Couplage des sites distants pour la gestion d'un système d'information en temps réel: cas du FONER( Télécharger le fichier original )par Didier LINGONGO BABANGE ISC/Kinshasa - Licence 2012 |
LISTE DES TABLEAUXTableau n°1 : Architecture TCP/IP Tableau n°2 : Modèle TCP/IP Tableau n°3 : Présenté sites Tableau n°4 : Classification d'un réseau Tableau n°5 : Tableau d'identification des taches du projet Tableau n°6 : Tableau de calcul des niveaux du graphe Tableau n°7 : Dictionnaire des tâches précédentes et suivantes Tableau n°8 : Détermination des dates de fin au plus tôt Tableau n°9 : Détermination des dates de fin au plus tard Tableau n°10 : Tableau de synthèse des dates et marges Tableau n°11 : Calendrier de réalisation du projet Tableau n°12 : Cahier de charges LISTE DES ABREVIATIONSNTIC : nouvelles technologies de l'information et de la communication FONER: Fonds National d'Entretien Routier TCP/IP : Transmission Control Protocol/Internet Protocol UTP : Unshielded Twisted Pair OLSR : Optimized Link State Routing Protocol Ohm : Une Unité de résistance électrique USB : Universal Serial Bus FTP : Foiled Twisted Pair STP : Shielded Twisted Pair SFTP : Shielded and Foiled Twisted Pair SSTP : Shielded and Shielded Twisted Pair ANSI : American National Standards Institute TIA : Telecommunications Industry Association EIA : Energy Information Administration ISO : International Organization for Standardization CEI : Commission Électrotechnique Internationale NF : Norme française EN : Norme européenne Mbit/s: mégabit par seconde KHZ : kilohertz Mhz : Megahertz (unités de mesure de fréquence) GHZ : Gigahertz ATM : Asynchronous Transfer Mode BNC : Connecteur Baïonnette neill-Concelman RG : Registered jack MCI : Media Control Interface SNA : SandyBridge's New Acceleration IBM : International Business Machines Corporation DEC : Digital Equipment Corp DSA : Data Staging Area WIFI : Wireless Fidelity SMTP : Simple Mail Transfer Protocol PDU : Protocol Data Unit ou Unité PC : Personal Computer DFTO : Détermination des dates de fin au plus tôt FAI : Fournisseur d'Accès à Internet DPD : Dead Peer Detection VLAN : Virtual LAN (Un réseau local virtuel) INTRODUCTION GENERALEA l'heure actuelle, les entreprises doivent désormais faire face à un nombre croissant d'utilisateurs. Que ce soit des concessionnaires, télétravailleurs ou autres. Mais aussi à des sites distants tels les filiales qui ont besoin d'accéder à leurs informations. Où que résident celles-ci et quelle que soit la méthode pour les récupérer, les entreprises ont besoin d'un accès sécurisé, fiable et à un prix faible. De plus, l'Internet est de plus en plus utilisé par les entreprises et véhicules donc des données sensibles. Contrôler strictement l'accès au site ne suffit plus, il est nécessaire de sécuriser les données en transit sur Internet, qu'elles soient à destination d'autres sites de l'intranet ou bien à destination de sites de l'extranet, afin d'empêcher qu'elles ne soient interceptées ou corrompues sur le réseau. L'internet reste jusqu'aujourd'hui, la technologie qui nous permet d'être en contact informatique avec une masse d'utilisateurs globale et hétérogène. La gestion sécuritaire de cette technologie est devenue une préoccupation majeure pour les entreprises modernes. Ainsi, les entreprises qui utilisent l'internet pour le partage des informations continuent à rencontrer des difficultés quant à la sécurisation des données. Quelles sont alors les technologies et méthodes qui doivent être utilisées par les entreprises pour la gestion sécuritaire des informations ? Dans le cas d'une entreprise multi sites, comment peut-ont faire pour assurer la sécurité des données lors de la communication entre deux ou plusieurs sites ? Lors de la mise en place d'une interconnexion entre deux ou plusieurs sites, quels sont les éléments à envisager pour arriver à la mise en place d'une interconnexion fiable et à faible coût ? On ne peut interconnecter que des sites possédant des réseaux opérationnels. Toute fois, si ces sites ne disposent pas encore des réseaux ou si ces réseaux ne s'adaptent pas à l'évolution de la modernité et au niveau de la sollicitation, comment faudra-t-on procéder pour palier à ce problèmes ? En ce qui concerne le Fonds National d'Entretien Routier, il a huit sites, don quelques un seulement procèdent des réseaux locaux avec accès à l'internet, la communication entre ces sites ne se fait que par la messagerie électronique. Pour des données sensibles, on utilise les méthodes traditionnelles de communication (documents saisies, téléphones,...) afin de sécuriser les informations. Ces méthodes non fiables, sont lentes, coûteuses et n'assurent pas aussi la sécurité comme on le pense ; mais plutôt occasionnent la perte ou la détérioration de l'information. C'est ainsi que le FONER reste encore jusqu'à ce jour, à la recherche d'une solution fiable pour la sécurisation des informations lorsque les échanges se font à travers l'internet. Quel est l'intérêt que le Fonds National d'Entretien Routier trouve-t-il pour mettre en place un réseau opérationnel dans chaque site en cherchant à aboutir au déploiement d'une connexion VPN pour interconnecter ses sites en assurant la sécurisation des informations ? Toutes ces questions posées sont à la base de notre recherche en nous proposant dans les parties qui suivent des pistes de solutions. Nous essayons dans la mesure du possible d'envisager une politique optimale de partage des informations afin que l'échange des ressources ne pose plus de problème au sein du Fonds National d'Entretien Routier. Dans le cadre de notre travail, nous avons jugé bon de joindre au système d'information existant au sein du FONER, les applicatifs de l'internet afin de lui permettre : · Une bonne conservation et recherche aisée des informations en interne et externe ; · L'échange des données entre les différentes directions de l'entreprise ; · Enfin, une rapidité dans le traitement de l'information avec toutes les mesures de sécurité garantie ; · La récupération de l'information en temps réel. En vue de remédier toujours aux inquiétudes soulevées au travers des questions posées dans les parties précédentes, nous allons mettre en place : - Un moyen d'échange d'informations qui serait adapté à la gestion efficace et efficiente du FONER ; - Une configuration de type client/serveur pour assurer l'accès sécurisé à l'information. |
|