EPIGRAPHE
« Redouté par les uns et adulé par les
autres, le réseau des réseaux présente un double visage :
ce peut être à la fois un danger et un vecteur de
liberté.»
ELISABETH Guigou
II
DEDICACE
A mes bien aimés parents :
- KAMBALE NGOLOGHO Ezra, mon père ; - MASIKA KAPUTU
Annie, ma mère.
III
REMERCIEMENTS
Nous rendons hommage au très haut de sa providence,
détenant notre destin en main, car il nous a comblé de ses riches
bénédictions, nous accordant la santé nécessaire
pour tout travail durant notre séjour dans la vie estudiantine.
Nos gratitudes s'adressent au corps académique et
scientifique de l'Institut Supérieur Emmanuel d'Alzon de Butembo «
ISEAB », pour son savoir faire et savoir être combien louable.
Nos sincères remerciements s'adressent au professeur
Docteur Yende Raphael Grevisse qui en dépit de ses multiples occupations
a bien voulu diriger ce travail, votre rigueur intellectuelle et plus
scientifique a eu raison de nos multiples défis.
Nos sentiments de gratitude vont tout droit à monsieur
LUTUNDU AHUTA Gamaliel, gérant de la Coopérative Lwanzo qui
malgré ses multiples charges s'est donné le temps de
répondre à nos questions et accepter les rendezvous afin de mieux
comprendre et réaliser ce travail.
Nous resterons très reconnaissants à nos
frères et soeurs BIENVENUE Muhambya, ELIE Muhambya, ELDAH Muhambya, BORA
Muhambya, DEBORAH Muhambya, LEA Muhambya et ESTHER Muhambya pour leur soutient
qu'il ne cessait de nous montrer durant notre parcours scolaire, nous n'allons
pas oublier nos amis avec qui nous avons traversés des moments de joie
et de peine qui n'ont cessé de nous encourager à l'occurrence de
: Shako Yemba, Samuel Maliyabwana, Espoir Matofali, Charme Waleyirwe, Anto
Munyambalu, Dorine Kule, Magloire Thaholya, Consolée Mwasimuke qu'ils
trouvent ici notre gratitude.
Que tous ceux qui nous sont chers et dont les noms ne sont pas
repris trouvent aussi l'expression de nos sincères gratitudes.
TSONGO MUHAMBYA Bénédict.
iv
SIGLES ET ABREVIATIONS
1. A.G (Assemblée Générale)
2. AP (Access Point)
3. B.C.C (Banque Centrale du Congo)
4. C.A (Conseil d'Administration)
5. C.B.C.A (Communauté Baptiste au Centre de
l'Afrique)
6. C.C (Conseil de Crédit)
7. C.S (Conseil de Surveillance)
8. CADECO (Caisse d'Epargne du Congo)
9. CPU (Central Processing Unit)
10. D.A (Destination Address)
11. F.C.S (Frame Check Sequence)
12. F.T.P (Foiled Twisted-Pairs)
13. HDD (Hard Disk Drive)
14. I.E.E.E (Institute of Electrical and Electronics
Engineers)
15. I.M.F (Institution de Micro-Finance)
16. I.P (Internet Protocol)
17. I.S.E.A.B (Institut Supérieur Emmanuel d'Alzon de
Butembo)
18. I.S.L (Inter-Switch Link)
19. L.A.N (Local Area Network)
20. M.A.C (Media Access Control)
21. M.A.N (Metropolitain Area Network)
22. M.L (Marge Libre)
23. M.T (Marge Totale)
24. N.T.I.C (Nouvelle Technologie de l'Information et de
la Communication)
25. O.S.I (0pen standard Interconnexion)
26. P.T (Prix Total)
27. P.U (Prix Total)
28. PC (Personal Computer)
29. PVID (Port VLAN ID)
V
30. R.D.C (République Démocratique du Congo)
31. R.O.I (Règlement d'Ordre Intérieur)
32. RAM (Random Access Memory)
33. S.A (Source Address)
34. STP(Shielded Twisted Pairs)
35. T.C.I (Tag Control Identifier)
36. T.C.P (Transmission Control Protocol)
37. TPID (Tag Protocol Identifier)
38. UTP(Unshielded Twisted Pairs)
39. V.P.N (Virtual Private Network)
40. VID (VLAN ID)
41. VLAN (Virtual Local Network)
42. W.A.N (Wide Area Network)
vi
RESUME
Les réseaux informatiques se développent de plus
en plus dans le monde. Cela étant, les écoles, les
universités, les hôtels, les entreprises ne sont pas du reste.
D'où la notion des Réseaux locaux d'Entreprise(RLE). Pour ce
faire les constructeurs des équipements réseau développent
à leur tour les équipements de plus en plus performant selon les
besoins des utilisateurs et l'évolution technologique. Raison pour
laquelle les réseaux locaux physiques ne constituent plus un
problème étant donné que les constructeurs des
équipements ont intégré la fonctionnalité de
réseau virtuel dans les équipements dans le but de créer
plusieurs réseaux locaux virtuels ou plusieurs domaines de diffusion
dans un seul équipement généralement le commutateur.
Partant de ce qui précède, nous avons eu comme
sujet de recherche : « Déploiement d'un réseau
local virtuel dans une Institution de Micro-Finance en ville de Butembo : cas
de la coopérative Lwanzo». Nous avons
étudié le réseau actuel implémenté dans la
coopérative Lwanzo et proposé une solution basé sur les
Vlans. C'est pour cela, dans la réalisation de ce travail nous avons
fait une simulation avec le simulateur des réseaux CISCO PACKET TRACER
7.1.
ABSTRACT
The computer networks develop themselves more and more in the
world. It being, the schools, the universities, the hotels, the enterprises are
not the rest. From where the notion of the Local Networks of Enterprises (LNE).
For that to make the constructors of the facilities network develops on their
turn the facilities more and more effective according to the needs of the users
and the technological evolution. Reason for which the physical local networks
don't constitute a problem anymore since the constructors of the facilities
integrated the functionality of virtual network in the facilities in the goal
to create several virtual local networks or several domains of diffusion
generally in only one equipment the switch.
Leaving from what precedes, we had like topic of research: "
deployment of a virtual local network in an Institution of Micro -
Finance in Butembo city: case of the cooperative Lwanzo". We
studied the network present installed in the cooperative Lwanzo and proposed a
solution based on the Vlans. It is for it; in the realization of this work we
made a simulation with the simulator of the CISCOS networks PACKET TRACER 7.
1.
VII
Mots clés :
déploiement, réseau local virtuel, institution de
micro-finance, coopérative Lwanzo.
Keywords: deployment, virtual
local area network, Institution of Micro - Finance, cooperative Lwanzo.
VIII
LISTE DES FIGURES
Figure 1: Réseau Informatique 9
Figure 2: Classification des réseaux selon les modes de
diffusion de l'information. 10
Figure 3: Réseau LAN 11
Figure 4: Réseau MAN 11
Figure 5: Réseau WAN 12
Figure 6: Les Vlans du niveau Physique 15
Figure 7: Fonctionnement Vlan par adresse MAC 16
Figure 8: Fonctionnement de vlans au niveau paquet 17
Figure 9: Routage entre deux VLANs sur deux interfaces physiques
19
Figure 10: Routage entre deux VLANs utilisant un Trunk sur le
routeur 20
Figure 11: Principe général des réseaux
virtuels 20
Figure 12: Manière de rassembler dans les mêmes
VLANs des matériels relatifs aux mêmes
services 24
Figure 13: Organigramme de la Coopérative Lwanzo 38
Figure 14: Construction du réseau PERT 46
Figure 15: Formule pour calculer les dates au plus tôt et
au plus tard 46
Figure 16: Construction du réseau PERT et des dates 47
Figure 17: Construction du réseau PERT,
détermination du chemin et dates critiques 49
Figure 18: Réseau actuel de la coopérative Lwanzo
simulé avec Packet Tracer 7.1 53
Figure 19: Modèle Physique de Communication simulé
avec Cisco Packet Tracer 7.1. 46
Figure 20: Switch coopérative Lwanzo 61
Figure 21: Configuration et Création en mode CLI des VLANs
62
Figure 22: Autre manière de créer les VLANs 63
Figure 23: Exemple de la manière de taguer port par port
63
Figure 24: Exemple de taguer les ports par une suite des ports
64
Figure 25: Rattachement des Vlans à des ports du
commutateur de la coopérative 64
Figure 26: Illustration de la commande Show vlan brief montrant
tous les vlans créées et leur
appartenance à des ports. 65 Figure 27:
Sécurisation des ports en utilisant les adresses MAC de chaque machine
associée à
un port. 66
Figure 28: Le trunk du coté commutateur 67
Figure 29: Création de l'interface virtuelle sur fa0/0
68
ix
Figure 30: Création de l'interface virtuelle sur le
vlan 10 68
Figure 31: Création de l'interface virtuelle sur le
vlan 20 68
Figure 32: Création de l'interface virtuelle sur le
vlan 30 68
Figure 33: Création de l'interface virtuelle sur le
vlan 40 68
Figure 34: Commandes du serveur DHCP 69
Figure 35: Ping de test de connectivité de PC
Comptabilité 3 à PC Contrôle Interne 1 70
X
LISTE DES TABLEAUX
Tableau 1: Détermination des tâches 44
Tableau 2: Calcul des niveaux 45
Tableau 3: Légende des lettres et signes
utilisés dans la formule 47
Tableau 4: Calcul des marges (Marges libre et marges totales)
49
Tableau 5: Tableau synthétique des activités
à réaliser 50
Tableau 6: Calcul du coût du projet 51
Tableau 7: Le plan d'adressage IP 61
1
INTRDODUCTION GENERALE
La nécessité d'aller plus vite et d'être
de plus en plus pointu dans le traitement de l'information a favorisé
l'introduction de l'informatique dans tous les domaines d'activités de
la vie. Aucun domaine n'échappe aux jours d'aujourd'hui à cette
révolution technologique, qui au fil des jours s'affiche comme un outil
indispensable de travail. Le besoin de répartition et de
disponibilité de l'information à tous les postes des entreprises
a entraîné l'émergence des réseaux locaux et la
multiplication des réseaux locaux a entraîné le besoin
d'interconnexion. Raison pour laquelle un nouveau challenge s'offre aux
professionnels de l'informatique ; celui d'interconnecter les réseaux
locaux entre eux afin que l'emplacement géographique ne soit plus un
handicap pour l'accès aux informations. C'est donc l'avènement de
l'interconnexion des réseaux locaux dont les technologies filaires en
furent les pionniers.
Le souci d'utiliser des supports moins encombrants et faciles
d'installation va propulser les technologies d'interconnexion sans fil au
devant de la scène. Le présent travail qui s'oriente dans le
domaine de réseau informatique, étudie le déploiement d'un
réseau local virtuel dans les institutions de micro-finance en ville de
Butembo cas de la coopérative Lwanzo.
2
0.1. ETAT DE LA QUESTION
Avant de mener toute recherche scientifique, il est
conseillé à tout chercheur de vérifier si d'autres travaux
antérieurs n'étaient pas réalisés dans son domaine
de recherche. C'est sous cet angle que nous avons trouvé des
prédécesseurs à l'occurrence de :
LAMIA NOUR EL HOUDA Meghoufel, qui a travaillé sur
« Mise en oeuvre par simulation d'une infrastructure réseau
virtuel vlan1 » au départ de son étude il
s'est fixé comme objectif principal de mettre en place par simulation
une infrastructure réseau virtuel vlan. Cela dit, nous allons devoir
évoquer les éléments de ressemblance et de dissemblance
entre notre travail et celui de notre prédécesseur. Partant de ce
qui précède, nous avons trouvé l'élément
commun entre nos deux investigations qui stipule que nous tous avons
travaillé dans le domaine de réseau et plus
particulièrement en mettant en place par simulation un réseau
basé sur les réseaux virtuels. S'agissant de dissemblance nous
disons qu'après avoir parcouru le travail de Meghoufel, nous avons
remarqué l'unique point de dissemblance qui soit entre nos deux
études ; est que le collègue chercheur, ne s'est pas
focalisé sur un cas pratique dans une quelconque entreprise ou
institution, contrairement à notre étude qui va se baser sur les
réseaux virtuels dans des institutions de micro-finance de la ville de
Butembo et plus singulièrement le cas de la Coopérative
Lwanzo.
Toussaint KOUASS, dans son travail qui porté sur «
Etude et optimisation du réseau local de inova si2
» dans la réalisation de son travail, Toussait s'est fixé
comme objectif principal, celui de mettre en place un réseau local dans
une entreprise dénommée « inova si ». Tout au
long de ses recherches, Toussait est arrivé à un choix de finir
par déployer un réseau basé sur les Vlans après
avoir étudié d'autres technologies envisageables. Eu égard
de ce qui précède, nous avons dégagé les points de
convergence et de divergence entre nos deux études.
En parcourant le travail de notre prédécesseur,
avons constaté qu'entre les deux études il y a un point commun
celui de la mise en place d'un réseau local fondé sur les vlans
dans une entreprise privée ou publique. Pour rappel, notons que entre
deux travaux scientifiques menés dans un même domaine
d'étude ; il y a toujours quelques points de dissemblances, à
cet
1
https://www.memoireonline.com/01/17/9567/m_Mise
en oeuvre par simulation dune infrastructure réseau virtuel-vlan.
Consulté le 16/Fevrier/2018 à 12h12'.
2
https://www.memoireonline.com
étude et optimisation du réseau local de inova si.
Consulté le 16/Fevrier/2018 à 14h 35'.
3
effet le point de divergence entre nos investigations est que
Toussait a d'abord étudié quelques technologies envisageables
pour la mise en place d'un réseau local dans une entreprise, avant de
retenir la technologie VLAN, quant à nous, n'avons mener une
étude détaillée sur les différentes solutions
possibles, d'où nous sommes allés directement au but en
étudiant uniquement la technologie vlan.
0.2. PROBLEMATIQUE
L'évolution actuelle suscitée par les Nouvelles
Technologies de l'Information et de Communication (NTIC, en sigle), a
révolutionné le monde de telle manière que les
informations circulent d'un bout à l'autre du monde en temps record
comme si nous habitons tous un même endroit. Ainsi, le monde est devenu
un petit village planétaire. D'où, la nécessité de
mobilisation des efforts et ressources pour la mise en place des
systèmes adéquats pour rendre disponible et accessible les
informations par tous, à n'importe quel moment et à n'importe
quel point du globe terrestre. En effet, grâce aux Nouvelles Technologies
de l'Information et de la Communication (NTIC) ; les liens entre les
entreprises deviennent de plus en plus étroits et les métiers se
transforment. Ainsi, le monde du travail devient de plus en plus petit
grâce aux rapprochements issus de ces derniers.
Dans cette perspective les entreprises, dans le but
d'échanger les informations, elles sont appelées à
implémenter des réseaux locaux pouvant les faciliter la
communication entre tous les différents services.
Partant de ce qui précède, nous formulons les
questions suivantes :
1. Quel peut être le système informatique
adéquat pouvant être adapté dans une institution de
micro-finance à l'occurrence de la Coopérative Lwanzo dans
l'administration de ses services quotidiens avec l'extérieur ?
2. Quel impact l'implantation d'un système
informatique pourra avoir dans les institutions de micro-finance
possédant plusieurs sites géographiquement éloignés
?
4
0.3. HYPOTHESES
Une hypothèse est une supposition que l'on fait de
certaines choses pour tirer des conséquences à
vérifier3. En répondant aux questions posées
ci-haut nous émettons les hypothèses suivantes :
1. Le réseau local virtuel serait un système
informatique approprié dans les institutions de micro-finance
à l'occurrence de la Coopérative Lwanzo dans l'administration de
ses services quotidiens avec l'extérieur et plus particulièrement
le partage des ressources sur le réseau entre les différents
services.
2. Le déploiement d'un réseau local virtuel
aurait un impact positif dans l'échange des données entre les
différents services géographiquement éloignés.
0.4. CHOIX ET INTERET DU SUJET
Nous avons choisi ce sujet pour la simple raison qu'un constat
a été remarqué selon lequel les institutions de
micro-finance n'arrivent pas intégrer la solution de réseau
virtuel dans leurs réseaux locaux. Cette étude permettra à
l'occurrence aux dirigeants des coopératives de Butembo et plus
particulièrement de la Coopérative Lwanzo de bien
appréhender et mettre en place les techniques de virtualisation (vlans)
dans leur réseau. Cela dit, nous allons présenter les
différentes raisons qui nous ont poussés à réaliser
ce travail et cela sur différents plans à l'occurrence :
Sur le plan personnel : ce travail est non
seulement une réalisation comme l'exige le ministère de
l'enseignement supérieur et universitaire enfin d'obtenir un
diplôme, mais aussi cette étude nous aidera à bien
comprendre et maitriser la notion sur le déploiement et le
fonctionnement d'un réseau local virtuel dans une entreprise publique ou
privée.
Sur le plan scientifique : ce travail est un
couloir aux autres chercheurs qui se sentiront être capable d'accroitre
ou améliorer nos recherches en matière de réseau virtuel
dans les entreprises de micro-finance ou même d'autres catégories
d'entreprises.
Sur le plan social : ce travail apportera une
solution au problème des réseaux locaux implémentés
dans les institutions de micro-finance celui qui consiste à
éviter le gaspillage des
3 Gion PIERRE et al, Dictionnaire usuel, éd. Quillet
Flammarion, Paris, 1963, p805.
5
matériels réseaux dans l'implémentation
des réseaux physiques, le trafic des données sur le réseau
selon les différents niveaux de travailleurs...
0.5. OBJECTIFS DU TRAVAIL 0.5.1. Objectif
Général
Aux jours d'aujourd'hui, il est difficile dans une
société d'évoluer sans radio, téléphone,
internet... et vu l'importance de ce dernier, les utilisateurs, les
écoles, les universités, les entreprises cherchent de moyens pour
arriver à satisfaire ce besoin qui s'avère indispensable dans la
vie au quotidien, d'où la création des réseaux locaux
d'entreprise (RLE). Cela étant dit, nous envisageons à la fin de
ce travail montrer et faire comprendre aux dirigeants des entreprises de
Micro-finance l'importance de l'implantation des réseaux virtuels dans
la gestion efficace de leurs activités quotidiennes.
0.5.2. Objectifs spécifiques
Dans le but de réaliser notre objectif
général assigné à ce travail, nous nous sommes
proposé les objectifs spécifiques suivants :
- Déployer un réseau local virtuel dans une
institution de micro-finance en ville de Butembo. Cas de la coopérative
d'Epargne et de Crédit Lwanzo.
- Expliquer tant soit peu l'importance de mise en place d'un
réseau local virtuel dans une entreprise.
0.6. DELIMITATION DU TRAVAIL
Vu l'importance de la délimitation du travail, notre
travail s'intitule « Déploiement d'un réseau
local virtuel dans une institution de Micro-Finance en ville de Butembo : cas
de la Coopérative Lwanzo » touché par cette
idée, nous avons délimité ce travail sur deux points de
vu:
V' Du point de vu spatial : notre
investigation s'est étendue sur les institutions de micro-finance de la
ville de Butembo : plus particulièrement de la Coopérative
Lwanzo.
V' Du point de vu temporel : cette
étude s'étend sur la période allant de du 15/Octobre 2017
au 15/Juillet 2018.
6
0.7. SUBDIVISION DU TRAVAIL
Hormis l'introduction et la conclusion ; notre travail porte
l'ossature de trois chapitres suivants:
V' Le Chapitre Premier se focalise sur le Cadre
Conceptuel
Ce chapitre présente la revue de la littérature,
c'est-à-dire tous les concepts clés qui cadrent avec le
thème de recherche en vue de donner une idée
générale à toute personne pouvant bien consulter ce
travail. Cela dit, nous parlerons des généralités sur le
sujet, la définition des concepts clés pour mieux éclairer
l'opinion scientifique.
V' Le Deuxième Chapitre se fixe sur le Cadre
Méthodologique
Ce chapitre présente la méthode et technique
utilisées, le milieu d'étude, les études
préalables, le diagnostic et critique du système existant et la
proposition des solutions envisagées.
V' Le Chapitre Troisième se fixe sur la
Présentation, Conception, Analyse et Implémentation du
Système.
Ce dernier chapitre présente le nouveau système
et son mode de fonctionnement. C'est-à-dire que l'architecture d'un
réseau local virtuel dans une coopérative.
0.8. DIFFICULTES RENCONTREES
Tout au long de ce travail, nous avons été
confrontées aux difficultés de plusieurs genres parmi lesquelles
nous citons :
V' L'absence d'ouvrages appropriés dans la
rédaction de ce travail, mais cela étant, pour surmonter
à ce problème nous avons pu recourir à l'internet qui nous
a beaucoup aidé et sans oublier les quelques ouvrages fournis par nos
enseignants et certains de nos amis.
7
CHAPITRE PREMIER: CADRE CONCEPTUEL
Dans ce chapitre il est question de dégager les
concepts clés qui cadrent avec notre thème de recherche pour
mieux comprendre le sujet comme tout projet informatique.
I.1. DEFINITION DES CONCEPTS CLES
Cette partie consiste à définir les concepts de
base du thème de recherche, ici nous allons devoir présenter les
mots clés qui ont trait avec notre thème d'investigation.
I.1.1. Déploiement
Selon Jargon informatique, le déploiement est la mise
en oeuvre d'un nouveau système, un logiciel. Dans le cadre de ce
travail, le déploiement consiste à mettre en place un
réseau local virtuel par simulation dans la coopérative
Lwanzo.
I.1.2. Réseau Local Virtuel (VLAN)
Un VLAN (Virtual Local Area Network
ou Virtual LAN, en français Réseau Local
Virtuel) est un réseau local regroupant un ensemble de machines de
façon logique et non physique.
En effet, dans un réseau local la communication entre
les différentes machines est régie par l'architecture physique.
Grâce aux réseaux virtuels (VLANs) il est possible de s'affranchir
des limitations de l'architecture physique (contraintes géographiques,
contraintes d'adressage, ...) en définissant une segmentation logique
(logicielle) basée sur un regroupement de machines grâce à
des critères (adresses MAC, numéros de port,
protocole, etc.4)
La technologie VLAN donne à l'ingénieur
réseau un outil pour créer le bon nombre de domaines de
broadcast, d'une bonne taille, avec les équipements à
l'intérieur selon les besoins5.
I.1.3. Institution de Micro-Finance
Plusieurs manières existent pour définir ce mot,
bien qu'il n'ait pas encore trouvé une place dans le dictionnaire.
Néanmoins, les activités organisées par celle-ci :
microépargne,
4 https://www.commentcamarche.com/
contents/543-vlan-réseaux-virtuels.
5Alfred Syatsukwa, Laboratoire Informatique, cours
inédit, ISEAB, L2RI, 2017-2018, p12.
8
microcrédit, microassurance,
transfert d'argent et par rapport à sa clientèle (les
pauvres et les exclus), nous permettent de formuler une définition.
Selon la banque centrale, la micro-finance est une
activité exercée par une personne morale autre qu'un
établissement de crédits, qui offre habituellement et en vue de
lutter contre la pauvreté des services financiers à une
population évoluant pour l'essentiel en marge du système bancaire
traditionnel6.
I.2. GENERALITES SUR LE SUJET DE RECHERCHE
I.2.1. NOTIONS SUR LES RESEAUX INFORMATIQUES I.2.1.1.
Réseau
Un réseau peut être défini comme
étant un ensemble d'entités qui sont en relation les uns avec les
autres dans un but précis et par des moyens bien
déterminés. Nous pouvons citer le réseau
électrique, le réseau des agronomes, le réseau
informatique, etc. Dans le cadre de ce travail, c'est le réseau
informatique qui nous intéresse le plus.
Selon Claude Servin dans son livre
Réseaux et télécoms
définit le réseau comme un ensemble de moyens
matériels et logiciels géographiquement dispersés
destinés à offrir un service. Comme le réseau
téléphonique, ou à assurer le transport des
données. Les techniques à mettre en oeuvre diffèrent en
fonction des finalités du réseau et de la qualité de
service désirée7.
I.2.1.2. Réseau Informatique
Lorsque nous avons deux ou plusieurs dispositifs informatiques
interconnectés via un milieu de transmission en vue du partage des
ressources, qui peuvent être des informations ou matériels et en
suivant les règles bien déterminées (protocoles). Nous
avons affaire à un réseau informatique. La figure ci-dessous
illustre un exemple de réseau informatique8.
6
https://www.memoireonline.com,
une Institution de Micro-Finance (IMF) dans la lutte durable contre la
pauvreté. Cas de la CAMEC/LUKALA. Consulté le
26/Février/2018 à 14h10. 7Claude SERVIN,
réseau et télécoms, éd. Dunod, paris,
2003, p157. 8SELAIN Kasereka, télématique et
réseau, cours inédit, ISEAB, L1RI, 2016-2017, p4.
9
Figure 1: Réseau Informatique
Source :
http://www.informatique-metz.fr/reseau-informatique-metz
I.2.1.3. Classification des réseaux informatiques
Selon Claude Servin dans son livre
réseaux et télécoms, le langage
courant distingue les réseaux selon différents critères.
La classification traditionnelle, fondée sur la notion d'étendue
géographique, correspond à un ensemble de contraintes que le
concepteur devra prendre en compte lors de la réalisation de son
réseau. Généralement, on adopte la terminologie suivante
laquelle terminologie sera détaillée dans la suite :
-- LAN (Local Area Network);
-- WAN (Wide Area Network);
-- MAN (Metropolitain Area Network).
D'autres classifications plus proches des
préoccupations quotidiennes, peuvent être adoptées. Le
critère organisationnel prédomine. Le réseau est
accessible à tous moyennant une redevance d'usage, il est alors dit
public ; s'il n'est qu' à une communauté d'utilisateurs
appartenant à une même organisation, il est alors dit
privé. Un réseau public peut être géré par
une personne privée (opérateur de télécommunication
de droit privé), et un réseau privé peut être sous
la responsabilité d'une personne de droit public (réseau d'un
ministère...).
Un réseau privé est dit virtuel
(VPN, Virtual Private Network) lorsque, sur une
infrastructure partagée (réseau public ou privé), on
développe des mécanismes tels que la communication ne soit
possible qu'entre clients du VPN9. Ces mécanismes peuvent
être un identifiant de VPN ou un chiffrement des communications.
9 Claude SERVIN, Réseaux et
Télécoms, éd. Dunod, Paris, p.189.
10
Les réseaux se différencient aussi selon les
modes de diffusion de l'information (Figure 2) On distingue trois (03) modes
:
- La source diffuse ses informations vers des stations
réceptrices. La relation est unidirectionnelle de 1 à N
(réseau de diffusion). Les réseaux de radiodiffusion
constituent un exemple de ce type de réseau. Les réseaux locaux
sont aussi assimilés à cette catégorie.
- À l'inverse, un ensemble de stations peut envoyer les
informations à un seul destinataire. La relation est aussi
unidirectionnelle, mais de N à 1 (réseaux de collecte).
Les réseaux de télémesure constituent un exemple de ce
mode de fonctionnement.
- D'une manière plus générale, un
abonné d'un réseau désire pouvoir atteindre tous les
autres abonnés ou une partie de ceux-ci. Le réseau doit
établir une relation de 1 à 1 parmi N. Ces
réseaux, de mise en relation, sont dits réseaux de
commutation, le réseau téléphonique (RTC) en est
un exemple10.
Figure 2: Classification des réseaux selon les modes de
diffusion de l'information.
Source : Claude SERVIN,
Réseaux et Télécoms, éd. Dunod, Paris,
p.168.
? LAN (Local Area Network)
Selon Andrew Tenenbaum et David
Wetherall dans leur livre intitulé
Réseaux, définissent les LANs comme des
réseaux privés, qui fonctionnent dans un seul bâtiment (ou
à proximité), comme une maison, un immeuble de bureau ou une
usine11.
Un réseau local permet généralement
l'interconnexion des ordinateurs et périphériques d'une
entreprise ou d'une même organisation, d'où l'appellation de
réseau local d'entreprise (RLE). Dans ce concept datant de 1970, les
employés d'une entreprise ont à leur disposition un
système permettant l'échange d'information, la communication, et
l'accès à divers services.
10 Claude SERVIN, Op.cit., p158.
11 Andrew Tenenbaum et David Wetherall, Réseaux
5ème Edition, éd. Pearson, p24.
11
Figure 3: Réseau LAN
Source :
http://www.drmicro34.fr
/réseaux/installation-de-réseaux-informatiques
? MAN (Metropolitain Area Network)
Selon Andrew Tenenbaum et David Wetherall dans leur livre
Réseaux 5ème édition, définissent Un
Réseau métropolitain ou MAN comme le réseau qui couvre une
ville. L'exemple le plus connu est le réseau de télévision
par câble que l'on trouve dans nombreuses
agglomérations12.
Figure 4: Réseau MAN
Source :
http://www.nrc-kerneuzec.fr/Generation_Cours_Opale/NrcGestionDeProjet/Réseaux
informatique/Chapitre Vierge/Chapitre Vierge_diaporama.publi presco/I_C.html?
Mode=htm.
? WAN (Wide Area Network)
Ces réseaux assurent généralement le
transport d'information sur de grandes distances. Lorsque ces réseaux
appartiennent à des opérateurs, les services sont offerts
à des abonnés contre une redevance. Les débits offerts
sont très variables, de quelques kilobits par seconde à quelques
mégabits par seconde. Le réseau internet n'a aucune existence
propre, il est constitué d'un ensemble de réseaux
d'opérateurs interconnectés entre eux (réseaux de
réseaux)13. Un réseau étendu ou WAN (Wide Area
Network) s'étend sur une zone géographique vaste (un pays, voir
un continent), il sied à noter que le WAN est l'interconnexion de
plusieurs LAN14.
12 Andrew Tenenbaum et David Wetherall, op.cit, p28.
13 Claude Servin, Réseaux et Télécoms
4ème Edition, éd. Dunod, p168.
14 Andrew Tenenbaum et David Wetherall, op.cit, p29.
12
Figure 5: Réseau WAN
Source:
http://www.kashmirreader.com/2017/10/02/jk-only-state-in-india-to-have-no-swan-connectivity-yet/
I.2.2. GENERALITES SUR LES RESEAUX LOCAUX
VIRTUELS
Dans cette partie nous présentons de façons
détaillée les notions qui cadrent avec les réseaux
virtuels, d'où sa définition, son historique, son fonctionnement,
son importance.
1. Définition
On pourrait définir un réseau local virtuel
(Virtual Local Area Network VLAN en Anglais) comme étant un
réseau local « évolué» dans un sens où la
segmentation en sous réseau, en groupe de machines ou d'utilisateurs,
n'est pas dictée par les regroupements physiques de machines et la
répartition physique des ponts entre les segments, mais par d'autres
facteurs sur lesquels on peut agir logiquement. Ces stratégies logiques
sont mises en oeuvre par la commutation. On peut ainsi définir
logiquement des domaines de diffusion et des groupes de travail
indépendamment de l'endroit où se situent les systèmes.
Toute station se trouvant en dehors du réseau local
virtuel considéré ne recevra pas les trames destinées
à ce dernier. Cette segmentation virtuelle permet également de
constituer des sous réseaux logiques en fonction des critères
prédéfinis comme les adresses MAC ou les protocoles et de
sécuriser et contrôler les échanges à
l'intérieur d'un domaine et entre les domaines de réseaux locaux
virtuels. Ils facilitent la configuration et l'administration physique des
réseaux locaux d'entreprises. Il n'existe quasiment plus une
reconfiguration physique au niveau de l'armoire de brassage, mais une action
logique directe à partir d'une console d'administration. Le changement
de groupe de travail devient plus aisé. Ils permettent également
une meilleure gestion du flux, mais nécessitent pour cela des protocoles
d'administration réseau
15 M. Moussa DAO et M. Kader Youssouf TRAORE, Mise en
oeuvre de réseaux locaux virtuels au sein du réseau de
l'Université de Ouagadougou, projet de fin de cycle inédit,
2003-2004, p18.
13
tels que SNMP (Simple Network Management Protocol),
associé à des MIB (Management Information Base)
adéquates.
Le concept initial des réseaux locaux virtuels
consistait donc à la définition de sous réseaux
traités comme domaines de diffusion. Le succès actuel des
réseaux locaux virtuels repose sur les nouvelles organisations
hiérarchiques et fonctionnelles des entreprises en groupe de travail.
Mais de plus en plus, on constate que la notion de réseaux locaux
virtuels s'élargit pour aboutir à un concept définissant
des groupes d'utilisateurs, sans nécessairement associer la notion
précise de broadcast.
2. Historique et normalisation relatives aux
réseaux locaux virtuels
Plusieurs normes sont plus ou moins directement liées
aux réseaux locaux virtuels:
y' La norme 802.10 qui a été
détournée au départ pour faire du tagging ;
y' La norme 802.lq que l'IEEE a défini en 1995 pour
l'échange des tables MAC entre commutateurs;
y' La norme 802.ld, qui traite de la reconfiguration
automatique des réseaux locaux avec le protocole STP ;
y' La norme 802.3ac qui est cours de consultation et qui
traite également du tagging.
L'IEEE a parfois tardé à développer ces
nonnes et les solutions propriétaires se sont multipliées
notamment pour les liaisons inter commutateurs, interswicthlink (ISL) chez
CISCO, alors que la nonne 802.1q est appliquée ailleurs, ce qui peut
causer des problèmes d'interopérabilité. Cependant, il est
constaté que la norme 802.1q est maintenant suivie par tous les
industriels, qui définissent en plus d'autres normes
propriétaires, notamment pour le management des commutateurs. Les
réseaux locaux virtuels sont couramment utilisés pour les
réseaux locaux importants des universités, des centres de
recherches ou des grandes entreprises au sein desquels il est facile de
définir différents départements ou
secteurs15.
14
Dans les entreprises qui connaissaient des changements
organisationnels fréquents, les administrateurs système perdent
beaucoup de temps à réaliser ces raccordements. En outre, il est
possible que les paires torsadées de la machine de l'utilisateur
n'aillent pas jusqu'au commutateur approprié (par exemple, s'il se
trouve dans un immeuble différent) ou que les ports disponibles du
commutateur ne se trouvent pas sur le LAN adéquat. Pour répondre
à ce besoin de souplesse des clients, les fabricants
d'équipements de réseau ont cherché un moyen de
ré-câbler entièrement un immeuble au niveau logiciel
uniquement. Ils ont développé le concept de LAN Virtuel
ou VLAN (Virtual LAN), qui a été
normalisé par le comité 802 et est aujourd'hui
déployé dans un grand nombre d'organisations.
3. Fonctionnement des Réseaux
Virtuels
Le fonctionnement des réseaux virtuels est susceptible
de varier selon les équipements et les normes. La manière de
fonctionner d'un équipement X peut être assez différente de
celle d'une entreprise qui a programmé elle-même ses VLANs. Une
règle assez utilisée est de permettre à une trame de
n'être qu'un seul réseau local virtuel. Outre cette règle
assez générale, il est possible de refuser par programmation que
la trame d'une machine appartenant à un VLAN puisse s'adresser à
une machine qui n'est pas dans le VLAN. Cela permet de créer des groupes
fermés et d'assurer ainsi une forte sécurité. La
définition d'un réseau local virtuel peut prendre diverses
formes, en fonction des éléments suivants :
· Numéro de port ;
· Protocole utilisé ;
· Adresse MAC utilisée ;
· Adresse IP ;
· Adresse IP multicast ;
· Application utilisée.
Cela étant, nous présentons le fonctionnement de
quelques différents niveaux des réseaux locaux virtuels à
l'occurrence de :
Les Réseaux Locaux Virtuels au niveau physique
ou par port
Les réseaux locaux virtuels de niveau physique du
modèle OSI (couche 1) fonctionnent sur les numéros de
port physique. Une machine est rattachée à un
port au travers de sa carte Ethernet. Un port est donc affecté à
un VLAN unique. Cette solution très statique et
15
garantit une bonne étanchéité entre VLAN
pour que les commutateurs soient dotés d'une programmation ne permettant
pas aux trames Ethernet d'être acceptées ou non en fonction de
l'adresse VLAN. Elle manque cependant de souplesse puisqu'un utilisateur ne
peut s'adresser qu'aux utilisateurs du même VLAN. Le concept est dans ce
cas proche d'un VPN.
La gestion des réseaux locaux virtuels devient alors
simple dans la mesure où l'association du numéro du réseau
virtuel au numéro de port s'effectue par l'administrateur réseau
d'où la notion en anglais de « VLAN port
based ». Les réseaux virtuels locaux par port
manquent de souplesse. Tout déplacement d'une station nécessite
une reconfiguration des ports. Toutefois la sécurité y est
excellente du fait que toutes les stations peuvent communiquer entre elles sur
un même tronçon parce qu'appartenant au même réseau
local virtuel. Elles communiqueront avec d'autres réseaux virtuels selon
les configurations et les besoins.
La figure 6 illustre le fonctionnement d'un VLAN de niveau
physique. On voit que les machines sont rattachées entre elles par le
biais des ports. La mobilité d'une machine devient assez complexe
puisqu'il faut associer le nouveau port au VLAN de la machine. La gestion
devient particulièrement complexe puisqu'il faut programmer le lien
entre numéro de port et le VLAN.
Figure 6: Les Vlans du niveau Physique
Source :
https://www.ciscomadesimple.be
/2014/03/11/configuration-avancée-de-trunks-dot1q
Les Réseaux Locaux Virtuels par adresse MAC ou
de niveau trame
Pour réaliser des réseaux locaux virtuels au
niveau trame (couche 2, ou liaison), on affecte à chaque adresse MAC un
numéro de VLAN. En fonction de la table de commutation, qui associe des
adresses MAC, pouvant être vues comme des références,
à des ports de sortie, les trames sont acheminées vers les
machines appartenant au vlan. Les tables de commutation deviennent un peu plus
complexes. Puisque, associées à un numéro de vlan, il peut
y avoir
16
plusieurs adresses MAC et donc une émission de la trame
sur plusieurs ports de sortie du commutateur.
De nouveau, on peut accepter ou interdire par programmation
qu'une machine associée à un vlan puisse émettre hors de
son vlan. Un des avantages des VLANs de niveau trame est la plus grande
souplesse qu'ils offrent pour gérer la mobilité des terminaux
associés à des VLANs. Il suffit de programmer les commutateurs
pour modifier les tables de commutation. Cette reprogrammation peut s'effectuer
automatiquement par apprentissage. Un exemple de VLAN par adresse MAC est
illustré à la figure 7.
Figure 7: Fonctionnement Vlan par adresse MAC
Source : Andrew Tenenbaum et David Wetherall,
Réseaux 5ème Edition, éd. Pearson,
p374.
L'intérêt de ce type de réseau est surtout
l'indépendance vis-à-vis de la localisation ; la station peut
être déplacée sur le réseau physique, son adresse
physique ne changeant pas, il est inutile de reconfigurer le réseau.
Toutefois la configuration peut s'avérer rapidement fastidieuse
puisqu'elle nécessite de renseigner une table de correspondance avec
toutes les adresses du réseau. Cette table doit aussi être
partagée par tous les commutateurs ce qui peut engendrer un trafic
supplémentaire sur le réseau.
Les réseaux Locaux Virtuels de niveau
paquet
Les Vlans de niveau paquet (couche 3, ou Réseau)
correspondent à des associations des numéros de VLAN et
d'adresses IP. Une première difficulté provient de la
façon d'accéder à l'adresse qui est encapsulée dans
la zone de données de la trame. Le commutateur doit être capable
de décapsuler la trame Ethernet, de retrouver le paquet et de
déterminer l'adresse IP où
17
l'envoyer. Cette adresse IP permet d'associer le Vlan et de
déterminer les ports de sortie du commutateur sur lesquels envoyer la
trame reconstituée après ré-encapsulation du paquet dans
la trame Ethernet16. Un Vlan de niveau paquet est illustré
à fa figure 8.
Figure 8: Fonctionnement de vlans au niveau paquet
Source : Andrew Tenenbaum et David Wetherall,
Réseaux 5ème Edition, éd. Pearson,
p376.
les réseaux locaux virtuels par
protocole
Ils sont obtenus en associant un réseau virtuel
à chaque type de protocoles rencontré sur le réseau.
Ainsi, on peut constituer un réseau virtuel pour les stations
communiquant avec le protocole TCP/IP, un autre communiquant avec le protocole
IPX. Dans ce type de réseau, l'avantage est que les commutateurs
apprennent dynamiquement leur configuration. Par contre elle est
légèrement moins performante puisque les commutateurs sont
obligés d'analyser les informations de niveau 2. Les réseaux
virtuels par protocoles sont surtout intéressants dans des
environnements hétérogènes multi protocoles quoique la
généralisation de TCP/IP leur ait fait perdre de
l'intérêt.
Il sied à noter que l'on peut aussi parler des
réseaux locaux virtuels :
- Par application (N° de port TCP), la constitution des
VLANs est alors dynamique, un utilisateur pouvant successivement appartenir
à des VLANs différents selon l'application qu'il utilise ;
- Par mot de passe (constitution dynamique des VLANs au login
de l'utilisateur). Les VLANs peuvent être définis sur un ou
plusieurs commutateurs, que ceux-ci soient locaux ou distants.
16 Guy PUJOLLE, les Réseaux, éd. Dunod,
Paris, p573.
18
Cependant, il devra y avoir autant de liens inter commutateurs
(physiques ou virtuels) que des VLANs interconnectés17.
Les réseaux locaux virtuels sont
implémentés sur des commutateurs conçus
spécialement à cet effet. Pour mettre en place un tel
réseau, l'administrateur réseau doit décider du nombre de
VLANs à créer, déterminer quels ordinateurs se trouveront
sur quel VLAN, et trouver un nom pour chaque VLAN. On leur attribue souvent, de
façon informelle, des noms de couleurs, de sorte que l'on puisse
établir des schémas où les configurations physiques (LAN)
et logique (VLAN) sont visibles en seul coup d'oeil : les membres du VLAN rouge
apparaissent en rouge, ceux du VLAN vert apparaissant en vert, etc. Notons que
l'on peut assimiler un VLAN à un VPN qui utiliserait comme un
réseau d'interconnexion le réseau local de l'entreprise au lieu
du réseau d'un opérateur.
Un Réseau Local Virtuel peut aussi être
déterminé par une combinaison des critères
précédents ainsi que par d'autres critères de gestion,
comme l'utilisation d'un logiciel ou d'un matériel commun. Les
Réseaux Locaux Virtuels offrent une solution pour regrouper les stations
et serveurs en ensembles indépendants, de sorte à assurer une
bonne sécurité des communications. Ils peuvent être de
différentes tailles, mais il est préférable de recourir
à des petits VLANs, de quelques dizaines de stations tout au plus. Il
faut en outre éviter de regrouper des stations qui ne sont pas
situées dans la même zone de diffusion. Si c'est le cas, il faut
gérer les tables de routage dans les routeurs d'interconnexion.
Types de liens dans les réseaux locaux virtuels
et communication inter VLAN a. Types de liens dans les VLANs
Deux types de liens peuvent être rencontrés dans
les Vlans:
y' Access link (lien d'accès)
: ce sont des liaisons entre équipements ne supportant pas les
Vlans. Des trames non-étiquetées transitent sur ces liens
(untagged frame) ; y' Trunk link : ce sont les
liaisons entre deux équipements (switchs, serveurs...) supportant les
Vlans. Des trames étiquetées transitent sur ces liens.
17 Claude SERVIN, op.cit, p413
19
b. Communication inter-Vlan
Il existe différentes solutions pour la communication
entre Vlans:
y' utilisation d'un routeur : ce routeur peut
être connecté sur plusieurs ports appartenant à plusieurs
Vlan ou sur un seul port de type Trunk Link ;
y' utilisation d'un switch/routeur : c'est un switch
de niveaux 2 et 3 ; c'est-à-dire un switch incluant des
fonctionnalités de routage.
Quand on introduit le concept de réseau local virtuel
dans le design d'un réseau, les équipements dans un même
réseau virtuel doivent appartenir à un même
sous-réseau. Avec la même logique, les équipements dans les
réseaux virtuels différents doivent appartenir à des
sous-réseaux différents. Le réseau comme un tout doit
permettre le trafic entre tous les VLANs même si le Switch de niveau 2 ne
peut pas envoyer les trames en-dehors d'un VLAN. Le routeur est
l'équipement qui a pour rôle de transmettre les données
entre les différents VLANs. Au lieu qu'un switch de niveau 2 puisse
transmettre les trames entre 2 VLANs, ce sont les paquets (niveau 3) qui
doivent être routés entre deux sous-réseaux.
La figure suivante montre un routeur permettant de router les
paquets entre les sous-réseaux 10 et 20.
Figure 9: Routage entre deux VLANs sur deux interfaces
physiques
Sources : Alfred Syatsukwa, Notes de
cours de Laboratoire Informatique V, cours inédit, ISEAB 2017-
208, p16.
Ce design fonctionne parfaitement bien. On voit sur la figure
9 un paquet IP qui est routé de Fred, qui se trouve dans le
VLAN/sous-réseau de gauche à Betty situé dans celui de
droite. Mais comme défaut, il utilise beaucoup plus d'interfaces, une
pour chaque VLAN. Une solution moins cher et préférable existe
qui utilise un VLAN trunk entre le switch et le routeur et qui demande
seulement un seul lien physique entre le switch et le routeur tout en
supportant tous les VLANs.
20
Le trunk fonctionne bien entre tous les équipements qui
peuvent le supporter : entre switch-switch, switch-routeur. La figure
ci-dessous illustre cette idée18.
Figure 10: Routage entre deux VLANs utilisant un Trunk sur le
routeur Sources : Alfred Syatsukwa, Notes de cours de
Laboratoire Informatique V, cours inédit, p17.
Principes généraux des réseaux
virtuels
Application directe de la commutation statique, les VLANs
(Virtual Local Area Network) autorisent, sur un même
réseau physique la réalisation de plusieurs réseaux
logiques totalement indépendant les uns des autres. La communication
n'est autorisée qu'entre machines d'un même VLAN. Les
communications inter-VLAN doivent transiter par un routeur.
Figure 11: Principe général des réseaux
virtuels
Source : Claude SERVIN, Réseaux et
Télécoms. Dunod, p413.
Les réseaux virtuels permettent de réaliser des
réseaux axés sur l'organisation de l'entreprise tout en
s'affranchissant de certaines contraintes techniques, notamment celles
liées à la localisation géographique des
équipements. En définissant des domaines de diffusion
18 Alfred Syatsukwa, Op.cit., p14.
21
(domaine de broadcast) indépendamment de la situation
géographique des systèmes, les réseaux locaux virtuels
autorisent une répartition et un partage optimal des ressources de
l'entreprise. Les VLANs introduisent la notion de segmentation virtuelle qui
permet de constituer des sous-réseaux logiques selon des critères
prédéfinis (ports, adresses MAC ou réseau...). Un logiciel
d'administration permet d'affecter chaque système raccordé au
commutateur à un réseau logique d'appartenance. L'affectation
peut être introduite manuellement par l'administrateur station par
station (affectation statique) ou automatiquement (affectation dynamique).
Chaque VLAN défini est ainsi à la fois un domaine de collision
(technologie Ethernet), un domaine de broadcast (domaine de diffusion), un
domaine de multicast (liaison logique point à multipoint) et un domaine
d'unicast (liaison logique point à point). Ainsi, un broadcast
émis par une station n'est diffusé que vers les stations
appartenant au même VLAN.
La figure 11 illustre la réalisation de deux
réseaux locaux virtuels autour d'un même commutateur.
L'administrateur a défini la configuration et
généré la table des VLANs. Chaque réseau virtuel
constitue un domaine de communication. Ainsi, la station connectée au
port A du commutateur ne peut communiquer qu'avec les stations
raccordées aux ports B et C. La figure 11 illustre une communication
entre les stations raccordées aux ports A et C. Dans le même
temps, la station raccordée au port D émet un broadcast. Ce
message de diffusion ne sera répété que sur les ports
appartenant au même VLAN que le port D, soit E et F.
4. Classification des réseaux locaux
virtuels19
De nombreuses solutions de constitution des réseaux
locaux virtuels ont été mises en oeuvre, chacune avec ses
avantages et ses faiblesses. Mais, leur classification est toujours relative
à la conception et la compréhension des uns et des autres.
-- Classification basée sur les couches
(niveau)
La classification tient compte du niveau de couche dont
l'information ou le matériel est l'élément
caractéristique autour duquel le VLAN a été
réalisé. Ainsi, on parlera de:
19 M. Moussa DAO et M. Kader Youssouf TRAORE, op.cit, p20.
22
V' Vlan de niveau 1 : ceux constitués par ports
physiques (couche 1) ;
V' Vlan de niveau 2: ceux associés aux adresses
MAC ou aux en-têtes de protocole (couche 2) ;
V' Vlan de niveau 3: ceux construits autour des
règles, ou des sous-réseaux (couche 3).
-- Classification basée sur le mode de
reconfiguration
En effet, quand on réalise un Vlan par port, à
chaque modification du système (déplacement de machine par
exemple) il faut reconfigurer manuellement le réseau. Par contre quand
il s'agit des Vlans par adresse MAC, par protocole, par sous-réseau ou
par règles, la reconfiguration se fait dynamiquement. Ainsi, dans le
premier cas, on parlera de Vlan statique et dans le second de Vlan
dynamique.
-- Choix d'une classification
La classification basée sur les couches (par niveau)
est davantage détaillée que la deuxième. Elle permet de
distinguer les Vlans par adresse MAC de ceux par protocoles et autres services.
Ainsi, c'est sur cette classification que nous nous baserons tout au long de
notre travail et plus particulièrement les vlans du niveau physique qui
consistera au déploiement d'un réseau local virtuel dans une
institution de micro-finance en ville de Butembo : cas de la coopérative
Lwanzo.
Notion sur le marquage des trames20
Vu comme un concept d'encapsulation des trames dans les
réseaux locaux virtuels, le marquage (ou l'étiquetage) des trames
consiste à insérer des informations relatives à la
description du réseau virtuel d'origine dans les trames transmises
à travers les commutateurs. Il permet donc de reconnaître le
réseau virtuel d'origine d'une trame et à l'acheminer vers la
destination. Il existe trois (03) types de trames véhiculées
à travers les commutateurs des réseaux virtuels:
20 M. Moussa DAO et M. Kader Youssouf TRAORE, op.cit, p22
23
y' Les trames non taggées: on observe
l'absence d'en tête (Tag Protocol Identifier + tag control information)
après l'adresse source MAC;
y' Les trames taggées de priorités: si
le bit du VID (Virtual LAN Identification) est positionné à
zéro (0), cela signifie que cette trame n'est pas signifiante. Elle ne
transporte que des informations de priorité. Du point de vue du
processus de transmission, elle est générée comme une
trame non taggée.
y' Les trames taggées de réseaux virtuels: les
différents bits sont tels que :
a) Le marquage implicite des trames
Ce marquage consiste à déduire des informations
contenues dans la trame (adresses MAC, protocoles, sous réseaux IP...).
Dans le cas d'un réseau local virtuel par port, le transfert d'une trame
vers un autre commutateur ne conserve pas d'information sur son appartenance
à un réseau virtuel. Le marquage implicite est alors quasi
inexistant. Dans le cas d'un réseau virtuel par adresses MAC, il est
possible d'envisager que la table de correspondance entre adresses MAC et
numéro de réseau virtuel soit distribuée sur tous les
commutateurs. Mais c'est une solution lourde à laquelle on peut
préférer l'autre type de marquage. Par contre les réseaux
locaux virtuels réalisés par rapport à des protocoles, des
adresses IP ou des règles utilisent un marquage implicite. Il n'est pas
obligatoire de marquer les trames sur les liaisons inter commutateurs.
b) Le marquage explicite des trames
Ce marquage consiste à insérer des informations
supplémentaires (souvent un numéro de réseau virtuel) dans
la trame afin d'en déduire à quel réseau virtuel elle
appartient. La définition de réseau virtuel à travers
plusieurs commutateurs se complique. Dans le cas d'un réseau virtuel par
port, le marquage implicite étant quasi inexistant, il est
nécessaire de mettre en oeuvre un marquage explicite des trames. Dans le
cas d'un réseau virtuel par adresses MAC, comme mentionné
précédemment, le problème de distribution des tables de
correspondances entres les commutateurs peut se solutionner par un marquage
explicite des trames. Ainsi, dans le cas d'un réseau virtuel
réalisé par rapport à des adresses IP ou des
règles, il est parfois préférable de marquer explicitement
les trames du fait que leur analyse au niveau de la couche 3 dégrade les
performances du commutateur. Plusieurs solutions constructeurs ont
été proposées telles que le Virtual Tag Trunking de 3COM
ou encore InterSwitchLink (ISL) de CISCO, toutes incompatibles entre elles.
Source :
https://www.igm.univ-mlv.fr/drXPOSE2007/vlanparlegrandquinapascomprislesconsignes/Interet.html
24
5. Importance des réseaux locaux
virtuels
Nous présentons l'importance des réseaux locaux
virtuels (VLANS) une fois déployés dans une entreprise publique
ou privée. Ces derniers sont d'une grande importance dans l'implantation
des réseaux locaux d'entreprise dans la mesure où ils permettent
de (d'):
? Avoir un réseau modulable
Avant l'apparition des technologies des réseaux
virtuels, l'architecture logique du réseau était fortement
dépendante de l'architecture physique. Les réseaux locaux
virtuels permettent de rassembler dans un même réseau de niveau 2
du modèle OSI (généralement Ethernet) l'ensemble des
matériels ayant une corrélation fonctionnelle (même
service, même fonctionnalité, etc.), ou ayant une
nécessité de communiquer entre eux, et ceci,
indépendamment du placement physique des matériels.
Nous visualisons sur la figure 12, la manière de
rassembler dans les mêmes réseaux virtuels des matériels
relatifs aux mêmes services. Nous créons ici virtuellement des
réseaux de niveau 2 par service symbolisés par les bulles de
couleurs, l'architecture du réseau ne nous l'aurait pas permis sans
l'utilisation des VLANs le choix du regroupement des matériels doit se
faire principalement en fonction des besoins de l'entreprise.
Figure 12: Manière de rassembler dans les mêmes
VLANs des matériels relatifs aux mêmes
services
25
? Réduire le domaine de broadcast
Le domaine de broadcast est déterminé
par l'ensemble des matériels d'un réseau ou sous-réseau
atteignable par une trame broadcast émise dans le même
réseau ou sous-réseau. Les broadcasts Ethernet, sont transmis
à l'ensemble des matériels situés sur le même
réseau Ethernet et stoppés au niveau d'une passerelle de niveau
trois. Par ailleurs, il est généralement conseillé qu'un
domaine de broadcast Ethernet soit constitué de moins de 500
matériels afin d'assurer le bon fonctionnement du réseau.
Dans le cadre du broadcast IP, les broadcasts d'un
réseau ou sous réseau, ne seront diffusés respectivement
que dans ce réseau ou sous réseau. Par exemple, sur un
réseau ayant pour adresse 192.168.0.0/24 la trame broadcast
192.168.0.255 sera diffusée à l'ensemble des stations
situées sur le réseau 192.168.0.0/24, or l'architecture d'un
réseau IP est fortement dépendante de l'architecture de niveau 2.
En effet, un sous réseau IP est au moins constitué d'un
réseau de niveau deux. Par conséquent, les VLANs permettant de
réaliser une segmentation logique d'un support physique en plusieurs
réseaux de niveau 2, nous limitons la diffusion des broadcasts. Par
exemple, si nous utilisons les protocoles Ethernet et IP sur notre
réseau, un VLAN constituera un réseau Ethernet et sera
nécessairement un sous-réseau IP. Il est à noter que les
broadcasts produisent des interruptions systèmes sur les stations le
temps de leur traitement, et donc utilisent de la ressource matérielle.
De plus, les tempêtes de broadcast étant diffusées sur
l'ensemble d'un réseau, peuvent provoquer des surcharges de liens, et
des pertes de paquets. Par conséquent, même si la commutation
(niveau deux) est plus rapide que le routage (niveau trois) sur les
matériels réseaux, à cause de la désencapsulation
trames, il est utile de prendre en compte le dimensionnement des réseaux
de niveau deux afin de garantir les meilleurs performances. En prenant en
compte ces éléments la mise en oeuvre de VLANs pour segmenter un
réseau de niveau deux, à plusieurs réseaux de niveau deux,
peut apparaître bénéfique.
? Augmenter la sécurité sur le
réseau
Ce point découle directement des points
précédemment cités. En effet, nous avons vu que nous
pouvions réaliser une segmentation logique du réseau
indépendamment de la segmentation physique. De même la
communication entre les différents VLANs ne peut se faire
26
uniquement par une passerelle de niveau 3 du modèle OSI
(routage inter-VLAN). Par conséquents, même si deux stations sont
situées sur un même " support physique " (sous entendu
constituée uniquement de Hub, Commutateurs et de liens). Mais, sur deux
VLANs différents elles ne pourront communiquer que par
l'intermédiaire d'une passerelle de niveau 3. Ainsi, le spooffing
(filtrage) MAC d'une station placé sur un même " support physique
", mais n'étant pas dans le même VLAN donc pas sur le même
réseau Ethernet est alors impossible. Par ailleurs, les domaines de
broadcast étant réduits, cela limite un certain nombre
d'informations que pourrait sniffer un éventuel Hacker grâce
à ces trames. Il peut ainsi être intéressant de
séparer grâce aux VLANs les services critiques (ex : service
financier) des autres services21.
En résumé, les réseaux locaux virtuels
ont révolutionné le concept de segmentation des réseaux
locaux. Ils permettent de constituer autant de réseaux logiques que l'on
désire sur une seule infrastructure physique, réseaux logiques
qui auront les mêmes caractéristiques que des réseaux
physiques.
21
https://www.igm.univ-mlv.fr/drXPOSE2007/vlanparlegrandquinapascomprislesconsignes/Interet.html
27
I.2.3. NOTIONS SUR LES INSTITUTIONS DE MICRO-FINANCE
I.2.3.1. Définition
Comme énoncé ci-haut, il existe plusieurs
manières de définir ce mot, bien qu'il n'ait pas encore
trouvé une place dans le dictionnaire. Néanmoins, les
activités organisées par celle-ci : microépargne,
microcrédit, microassurance, transfert d'argent et par rapport à
sa clientèle (les pauvres et les exclus), nous permettent de formuler et
citer quelques définitions.
Selon la banque centrale, la micro finance est une
activité exercée par une personne morale autre qu'un
établissement de crédits qui offre habituellement et en vue de
lutter contre la pauvreté des services financiers à une
population évoluant pour l'essentiel en marge du système bancaire
traditionnel.
I.2.3.2. Origine de la Micro-Finance
Depuis plusieurs années, dans les différents
pays du monde, la micro finance existe sous diverses formes. Mais, elle n'a
connu son organisation réelle que depuis une trentaine
d'années.
Dans les années 60 et 70, étaient apparus des
programmes des prêts à faible taux dont le principe est repris
sous leurs formes actuelles. Un des premiers succès reconnus comme
banque de pauvre était la « Gramen Bank ». Le fondateur de la
banque est Muhammad Yunus, docteur en économie de l'université de
Vanderbilt University aux Etat Unis. L'idée lui est venue durant une
terrible famine au Bangladesh en 1974. L'idée de la Grameen Bank est
venue à M. Yunus lorsqu'il prêta de sa poche l'équivalant
de 27$ américain sans gage à un groupe de 42 femmes rempailleuses
de chaises de son pays Bangladesh. Du fait qu'elles remboursaient tout leur
prêt dans les délais prévus et vu leur enthousiasme et leur
solvabilité, il décida d'étendre son système
à plusieurs villages du Bangladesh. Il demanda aux habitants des
villages de son pays de s'organiser en groupe de cinq personnes solidaires qui
devraient se réunir toutes les semaines pour rembourser leurs
prêts et échanger leurs points de vue sur l'utilisation de ces
prêts. Signalons que le crédit accordé par Yunus
était du type solidaire et lorsque l'un de leur groupe fait
défaut, les autres sont obligés à assumer sa part.
Considéré (Grameen Bank) comme un ONG, en 1983, l'institution
adopte le statut et fut reconnue par le gouvernement du Bangladesh
28
comme une banque indépendance. Actuellement, elle se
fait sentir dans près de 36.000 villages et prête à plus de
3.500.000 personnes.
-- Origine de la Micro-Finance au Congo
Kinshasa
Cette section présente la situation de la micro finance
dans notre pays qui est la R.D. Congo d'une manière brève. Elle
parlera de son origine et son évolution. Cependant, en Afrique, la
pratique de la micro finance sorte d'une période plus ancienne, surtout
au début des années 60 dans des pays comme le Cameroun, le
Burkina-Faso, la République Démocratique du Congo, ..., les
premières coopératives d'épargne et de crédit ont
vu le jour.
Généralement, l'historique de la micro finance
en RDC remonte depuis la colonisation avec le décret loi du Roi Belge du
24 mars 1956. Et elle a connu trois périodes de son évolution,
à savoir :
a) De la colonisation à 1970 : par le décret
lois, le législateur a ordonné la création et le
fonctionnement des « coopératives indigènes » dont
l'objet social était de promouvoir les intérêts
économiques et sociaux de leurs membres exclusivement. C'est juste
à cette époque que la colonie a créé la Caisse
d'Epargne du Congo (CADECO) afin de collecter les petites épargnes et
elle créa aussi la première Coopec Congolaise (Caisse Populaire
Coopérative).
b) De 1970 à 1990 : cette période est
caractérisée par l'émergence des coopératives
d'épargne et de crédits (COOPEC) jusque dans des milieux les plus
reculés du pays dépourvus de banques. C'est également au
cours de cette période qu'on verra naître la structuration des
Coopec à trois niveaux, à savoir : primaire avec les Coopec,
secondaire avec la centrale ou Coopec et tertiaire avec les unions ou
fédérations. Toutefois, il convient de préciser qu'en
l'absence d'un cadre légal spécifique, ces Coopec ont
continué à se conformer aux dispositions et décret de
1956.
c) De 1990 à nos jours : les pillages de 1991 et 93
avaient déstabilisé cette émergence. Ainsi les
coopératives ont perdu près de 80% de leur clientèle et
66% de fonds placé dans les banques de dépôt, justifiant
ainsi le climat de méfiance des membres envers ce mouvement. Les
conflits ou guerres de 97,98 et 2003 ont encore empiré la situation.
29
I.2.3.3. Objectifs de la Micro-Finance
Cependant, pour les objectifs de millénaire qui
prévoit la réduction de l'extrême pauvreté, la micro
finance est l'un des programmes qui étaient pris en compte. A cet effet,
la micro finance a comme objectif si important : « la lutte contre la
pauvreté ». A côté de celui-ci, les IMF étant
une société lucrative, elles ont aussi comme second objectif,
celui de la « réalisation de bénéfices ». Nous
ne pouvons pas parler de la lutte contre la pauvreté sans que celles-ci
(IMF) n'arrivent à être rentables. C'est vraiment impossible de
lutter durablement contre la pauvreté sans tenir compte de la
pérennité de l'IMF.
Par ailleurs, l'objectif de la lutte contre la pauvreté
pose deux problèmes pratiques :
? Comment repérer ou savoir que l'on a touché ceux
qui sont pauvres parmi les plus
pauvres.
? Sachant que le coût de service de micro crédit
à des pauvres est élevé, comment donc trouver les moyens
nécessaires de promouvoir et plus précisément financer de
manière durable cette lutte contre la pauvreté ?
Concernant ces deux problèmes, notre étude sera
focalisée sur le second en analysant la situation ou contrainte
financière des IMF par des indicateurs de performance pour
détecter si cette situation pouvait leur permettre d'avoir les moyens
nécessaires pour une lutte durable contre la pauvreté. Quant au
premier, il s'agit que les IMF mettent sur pied une politique de ciblage, bien
orientée et avec des éléments palpables ou visibles pour
s'assurer de la clientèle touchée et de son
milieu22.
22
https://www.memoireonline.com,
une Institution de Micro-Finance (IMF) dans la lutte durable contre la
pauvreté. Cas de la CAMEC/LUKALA. Consulté le
26/Février/2018 à 15h00.
30
Conclusion Partielle
Dans ce chapitre il est question de donner et définir
les points essentiels qui forment ou qui cadrent avec notre thème de
recherche dans le but de donner une vue d'ensemble à tout lecteur de ce
présent travail. Ici nous avons pris et défini seulement les
concepts ayant trait à notre thème de recherche à
l'occurrence le LAN, MAN, WAN, un réseau, IMF... par la suite nous avons
donné les généralités sur les réseaux locaux
virtuels, c'est-à-dire son historique, son fonctionnement et son
importance.
31
CHAPITRE DEUXIEME: CADRE METHODOLOGIQUE
Dans Ce chapitre il est question de présenter la
méthode et technique utilisées, le milieu d'étude, les
études préalables, le diagnostic et critique du système
existant et la proposition des solutions envisagées.
I. METHODES ET TECHNIQUES UTILISEES
I.1. METHODES UTILISEES
Selon M. Grawitz, une méthode est un
ensemble de règles ou des procédures pour atteindre un objectif,
une vérité, une expérience ou une
vérification23.
H. POINCARE définit une méthode
comme un ensemble d'opérations intellectuelles par lesquelles une
discipline cherche à étudier les vérités qu'elle
poursuit, les vérifier et les démontrer24.
C'est ainsi que nous avons fait appel aux méthodes :
analytique, structuro-fonctionnelle, dans la
réalisation de ce travail.
1. Méthode Analytique
Cette méthode consiste à faire une analyse
détaillée du système informatique existant et nous a
permis de faire les analyses sur le fonctionnement du réseau et de
dégager les points forts et les points faibles de ce dernier, en vue
d'envisager des solutions adaptées aux conditions particulières
de l'entreprise.
2. Méthode structuro-fonctionnelle
Cette méthode est basée sur la notion de
structure et des fonctions qui se vit au sein de l'entreprise ; son utilisation
s'avérait utile juste pour nous permettre de connaître la
structure et le fonctionnement de l'institution.
23 Madeleine GRAWITZ, Lexique des sciences sociales,
7ème édition, Dalloz, Paris 1999, p275
24 H.POINCARE, Science et méthode, Flammarion,
Paris, 1947, p1.
32
I.2. TECHNIQUES UTILISEES
Selon M. GRAWITZ, dans son livre
intitulé, Méthodes des sciences sociales ; une
technique est un procédé susceptible d'être appliqué
dans les mêmes conditions adaptées au genre de problème et
de phénomène en cause25.
Eu égard de ce qui précède, nous avons fait
appel aux techniques ci-après :
1. Technique Documentaire
Elle peut être appelée « tout support
matériel où est situé une trace du passé, ce
passé étant plus ou moins récent ». Elle cherche
à analyser les matériaux26. Cette technique nous a
permis de fouiller les documents se rapportant sur l'organisation de
l'entreprise, du fonctionnement de son réseau local, elle nous a permis
de consulter divers documents pour mieux appréhender les
activités qui s' y déroulent.
Cette technique nous a aussi permis de parcourir un certain
nombre d'ouvrages scientifiques et techniques se rapportant à la
solution d'étude sur le déploiement d'un réseau
informatique virtuel dans une institution de micro-finance.
2. Technique d'observation
Elle consiste à faire une analyse personnelle
après avoir observé et palpé le fonctionnement du
réseau existant. Avec l'aide de cette technique, nous sommes descendus
personnellement sur terrain pour assimiler ce que font les acteurs pour
comprendre et tirer les conséquences.
3. Technique d'interview
Cette technique nécessite une préparation et est
basée sur le choix d'interlocuteur auprès de qui on pose des
questions et ce dernier fournit des explications sur le fonctionnement de leur
système. Dans notre cas, nous avons eu à interroger les
responsables du réseau informatique de la coopérative Lwanzo.
25 M. GRAWITZ, Méthodes des sciences sociales,
10ème édition, Dalloz, Paris, 1996, p.315.
26 M. GRAWITZ, Op.Cit, p629.
33
II. PRESENTATION DU MILIEU D'ETUDE
II.1. Dénomination et adresse de
l'institution
L'institution qui nous a accueillis pour est
dénommée Coopérative d'Epargne et de
Crédit Lwanzo, elle est située en ville de
Butembo à la rue Kinshasa n° 05, Quartier Vungi, Commune Mususa,
Ville de Butembo en République Démocratique du Congo.
II.2. Rayon d'action
Dans l'ensemble, la zone d'intervention de la coopérative
Lwanzo s'étend dans les
limites administratives de la ville de Butembo.
II.3. But et objectif social
La Coopérative Lwanzo, comme toute autre
coopérative financière a pour but de
promouvoir les intérêts économiques et
sociaux de ses membres. Son objet social est libellé de la
manière suivante :
V' Collecter l'épargne de ses membres sous toutes ses
formes ; V' Consentir des crédits à ses membres.
II.4. Historique
La coopérative Lwanzo a été
créée par les hommes d'affaires de la CBCA, dans le
but de promouvoir les intérêts économiques
et sociaux de ses membres par la collecte de l'épargne sous toutes ses
formes et l'octroi des crédits. Il sied de signaler que la
coopérative Lwanzo évolue dans le domaine de la micro-finance
depuis Novembre 2009 sous les appellations suivantes :
V' Coopérative Bonne Semence agence de Butembo ;
V' Coopérative Bonne Moisson Butembo.
En 2014, la BCC recommande à la Coopérative
Bonne Moisson Butembo de fonctionner sous une autre appellation. C'est ainsi
qu'au moi d'out 2014, la dénomination de Coopérative Lwanzo a
été adaptée à l'assemblée
générale extraordinaire. En date du 20 Septembre 2017, la
coopérative est gérée par la BCC.
34
II.5. Membres, Adhésion, Catégorie et perte
de qualité des membres
A. Adhésion
Peut être membre de la coopérative Lwanzo, toute
personne physique ou morale qui :
y' A la capacité de contracter ;
y' Signe une demande d'adhésion ;
y' Souscrit et libère au moins une part sociale ;
y' Doit payer régulièrement les cotisations ;
y' S'acquitter à respecter les statuts et les
règlements de la coopérative.
B. Catégories des membres
La coopérative Lwanzo enregistre deux catégories de
membres à savoir :
y' Les membres s parmi les quelles les membres fondateurs ; y'
Les membres auxiliaires.
1. Membre fondateur
Est membre fondateur, toute personne physique ou morale ayant
contribuée à la formation du capital social initial et
signée les statuts.
2. Membre auxiliaire
Est membre auxiliaire toute personne physique ou morale qui ne
réunit pas toutes les conditions prévues dans les statuts mais
qui a été autorisée par le CA. Le membre auxiliaire peut
assister aux AG mais n'a pas le droit de voter. Il n'est éligible
à aucune fonction au sein de la coopérative selon les
modalités prévues par le règlement intérieur.
C. Perte de qualité du membre La
qualité du membre se perd par :
y' Le retrait ou la démission donnée dans les
conditions prévues par le
règlement intérieur ;
y' L'exclusion définitive prononcée par l'AG sur
proposition du CS selon le cas prévu par le règlement
intérieur ;
35
V' Le décès du membre ou la dissolution pour une
personne morale ;
V' La dissolution de la coopérative.
Tout membre est libre de démissionner de la cooptative
s'il serait coupable d'une faute qui a porté atteinte à ses
intérêts. L'exclusion peut être prononcée notamment
dans les cas suivants :
-- Non respect des statuts et du ROI ;
-- Retard de cotisation de plus d'un an ;
-- Absence répétée aux réunions sans
motif valable ;
-- Condamnation définitive d'un membre pour abus de
confiance, vol ou toute infraction à salir la réputation de la
coopérative. Le décès, la démission et l'exclusion,
la faillite d'un membre peuvent être une cause de dissolution de la
coopérative.
II.6. Remboursement des mises
En cas de perte de qualité de membre pour une cause
quelconque et ou à la demande du membre concerné, la
coopérative rembourse les parts sociales suivant la valeur comptable
issue du bilan et du compte d'exploitation et selon l'ordre priorité par
règlement intérieur. Le délai de remboursement des parts
sociales est supérieur à deux années civiles.
V' Le membre sortant n'a pas droits aux réserves
constitués mais garde des
ristournes des opérations pour les quelles l'attribution
du prorata encours.
V' Le membre qui démissionne ou exclu demeure
responsable pendant deux ans envers les autres membres de la
coopérative et les tiers des engagements existants jusqu'au jour ou sa
démission devient effective.
II.7. Droits et obligations des membres
Il convient de distinguer les droits des obligations des
membres de cette coopérative d'épargne et de crédit.
V' Droits des membres effectifs Tout membre
effectif a le droit de :
36
> Participer aux assemblées générales de
la coopérative dans les limites des
conditions établies par le statut ainsi que le ROI ;
> Accéder aux services de la coopérative pour
lesquels sont remplies les
conditions ;
> Recevoir de la coopérative la formation et
l'information nécessaire pour exercer effectivement ses droits et
obligations ;
> Elire et d'être élus.
V' Droits de membre auxiliaire
Il a droit à :
V' Faire le retrait ou le dépôt ;
V' Droit au crédit sous l'autorisation de l'AG.
V' Obligations des membres effectifs
Tout membre est tenu de :
> S'interdire d'exercer des activités contraires aux
intérêts de la coopérative ;
> Respecter et appliquer les statuts et règlements de
la coopérative ;
> Se conformer aux décisions des organes de la
coopérative ;
> Soutenir l'entreprise dans le but d'atteindre ses objectifs
;
> Rembourser les crédits dans le terme du contrat
établi ;
> Payer les cotisations annuelles essentielles.
V' Obligations du membre auxiliaire
Tout membre auxiliaire a le devoir de :
> Respecter les statuts et les règlements
intérieurs de la coopérative ;
> Se conformer aux décisions des organes statutaires de
la coopérative ;
> Effectuer régulièrement des
dépôts des fonds (épargnes) ;
> Participer aux assemblées générales
;
> Rembourser le crédit dans le terme du contrat
établi ;
> Effectuer les opérations minimum possibles envers la
coopérative.
37
II.8. Ressources financières de la
Coopérative Lwanzo Les ressources financières de la
coopérative proviennent des:
V' Des parts sociales de membres fondateurs ;
V' Des droits d'adhésion des nouveaux membres
;
V' Des dons et subventions de l'Etat ou de toute autre
institution nationale ou
internationale ;
V' Des intérêts sur le micro
crédits consentis, des recettes ou revenus
organisés par la coopérative autre que la
collecte de l'épargne ou l'octroi de
crédit ;
V' Du droit d'entrée ;
V' Fonds de prévoyance
(prélèvement d'au moins 10% sur les bénéfices de
l'année) ;
V' Cotisations annuelles et souscription des
membres.
II.9. Organisation administrative
Pour chaque entreprise, il existe une structure relevant la
hiérarchie des pouvoirs qui la font vivre. Cette subordination des
pouvoirs se visualise dans l'organigramme qui nous fixe également
l'organisation fonctionnelle et administrative de la Coopérative
Lwanzo.
? Organigramme
|
|
|
38
|
|
|
A.G
|
|
|
|
|
|
|
C.A
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
C.C
|
Gérance
|
C.S
|
|
|
|
|
|
|
|
C.I
|
|
|
|
|
|
Comptabilité
|
Dépôt
Retrait
visa
Crédit
Versement
Marketing
Figure 13: Organigramme de la Coopérative Lwanzo ?
Fonctionnement de l'organigramme
Les organes établis par la coopérative Lwanzo
fonctionnent de la manière suivante :
1. Assemblée Générale
(A.G)
L'Assemblée Générale est l'organe
suprême de la coopérative, légalement constituée
représentant l'université des membres. Cette assemblée se
réunit obligatoirement une fois par an, les membres de tous les organes
de gestion aux pouvoirs sont élus par l'AG ; on l'appel encore
« Assemblée Ordinaire » et il est
convoqué par le président de CA sur base d'une invitation
écrite envoyée aux membres.
L'Assemblée Générale extraordinaire peut
être convoquée sur demande du CA, du CS du 1/3 des membres ou de
la Banque Centrale du Congo.
39
Elle a comme rôle de :
y' Recevoir le rapport du délégué de la
coopérative ;
y' Orienter la politique interne et externe de la
coopérative, il délibère et statue sur toute question
intéressant la coopérative ;
y' Décider de l'affiliation ou désaffiliation
à une COOCEC (Coopérative Centrale d'Epargne et de Crédit)
;
y' Nommer les commissaires aux comptes ;
y' Déterminer les critères et les modalités
de désignation des membres des organes statutaires de la
coopérative.
2. Conseil d'Administration (C.A)
Le Conseil d'Administration est composé de cinq
administrateurs qui sont choisis parmi les membres effectifs de la
coopérative lors de l'assemblée générale. La
fonction d'un administrateur est incompatible avec celle du membre du conseil
de surveillance, de la commission de crédit et de gérance.
Ce conseil d'administration se charge de :
y' Veuille au bon fonctionnement et à la bonne gestion
de la coopérative, nommer et révoquer le gérant ;
y' Fixer toute politique concernant l'épargne et le
crédit ;
y' Assures la supervision des activités du gérant
;
y' Coopter ou refuser les demandes des personnes et
sociétés ou organismes qui désirent être membres.
3. Conseil de Surveillance (C.S)
Le conseil de surveillance est composé des trois
membres élus par l'assemblée générale parmi les
membres de la coopérative pour un mandat de trois ans renouvelable. Le
CA peut coopter un membre comme conseiller. Sa responsabilité est
surtout financière :
-- Veiller au contrôle périodique de la
coopérative par les organes compétents ;
40
-- Il est chargé de contrôler les
décisions du CA, de la BCC et des opérations de la
coopérative. Il a accès à toutes les pièces
comptables et peut obtenir des renseignements qu'il requiert ;
-- Il fait rapport au moins une fois par mois de ses
observations et adresse ses recommandations au CA ;
-- Il reçoit les plaintes des membres et les soumet aux
organes compétents.
4. Commission de Crédit (C.C)
La Commission de Crédit est composée des trois
membres appelés « Commissaires au Crédit
» élus par l'assemblée générale
ordinaire. Ils ont comme charge essentielle l'étude de dernières
demandes de crédit. Un certain nombre de règles sont
fixées à tout crédit sollicité.
y' Etre membre depuis 3 mois ;
y' Etre une personne épargnante ;
y' Présenter une garantie supérieure au montant
sollicité ;
y' Introduire une demande d'emprunt ;
y' Présenter des bonnes garanties morales.
Les commissaires aux crédits ne peuvent emprunter de la
coopérative que sur
approbation du CA de la coopérative habilités dans
cette mission d'octroi de crédit et le membre
emprunter qui comprend les articles dont voici en titre d'exemple
:
y' L'emprunteur s'engage à utiliser uniquement le
crédit pour le but décrit dans sa
demande ;
y' Le crédit est garanti exclusivement par
l'hypothétique ;
y' L'emprunteur s'engage à remettre à la
coopérative l'original du titre de propriété ou
son équivalent ;
y' Tout prêt en retard fera l'objet d'un calcul
d'intérêt de pénalité.
5. Gérance
Outre la structure administrative ci-haut, le service de
gérance existe et constitue un
pont entre les Administrateurs et le personnel
d'exécution. Mais, étant donné qu'il ne peut pas
tout faire, il est entouré d'un personnel affecté
dans les différents services tels sont repris dans
l'organigramme.
Il est chargé de :
41
y' Gérer, administrer au quotidien et signer à
cet effet tout document qui engage la coopérative ;
y' Présenter trimestriellement et annuellement le
budget au Conseil d'Administration pour approbation ;
y' Formuler à l'intention des organes
décisionnels de recommandations et propositions
relatives aux objectifs concrets à atteindre suivant les
plans d'actions de la coopérative ; y' Assurer la conservation de la
documentation de la coopérative ; y' Fournir tout renseignement requis
par les différents organes tout en veillant dans le cas de
l'Assemblée Générale, à la
préservation du caractère confidentiel des opérations
des
membres ;
y' Soutenir le président du CA dans la
représentation de la coopérative ; y' Présenter
mensuellement à la BCC les états financier de la
coopérative ;
y' Remettre aux commissaires aux comptes toutes les pièces
avant les rapports sur les
opérations de la coopérative, trois mois plus tard
avant la tenue de l'AG ordinaire.
6. Comptabilité
Le service de comptabilité est assuré par la
comptable qui enregistre et traite toutes les opérations
journalières effectuées moyennant l'ordinateur. Lesquelles
opérations sont classées dans trois journaux à noter :
caisse, banque et opérations diverses.
Enfin, toutes les activités de la comptabilité
sont bouclées par une balance journalière provisoire de tous les
comptes avec une observation au bas de la page sur les produits et charges pour
préciser le résultat du jour. Ensuite, elle en produit un rapport
financier à soumettre au gérant pour prise de connaissance et
approbation de la journée.
7. Service de Crédit
L'agent de crédits s'occupe de la réception et
l'enregistrement des lettres de demande de crédit qu'il adresse au
gérant de la coopérative accompagnées des garanties
hypothécaires pour les nouveaux cas. Les lettres sont envoyées au
service de crédit pour analyse et étude approfondies en posant
plusieurs questions pour recueillir toutes les informations possibles sur les
membres demandeurs.
42
8. Service de virement/transfert
L'agent responsable de ce service de virement s'occupe
uniquement des opérations liées aux virements reçus et
expédiés entre les membres et non membres de milieux ou
fonctionne le Coopérative Bonne Moisson à savoir Goma et Beni.
9. Service de Marketing
L'agent responsable de ce service se charge des relations entre
la coopérative et le public.
10. Service de caisse/trésor
La caisse sert de (d') :
y' Alimenter le guichet retrait chaque matin ;
y' Ravitailler le guichet retrait au cours de la journée
en cas de rupture ;
y' Recevoir des soldes des guichets à la fin de la
journée ;
y' Garder l'argent en espèce dans la trésorerie
;
y' Tenir le livre de trésor27.
27MASIKA MAMBOYABO Huguette, Rapport de stage
effectué à la Coopérative d'Epargne et de Crédit
Lwanzo, rapport de stage inédit, p2.
43
III. LES ETUDES PREALABLES
Un projet informatique est un ensemble des tâches
indissociables qui doivent être accomplies en vue de répondre
à un besoin exprimé. Il est caractérisé par une
durée et des ressources nécessaires à sa
réalisation.
La conduite du projet est symbolisée par le sommet de
la pyramide de gestion de projet. Ce sommet symbolise le pilotage du projet au
travers trois types de gestion à mettre en oeuvre à savoir : la
gestion des ressources (Moyens), la gestion du temps (délai) et la
gestion de la production (objectifs). Les aspects temps et ressources
nécessitent l'utilisation d'un outil particulier, qui est la
planification alors que l'aspect production est réalisé à
travers un autre outil qui est l'organisation, ces deux outils sont
utilisés conjointement pour réaliser le pilotage.
Pour la conduite d'un projet, le chef de projet a deux
principales techniques auxquelles il peut apporter son choix. Ces deux
techniques sont les suivantes :
? Réseau PERT ;
? MPM (Méthode de Potentielle Métra).
Pour notre projet (travail) nous allons utiliser cette
première technique (Réseau PERT).
I. Détermination des taches
A : Travaux préparatoires
B : Récolte des données
C : Analyse du besoin
D : Analyse de l'existant
E : Critique de l'existant
F : Proposition du nouveau système
G : Proposition des matériels
H : Acquisition des matériels
I : Installation des matériels
J : Configuration des équipements
K : Test du réseau
44
TACHES
|
INDICES
|
JOURS
|
TACHES ANTERIEURES
|
Travaux préparatoire
|
A
|
5
|
B, C, D
|
Récolte des données
|
B
|
25
|
C, D
|
Analyse du besoin
|
C
|
10
|
D, E
|
Analyse de l'existant
|
D
|
12
|
E
|
Critique de l'existant
|
E
|
11
|
F
|
Proposition du nouveau système
|
F
|
2
|
G
|
Proposition des matériels
|
G
|
4
|
H, I
|
Acquisition des matériels
|
H
|
3
|
I
|
Installation des matériels
|
I
|
3
|
J
|
Configuration des équipements
|
J
|
2
|
K
|
Test du réseau
|
K
|
1
|
-
|
Total
|
78
|
|
Tableau 1: Détermination des tâches II.
Calcul des niveaux
Pour calculer les niveaux nous allons utiliser l'algorithme
suivant :
- Sont de niveau 1 : les tâches qui n'ont pas une
antériorité
- Sont de niveau 2 : les tâches qui ont pour
antécédentes les tâches de niveau 1.
La même logique est appliquer jusqu'à la fin mais,
lorsque une tâche a plusieurs antécédents, on prend la
tâche de niveau plus élevé à laquelle on ajoute
seulement un28.
28 NSENGE MPIA Héritier, séminaire
Informatique, cours inédit, ISEAB, L2 RI, 2017-2018, p26.
45
TACHES
|
INDICES
|
JOURS
|
ANTERIORITES
|
POSTERIORITES
|
NIVEAUX
|
Travaux préparatoires
|
A
|
5
|
-
|
B, C, D
|
1
|
Récolte des données
|
B
|
25
|
A
|
C, D
|
2
|
Analyse du besoin
|
C
|
10
|
A, B
|
D, E
|
3
|
Analyse de l'existant
|
D
|
12
|
A, B, C
|
E
|
4
|
Critique de l'existant
|
E
|
11
|
C, D
|
F
|
5
|
Proposition du nouveau système
|
F
|
2
|
E
|
G
|
6
|
Proposition des matériels
|
G
|
4
|
F
|
H, I
|
7
|
Acquisition des matériels
|
H
|
3
|
G
|
I
|
8
|
Installation des matériels
|
I
|
3
|
G, H
|
J
|
9
|
Configuration des équipements
|
J
|
2
|
I
|
K
|
10
|
Test du réseau
|
K
|
1
|
J
|
-
|
11
|
Total
|
78
|
|
Tableau 2: Calcul des niveaux
46
III. Construction du restau PERT
Début
A (5)
B (25)
B`(0)
C (10)
E (11)
B`'(0)
D(12)
C `(0)
F(2)
H (3)
G (4)
H' (0)
I (3)
K (1)
J (3)
Fin
Figure 14: Construction du réseau PERT
IV. Calcul des dates
Nous allons calculer les dates au plus tôt et les dates
au plus tard de chacune des tâches de notre projet. La date au plus
tôt d'une tâche ti correspond à la date pendant laquelle il
est possible de démarrer cette tâche. La date au plus tard de la
tâche ti est la date à laquelle il faut impérativement
démarrer ti si l'on veut absolument terminer le projet dans la
durée minimale29. La formule pour calculer la date au plus
tôt est tj = {max (ti + dij)} et pour trouver la date au
plus tard on prend la formule suivante : ti = {min
(tj-dji)}.
tij(dij)
ti t'i
Ei
tj t'j
Ej
Figure 15: Formule pour calculer les dates au plus tôt et
au plus tard
29 NSENGE MPIA Héritier, Op.cit., p32.
47
Légende
|
ti : début au plus tôt
|
t'i : début au plus tard
|
tj : fin au plus tôt
|
t'j : fin au plus tard
|
tij : tâche quelconque
|
dij : durée de la tâche
|
Tableau 3: Légende des lettres et signes utilisés
dans la formule
B`(0)
30
B (25)
5
5
0
15 15
0
A (5)
E (11)
C (10)
Début
5
B`'(0)
26
26
32
H' (0)
Fin
32
G (4)
I (3)
J (3)
35 35
D (12)
17 5
C `(0)
35
32
F(2)
28
28
H (3)
38
38
37
37
K (1)
Figure 16: Construction du réseau PERT et des dates
48
V. Calcul des marges
La marge représente la latitude dont on dispose en
élaborant le planning. D'une part, il y a la marge libre (ML)
et d'autre part, la marge totale (MT). La marge libre est le retard
maximum que peut prendre une tâche sans retarder la date de début
au plus tôt de son successeur le plus précoce. La marge totale
quant à elle, représente le retard maximum qu'une tâche
peut prendre sans retarder la date de fin du projet30.
La marge totale est calculée par la formule MT (ij) =
t'j - t'i - dij et la marge libre trouve ML (ij) = t'j - ti - dij.
Marge Libre
|
Marge Totale
|
ML(A) = 5 - 0 - 5 = 0
|
MT(A) = 5 - 0 - 5 = 0
|
ML(B) = 5 - 5 - 25 = -25
|
MT(B) = 5 - 5 - 25 = -25
|
ML (B') = 5 - 15 - 0 = -10
|
MT (B') = 5 - 15 - 0 = 0
|
ML (B») = 5 - 17 - 0 = -12
|
MT (B») = 5 - 17 - 0 = -12
|
ML(C) = 15 - 5 - 10 = 0
|
MT(C) = 15 - 5 - 10 = 0
|
ML(C') = 15 - 17 - 0 = -2
|
MT(C') = 15 - 5 - 0 = 10
|
ML(D) = 5 - 5 - 12 = -12
|
MT(D) = 5 - 5 - 12 = -12
|
ML(D') = 26 - 17 - 0 = 9
|
MT(D') = 26 - 5 - 0 = 21
|
ML(E) = 26 - 15 - 11 = 0
|
MT(E) = 26 - 15 - 11 = 0
|
ML(F) = 28 - 26 - 2 = 0
|
MT(F) = 28 - 26 - 2 = 0
|
ML(G) = 32 - 28 - 4 = 0
|
MT(G) = 32 - 28 - 4 = 0
|
ML(H) =32 - 32 - 3 = -3
|
MT(H) =32 - 32 - 3 = -3
|
ML (H') =32 - 35 - 0 = -3
|
MT (H') =32 - 35 - 0 = -3
|
30 NSENGE MPIA Héritier, Op.cit., p36.
49
ML(I) =35 - 32 - 3
|
= 0
|
MT(I) =35 - 32 - 3
|
= 0
|
ML(J) =37 - 35 - 2
|
= 0
|
MT(J) =37 - 35 - 2
|
= 0
|
ML(K) =38 - 37 - 1
|
= 0
|
MT(K) =38 - 37 - 1
|
= 0
|
Tableau 4: Calcul des marges (Marges libre et marges totales)
VI. Détermination des taches et du chemin
critique
On appelle tâche critique, toute tâche dont la
date de début au plus tôt coïncide avec sa date de
début au plus tard. Le chemin critique reprend un chemin qui comporte
uniquement les tâches critiques.
0
Début
0
A (5)
5
5
B (25)
C (10)
30 5
B`'(0)
B`(0)
15 15
E (11)
26
26
D (12)
17 5
C `(0)
35
32
F(2)
28 28
H (3)
38
38
37
37
G (4)
H' (0)
32
32
Fin
K (1)
I (3)
J (3)
35 35
Figure 17: Construction du réseau PERT,
détermination du chemin et dates critiques
Chemin critique
A,C,E.F,G,I,J,K, sont des tâches critiques.
50
VII. Tableau Synthétique
Tâches
|
Durée (jour)
|
Antériorité
|
Postériorité
|
Niveaux
|
Dates
|
Marges
|
D+tôt
|
D+tard
|
MT
|
ML
|
A
|
5
|
-
|
B, C, D
|
1
|
0
|
5
|
0
|
0
|
B
|
25
|
A
|
C, D
|
2
|
5
|
30
|
-25
|
-25
|
C
|
10
|
A, B
|
D, E
|
3
|
5
|
15
|
0
|
-10
|
D
|
12
|
A, B, C
|
D
|
4
|
5
|
17
|
-12
|
-12
|
E
|
11
|
C, D
|
F
|
5
|
15
|
26
|
0
|
0
|
F
|
2
|
E
|
G
|
6
|
26
|
28
|
0
|
0
|
G
|
4
|
F
|
H, I
|
7
|
28
|
32
|
0
|
0
|
H
|
3
|
G
|
I
|
8
|
32
|
32
|
-3
|
-3
|
I
|
3
|
G, H
|
J
|
9
|
32
|
35
|
0
|
0
|
J
|
2
|
I
|
K
|
10
|
35
|
37
|
0
|
0
|
K
|
1
|
J
|
-
|
11
|
37
|
38
|
0
|
0
|
Tableau 5: Tableau synthétique des activités
à réaliser
VIII. Détermination du coût du
projet
La détermination du coût consiste à
dégager les matériels que interviendront dans le projet et leurs
prix sur le marché. Raison pour laquelle le coût que devra
supporter l'entreprise est repris dans le tableau ci-dessous :
51
Equipements
|
Quantités
|
Caractéristiques
|
P.U ($)
|
P.T ($)
|
Ordinateurs
|
4
|
RAM : 2Go CPU : 2Ghz HDD : 300 Go
|
300
|
1200
|
Access Point
|
1
|
Ubiquiti Nano station
|
59
|
59
|
Routeur
|
1
|
-
|
25
|
25
|
Switch CISCO
|
1
|
24 Ports
|
156
|
156
|
Routeur Wifi
|
1
|
-
|
20
|
20
|
Câble
|
1 Rouleau
|
UTP CAT 6
|
134
|
134
|
Mise en place
|
|
450
|
Total
|
|
2044
|
Tableau 6: Calcul du coût du projet
Source :
https://www.amazon.com
consulté le 12/Juillet/2018 à 11 h 20.
IV. RECUEIL DES INFORMATIONS
A ce niveau nous présentons la façon dont nous
avons recueillis les informations sur terrain en nous basant sur les techniques
et méthodes que nous avons présentées ci-haut. Cela dit,
nous sommes allés sur terrain vivre et palper du doigt la
réalité quant à ce qui concerne le fonctionnement du
réseau local implanté. A l'aide d'un questionnaire nous avons eu
à poser certaines questions au responsable de la coopérative
Lwanzo pour mieux comprendre notre thématique et en fin proposer une
solution.
V. DIAGNOSTIC ET CRITIQUE DU SYSTEME
EXISTANT
A. Diagnostic de l'existant
Cette phase consiste à partir des fonctionnements
constatés, à dégager les besoins réels à
satisfaire. Toute révision, modification ou action visant à
apporter des améliorations au système informatique de la
Coopérative Lwanzo doit passer par une connaissance préalable de
l'ensemble des différents éléments constituant
l'architecture de son système informatique existant. L'analyse de
l'existant a pour but à la fois d'évaluer le niveau de
performance et de
52
disponibilité de l'infrastructure réseau, et de
déterminer quelles améliorations peuvent être
apportées afin de la rendre plus performance tout en facilitant sa
gestion.
V.1. Etat des ressources du
système informatique 1. Les ressources Matérielles
Les ressources matérielles sont l'ensemble tous les
matériels informatiques permettant la circulation des informations au
sein d'une entreprise publique ou privée. Les ressources
matérielles que nous avons trouvées à la
coopérative Lwanzo se présentent comme suit :
- Les postes de travail
La définition d'un poste de travail revient à
définir précisément la teneur du travail assigné
à une personne ou un groupe de personnes ou encore à une machine
au sein d'une organisation. Le poste correspond à une place
spécifique dans l'organisme de l'entreprise. Dans le cadre de notre
travail, les postes de travail trouvés à la coopérative
Lwanzo sont constitués des ordinateurs connectés sur le
réseau. Cela dit, nous avons trouvés les PC pour les utilisateurs
finaux dans les différents services qui constituent la
coopérative.
- Le commutateur/Switch
Le commutateur est une variante du pont. On appelle parfois
pont multi port. Il possède des acheminements sélectifs des
informations vers certaines machines du réseau en utilisant les
adressages correspondants. En nous basant sur l'architecture du réseau
de la coopérative Lwanzo, nous avons trouvé un Switch de 24 ports
qui sert à connecter tous les services dans le but du partage des
données services comme le voyons sur la figure.
- Le Câblage
Le câblage constitue le support physique de transmission
du réseau. Il est essentiellement réalisé avec de la paire
torsadée FTP, STP, UTP FastEthernet de catégorie 5E ou
Catégorie 6E et de la fibre optique. Cela dit, le bâtiment qui
abrite la coopérative Lwanzo est câblé avec la paire
torsadée.
53
V.2. Architecture du réseau actuel
A cette section nous présentons l'architecture actuelle
du réseau local installé au sein de la coopérative. La
figure 18 illustre l'architecture du réseau.
Figure 18: Réseau actuel de la coopérative Lwanzo
simulé avec Packet Tracer 7.1
Nota Bene : Ayant constaté le besoins
réel de la coopérative, nous avons constaté que les
dirigeants de cette dernière ont un besoin majeur de la mise en place
d'un réseau local avec accès internet. Mais, étant
donné que les moyens financiers ou matériels sont insuffisants,
l'entreprise a jugé mieux d'installer un réseau local sans
accès internet dans le seul but du partage des données en cas de
besoins. Eu égard de ce qui précède, notre recherche
s'inscrit dans le cadre de satisfaire ce besoin en proposant une nouvelle
architecture réseau en nous basant sur la technologie VLAN.
B. Critique de l'existant
La critique consiste à relever les points forts et les
points faibles dans l'organisation de l'entreprise ainsi que le processus qui
se déroulent aisément et ceux présentent
difficultés de fonctionnement. Cela étant, nous allons donner les
points forts et les points faibles du réseau que nous avons
trouvé à la coopérative.
Points faibles
Après avoir analysé le système existant,
nous dégageons les points faibles suivants :
- Le réseau est formé d'un Vlan par
défaut, c'est-à-dire que tous les services sont connectés
à un seul Switch non configuré ;
54
- Le réseau implanté n'a pas d'accès
internet, ça veut dire que les utilisateurs se partagent les
informations sans une connexion internet qui s'avère pourtant
nécessaire;
- Tous les utilisateurs sont connectés sur un seul
Switch, alors quand ce dernier tombe en panne c'est tout le réseau qui
tombe.
Point fort
Après l'analyse détaillée du
réseau informatique existant, nous avons trouvés le point fort
ci-après :
- L'existence d'un réseau local informatique en son
sein avec les matériels nécessaires pour son fonctionnement.
? Proposition des solutions
envisagées
Vu les points faibles que nous avons décrits ci-haut,
nous proposons les solutions ci-après :
- La mise en place d'un réseau local avec accès
internet étant donné que l'entreprise montre des bonnes
intentions d'en avoir en son sein ;
- Après avoir installé un réseau avec
accès internet, l'entreprise (Coopérative Lwanzo), devra
intégrer la fonctionnalité de réseau virtuel pour lutter
contre les problèmes présentés tout au début de ce
travail.
Conclusion partielle
Dans ce chapitre nous avons présenté le cadre
méthodologique, lequel chapitre a démontré les techniques
et méthodes utilisées afin de réaliser ce travail, notons
que nous avons fait appel aux méthodes et techniques des sciences
sociales pour réaliser cette étude. Eu égard de ce qui
précède, ce même chapitre a traité des études
préalables, lesquelles études nous ont aidé à
présenter les étapes et tâches pour la réalisation
de ce travail comme tout projet informatique.
Dans ce même chapitre nous avons présenté
la phase qui consiste à partir des fonctionnements constatés,
à dégager les besoins réels à satisfaire,
c'est-à-dire le diagnostic de l'existant, les critiques de et en fin
nous proposé les solutions envisageables selon l'idée de notre
thématique.
55
CHAPITRE TROISIEME: PRESENTATION,
CONCEPTION, ANALYSE ET IMPLEMENTATION DU NOUVEAU SYSTEME
Dans ce chapitre, il est question de présenter, de
concevoir, d'analyser et implémenter le nouveau système. Cela
dit, nous allons présenter le nouveau réseau local virtuel
déployé au sein de la coopérative Lwanzo sous toutes ses
formes. Dans le but de réaliser ou d'implémenter le nouveau
système de ce travail, nous allons utiliser le logiciel de simulation de
Cisco appelé Cisco Packet Tracer 7.1.Etant donné que l'entreprise
ne dispose pas de tous les matériels nécessaires pour la
réalisation de ce travail.
Un réseau d'établissement, d'université,
d'entreprise bien structuré est un atout majeur pour l'évolution
des méthodes de travail. Il favorise un nouveau type de travail
fondé sur l'échange et le partage d'informations. En
général, les besoins des utilisateurs de ce réseau sont
tels que:
- les agents travailleurs de la coopérative ;
- les clients membres de la coopérative ;
- les autres catégories de travailleurs pouvant se
connecter sur le réseau.
III.1. MODELISATION DES DONNEES
Ici nous allons présenter le modèle physique de
communication des données sur le réseau. C'est-à-dire que
nous allons présenter de manière schématique la future
architecture du réseau à implémenter au sein de cette
entreprise. Ainsi, nous proposons le MPC conçu avec un simulateur des
réseaux de Cisco appelé Cisco Packet Tracer 7.1 de CISCO. La
figure 19 illustre le design ou schéma du futur réseau de la
coopérative Lwanzo.
46
Figure 19: Modèle Physique de Communication simulé
avec Cisco Packet Tracer 7.1.
46
-- Détermination des VLANs
L'une des clés de la sécurité
informatique réside dans le regroupement des utilisateurs sur des
réseaux logiquement ou physiquement distincts selon les autorisations et
les droits qu'ils ont dans le réseau. Il est nécessaire de
distinguer différents domaines correspondant aux types d'utilisateurs et
aux types d'usages du réseau. Dans les institutions de micro finance, on
distingue généralement:
y' Les dirigeants ;
y' Les agents cadres ;
y' La communauté des clients membres ;
Dans le cadre de notre travail, nous pouvons ainsi distinguer
deux éléments fondamentaux qui régissent le
caractère structure et fonctionnel de la coopérative. Les
communications entre ces réseaux seront régies par des
règles implémentées sur le sur les switchs. Ainsi la
politique de filtrage sera principalement définie de telle sorte que la
communauté des clients membres de la coopérative ne puisse pas
accéder au réseau de l'administration(Dirigeant) ou que les
agents cadres n'accèdent pas au réseau d'administration.
Comme le plan que nous proposons le montre sur la figure 19,
le réseau de la coopérative va regrouper en son sein quatre (04)
réseaux locaux virtuels qui pourront communiquer ou pas selon des
règles judicieusement élaborées. Ce sont:
+ Le réseau virtuel gérance : ce réseau va
concerner le service de gérance ;
+ Le réseau virtuel crédit : ce réseau
regroupera :
y' Le service de virement ;
y' Le service de dépôt.
+ Le réseau virtuel comptabilité
+ Le réseau virtuel contrôle interne.
58
Commentaire : cette figure nous montre
comment sera l'architecture du réseau que nous avons proposé
à la coopérative Lwanzo. Laquelle architecture sera
détaillée dans les parties qui suivent.
III.2. DESCRIPTION DU SYSTEME PROPOSE
Pour la réalisation de ce travail nous proposons les
matériels suivants comme nous pouvons le constater sur la figure 19:
- Un switch central configurable 24 pots ;
- Un switch de 8 ports ;
- Un routeur ;
- Un routeur wifi ;
- Un Access point ;
- Câbles réseaux ;
- Des ordinateurs selon le besoin de chaque service.
Après que l'entreprise ait acquis tous les
matériels réseaux nécessaires proposés, il sera
mieux de passer à l'implémentation proprement dite au sein de
l'entreprise. Cela dit, nous allons devoir présenter avec détail
le rôle que devra jouer chaque matériel dans l'installation de ce
réseau.
? Un Switch central configurable 24 ports
Ce Switch va connecter tous les services de la
coopérative dans le but de partager les données sur le
réseau. Etant donné que notre travail vise à la
création d'un réseau virtuel, nous allons devoir le configurer
pour faire fonctionner les Vlans. C'est-à-dire qu'à partir de ce
switch on va déterminer quel service appartient à quel vlan.
? Un Switch 8 ports
En nous basant sur le design trouvé sur la figure 19,
ce switch va connecter les autres équipements réseaux qui seront
utilisés en dehors de ceux là appartenant aux vlans crées.
Cela étant, nous allons connecter par exemple tel que mentionné
sur le graphique un routeur wifi qui va servir les autres clients potentiels,
les autres équipements (Téléphones, Tablettes...). Ce
même switch va aussi connecter les autres équipements qui devront
se connecter sur le réseau.
59
6. Un routeur
Ce routeur permet sur le réseau d'établir une
communication entre vlans, mais aussi il permet de recevoir le signal internet
reçu à partir de l'Access point. C'est-à-dire que ce
routeur sera configuré pour avoir la fonctionnalité de routage
inter-vlan afin que tous les Vlans crées soient en communication entre
eux.
6. Un routeur Wifi
Ce routeur permet de fournir un réseau sans fil. Lequel
réseau comme nous l'avons démontré sur le schéma
connectera les utilisateurs potentiels susceptibles de se connecter sur le
réseau. Il peut s'agir des téléphones portables, les
tablettes, les ordinateurs... lequel réseau sera sécurisé
par un mot de passe pour que tout le monde ne soit pas connecté,
même les interdits.
6. Un Access Point
Un Access Point est un dispositif informatique qui permet de
relier deux ou plusieurs sites distants. Cela dit, ce dernier aura pour but de
connecter le site du FAT ou Distributeur réseau et celui de la
coopérative dans le but de doter l'entreprise d'une connexion internet.
Dans la mesure où l'entreprise aura besoin de l'internet.
6. Des câbles réseaux
Le câblage des bureaux et des entreprises
nécessite des sommes souvent importantes. Lors de l'évaluation de
ce coût, il faut prendre en compte non seulement le support mais aussi
les équipements situés aux deux extrémités du
câble. Tl faut en outre évaluer les besoins afin de
sélectionner et d'installer le bon câble une fois pour
toutes31.
Les câbles comme nous le constatons sur la figure 19
permettent d'interconnecter deux équipements réseaux. Il peut
s'agir d'un câble coaxial, la paire torsadée... ainsi dans la
réalisation de ce projet l'entreprise aura besoin surtout des
câbles à paires torsadée.
6. Les ordinateurs
Dans ce cas, il s'agit des postes de travail comme nous
l'avons dit dans le chapitre précédent. Lesquels postes
représentent tous les services connectés sur le réseau
susceptibles de partager les informations entre eux.
31 G. PUJOLLE, les réseaux, édition 2008,
Eryolles, Paris, 2008, p.83.
60
III.3. FONCTIONNEMENT DU SYSTEME PROPOSE
Cette partie concerne le fonctionnement du système que
nous avons proposé à la coopérative Lwanzo. Signalons que
dans ce travail nous allons réaliser par simulation un réseau
local virtuel de la coopérative.
Comme nous l'avons illustré sur la figure 19, la
coopérative Lwanzo devra s'abonner chez un Fournisseur d'Accès
Internet. Alors pour avoir l'accès internet cet AP devra être
à visibilité directe avec celui qui est placé chez le
fournisseur via un tunnel VPN; après cette étape de configuration
de l'AP on devra prendre un câble Ethernet qui sera connecté sur
le routeur, sur lequel routeur sera connecté le commutateur configurable
qui va abriter tous les vlans possibles du réseau. Sur ce même
routeur est branché un autre switch qui va connecter un autre
réseau tel que le wifi des potentiels utilisateurs comme nous pouvons le
remarquer sur la figure.
Cela étant dit, dans le présent travail nous
allons réaliser les VLANs du niveau physique ou par port. Comme nous
l'avons bien souligné dans les parties précédentes qu'il
existe plusieurs autres façons de réaliser les réseaux
locaux virtuels. Nous allons seulement nous atteler sur cette manière de
faire les réseaux locaux virtuels.
-- Plan d'adressage IP utilisé
Aucun réseau ne peut bien fonctionner sans une
attribution et une configuration correcte des différentes adresses
réseau. En effet, l'élaboration des règles de
communication inter et intra réseau imposent le respect d'un certain
nombre d'éléments (classe d'adresse, définition de
sous-réseaux, attribution statique ou dynamique des adresses). C'est
ainsi que nous avons mis en oeuvre un plan d'adressage répondant
à ces différents besoins.
Un adressage basé sur l'attribution d'adresses de
classe C et B est effectué dans le LAN; pour des requêtes vers
Internet. Ainsi, en vertu de la RFCI918 les adresses de classe B sont du type
172.16.0.0 avec le masque 255.255.240.0 et pour celles de classe C, elles sont
du type, 192.168.0.0 avec pour masque, 255.255.255.0 cela étant dit,
dans ce travail nous allons utiliser l'attribution des adresses IP de la classe
C. le plan d'adressage du nouveau réseau est repris dans le tableau 7
ci-après :
61
VLANs
|
Plage d'adresse
|
Masque
|
Type d'adressage
|
GERANCE
|
Adresse réseau 192.168.10.0
|
255.255.255.0
|
Dynamique
|
Adresse de diffusion 192.168.10.254
|
255.255.255.0
|
CONTOLE INTERNE
|
Adresse réseau 192.168.20.0
|
255.255.255.0
|
Adresse de diffusion 192.168.20.254
|
255.255.255.0
|
COMPTABILITE
|
Adresse réseau 192.168.30.0
|
255.255.255.0
|
Adresse de diffusion 192.168.30.254
|
255.255.255.0
|
CREDIT
|
Adresse réseau 192.168.40.0
|
255.255.255.0
|
Adresse de diffusion 192.168.40.254
|
255.255.255.0
|
Tableau 7: Le plan d'adressage IP
Nota bene : dans ce travail, nous avons
utilisé le serveur DHCP dans le but d'octroyer les adresses IP d'une
manière dynamique aux équipements qui seront connectés sur
le réseau. Cela étant l'octroi des adresses dynamiques viendra
résoudre le problème que nous avons trouvé au sein de la
coopérative, celui de l'utilisation des IP statiques. Les commandes de
configuration de DHCP seront détaillées dans la partie qui
suit.
-- Présentation du switch Lwanzo
Ce commutateur est un Catalyst 2950 Série 24 ports
Ethernet 10/100/1000 Base-T comme nous pouvons le constater sur la figure
20.
Figure 20: Switch coopérative Lwanzo
Commentaire: cette image nous montre l'aspect
physique du commutateur CISCO configurable. On remarque que nous avons affaire
à un Switch CISCO de 24 ports qui sera configuré pour recevoir
les vlans qui seront crées par la suite.
62
-- Création des VLANs sur le
commutateur
Comme nous l'avons présenté
précédemment, la réalisation de travail sera axée
sur la création des vlans par port ou du niveau physique.
Les réseaux locaux virtuels par port
Il sied de rappeler que la création des vlans du niveau
physique consiste à rattacher une machine à un port au travers de
sa carte Ethernet. C'est-à-dire un port est affecté à un
Vlan. Voici les points que nous allons réaliser pour mettre en place un
tel réseau :
- Création des Vlans ;
- Rattachement des ports à des Vlans ;
- Sécurisation des ports ;
- Communication entre Vlans ;
- Le serveur DHCP ;
- Test de communication entre Vlans.
A. Création des VLANs
La création des Vlans dépend de l'organisation de
chaque entreprise, cela étant
nous allons créer les vlans comme nous le montre la
figure 19. Eu égard de ce qui précède, les étapes
de création des vlans par port sont reprises sur les figure 21. Notons
que pour arriver à créer les vlans sur le commutateur, il suffit
de faire un clic sur le commutateur, puis passer à mode CLI.
Figure 21: Configuration et Création en mode CLI des
VLANs
Ajoutons que l'on peut aussi créer les vlans en
utilisant une autre méthode que nous l'illustrons sur la figure 22.
63
Figure 22: Autre manière de créer les VLANs
Les étapes de création des vlans se suivent
selon la succession des couleurs reprises sur la légende.
Légende :
Etape 1 Etape 2 Etape 3 Etape 4 Etape 5
B. Rattachement des VLANs à des
ports
Cette partie nous montre comment avons rattaché chaque
port à un vlan bien précis comme nous l'avons souligné
dans le fonctionnement des vlans du niveau physique. Il sied à noter que
l'on peut taguer porte par porte ou on peut taguer une suite des ports. La
figure 23 illustre les ports tagués port par port.
Figure 23: Exemple de la manière de taguer port par
port
64
Commentaire : on constate sur cette figure 23
que le port FastEthernet0/1 du commutateur est directement relié au Vlan
10, d'où on peut facilement en créer autant selon le nombre des
ports et le besoin des utilisateurs.
Partant de ce qui précède, on peut aussi faire
une affection des ports aux vlans par une suite des ports comme nous le voyons
sur la figure 24.
Figure 24: Exemple de taguer les ports par une suite des
ports
Commentaire : nous constatons sur la figure 24
que les interfaces sont rangées de FastEthernt0/2 jusque FastEthernet0/4
qui appartiennent au vlan 10. Il faut répéter la commande pour
tous les ports qu'on a besoin de taguer.
Dans le contexte de cette réalisation, nous avons
utilisé la méthode de taguer les ports par une suite de ports
comme nous pouvons le remarquer sur la figure 25.
Figure 25: Rattachement des Vlans à des ports du
commutateur de la coopérative
Commentaire : nous voyons sur cette figure la
façon de ranger les différents vlans à partir des ports du
commutateur. Cela dit, on remarque que les ports FastEthernet0/2
65
jusque FastEthernet0/6 appartiennent au vlan 10.
C'est-à-dire que toutes les machines qui seront connectées sur le
réseau via ces ports seront ipso facto attachées au vlan 10 de
GERANCE. Mais également on constate que les ports
FastEthernet0/7 jusque FastEthernet0/11 appartiennent au vlan 20 de CONTROLE
INTERNE, sans oublier les ports FastEthernet0/12 jusque FastEthernet0/16 se
rapportent au vlan 30 de COMPTABILTE et en fin les ports FastEthernet0/17
jusque FastEthernet0/21 dépendent directement du vlan 40 de CREDIT.
A cette étape nous avons fini à créer les
vlans et configurer quelle interface appartiendra à quel réseau
local virtuel.
Nota Bene : la commande Show vlan
brief permet de montrer tous les vlans crées sur le
commutateur et leur appartenance des ports. La figure 26 illustre cette
commande et nous montre tous les vlans créés par port.
Figure 26: Illustration de la commande Show vlan brief montrant
tous les vlans créées et leur appartenance à des ports.
Commentaire : nous remarquons sur cette
figure que le vlan 10 s'talle sur les ports Fa0/2 jusque Fa0/6, en suite le
vlan 20 prend les ports Fa0/7 jusque Fa0/12, mais aussi le vlan 30 va de Fa0/13
jusque Fa0/16 et en fin le vlan 40 commence de Fa0/17 jusque Fa0/24.
C. Sécurisation des ports
Comme nous l'avons bien indiqué dans les chapitres
précédents que la création des réseaux locaux
virtuels augmente la sécurité sur le réseau, cela nous
pousse à donner la méthode de sécurisation des ports
consiste à déterminer quelles machines ou équipements
ont
L'architecture ROAS (Router-on-stick) utilise le trunk pour
donner au routeur des interfaces logiques connectées à chaque
VLANs. La configuration des trunks sur le routeur
66
l'autorisation de se connecter à un port. Alors la
figure 27 illustre la sécurisation des ports. C'est-à-dire
à ce stade nous montrons quelles machines peuvent se connecter à
un port.
Figure 27: Sécurisation des ports en utilisant les
adresses MAC de chaque machine associée à
un port.
Commentaire : Sur la figure 27 nous voyons
comment on peut facilement associer une machine à un port en utilisant
son adresse MAC. Cela étant, on remarque toute autre machine ayant une
adresse MAC différente qui pourra se connecter sur port, cette action
sera considérée comme une violation.
D. Communication entre VLANs par
port
Pour rappelle, comme nous l'avons bien souligné au
départ de ce travail, il existe différentes solutions pour la
communication entre vlans. A l'occurrence de :
? utilisation d'un routeur : ce
routeur peut être connecté sur plusieurs ports appartenant
à plusieurs Vlan ou sur un seul port de type Trunk Link ;
? utilisation d'un switch/routeur :
c'est un switch de niveaux 2 et 3 ; c'est-à-dire un switch incluant des
fonctionnalités de routage.
Dans le cadre de la réalisation de ce travail des
réseaux locaux virtuels par port, nous allons utiliser la
première méthode qui consiste à utiliser le routeur.
-- Routage inter-Vlan
Il se peut qu'un besoin de communication se fasse entre les
quatre vlans de travail. Il est alors possible de faire communiquer deux Vlans
sans pour autant compromettre leur sécurité. Pour cela, nous
utilisons un routeur relié sur le switch. Nous appelons ce type de
routage inter-vlan un Router-on-stick. Cela signifie que le routeur va par
intermédiaire d'un seul lien physique router et faire transiter un
ensemble de vlan. On aurait également pu mettre en place un switch de
niveau trois qui aurait été capable d'effectuer les tâches
de routage inter-vlan.
67
utilise la notion des sous-interfaces. Le routeur doit avoir une
adresse IP et masque associé à chaque VLAN sur le trunk tout en
utilisant un seul port physique. Cisco a résolu ce problème en
créant plusieurs interfaces virtuelles et chaque interface
associé à un VLAN sur le trunk.
-- Etape de Configuration du routage inter-vlan Du
côté switch
L'interface est configurée pour supporter le trunk avec la
commande Switchport mode trunk.
Du côté routeur
a. utilisez la commande interface type
number.sous-interface en mode de
configuration global pour créer une interface unique pour chaque VLAN
pour lequel on a besoin de router les paquets.
b. utilisez la commande encapsulation dot1q vlan
id en mode de configuration des sous interfaces pour
l'utilisation du protocole 802.1Q et aussi pour associer un VLAN
spécifique à cette sous-interface.
c. utilisez la commande ip address address
mask en mode de configuration des sous interfaces pour
configurer l'adresse IP et le masque associer à la sous-interface.
? Traduction du code sur le commutateur
Lwanzo
Comme nous l'avons souligné ci-haut, nous devons configure
Fa0/1 du switch pour supporter le trunk avec la commande Switchport
mode trunk. La figure suivante illustre cette idée que
nous avons réalisée sur le commutateur.
Figure 28: Le trunk du coté commutateur ?
Traduction du code sur le routeur Lwanzo
Les commandes que nous avons tapées sur le routeur
Lwanzo pour configurer le routeur sont reprises sur les différentes
figures, afin que le routeur route les paquets sur le réseau d'un vlan
à un autre. Cela étant, lesquelles commandes ont
été tapées sur base de cette syntaxe que nous avons
donnée ci-haut.
68
Nous allons donc créer nos interfaces virtuelles sur le
port Fa0/0 de notre routeur. Il faut tout d'abord absolument activer
l'interface physique pour que les interfaces virtuelles soient
opérationnelles comme nous pouvons voir les commandes sur la figure
29.
Figure 29: Création de l'interface virtuelle sur fa0/0
Nous allons ensuite créer l'interface Fa0/0.10
(interface virtuelle 10 de l'interface physique Fa0/0), nous dirons que ce port
virtuel sur la passerelle des postes du VLAN 10.
Figure 30: Création de l'interface virtuelle sur le vlan
10
En suite nous faisons pareil sur l'interface Fa0/0.20 comme nous
illustré sur la figure 31.
Figure 31: Création de l'interface virtuelle sur le vlan
20
Nous répétons la même chose sur
l'interface Fa0/0.30 comme nous pouvons le constater sur la figure 32.
Figure 32: Création de l'interface virtuelle sur le vlan
30 Et en fin nous allons faire la même chose sur la l'interface
Fa0/0.40
Figure 33: Création de l'interface virtuelle sur le vlan
40
69
Un petit mot de la commande "encapsulation
dot1q". La norme de trame 802.1q indique que les trames sont
étiquetées pour contenir le numéro de vlan à
laquelle elles sont destinées/attribuées. La commande
"encapsulation dot1q 30" permet donc d'encapsuler une
trame pour transiter sur le vlan 30 si elle est destinée à celui
ci. Le routeur a besoin de cette information par exemple quand il voit une
trame venant du vlan 20 (étiquetée vlan 20) qui souhaite se
diriger sur le vlan 30. Il change donc à ce moment la son
étiquetage 802.1q pour que le switch puisse correctement acheminer la
trame vers le ou les postes du vlan 30. Il faut également mettre le port
fa0/1 de notre Switch (qui fait la liaison avec le routeur) en mode trunk pour
que lui aussi puisse acheminer toutes les VLANs vers et depuis le routeur.
E. Le serveur DHCP
Le serveur DHCP permet de donner d'une façon dynamique
les adresses IP aux équipements connectés sur le réseau.
Cela étant, comme nous l'avons déjà souligné dans
les paragraphes précédents que dans ce travail nous utilisons le
serveur DHCP dans l'octroi dynamique des adresses IP sur tous les VLANs que
nous avons créées. La figure 34 nous illustre les commandes que
nous avons tapées dans le routeur pour la configuration du DHCP.
Figure 34: Commandes du serveur DHCP
Commentaire : la figure ci-haut nous montre
que le serveur DHCP doit être réalisé sur tous les vlans ou
numéros de vlans crées sur le réseau. Enfin que tous
ordinateurs qui seront connectés reçoivent dynamiquement les
adresses IP. Cela n'est possible que quand
70
un nouveau utilisateur peut bien vouloir se connecter sur
n'importe quel Vlan alors qu'il n'était pas encore identifié sur
le réseau.
F. Test de communication inter-VLANs
Nous allons maintenant tester la connectivité des
postes situées sur les VLANs différents. On prend par exemple le
poste "PC Comptabilité 3" sur le VLAN 30 et
avec l'IP 192.168.30.3 pour pinger le poste "PC Contrôle
Interne 1" située sur la VLAN 20 avec l'IP 192.168.20.1
Figure 35: Ping de test de connectivité de PC
Comptabilité 3 à PC Contrôle Interne 1
Commentaire : cette figure nous montre par
moyen du Ping que la machine du vlan 30 Crédit peut bien communiquer
avec le vlan 20 sans problème. Il sied à noter que pour voir si
tous les quatre vlans communiquent entre eux il suffit seulement de faire la
même chose comme nous l'avons fait pour tester la communication entre les
deux vlans.
Conclusion partielle : dans ce chapitre, nous
avons traité de la nouvelle architecture que nous avons proposée
à coopérative Lwanzo. Cela étant, pour réaliser ce
travail nous avons fait une simulation avec Cisco Packet Tracer 7.1 en fin de
montrer comment peut fonctionner le réseau local virtuel dans une
institution de micro-finance.
71
CONCLUSION GENERALE
En définitive, nous voici au terme de notre travail
portant sur : «Déploiement d'un réseau local
virtuel dans une institution de micro-finance en ville de Butembo : cas de la
coopérative Lwanzo ». Au départ, nous avons eu
comme objectif principal de mettre en place un réseau local virtuel au
sein de la coopérative Lwanzo dans la gestion efficace de ses
activités quotidiennes.
Eu égard de ce qui précède, notre
problématique s'est articulée sur les questions de recherche
suivantes :
-- Quel peut être le système informatique
adéquat pouvant être adapté dans une institution de
micro-finance à l'occurrence de la Coopérative Lwanzo dans
l'administration de ses services quotidiens avec l'extérieur ?
-- Quel impact l'implantation d'un système informatique
pourra avoir dans les institutions de micro-finance possédant plusieurs
sites géographiquement éloignés ? Partant des questions
posées ci-haut, nous avions émis les hypothèses suivantes
que nous avions vérifiées tout au long de la réalisation
de cette étude :
-- Le réseau local virtuel serait un système
informatique approprié dans les institutions de micro-finance à
l'occurrence de la Coopérative Lwanzo dans l'administration de ses
services quotidiens avec l'extérieur, et plus particulièrement le
partage des ressources sur le réseau entre les différents
services.
-- Le déploiement d'un réseau local virtuel
aurait un impact positif dans l'échange des données entre les
différents services géographiquement éloignés.
A part l'introduction et la conclusion, ce travail comporte
trois chapitres à l'occurrence de :
-- Chapitre premier qui traite sur le cadre Conceptuel. Dans
ce chapitre nous avons présenté les mots clés qui cadrent
avec notre thème, lesquels mots donneront une vue générale
sur notre domaine de recherche ;
-- Chapitre deuxième se focalise sur le cadre
Méthodologique, dans ce chapitre nous avons présenté les
méthodes et techniques que nous avons utilisées dans le but
d'atteindre les objectifs assignés au début de ce travail ;
-- Chapitre troisième se fixe sur la
présentation, conception, analyse et implémentation du
système. Dans ce chapitre nous avons fait la conception et la
réalisation du réseau local virtuel.
72
Cela étant, pour la réalisation de ce travail,
nous avons fait une simulation avec le simulateur des réseaux de CISCO
appelé CISCO PACKET TRACER 7.1 étant donné que ce
présent travail n'est qu'un projet que nous avons soumis à la
coopérative Lwanzo. Cela veut dire que dès lors que la
coopérative aura disposé tous les moyens nécessaires
(matériels, financiers et humains), elle pourra faire appel à un
ingénieur réseau pour faire l'implémentation proprement
dite de ce réseau en suivant les règles que nous avons
données au départ de cette étude.
Nous ne supposons pas avoir tout épuisé sur le
ce thème, mais nous croyons avoir apporté notre part et par la
suite nous encourageons d'autres chercheurs qui pourront nous emboiter le pas
d'améliorer cette étude.
73
BIBLIOGRAPHIE
I. OUVRAGES
1. ANDREW Tenenbaum et DAVID Wetherall, Réseaux
5ème Edition, éd. Pearson, Paris.
2. CLAUDE Servin, réseau et
télécoms, éd. Dunod, Paris, 2003.
3. CLAUDE Servin, Réseaux et Télécoms
4ème Edition, Edition Dunod, Paris
4. CLAUDE Servin, Réseaux et
Télécoms, éd. Dunod, Paris, 2006.
5. GION Pierre et al, Dictionnaire usuel, éd. Quillet
Flammarion, Paris, 1963.
6. GUY Pujolle, les Réseaux, éd. Dunod,
Paris.
7. H. POINCARE, Science et
méthode, Edition Flammarion, Paris, 1947.
8. M. GRAWITZ, Méthodes des sciences sociales,
10ème édition, Edition Dalloz, Paris, 1996.
9. MADELEINE Grawitz, Lexique des sciences sociales,
7ème édition, Ed. Dalloz, Paris 1999.
10. G. Pujolle, les réseaux, édition
2008, Eryolles, Paris, 2008.
II. MEMOIRES
1. LAMIA NOUR EL HOUDA Meghoufel qui a travaillé sur
« Mise en oeuvre par simulation d'une infrastructure réseau
virtuel vlan ».
2. M. Moussa DAO et M. Kader Youssouf TRAORE, « Mise en
oeuvre de réseaux locaux virtuels au sein du réseau de
l'Université de Ouagadougou », projet de fin de cycle
inédit, 2003-2004.
3. TOUSSAINT Kouass dans son travail qui porté sur «
Etude et optimisation du réseau local de inova si ».
III. NOTES DES COURS INEDITS
1. ALFRED Syatsukwa, Laboratoire Informatique, cours
inédit, ISEAB, L2RI, 20172018 ;
2. SELAIN Kasereka, télématique et réseau,
cours inédit, ISEAB, L1RI, 2016-2017.
IV. AUTRES DOCUMENTS INEDITS
1. MASIKA MAMBOYABO Huguette, Rapport de stage
effectué à la Coopérative d'Epargne et de Crédit
Lwanzo, rapport de stage inédit, 2017-2018.
74
V. WEBOGRAPHIE
1.
https://www.amazon.com
2.
https://www.ciscomadesimple.be/2014/03/11/configuration-avancée-de-trunks-dot1q/
3. https://www.commentcamarche.com/
contents/543-vlan-réseaux-virtuels.
4.
https://www.drmicro34.fr
/réseaux/installation-de-réseaux-informatiques/.
5.
https://www.informatique-metz.fr/reseau-informatique-metz/
6.
https://www.kashmirreader.com/2017/10/02/jk-only-state-in-india-to-have-no-swan-connectivity-yet/.
7.
https://www.memoireonline.com,
une Institution de Micro-Finance (IMF) dans la lutte durable contre la
pauvreté. Cas de la CAMEC/LUKALA.
8.
https://www.memoireonline.com,
une Institution de Micro-Finance (IMF) dans la lutte durable contre la
pauvreté. Cas de la CAMEC/LUKALA.
9.
https://www.nrc-kerneuzec.fr/Generation_Cours_Opale/NrcGestionDeProjet/Réseaux
informatique/ChapitreVierge/ChapitreVierge_diaporama.publi/pres/co/I_C.html?mode=htm.
10.
https://www-igm.univ-mlv.fr
vlanparlegrandquinapascomprislesconsignes/Interet.html
11. LAMIA NOUR El Houda Meghoufel, [en ligne], Mise en
oeuvre par simulation
d'une infrastructure réseau virtuel-vlan,
Disponible sur
https://www.memoireonline.com/01/17/9567/m
Mise en oeuvre par simulation dune infrastructure réseau
virtuel-vlan.
12. Toussaint KOUASS, [en ligne], Etude et optimisation du
réseau local de « inova si », Disponible sur
https://www.memoireonline.com/ étude et optimisation du
réseau local de inova si.
75
TABLE DES MATIERES
EPIGRAPHE i
DEDICACE ii
REMERCIEMENTS iii
SIGLES ET ABREVIATIONS iv
RESUME vi
LISTE DES FIGURES viii
LISTE DES TABLEAUX x
INTRDODUCTION GENERALE 1
0.1. ETAT DE LA QUESTION 2
0.2. PROBLEMATIQUE 3
0.3. HYPOTHESES 4
0.4. CHOIX ET INTERET DU SUJET 4
0.5. OBJECTIFS DU TRAVAIL 5
0.5.1. Objectif Général 5
0.5.2. Objectifs spécifiques 5
0.6. DELIMITATION DU TRAVAIL 5
0.7. SUBDIVISION DU TRAVAIL 6
0.8. DIFFICULTES RENCONTREES 6
CHAPITRE PREMIER: CADRE CONCEPTUEL 7
I.1. DEFINITION DES CONCEPTS CLES 7
I.1.1. Déploiement 7
I.1.2. Réseau Local Virtuel (VLAN) 7
I.1.3. Institution de Micro-Finance 7
I.2. GENERALITES SUR LE SUJET DE RECHERCHE 8
I.2.1. NOTIONS SUR LES RESEAUX INFORMATIQUES 8
I.2.1.1. Réseau 8
III.1. MODELISATION DES DONNEES 55
76
I.2.1.2. Réseau Informatique 8
I.2.1.3. Classification des réseaux informatiques 9
I.2.2. GENERALITES SUR LES RESEAUX LOCAUX VIRTUELS 12
I.2.3. NOTIONS SUR LES INSTITUTIONS DE MICRO-FINANCE 27
I.2.3.1. Définition 27
I.2.3.2. Origine de la Micro-Finance 27
I.2.3.3. Objectifs de la Micro-Finance 29
CHAPITRE DEUXIEME: CADRE METHODOLOGIQUE 31
I. METHODES ET TECHNIQUES UTILISEES 31
I.1. METHODES UTILISEES 31
I.2. TECHNIQUES UTILISEES 32
II. PRESENTATION DU MILIEU D'ETUDE 33
II.1. Dénomination et adresse de l'institution 33
II.2. Rayon d'action 33
II.3. But et objectif social 33
II.4. Historique 33
II.5. Membres, Adhésion, Catégorie et perte de
qualité des membres 34
II.6. Remboursement des mises 35
II.7. Droits et obligations des membres 35
II.8. Ressources financières de la Coopérative
Lwanzo 37
II.9. Organisation administrative 37
III. LES ETUDES PREALABLES 43
IV. RECUEIL DES INFORMATIONS 51
V. DIAGNOSTIC ET CRITIQUE DU SYSTEME EXISTANT 51
CHAPITRE TROISIEME: PRESENTATION, CONCEPTION, ANALYSE
ET
IMPLEMENTATION DU NOUVEAU SYSTEME 55
77
III.2. DESCRIPTION DU SYSTEME PROPOSE 58
III.3. FONCTIONNEMENT DU SYSTEME PROPOSE 60
CONCLUSION GENERALE 71
BIBLIOGRAPHIE 73
TABLE DES MATIERES 75
|