Quantitativement, ici seront insérées les
précisions sur les groupes, les comptes d'ordinateurs ainsi que les
comptes d'ordinateurs.
Dans chaque Unité d'organisation nous aurons
donc :
SERVICE TECHNIQUE :
§ Economie
§ Tourisme
§ Urbanisme
§ Habitat
§ IPME
§ Finance
§ Budget
§ Développement Rural
§ Social
§ Culture et Art
§ Sport et Loisir
§ Antenne Fonction
§ Publique
Disons donc, le type de groupe à créer pour ces
services sera le Groupe Global du fait la vision existentielle de ce dit groupe
est la collecte d'objet (Ordinateurs, utilisateurs ainsi que d'autre
groupes).
Sur cette image, nous présenterons donc en passant les
divers étendue des groupe et leurs types ; dans lesquels, notre
choix reste le Groupe Global vu selon le besoin sur la table et le type
sécurité se justifie grâce à l'aspect
sécurité qui influencera le plus au cours du développement
de notre projet.
Nous voulons ainsi dire que, plus tard, nous finirons par
réaliser l'établissement des permissions aux utilisateurs par
rapport aux ressources disponibles dans la base.
Du fait que tous les groupes seront du type « de
sécurité » et pour étendue
« Global » ; présentons donc la constitution de
chaque groupe de sécurité en fonction des services que regorge
notre administration.
Pour le Service Technique, nous avons
Pour le Ministère de l'Intérieur nous avons
Pour l'administration
Pour le Technicien
Pour les Ordinateurs, classifions lès selon les
critères que nous nous servirons pour rendre notre environnement encore
sécurisé en interne mais procurant la solution à notre
problématique.
Selon notre manière d'organiser les choses, le
résultat de l'étude sur la façon dont les choses sont
gérées en interne, toutes les machines trouvées dans
chaque bureau ne seront donc pas considérées au même pied
d'égalité ; ce qui veut dire, les critères comme
capacité du Disque Dur, la taille de la mémoire RAM ainsi que la
Fréquence du processeur nous serviront pour établir cette
différence.
Techniquement, la répartition est faite de la
manière suivante :
Les services comme Etat civil, Secrétariat, Habitat,
Population, Quartier, Culture et Art ainsi que Sport et Loisir sont donc ceux
qui nécessitent les machines avec comme caractéristiques
« 3 GHZ de processeur enveloppé d'une carte core duo, 2 Giga
Byte de la mémoire RAM ainsi que 500 Giga Byte d'espace Disque
Dur ».
Et les autres ; 2 Ghz de processeur, 1 Gb de RAM et 250
Gb d'espace Disque Dur.
Se référant donc de ces conditions, la
création des groupes de sécurité globaux pour les
ordinateurs en sera influencée. Mais si l'on précisait à
l'intérieur de l'Unité d'organisation Ordinateur qu'il doit
encore s'y trouver deux autres Unités d'organisations
« Clients et Serveurs » , pour saluer la venue des dit
groupes de sécurité. Voyons donc :
Ayant donc entre les mains les deux Unités
organisations, toutes les chances de création des nos groupes de
sécurité dans chacune d'elles sont ouvertes ; sur ce, nous
allons selon la convention nominale que nous avons voté,
caractérisant la capacité de la fréquence du processeur,
la quantité de la mémoire RAM ainsi que l'espace du Disque Dur de
chaque poste client nommer les groupes comme ceci :
PROC1_RAM2D500. Se qui veut dire, celui-ci est le groupe des
machines clientes dont le Processeur a comme frréquence 1 Ghz, la RAM de
2 Gb et l'espace Disque de 500 Gb.
Pour les clients, nous avons :
Pour les Serveurs nous avons :
C'est donc à ce point que nous plaçons notre
bémol concernant l'organisation structurelle dans le Domaine
BandalAdmin.cd en tenant compte des services et postes mis en place dans la
Maison Communale de Bandalungwa.
Après que nous ayons formaté notre Domaine, tous
les points sont donc en place pour pouvoir implémenter et
déployer nos mesures de sécurités matérialisant
l'aspect sécurité qu'explique notre projet.
Pour cela, restant donc dans la famille Microsoft, nous avons
bien jugé utiliser les Stratégies de Groupes fournies par le
produit en précisant toute notre grande estime que nous avouons à
cette technologie.
I.5. LE GPO (STRATEGIES DE
GROUPE) ; L'HISTORIQUE ET IMPORTANCE
Avant d'aborder l'historique, placer quelques lignes sur
l'importance des stratégies des groupes, ceux-ci nous aidera bien
à relater les étapes qu'a parcourues cette technologie à
travers les divers systèmes d'exploitation de la société
mise en cause dans ce projet.
Comme il s'agit bien d'une machine à gérer,
précisons le bien que toute machine sur laquelle le système
d'exploitation installé est de la famille Microsoft ;
possède comme point stratégique en termes de gestion : Le
poste de travail, le Registre, le Gestionnaire d'ordinateur ainsi que le
Panneau de configuration.
Voyant ces points clés, la notion du réseau
informatique prônant la mise en place des machines partageant un
ensemble des ressources, nous conduit plus loin à la diversité
architecturale en précisant qu'un ensemble d'ordinateur est
définit selon le sens dont la prise de décision est mise en
place.
De cela, est venue la différence entre un réseau
Poste à Poste et Client Serveur.
Recevez donc nos excuses parce que les détails
profondes sur la différence entre ces deux architectures sont
déjà mentionné ci-haut et à ce point nous aimerons
préciser que certes, est la thèse concluant que la gestion est
centralisée dans un environnement Client-Serveur et, veuillez donc
savoir que cette gestion ne se limite seulement pas à ordonner les
trafiques d'accès aux objets partagés mais aussi à savoir
comment voter une décision sur le Poste du Travail, le Panneau de
configuration, le Registre et le Gestionnaire d'ordinateur de chaque poste
appartenant dans le Domaine.
Dans le même ordre d'idée, la différence
entre une permission et un droit clarifie et met au point l'écart entre
l'accès aux partages et les lois votées dans le Contrôleur
du Domaine à l'aide des stratégies de groupes.
Pour conclure cet alinéa, nous tiendrons à
informer que les stratégies des groupes est la technologie mis en place
par Microsoft afin de permettre aux administrateurs de régler les
décisions sur le comportement fonctionnel de chaque poste membre du
Domaine à partit du point central dit Contrôleur du Domaine. Cela
se fait en deux étapes : la conception (implémentation)
ainsi la mise en oeuvre (déploiement).
Revenons sur l'historique de cette technologie de
stratégie de groupe.Cette phase ne peut pas être passée
sans avoir connu la visite de l'historique des systèmes d'exploitation
qu'a lancé la société Microsoft. En citant nous
avons : le Windows 9.0 , le Windows 1998, Le Windows NT, le Windows
2000, le Windows 2003, le Windows 2007 dit Vista ainsi que le Windows 2010 dit
Seven.
Au lieu de parcourir toute l'historique des alleux des
stratégies de groupe, il serait bénéfique de nous
concentrer sur la technologie et les définitions qu'avaient les
ancêtres des objets stratégies des groupes, dit en anglais (Group
Policy Object - GPO en sigle).
En termes d'historique, commençons par le
système Windows NT avec les Stratégies systèmes. L'usage
des stratégies systèmes était donc une méthode
puissante pendant ces années, mais certainement, il y avait
d'énormes limitations et difficultés concernant certaines
réalisations.
Seulement par rapport à elle-même, nous venons
signaler que les stratégies système n'avaient la même
étendue opérationnelle de configuration que l'actuel objet
stratégie des groupes. Celles-ci se concentraient seulement sur les
lignes du Registre.
Bien que cela, les administrateurs ont bien accepté
cette bénéfice mais après ils se sont rendu compte que les
difficultés sur l'impossibilité de contrôler plusieurs
entrées du Registre, à propos de l'extension, les
stratégies systèmes utilisaient le ADMmais les administrateurs
éprouvaient des difficultés énormes pour personnaliser un
modèle d'extension bien que cela se faisait cas même,
l'actualisation manuelle des paramètres du Registre sur place à
l'aide de l'outil RegEdit.exe ou RegEdit32.exe
Microsoft actualisant et innovant plusieurs avantages dans
chaque version du système d'exploitation lancé sur le
marché, le besoin de Contrôler plusieurs points à partir du
point central (du Contrôleur) a enfin prouvé la limitation de la
technologie des stratégies systèmes. Cela est la raison
d'utilisation des objets stratégies des groupes - GPO - à partir
de la version Windows 2000 professionnelle.
Par soucis d'étaler l'historique de stratégies
de gestion Microsoft, les quelques lignes tracées ci-haut sauront jusque
là assumer la charge nécessaire que peut vouloir les lecteurs et
praticiens de cette stratégie Microsoft.
Comme rafraichissant, bon est de signaler que depuis la
version 2000 professionnelle de Windows, les versions suivantes n'utilisent
plus la méthode de stratégies systèmes grâce
à ces imperfections pour la gestion au profit de la technologie des
stratégies de groupe.
Ainsi, appartenant à la famille, Windows serveur, dans
l'objectif d'assurer le rôle d'un bon Contrôleur du Domaine, cette
technologie est utilisée dans la même longueur d'onde qu'exige son
idéal depuis son invention.
Et ici, dans notre projet, du fait que les objets
stratégies des groupes facilite la prise des décisions sur les
comportements d'un poste à distance, nous avons souhaité comparer
en premier et la composition d'un objet stratégie des groupes, et les
paramètres à être influencés et même
configurable dans les stations locaux, et les même stratégies
concernant le contrôleur comme machine à part entière.
Avant tout, un pas de remind dans notre problématique
nous aidera à bien agencer notre objectif sur la sécurisation de
cet environnement cher à la Maison Communale de Bandalungwa.
De l'exposition du problème à la
compréhension technique de notre coté, nous allons donc conclure
que les points soulevés cadrent avec :
§ La mise en place d'un système aidant à la
centralisation des données ;
§ La mise en place d'un système pouvant
catégoriser et distinguer les différents accès en tenant
compte des personnes existant dans l'environnement et
§ La mise en place d'un système devant fournir une
solution au problème de perte de temps observé pour
accéder aux informations et cela, conduit les décideurs des
mesures directives de l'institution.
En toute franchise, le point a sûrement était
soulevé en cette manière du coté utilisateurs en place, et
sous l'oeil de l'homme de métier, nous avons conclu que l'environnement
a grandement besoin d'être informatisé et automatisé.Les
machines y seront placées mais l'automatisation est une affaire des
professionnels.
Professionnellement, bien que, est une bonne solution, la
technologie de placer les machines dans chaque bureau pour afin forcer le
système de conserver les informations dans des supports en dur de
céder au système de conservation électronique, les
précisions sur comment seront ouvertes les machines, leur délai
de connexion en cas d'appartenance et ouverture d'une session au Domaine, le
verrouillage, l'expiration d'un compte et de son mot de passe ainsi que la mise
en place des restrictions sur les entrées et sortis des trafiques
réseaux d'une machine à une autres, constitueront donc notre
premier pas pour saluer cette mise en oeuvre du présent projet.
A. Délai de connexion, verrouillages des
comptes et expiration des mots de passes
Selon le sens général de notre projet, l'esprit
client-serveur visant à permettre chaque utilisateur d'ouvrir leurs
sessions dans le Domaine en utilisant les machines déjà jointes
dans celui-ci ; ces utilisateurs peuvent comme localement avoir
bénéficier des heures de connexion, d'un bon nombre des minutages
paramétrés afin d'amener la machine en veille après un
bon bout de temps et l'expiration pas seulement des mot de passe de chaque
utilisateurs mais aussi de leurs comptes leur permettant de travailler dans le
Domaine et en bénéficier les atouts.
Par rapport à l'aspect avantages - solutions, ces
avantages cités au paragraphe précédent fournissent les
solutions à nos préoccupations (difficultés)
avouées et exposées par les agents de l'institution cible de
notre projet en ces termes :
§ Le verrouillage des comptes
ouverts dans le domaine sera exécuté 60 secondes après que
l'utilisateur ait laissé la machine inactive. Ceci, seulement pour
réduire le pourcentage de risque d'accès inattendu pendant le
déplacement brisque de l'utilisateur ;
§ Le délai de connexion,
est une solution aidant à limiter les heures de connexion d'un agent et,
en rapport avec notre projet, cette stratégie sera
exécutée afin d'assurer le shift. Dire donc, les agents
étant programmés de travailler les avant midi de n'être pas
capable d'ouvrir leurs sessions après les heures du travail et cela vice
versa.Les jours de connexion est aussi considéré dans cet
alinéa ;
§ L'expiration du mot passe et de la
session d'un agent cadre avec et de la diminution des risques sur
les espions cherchant à copier un mot de passe d'un interne à
force de le garder pendant beaucoup de temps puis, pour une session, il suffit
de mettre en place un moyen permettant le contrôle des stagiaires et
autres travailleurs passagers dans l'entreprise de telle manière que
dépassé le délai, leurs sessions s'expire et ils ne
sauront pas travailler.
Nous proposons donc deux semaine comme durée d'un mot
de passe datant du jour où l'utilisateur le change lors de sa
première connexion. Le délai d'expiration des sessions
dépendra du temps que passera la personne ou l'équipe
visiteuse.
Nota :Dans cet ordre d'idée,
nous avons aussi proposé une mesure stricte contrôlant les agents
sur leur nombre de tentative de connexion en cas d'un mot de passe ou nom de la
session erronée. Mais l'entreprise selon les principes administratifs,
par le biais des décideurs, saura communiquer à l'administrateur
toutes les mesures à prendre concernant le temps à configurer
dans le GPO pour les passagers et visiteurs.
Concernant les normes à suivre sur la
création des sessions (comptes d'utilisateurs), celui-ci est la loi
imposée ; pour chaque utilisateur, les trois premières
lettres de son prénom, suivi d'un caractère spécial (sous
tiret) et le nom complet de la famille. En exemple, pour l'utilisateur
VerlainLeloNzita, le nom d'ouverture de session sera
« Ver_Lelo ».
En plus de cela, il est certes de signaler que les mots de
passe seront complexes, les caractères spéciaux, les
caractères majuscules, les minuscules ainsi que les chiffres.
B. La Configuration du
Pare feu
En restant sur les merveilles des stratégies des
groupes Windows, le pare feu Windows est aussi configurable, sous tout angle de
permission comme peut bien le permettre la configuration locale.
Nous avons voulu opter pour la branche par le fait d'avoir
compris que le pare feu Microsoft de soit Windows serveur 2008 que Vista ou
Seven permet une protection locale du réseau face aux attaques venant du
périmètre du réseau et aussi des attaques venant de
l'intérieur. Entre les machines du même réseau.
Allant plus loin, le pare feu Windows propose une
sécurité sur la connexion sur base de la sécurité
IP dite « IPSec » aidant à configurer la protection
des données réseau grâce au vote des loi sur
l'authentification, la vérification intégrée ou le
cryptage pendant toute la vie de cette échange inter machine.
COMPARAISON DES PARAMETRES
Ces deux figures nous amènent seulement sur une base de
réflexion ; c'est-à-dire, les lignes que nous nous sommes
décidés de placer comme structures afin de gérer les
choses dans cet environnement automatisé, mais localement, nous le
configurons à travers le panneau de configuration\ Outils
d'administration \Stratégies de sécurité locale.
Pour autant, dans le grand monde, c'est-à-dire pour
l'implémentation, la configuration n'est pas locale mais du Domaine.
Dans le Domaine, voici la manière de le réaliser
et indiquer à ces stratégies l'endroit où elles seront
mises en exécution.
Démarrer \ Outils d'administration \ Gestion des
stratégies de groupes est le chemin amenant à la création
des stratégies dans un point central et le lier aux emplacements
divers.
Nous avons développé la racine de la foret
jusqu'à retrouver la maison où les stratégies de groupes
sont crées. Ici dans notre produit, il s'agit de « Objets de
stratégies des groupe ».
Objets de stratégies de groupes est le point centrale
stockant les objets hébergeant les décisions.
Deux stratégies par défaut y sont
présentes ; puis, créons lenotre.
Nous venons donc de créer trois stratégies pour
la mise en place des mesures décidées pour la sécurisation
des mouvements internes.Du moins, en termes d'information, nous aimerons
porter à la connaissance de tous que tout au long de ce processus, la
précision utilisateur ou ordinateur sauront nous aider à bien
cibler nos objets dans la base Active Directory.
1. Heure et machines de
connexion.
Cette stratégie fait exception par rapport aux autres
du fait celle-ci se fait configurer dès par les propriétés
d'un objet de la base. Et, se basant sur l'aspect Ordinateur ou
Utilisateur ; cette stratégie tient en compte les deux au
même moment.
La création des comptes d'ordinateur et utilisateur
bien que pas classé dans les phases précédentes, ici nous
nous servirons d'un compte utilisateur ver_Lelo afin de
pouvoir démontrer combien les propriétés d'un objet
utilisateur propose la configuration des stratégies des heures et
machine de connexion.
Sur la boite, à gauche comme à droite, les deux
boutons ; Horaire d'accès et Se connecter nous permettent de
placer notre mesure sur le contrôle en termes d'heures de connexion et
sur quelles machines est ce que ces utilisateurs auront ou pas droit de se
connecter.
Selon la réalité du terrain, tous les comptes
d'utilisateurs n'auront droit qu'à se connecter à leur machines
respectueuses sur leurs services. Mais à retenir est que les machines
sont sélectionnées par rapport à leurs noms, -
critère retenue pour reconnaître les services -.
Sur la première boite, ce n'est qu'un
échantillon faisant preuve d'une stratégie collée à
un utilisateur lui permettant de n'avoir qu'accès tous les jours
ouvrables de 6 heure à 17 heures 59 minutes, et pas de connexion le
Weekend.
Et sur la deuxième, les chances sont donc ouvertes pour
que nous puissions lister les machines accessibles par nos utilisateurs.
2. Durée de vie
Maximale du Mot de passe
Celle-ci fait parti d'objets créés à
l'aide de GPMC, Group Policy Management Console, en français la Console
de la Gestion des Stratégies des Groupes ; dans celui-ci, nous
allons mettre en place les normes que chaque compte d'utilisateur suivra afin
d'avoir l'accès - nous voulons dire ce que nous allons opter de
notre coté comme administrateur pour créer des comptes
d'utilisateurs -.
Microsoft nous propose donc deux possibilités, mais le
nécessaire c'est qu'il s'agit d'utilisateur dans ce contexte.Bien qu'il
s'agisse d'utilisateurs, nous vous informerons que ces utilisateurs ouvriront
leurs sessions dans des ordinateurs bien précis et le cas
échéant leurs machines respectives ; raison qui fera
à ce que nous puissions développer le node Configuration
Ordinateur pour les paramètres Utilisateurs.
Dans la Configuration Ordinateur, ouvrons Stratégies
puis Paramètres Windows et afin Paramètres de
sécurité. De là notre sujet s'est fait déjà
affiché à droite comme « Stratégies de
compte » ; dit on l'ensemble des lois à suivre par les
comptes qui seront ouverts.
Jusque là, à signaler est que ce dossier
stratégie de mot de passe nous propose dans les 6 lignes, toute la
solution pour les préoccupations énumérées
là haut. Dans ce sens, dès lors, aucune stratégie n'est
personnalisée, dire aussi non définie.
Pour la configuration, il suffit de double cliquer sur une
ligne et en modifier les valeurs.
Près à configurer selon nos jugements, la boite
propriétés de Durée de vie maximale de mot de passe permet
cela si et seulement si la case Définir ce paramètre de
stratégie.
Et notre définition sécuritaire est la
suivante :
C'est à dire tous les 14 jours, les utilisateurs seront
obligés de changer leurs mots de passe parce que ces derniers expireront
et seront inutilisables.
N.B : Dans un seul objet voté,
comme celui configuré ici, nous pouvons paramétrer plusieurs
stratégies mais dû aux travaux de maintenance future, cela n'est
pas conseillé. Seulement parce que tout élément
soupçonné d'origine d'un problème doit être pris en
charge en termes d'un seul effet.
Raison pour laquelle les trois éléments sont
créés séparément.
3. Mot de passe
Complexe
En dépendance de la précédente, tous
les 14 jours après, lorsque les utilisateurs seront obligés de
changer leurs mots de passe ; la question est seule de savoir sous quelle
format seront ces mots de passe ?
Le format sera sans doute très complexe ;
c'est-à-dire dans le mot de passe, ils seront obligés
d'introduire les lettres majuscules, les caractères minuscules, les
chiffres ainsi que les caractères spéciaux (&, »,@
et autres).
Avec le deuxième objet de la liste
générale, la complexité de mots de passe vient
d'être configurée.
4. Verrouillage des
comptes
Pour des raisons très sécuritaires, il a
été décidé que toute session ouverte dans
l'ensemble du domaine, c'est-à-dire sur n'importe quelle machine, doit
être verrouillée 60 secondes après que l'utilisateur la
laisse inactive.
En développant l'objet verrouillage des comptes, dans
le noeud Configuration Ordinateur\ Stratégies\ Paramètre Windows
puis stratégie de compte, la ligne Stratégie de Verrouillage de
compte nous facilite la tache pour la configuration.
En double cliquant la ligne, nous avons :
Avec les trois éléments trouvés, nous
définirons sous le verrouillage des sessions les aspects comme les
minutages d'inactivité ainsi que le seuil de verrouillage de compte qui
traduit le nombre de fois qu'un utilisateur doit rater la connexion sous
prétexte des fausses informations d'ouverture de la dite session.
De gauche à droite, le minutage d'inactivité
est réglé à 1 minute et le nombre de fois que tout
utilisateur est permit de rater la connexion est de 3 fois ; la
quatrième fois entrainera au verrouillage de la session.
Les trois objets votés étant donc activés
et configurés, la phase suivante dans la logique Microsoft est la
liaison aux endroits appropriés. Or, jusque là les
stratégies votées ici concernent tout utilisateur du
domaine ; c'est-à-dire le niveau de liaison est du Domaine.
Dans la même boite, sur la partie supérieure
Microsoft nous permet de choisir l'endroit où lier notre objet. Ainsi
dit, nous ciblerons le Domaine BandalAdmin.cd et en y cliquant droit, le menu
nous propose 13 commandes mais nous allons porter notre intérêt
sur la deuxième : « Lier un objet de stratégie de
groupe existant ».
Cette ligne nous produira la boite suivante :
C'est sur ce point que nous pouvons alors nous frotter les
mains et confirmer après avoir sélectionné les trois
objets sur la liste en appuyant sur la touche Ctrl et cliquant sur le boutons
Ok que toutes nos configurations sont déployées dans l'ensemble
du domaine.
Remarque :
Les stratégies de groupe ne marchent pas comme des
paramètres directs aux applications lesquels une fois
personnalisés, les effets entrent en action.
Pour celles-ci, les aspects ordinateur et utilisateur ont
à chacun un caprice avant d'être prise en charge par
l'élément concerné et du coté serveur, celles ci
peuvent être brutalisées ou forcées.
Voilà alors l'importance pour nous d'utiliser la
commande « Gpupdate.exe » ; qui signifie mettre
à jour la stratégie de groupe au lieu d'attendre 90 minutes pour
les utilisateurs et 120 minutes pour les ordinateurs. Cette commande sera
accompagnée de \ force pour forcer l'application des toutes les lignes
paramétrées dans l'objet.
Nota :
Selon le vrai sens de la sécurité, nous
pouvons dire que le vrai moyen d'assurer une bonne sécurité c'est
de placer les stratégies et les surveiller afin de pouvoir s'assurer que
les configurations marchent comme prévues.De cela, il est important pour
nous de signaler que dans ce projet, qu'il s'agisse des stratégies de
verrouillage des comptes, de changement de mot de passe ou tout autre, la mise
en place des cameras pour confirmer l'application des paramètres mis en
place est à considérer avec toute
sérénité.
Selon la considération Microsoft, l'application des
mesures de surveillance sur les décisions prises est appelée
« Audit ».
De ce fait, pour marcher derrière nos
configurations, les lignes suivantes sont prises en charges :
§ La surveillance des accès sur le serveur de
fichier s ;
§ La surveillance des accès sur l'ensemble du
Domaine ;
§ La surveillance des trafics dans l'ensemble
d'échanges effectués dans le réseau.
a. LA SURVEILLANCE DES
ACCES SUR LE SERVEUR DES FICHIERS
Dans la logique des choses, il existe une
réalité obligeant les partages disponibles dans le serveur des
fichiers d'être publiés dans Active Directory afin de permettre au
Contrôleur de Domaine d'appliquer les contrôles d'accès sur
base des niveaux nécessaires à chaque utilisateur.
Bien que cela, il est aussi important de préciser que
la machine contenant les partages peut bien être membre du Domaine mais
ne publiant aucun des ses partages.A ce moment, nous parlerons d'un
environnement Stand Alone.
Le Serveur ayant pour nom BNCOM02 est promu serveur des
fichiers avec comme structure :
Pour des raisons encore plus professionnelles, nous tiendrons
à signaler que la structure ici présentée n'est qu'une
maquette et est prise ainsi par carence des matériels didactiques.
Nous avons donc une structure présentant l'ossature
organisationnelle de notre société ; relative aux
départements présents dans l'administration.
Plus loin, sur le point de précision pour les
permissions granulaires sur les dossiers à accéder au niveau de
chaque service, le contenu de chaque dossier administratif présentera
exactement la même forme décidée dans l'organigramme de
notre société.
Du coté du Service Technique, nous aurons les dossiers
comme : Economie, Tourisme, Urbanisme, Habitat, IPME, Budget et autres.
Bref, les images suivantes présentent le contenu de
chaque Dossier.
Comme le dit bien la stratégie, les partages du serveur
ne sont pas publiés mais l'authentification dans toutes les machines est
assurée par Active Directory par le fait que toutes sont jointes au
Domaine.
En termes de sécurité, les permissions et de
partage que NTFS sont donc configurées au niveau local et
déjà, nous signalons que les sélections seront
portées au deuxième rang par rapport aux objets
créés dans l'annuaire ; c'est-à-dire, les objets de
sécurité comme le groupe d'utilisateurs.
Pour permettre aux agents du service Contentieux de
département Service technique d'avoir accès aux dossiers
Contentieux du Serveur BNCOM02, nous sélectionnerons donc le groupe en
question lors de l'application de la sécurité appliqué au
dossier localement en ce sens ;
La zone sélectionner le type de cet objet prouve bien
que les objets viennent du Contrôleur de Domaine. Et comme le groupe
existe, les permissions seront appliquées de cette
façon :
A partir de ce cobaille, nous ne présentons que les
généralités ; c'est dire chaque service ne
bénéficiera pas des droits de supprimer ni les dossiers non plus
les sous dossiers et aucun utilisateurs n'aura le droit du contrôle total
sur les partages.
Et pour surveiller chaque action dans l'ensemble des partages,
une stratégie d'audit sera votée et activée dans les
propriétés de chaque dossier.
Le chemin Démarrer\Outils d'administration\
Stratégie de sécurité locale\Stratégies locales\
Stratégie d'audit propose neuf possibilités pour surveiller. Mais
sur base de notre sujet, le concerné est le troisième de la liste
et une fois double cliquer, les paramètres seront définis comme
suite :
C'est-à-dire, permettre à ce que Windows
surveille les mouvements d'accès aux objets partagés et cela
prendre en charge tous ; et les échecs que les réussites -
tous celui qui n'a pas droit au dossier peut tenter l'ouvrir et comme Windows
refusera, cette action sera prise en charge ou, les objets permis gagnerons
bien sur les accès aisément bien en permettant Windows de marquer
cette action de même -.
Une fois faite, Microsoft oblige trois opérations sur
cette action à savoir :
§ L'activation de la stratégie d'audit ;
§ L'attribution des droits utilisateurs et
§ L'ouverture du compteur d'audit pour le journal
d'événement.
Il ne reste que l'ouverture du compteur d'audit pour le
journal afin de mettre un point sur cet aspect de sécurité aux
dossiers partagés.
Les deux précédentes boites nous donnent la
possibilité de créer les caméras et surveiller les
mouvements que tout utilisateur effectuera sur les partages.
b. LA SURVEILLANCE DE
L'ACCES SUR L'ENSEMBLE DU DOMAINE
Ici, il est seulement question de surveiller toutes les lois
votées dans l'ensemble du Domaine sur les heures et machines de
connexion.
Selon le fait, Microsoft permet la surveillance sur les
accès dans le Domaine à travers le contrôleur du
domaine ; c'est-à-dire, voter les stratégies d'audit dans le
contrôleur du Domaine afin de contrôler tout mouvement d'ouverture
des sessions sur n'importe quelle machine du Domaine.Cette stratégie est
à activer dans les paramètres par défaut du
Contrôleur du Domaine
Le chemin Clique droit sur la stratégie et modifier, la
stratégie d'ordinateur\Stratégie paramètres
Windows\Paramètres de sécurité \Stratégie de
sécurité locale Stratégie d'audit nous donne aussi neuf
lignes.
C'est au niveau de cette ligne marquée que la
stratégie de surveillance sur toutes les connexions dans l'ensemble du
Domaine. Cela, et les réussites que les échecs.
LE PARE FEU WINDOWS
Fig 28.Le pare feu Windows
Selon le schéma, le pare feu reste un mur et
d'après la philosophie Microsoft, il existe trois états pour
contrôler les pare feu Windows.
Un pare feu Windows est soit activé, soit
désactivé ou encore mi activé.
Concernant chaque état, Microsoft explique que quand le
pare feu est activé, toutes les portes sont fermées et cela veut
dire tout trafics entrants ou sortants n'aboutirons pas avec
succès ; pour l'état désactivé, toutes les
portes sont ouvertes et tout est permis.
Contrairement aux deux états précédents,
une médiane est : activé mais avec les exceptions.
Quand un pare feu est activé avec les exceptions, les
portes sont d'abord fermées et seulement un bon nombre des trafics sont
exceptés comme bureau distant, connexion ping et autres.
En parcourant tous ceci, il est conseiller de garder le pare
feu activé et définir les exceptions. Au lieu de le faire
localement et dans chaque machine, un objet GPO sera voté afin de
contrôler l'état du pare feu de toutes les machines du domaine.
Par défaut, l'objet est Non configuré. Pour ce
faire, nous signalons que lorsque nous allons activer ce pare feu, les lois sur
le blockage de la permission du compte administrateur pour modifier les
paramètres localement sera aussi prise en compte.
Avec la première, c'est l'activation du
paramètre de pare feu et avec la deuxième, les configurations
sont faites en ce sens que la machine n'affiche aucun message si l'intervention
du pare feu est sollicitée puis, l'administrateur local ne sera pas
capable de modifier les paramètres localement.
Le seul point qu'il reste est la liaison du GPO à un
emplacement.
Pour votre information, le GPO sera lié au niveau des
Unités d'organisation SERVICE TECHNIQUE, ADMIN et MINISTERE
INTERIEUR.
CHAPITRE II :
TEST
C'est la période pendant laquelle on vérifie le
bon fonctionnement du réseau en utilisant certaines commandes et
certaines manipulations du réseau.
Nous avons par exemple les commandes et les manipulations
suivantes tester :
§ Ping : Affiche le temps nécessaire pour
contacter une machine et recevoir un retour. Il permet de tester la carte
réseau. Cette commande s'affiche sous DOS
§ IPConfig : cette commandes sous DOS permet de voir
la configuration de la machine ;
§ Hostname : cette commande, sous DOS permet
d'afficher le nom de la machine.
CHAPITRE III :
FORMATION DES UTILISATEURS
Cette étape est très importante car après
avoir conçu et implanté le réseau, les utilisateurs
devront être en mesure de l'exploite mais de le protéger aussi.
Sur ce, il est nécessaire de prévoir un guide pour la formation
des utilisateurs. Ce guide contiendra les points ci-après :
1. Des notions de rappel sur l'environnement Windows ;
2. L'initiation au réseau ;
3. Les notions de sécurités du réseau
notamment :
- L'utilisateur doit éviter d'introduire n'importe qui
au lieu de travail ;
- Il doit éviter d'utiliser des supports venant de
l'extérieur et pouvant facilement introduire des virus ;
- Il doit éviter de faire fonctionner son ordinateur
sans stabilisateur et sans onduleur ;
- Il doit éviter la poussière, etc.
4. Initiation aux manipulations courantes telle que
l'accession aux comptes à partir de son poste de travail.
CONCLUSION GENERALE
La sécurité des systèmes d'information
prend tout son sens dans un contexte tel que celui dans lequel nous avons
travaillé. La connaissance des principes de base de la
sécurité ainsi que la mise en place d'une bonne politique des
techniques sécuritaires a contribué, dans ce cadre, à
instaurer un réseau sécurisé même si
l'activité de ce dernier n'était pas significative par rapport
à la durée du projet. Même si les exigences fonctionnelles
et non fonctionnelles ont été satisfaites, ce manque aurait pu
être comblé par une capacité étendue de
virtualisation du parc, offrant une continuité de service à ce
dernier.
Dire donc, tenant compte des toutes les opportunités
que regorge les technologies à travers la science de l'heure, il nous
à été une bonne solution de puiser dans la technologie
scientifique mise en place et au point par la société Microsoft,
un bon nombre d'atouts présentés par son produit Microsoft
Windows Serveur 2008 Entreprise Edition.
Ainsi notre projet s'est vu revêtu et affaissé
sur les bénéfices comme : la base active directory, dit AD,
les stratégies des groupes et le pare-feu.
Alors au terme de notre projet, consistant à
automatiser et assurer la gestion de cet environnement d'une manière
centralisée et sécurisée. Le cible, comme peut bien le
témoigner le sujet `'La Maison Communale de Bandalungwa''.
La technologie de l'architecture client-serveur, aujourd'hui
se voit une solution de grande taille et surtout, s'il est question d'une
société mettant en place centaines d'employés.
De cela, en passant par la condition sine qua non qui consiste
à créer la société virtuelle et la
représenter conformément si nécessaire selon la structure
organisationnelle administrative de la société.
Cette impasse se résume bien en la création d'un
Domaine Active Directory comme la vase dans laquelle sera plongée toute
la structure en premier, cela après, bien avoir installer le produit
Microsoft Windows Serveur 2008 dans cette machine gourmande en ressource.
Dans le Domaine Active Directory
« BandalAdmin.cd », ainsi nommé, selon le projet,
nous avons recouru à la création des unités
d'organisations en la manière dont les services sont organisés et
déployés dans l'institution enfin de garder une structure capable
de pouvoir garantir une expansion de la société du point de vue
nombre d'employés sans pour autant causer des accrocs à
l'administrateur de l'environnement, sur ce, il n'aura qu'ajouter les nouveaux
venus dans l'unité d'organisation concernée et cela sans
problème en un temps record et peutimporte le nombre d'employés.
Les avantages d'automation dans Windows sauront venir en solution.
D'après le dire, le cas comme l'accès aux
informations par des entités non autorisés et même aux
bureaux pendant des heures non approuvées par l'hiérarchie et
l'administration était une doléance de manque lors de notre
investigation et prospection sur terrain.
Pour solution, vu que l'histoire des comptes d'utilisateurs et
d'ordinateur est incontestablement une solution donnée par Microsoft
afin de représenter chaque machine et agent de l'entreprise ;
après avoir, bien entendu créer le domaine, élément
logique représentant toute la société.
Certes, la solution de la sécurité afin de
pallier à cette problématique d'accès aux informations et
aux bâtiment de l'entreprise pendant des heures non
contrôlées se résume sur la mise en place des
stratégies des groupes contrôlant les accès aux machines et
les heures de connexion sur celles-ci, tout en filtrant les utilisateurs
selon les services appropriées.
Afin de permettre les accès aux informations d'une
manière centralisée, il nous a été bon de placer un
serveur des fichiers bien qu'il nous a bien plu de choisir pour un serveur
à décision plutôt auto ou locale que centralisée
dans le générateur centrale ici appelé
« Contrôleur de Domaine ».
Alors seules les stratégies des groupes résumant
les droits au lieu des permissions sont élaborées dans le
contrôleur centrale et aspergées dans l'ensemble du domaine afin
d'uniformiser les mesures appliquées à n'importe quel agent du
premier, deuxième et troisième degré de
considération.
Comme la question du contrôle interservices est parmi
les points préoccupants de notre projet, le pare-feu Windows comme l'une
des solutions proposé pour pallier à la question du
contrôle des trafics entrants et sortant ; nos mains ont aussi
touché cette surface afin que nous puissions déployer une
stratégie surveillant sur chaque poste le mouvement d'entrée et
sortie par rapport aux actions comme le ping, les accès tentés
par les multiples processus s'exécutant en arrière plan afin de
percer la frontière sans autorisation.
Voila pourquoi notre pare-feu a été
réglé sur activé et seulement un bon nombre des ports et
applications sont amnistié (es).
Que vive la science, que vive la technologie et ses avantages
proposées à chaque occasion et, à nos jours puis dans le
cadre de notre projet, la joie et la consolation enveloppent notre
appétit scientifique vue que les solutions à nos
préoccupations ainsi glanées auprès des nos clients
trouvent une solution efficace et efficiente.
L'objectif ayant été atteint, nous croyons
présenter un travail qui soit clair et succinct.
Sachant que nous venons de réaliser un travail
scientifique et pouvant pas affirmer avoir épuisé le fond d'un
tel sujet qu'ayant parcouru toutes les étapes nécessaires pour sa
mise au point. Voilà pourquoi nous sollicitons l'indulgence de tous les
lecteurs pour les failles sur le fond et la forme. Loin de nous
défendre, nous disons comme tout le monde « une oeuvre humaine
reste toujours une oeuvre humaine » bien qu'ayant apporté
notre attention sur tous les points.
Nous ne manquerons pas de recevoir vos suggestions, critiques
et remarques concernant ce travail ; cela nous permettra de corriger nos
erreurs et d'approfondir nos connaissances davantage. Cela étant, vous
pouvez nous écrire à notre courrier électronique :
verlain8@gmail.com ou nous atteindre
par ligne téléphonique au : +243816908299.
Verlain L. NZITA
Tél. +243816908299
E-mail :
verlain8@gmail.com
Skype : verlain8
REFERENCES
BIBLIOGRAPHIQUES
I. OUVRAGES
· BEAUD (M.), L'art de la thèse, Paris, La
Découverte, 1997,
· DORGINE J., Les réseaux : notions
fondamentales, Ed. ENI, France, Février 2003
· Guy Pujolle, Initiation aux réseaux,
France, Edition Eyrolles, 2003.
· Jean-François PILLOU, Tout sur la
sécurité informatique, Ed. Dunod, Paris, 2005
· Pascal Nicolas, Cours de réseaux
Maîtrise d'informatique, Université d'Angers
· SAMUEL PIERRE, Réseaux et systèmes
informatiques mobiles, Presses internationales Polytechniques,
Montréal, 2003
II. NOTE DES COURS
· APANGWA AMBOYO, Cours inédit de Recherche
opérationnelle, L1, ISS/KIN, 2008-2009
· APANGWA, Recherche opérationnelle, L1
Info, ISS/Kinshasa, 2006-2007
· MPUTU KINSALA, Cours inédit de
télématique, L1 Info, ISS/KIN, 2006 - 2007
· Prof. Dr. Saint Jean DJUNGU, Cours de
Réseaux, L1 Info, ISS/Kinshasa, Ed. Digital-Print, 2010-2011
· Prof. Jeampy MBIKAY, Cours des méthodes de
conduite d'un projet, L2 Info-réseau, ISS/Kin, 2011-2012
· Prof. OSOKONDA OKENGE, Cours d'initiation à
la recherche scientifique, G2 Info, ISS/Kin, 2008-2009
· Prof. Pierre KASENGEDIA, Cours inédit
d'Administration réseau, L2 Info-réseau, ISS/Kin,
2008-2009
III. WEBOGRAPHIE
http://www.Fiber Distributed Data Interface.com
http://www.vulgarisation-informatique.com/client-serveur.php
LISTE DES FIGURES
NUMÉRO
|
DESCRIPTIONS
|
PAGES
|
Figure 0
|
Graphe Pert
|
22
|
Figure 1a
|
Câblepaire torsade
|
27
|
Figure 1b
|
Câblepaire torsade
|
27
|
Figure 2a
|
Câble coaxial
|
27
|
Figure 2b
|
Câble coaxial
|
27
|
Figure 3a
|
Fibreoptique
|
28
|
Figure 3b
|
Fibreoptique
|
28
|
Figure 4
|
Liaison simplexe
|
28
|
Figure 5
|
Liaison semi-duplex
|
28
|
Figure 6
|
Liaison full-duplex
|
29
|
Figure 7
|
Topologieen bus
|
30
|
Figure 8
|
Topologieenétoile
|
30
|
Figure 9
|
Topologieenétoileétendue
|
31
|
Figure 10
|
Topologieen boucle
|
31
|
Figure 11
|
Topologiehiérarchisée
|
31
|
Figure 12
|
Topologiemaillé
|
32
|
Figure 13
|
Modèle OSI
|
34
|
Figure 14
|
ModèleTCP/IP
|
35
|
Figure 15
|
Correspondancemodèle OSI/TCP
|
36
|
Figure 16
|
Couche d'accès au réseau
|
36
|
Figure 17
|
Couche Internet
|
37
|
Figure 18
|
Couche transport
|
38
|
Figure 19
|
Couche application
|
39
|
Figure 20
|
Organigramme de la Maison Communale de Bandalungwa
|
44
|
Figure 21
|
Diagramme de contexte
|
47
|
Figure 22
|
Le système RAID
|
63
|
Figure 23
|
Le back up
|
63
|
Figure 24
|
Le Firewall
|
65
|
Figure 25
|
Client-serveur
|
66
|
Figure 26
|
Maquette du réseau
|
69
|
Figure 27
|
Schema principal
|
77
|
Figure 28
|
Le pare-feu windows
|
109
|
LISTE DES TABLEAUX
NUMÉRO
|
DESCRIPTIONS
|
PAGES
|
Tableau 1
|
Enchaînement des tâches et estimation des
durées
|
16
|
Tableau 2
|
Tableau descriptif des tâches
|
17
|
Tableau 3
|
Tableau de synthèse
|
19
|
Tableau 4
|
Calendrierd'élaboration de planning
|
21
|
Tableau 5
|
Tableau pour niveaud'étude
|
42
|
Tableau 6
|
Tableau pour caractéristiqueordinateur
|
42
|
Tableau 7
|
Tableau pour mobilier
|
43
|
Tableau 8
|
Lot 1 fixant les prix des matériels et logiciels
|
71-72
|
Tableau 9
|
Lot 2 fixant les prix des études
|
73
|
Tableau 10
|
Lot 3 fixant les prix d'autres équipements
|
74
|
Tableau 11
|
Lot 4 fixant les prix des divers
|
74
|
Tableau 12
|
Tableau synthétique
|
75
|
Tableau 13
|
Adressage, système installé et espace nominal
|
77
|
Tableau 14
|
Espace nominal
|
78
|
LISTE DES ACRONYMES
AD : Active Directory
ARP : Address Resolution Protocol
CSMA : Carrier Sense Multiple Access
CSMA/CA : Carrier Sense Multiple Access with Collision
Avoidance
CSMA/CD : Carrier Sense Multiple Access/Collision
Détection
DC : Contrôleur de Domaine
DFA : Date de fin au plus tard
DFO : Date de fin au plus tôt
DHCP : Dynamic Host Configuration Protocol
DNS : Domain Name System
DTA : Date de début au plus tard
FTP : File Transfer Protocol
GPO : Group Policy Object
HTTP : Hyper Test Transfert Protocol
ICMP : Internet Control Message Protocol
LAN : Local Area Network
ML : Marge Libre
NFS : Network File System
OSI : Open System Interconnexion
PERT : Program Evaluation Review Task
PPP : Point-to-Point Protocol
RARP : Reverse AddressResolution Protocol
RTC : Réseau Téléphonique
Commuté
Rx : Réseau
SLIP : Serial Line Internet Protocol
SMTP : Simple Mail Transfer Protocol
SNMP : Simple Network Management Protocol
Ta : Taux d'adjonction
Tc : Taux de croissance
TCP : Transmission Control Protocol
TFTP : Trivial File Transfer Protocol
Tr : Taux de renouvellement
Ts : Taux de suppression
UDP : User Datagram Protocol
USB : Universal Serial Bus
WAN : Wide Area Network
ANNEXE
Cartographie des bureaux
Couloir
Couloir
Couloir
Couloir
Premier niveau
12 bureaux
Entrée principale
Entrée secondaire
Economie
Tourisme
Urbanisme
Habitat
IPME
Finances
Marché
Personnel
Contentieux
Etat-civil
Population
Quartier
50m de longueur
25m de largeur
0
Couloir
Couloir
Couloir
Couloir
Deuxième niveau
13 bureaux et une grande salle de réunion
Bourgmestre
Bourgmestre Adjoint
Chef du Bureau
Secrétariat communal
Protocole
Service spécial
Budget
Développement
rural
Social
Culture et Art
Sport et Loisir
Antenne fonction
Publique
Grande salle de réunion
25m de largeur
50m de longueur
0
SOMMAIRE
EPIGRAPHE
2
IN MEMORIAM
3
DECIDACE
4
REMERCIEMENTS
5
AVANT - PROPOS
6
1. CHOIX ET INTERET DU
SUJET
8
2.
PROBLEMATIQUE
9
3. HYPOTHESE
10
4. DELIMITATION DU
TRAVAIL
11
5. METHODES ET TECHNIQUES
UTILISEES
11
A. METHODE
12
1. La méthode d'ordonnancement
12
1.1. Modélisation du problème
d'ordonnancement
12
1.2. La méthode PERT
12
CHAPITRE I : PLANNING PREVISIONNEL DE
REALISATION DU PROJET
17
I.1. DEFINITION DU PROJET
17
I.2. THEORIE DE GRAPHE
17
I.2.1. Définition d'un graphe
17
I.3. IDENTIFICATION ET CLASSEMENT DES TACHES
19
I.4. TABLEAU DESCRIPTIF DES TACHES
20
I.5. DETERMINATION DES DATES DU PROJET
20
I.6. CALCUL DES MARGES TOTALES ET LIBRES
21
I.7. CALCUL DES DATES ET DES MARGES
22
I.8. TABLEAU DE SYNTHESE
22
I.9. CHEMIN CRITIQUE ET TACHE CRITIQUE
23
I.10. CALENDRIER D'ELABORATION DE PLANNING DE NOTRE
PROJET
24
CHAPITRE II : GENERALITES SUR LES
RESEAUX
26
II.0. INTRODUCTION
26
II.1. DEFINITION ET CLASSIFICATION DES RESEAUX
26
1.1. PRINCIPES DE RESEAUX LOCAUX
27
1.1.2. LE CLIENT/SERVEUR
27
1.1.3. METHODES D'ACCES
28
II.3. EQUIPEMENTS D'INTERCONNEXION ET TOPOLOGIES
RESEAU
33
II.4. LA COMMUTATION
37
II.4.1. LE RESEAU DE COMMUTATION
37
II.5. MODELES DE REFERENCE
39
A. LE MODELE OSI
39
B. LE MODELE TCP/IP
40
C. CORRESPONDANCE MODELE OSI/TCP
40
CHAPITRE I : PRESENTATION DE
L'ENTREPRISE
46
I.1. APERÇU HISTORIQUE
46
I.2. SITUATION GEOGRAPHIQUE
47
I.3. INFRASTRUCTURES
47
I.4. PRESENTATION DES MOYENS
47
Tableau statistique des niveaux d'études
des techniciens
47
I.5. ORGANIGRAMME DE LA MAISON COMMUNALE DE
BANDALUNGWA
50
I.5.1. DESCRIPTION DES POSTES
51
I.6. DIAGRAMME DE CONTEXTE
53
CHAPITRE II : CRITIQUE DE
L'EXISTANT
56
II.1. CRITIQUE DE L'ANCIEN SYSTEME
56
II.2. CRITIQUE DES MOYENS MATERIELS
56
II.2. CRITIQUE DES MOYENS LOGICIELS
57
II.3. CRITIQUE DES MOYENS HUMAINS
57
II.4. CRITIQUE DES MOYENS FINANCIERS
57
II.5. CRTITIQUE DU DIAGRAMME DE CONTEXTE
57
CHAPITRE III : PROPOSITION DES SOLUTIONS ET
CHOIX DE LA MEILLEURE SOLUTION
58
III.1. PROPOSITION DES NOUVELLES SOLUTIONS
58
III.1.1. SOLUTION INFORMATIQUE CENTRALISEE
58
III.1.2. SOLUTION INFORMATIQUE SEMI-CENTRALISEE
59
III.1.3. SOLUTION INFORMATIQUE DECENTRALISEE
59
III.1.4. SOLUTION INFORMATIQUE DISTRIBUEE
60
III.2. CHOIX DE LA MEILLEURE SOLUTION
61
III.2.1. ANALYSE DES CONTRAINTES DE LA SOLUTION
CHOISIE
61
CHAPITRE I : CONCEPTION DU RESEAU
64
I.1. LES REGLES DE L'ART
64
A. PLANIFICATION DE LA CAPACITE DU
RESEAU
64
B. VERIFICATION DE L'INTEROPERABILITE ET DE
L'ADHERENCE AUX STANDARDS OUVERTS SUR LE MARCHE
66
C. LA SECURITE FORTE DE L'ARCHITECTURE DU
RESEAU
66
CHAPITRE II : LA SECURITE DU
RESEAU
68
II.1. LA SECURITE PROPREMENT DITE
68
II.1.1. La sécurité physique
68
II.1.2. La sécurité informatique
69
II.1.3. La sécurité informatique
69
II.1.4. La sécurité logicielle
70
II.1.5. Le système RAID
70
II.1.6. Le Back up
71
II.1.7. L'authentification
71
II.1.8. Antivirus
72
II.1.9. Le système Pare-feu (Firewall)
72
CHAPITRE III : CONCEPTION PROPREMENT
DITE
74
III.1. CHOIX DE L'ARCHITECTURE
74
III.2. CHOIX DES MODES D'ACCES AU SUPPORT
75
III.3. CHOIX DES PROTOCOLES
75
III.4. CHOIX DU MODE DE TRANSMISSION DE DONNEES
75
III.5. CHOIX DU SYSTEME D'EXPLOITATION
76
III.5.1. LE PRINCIPE DU SYSTEME D'EXPLOITATION
RESEAU
76
III.5.2. CARACTERISTIQUES D'UN SYSTEME
D'EXPLOITATION RESEAU
76
III.6. CHOIX DE LA TYPOLOGIE
76
III.7. CHOIX DE LA TOPOLOGIE
76
III.8. CHOIX DE LA STRUCTURE
77
III.9. CHOIX DES MATERIELS A UTILISER
77
CHAPITRE I : CONFIGURATION LOGICIELLES ET
MATERIELLES
88
I.1. ADRESSAGE, SYSTEMES INSTALLE ET ESPACE
NOMINAL
89
I.2. ESPACE NOMINAL
89
I.3. INSTALLATION D'ACTIVE DIRECTORY ET MISE EN
PLACE DE LA FORET
89
I.3.1. INSTALLATION D'Active Directory
89
I.3.2. INSTALLATION DE SERVICES DU DOMAINE
90
I.4. REPRESENTATION LOGIQUE ET ADMINISTRATIVE DU
DOMAINE
98
I.5. LE GPO (STRATEGIES DE GROUPE) ;
L'HISTORIQUE ET IMPORTANCE
105
A. Délai de connexion, verrouillages
des comptes et expiration des mots de passes
108
B. La Configuration du Pare feu
109
1. Heure et machines de connexion.
112
2. Durée de vie Maximale du Mot de
passe
113
3. Mot de passe Complexe
115
4. Verrouillage des comptes
116
a. LA SURVEILLANCE DES ACCES SUR LE SERVEUR
DES FICHIERS
120
b. LA SURVEILLANCE DE L'ACCES SUR L'ENSEMBLE
DU DOMAINE
124
LE PARE FEU WINDOWS
126
CHAPITRE II : TEST
129
CHAPITRE III : FORMATION DES
UTILISATEURS
129
CONCLUSION GENERALE
130
REFERENCES BIBLIOGRAPHIQUES
133
LISTE DES FIGURES
134
LISTE DES TABLEAUX
135
LISTE DES ACRONYMES
135
SOMMAIRE
140
* 1 Guy Pujolle, Initiation
aux réseaux, Ed. Eurolles 2003, p.1665
* 2 BEAUD (M.), L'art de
la thèse, Paris, La Découverte, 1997, p. 32.
* 3OSOKONDA OKENGE, Cours
d'initiation à la recherche scientifique, G2 Info, ISS/Kin,
2008-2009, P.27
* 4 APANGWA AMBOYO, Cours
inédit de Recherche opérationnelle, L1, ISS/KIN, 2008-2009,
p.42
* 5 APANGWA, Recherche
opérationnelle, L1 Info, ISS/Kinshasa, 2006-2007, p.22
* 6 Idem
* 7 http://www.Fiber Distributed
Data Interface.com
* 8 Dr. Saint Jean DJUNGU,
Cours de Réseaux, L1 Info, ISS/Kinshasa, Ed. Digital-Print,
2010-2011, p.8
* 9 Pascal Nicolas, Cours de
réseaux Maîtrise d'informatique, Université d'Angers,
p.12
* 10 Dr. Saint Jean DJUNGU,
Cours de Réseaux, L1 Info, ISS/Kinshasa, Ed. Digital-Print,
2010-2011, p.19
* 11 Source :
Secrétariat de la Maison Communale de Bandalungwa
* 12 MPUTU KINSALA, Cours
inédit de télématique, L1 Info, ISS/KIN, 2006 -
2007.
* 13 Guy Pujolle, Initiation
aux réseaux, France, Edition Eyrolles, 2003.
* 14 Pierre KASENGEDIA,
Cours inédit d'Administration réseau, L2
Info-réseau, ISS/Kin, 2008-2009
* 15 SAMUEL PIERRE,
Réseaux et systèmes informatiques mobiles, Presses
internationales Polytechniques, Montréal, 2003, p.503
* 16 Jean-François
PILLOU, Tout sur la sécurité informatique, Ed. Dunod,
Paris, 2005, p.149
* 17 Jean-François
PILLOU, Tout sur la sécurité informatique, Ed. Dunod,
Paris, 2005, p.127
* 18 Jean-François
PILLOU, Tout sur la sécurité informatique, Ed. Dunod,
Paris, 2005, p.106
* 19 Idem, p.108
*
20http://www.vulgarisation-informatique.com/client-serveur.php
* 21 DORGINE J., Les
réseaux : notions fondamentales, Ed. ENI, France,
Février 2003, p.28
* 22Jeampy MBIKAY, Cours des
méthodes de conduite d'un projet, L2 Info-Réseau/ISS, 2012,
p.32
|