WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et déploiement d'un réseau MPLS/VPN pour le partage des données dans une entreprise multi-sites. Cas de la BCC/Kananga


par Gospel NTUMBA LUKUSA
Université de Kananga "UNIKAN" - Licence en réseaux et télécommunications 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.1.5.Organisation et fonctionnement

La banque centrale du Congo a en son sein deux organes ; statutaires

et organique.

III.1.5.1. Organes statutaires

La loi n° 005/2002 du 07 mai 2002 relative à la constitution, à

l'organisation et au fonctionnement de la BCC, met en place trois organes

statutaires ; le conseil de la Banque, organe suprême d'administration ; le

gouverneur, organe de gestion ; le collège des commissaires aux comptes, organe

de contrôle.

III.1.5.2.Organes administratifs

Les organes administratifs de la banque centrale du Congo sont les

suivants ; les directions du siège, les directions provinciales (DP) et les agences

autonomes (AA), le bureau de représentation de Bruxelles et les commissions

spécialisées

III.1.5.2. Caractéristiques du système financier congolais

Actuellement, le système financier congolais est composé de :

? 21banques

? 127copératives d'épargnes et de crédits ;

? 19institutions de micro finances ;

? 1societé financière(SOFIDE) ;

? 1caisse d'épargne(CADECO) ;

? 38messageries financières ;

? 15bureaux de changes enregistrés.

Les causes de la sous bancarisation sont légions. On les divise en deux ;

du côté de la demande :

? Faible revenu du pouvoir d'achat(PIB) ;

? Faible niveau d'alphabétisation et d'éducation ;

? Coûts élevés des frais bancaires ;

? Faible expérience avec les produits formels ;

Page 58 sur 109

? Perte de confiance due notamment à l'instabilité macroéconomique et à la

désarticulation du système financier national ;

? Manque d'information.

Du côté de l'offre :

? Exclusion automatique des pauvres en raison de leurs exigences d'ouverture

de compte ;

? Refus des banques à effectuer des transactions des petits montants ;

? Absence des institutions financières dans les zones reculées ;

? Eloignement du siège ou de la succursale bancaire par rapport à la clientèle;

? Couts élevés des services bancaires par rapport aux revenus des clients;

? Produits et méthodes de distributions peu adaptées ;

? Gammes des produits offerts limitées.

Le système financier congolais est caractérisé par un faible taux de

bancarisation résultant des défis relevés du côté de l'offre et de la demande.la

solution pour renverser la tendance notamment par la modernisation du système

national des paiements dont le mobile est une composante.

La téléphonie mobile est une solution puisqu'une grande partie de la

population congolaise dispose d'un téléphone portable.

III.1.6. Considération sur le Système Financier et Bancaire de la RDC

III.1.6.1. Notions Générales

Le système financier et bancaire est un ensemble de institution financière et monétaire chargé de collecter les dépôts auprès de public et les redistribuent sous forme des crédits.

Elles comprennent les banques commerciales ou de dépôt, les banques de financement et de développement; les Banques Commerciales prennent les engagements à vue. Par contre les banques de financement prennent les engagements à terme, les Banques Centrales dites Banques sont celles qui accordent, gèrent et contrôlent le système monétaire et financière imposant ainsi aux Banques Commerciales et des financements de la politique monétaire et de crédit.

Les banques commerciales créent la monnaie les Banques des financements créent les monnaies au sens large (dépôt à terme). La banque centrale crée la monnaie fiduciaire [38].

III.1.6.2. Organisation du secteur du crédit au Congo

III.1.6.2.1. Historique

Les établissements dont le rôle de finance désinvestissements à moyen et à long terme comptent déjà quelque siècle, mais tel qu'ils existent sous leur forme moderne, ils datent de la seconde guerre mondiale.

En 1945 a été créé la banque internationale pour la reconstruction et développement, BIRD en sigle. Son objectif initial était de financer la reconstruction de pays dévastés par la guerre mondiale. Quelques années plus tard, ceux-ci ont établi leur économie recouvrée leur force.

La banque se consacre alors plus spécialement à l'aide aux pays en voie de développement qui manquent des capitaux, du sens des affaires et de la capacité de la gestion.

38Revue de la banque, op cit,

Page 59 sur 109

III.1.6.2.2. Mission et spécialisation

La principale mission d'une banque est de concourir au

développement économique du pays [39].

> Promouvoir toute activité productrice

> Servir d'instrument d'exécution de la politique du gouvernement en matière

d'investissement ;

> Promouvoir une classe d'affaires locales.

Les institutions financières non bancaires peuvent généralement se

distinguer par :

> Une spécialisation sectorielle tenant au secteur d'activités bien déterminées

comme le financement de projet agricoles ou des immobiliers ;

> Une spécialisation en fonction de la dimension des opérations économiques

de la clientèle comme les petites et moyennes entreprises ;

> Une spécialisation géographique par la création des sociétés de

développement régional.

III.1.6.2.3. Classification

Les institutions financières peuvent se classifier aussi selon la destination

des crédits en caisse d'épargne, société hypothécaire, société de financement,

banque de développement, banque agricoles...

Enfin, elles peuvent être classées selon leur appartenance au secteur privé public et

semi-public [40].

III.1.6.2.4. Ressources

La banque de développement comme d'autres institutions, on comme

ressources les fonds propres, les emprunts obligatoires, les emprunts à long terme

auprès des institutions financières internationales ou la dotation étatique.

III.1.6.3. Système financiers congolais

? Loi bancaire

C'est l'ordonnance loi n° 72/00 du 14 janvier 1972relative à la protection

de l'épargne et au contrôle des interventions financières qui définit le cadre

institutionnel dans lequel l'ensemble des intermédiaires financiers bancaires et non

bancaires exercent leur activité en RD.

Congo.

Elle donne à la banque tout pouvoir d'orientation et de contrôle sur les

intermédiaires financiers.

La loi bancaire précise que seules les Banques peuvent recevoir des

dépôts à vue ou à terme d'un an ou plus. Elles sont en revanche en concurrence

avec les institutions financières pour la collecte des dépôts à un change plus lointain.

? Structure

1. Banque centrale du Congo

Elle a pour attributions :

> Règlement et contrôle le crédit ;

> Le privilège d'émission des billets et de la frappe des pièces ;

> Remplir les fonctions de caissier et de banque de l'état ;

> Remplir la fonction de banque des banques ;

39Revue de la banque, Op Cit,
40Revue de la banque, Op Cit,

Page 60 sur 109

? Financer les banques dans la limite de la politique monétaire ; elle effectue les opérations des Banques énumérées par les statuts.

2. Banque des dépôts

Elles sont appelées banques commerciales. Elles sont définies par l'article 1ER, alinéa 1ER de l'ordonnance loin° 72-004 du 14 janvier 1972, comme des entreprises qui font profession habituellement de recevoir du public sous forme de dépôt ou autrement, des fonds remboursables à vue, à terme fixe ou avec préavis.

La R.D. Congo a plus d'une dizaine des banques de dépôts, lesquelles sont regroupées dans l'Association Congolaise des Banques, ACB en sigle, qui est le syndicat professionnel au Congo.

GUICHET PUBLIC

SURVEILLANCE DES INTERM FINANCIERS

CHAMBRE DE

COMPENSATION

COMTES COURANTS & TRANSFERT

TRESORERIE INTER & BUDGET

GUICHET

PROFESSIONNEL

COMPTABILITE

FOURNISSEURS ET CLIENTS

SECURITE

ANALYSES ECONOMIQUES & STATATISTIQUES

APPROVISIONNEMENT & STOCKS

GESTION DU PERSONNEL & COUCOURIER

SURVEILLANCE

INFORMATIQUE

S O IN T S DE SANTE

LOGISTIQUE

DIRECTION PROVINCIALE

SECRETAIRE

SCE

TRESORERIE

SCE

OPERATION BANCAIRE

SCE ANALYSES
ECON.STAT. &
SURV.INTERM
.

SCE

TECHNIQUE

SCE

ADMINISTRATION

Page 61 sur 109

III.1.7. Organigramme-type Direction Provinciale41

41Service administratif de la BCC Direction Provinciale de Kananga

Page 62 sur 109

Page 62 sur 109

III.2. Etude du réseau informatique de la BCC/DP KGA

III.2.0. Analyse de l'existant

III.2.1. But et objectif

L'analyse de l'existant permet de comprendre la nature du système actuel, décrit la solution présente du domaine d'étude au terme d'organisation [42].

Le but de l'analyse de l'existant est la recherche des points forts et des faibles du système existant ? Ainsi, l'analyse de l'existant fait l'état de lieux du système actuel.

III.2.2. Réseaux informatiques et interconnexion

La croissance des systèmes d'information, l'acquisition des applications fiables de transmission de données, la gestion des multiservices et le partage de ressources s'avèrent indispensables pour une entreprise en vue d'optimiser la qualité de ses services. Soucieuse de répondre à ces exigences, la BCC a mis sur pied un réseau d'entreprise étendue (WAN) afin d'assurer le traitement, l'échange et partage de ses ressources ; et pour ce qui est de l'interopérabilité entre son siège principal avec toutes ses représentations sur l'étendue du pays et à l'étranger, elle se fait aux moyens des liens VSAT afin de garantir à ses utilisateurs l'accès sécurisé, le partage et échange de ressources ainsi que la traçabilité de fonds, moyens matériels et logistiques leurs alloués. Le système d'information de la BCC est constituée d'un réseau informatique appelé BANCONET constitué de plus de 80 serveurs et de #177, 2000 postes de travail.

III.2.3. Moyens de traitement des informations.

III.2.3.1. Moyens matériels

Pour le déploiement de son architecture réseau, le Banque Centrale a disposé des matériels énumérés dans le tableau ci-dessous :

Tableau III.2.3.1. : Moyens matériels

Désignation Antennes VSAT

Modèle

Switch fédérateurs

CISCO CATALYST 4506 et 2900

Firewall

Matériel et Logiciel

Routeurs

Câblés, Sans fil,

Centraux, Périphériques, VPN,...

Fibres optiques

Câblage UTP et STP

Ordinateurs

Portable et bureau

Serveurs

HTTP, DHCP, DNS, MAIL, FTP,...

Téléphones IP

CISCO

Imprimantes

Epson, Canon HP, Canon IR 25

MODEMS

ADSL

III.2.3.2. Moyens humains

Le département d'informatique est composé de :

? Un chef de département.

? Un administrateur réseau et système.

? Un administrateur des bases de données.

42 MVIBUDULU-KALUYIT, Note de cours de Méthodes d'Analyse Informatique, G3 Info/Jour ISC-GOMBE, inédit 2011-2012.

Page 63 sur 109

Page 63 sur 109

> Un ingénieur support.

> Un ingénieur réseau et système [43].

III.2.3.3. Moyens logiciels

> Navision pour effectuer les opérations bancaires ;

> Système d'exploitation : Windows serveur 2008 R2,

> SQL Serveur pour la gestion de base de données ;

> Microsoft Word 2007 ; 2010 et 2003 pour les éventuelles saisies ;

> Excel pour faires des calculs ;

> Cristal Report pour faciliter l'impression des rapports ; ...

> Comme protocole coeur, la Banque Centrale du Congo utilise le PBB-TE

(Provider Backbone Bridge - Traffic Engineering) afin de rendre plus fiable,

extensible et déterministe son réseau de grande dimension.

> La Banque centrale du Congo utilise la technologie NAP (Network Access

Protection) qui permet de contrôler l'accès réseau hôte à partir de la

conformité du système hôte en question.

III.2.3.3.1. Topologie

L'architecture réseau de la BCC utilise une topologie étoilée qui relie le

point central qui est son siège, aux directions provinciales et centre hospitalier.

III.2.3.3.2. Architecture réseau de la BCC

L'architecture réseau de la BCC est démontrée dans la figure suivante :

Figure III.2.3.3.2. : Architecture Réseau de la B.C.C [25]

III.2.3.3.3. Le Backbone de la Banque

La Banque Centrale utilise les protocoles de routage dynamique intra-domaine OSPF afin d'acheminer paisiblement les informations au sein de son système et BGP pour l'échange d'informations entre les différents sites. Il s'appuie sur la qualité et les performances du média de communication tout en employant une base de données distribuée permettant de garder en mémoire l'état des liaisons. En outre, elle présente aussi quelques failles contraignantes d'une part, par la complexité de sa configuration au cas où il est segmenté en aires, et de l'autre, il est sensible au phénomène de bagottèrent ou lapping.

Ci-dessous, nous illustrons l'architecture Backbone de la Banque Centrale du Congo.

43 "Le document interne de BCC".

Page 64 sur 109

Page 64 sur 109

Figure III.2.3.3.3.: Architecture Backbone de la BCC [15]

III.3. Mécanisme de sécurité

Les mécanismes de sécurité s'avèrent indispensables pour toute entreprise de manière globale et bancaire de manière particulière, car la sauvegarde des informations vitales, la restriction des accès malveillants aux ressources matérielles ou logicielles et la perte des infrastructures déployées dans une entreprise demeure une préoccupation majeure. Au vue de ce qui précède, la Banque Centrale du Congo a mis sur pied une politique de sécurité physique et logicielle afin de sécuriser au maximum ses infrastructures réseaux et maintenir ainsi, la qualité de service en son sein.

III.3.1. La politique de sécurité physique

Elle consiste essentiellement à se protéger contre les vols, fuites d'eau, incendies, coupures d'électricité, etc. Les règles génériques à considérer sont les suivantes :

> Une salle contenant des équipements réseau ne doit pas être vue de

l'extérieur afin de ne pas attirer ou susciter des idées de vol ou de vandalisme > Des périmètres de sécurité physique à accès restreint doivent être définis, et

équipés de caméras de surveillance

> Des procédures doivent autoriser et révoquer l'accès aux périmètres de sécurité.

> Des équipements de protection contre le feu, l'eau, l'humidité, les pannes de courant, le survoltage, etc., doivent être installés.

> Des procédures de supervision des éléments de protection doivent être mises en place.

> Les ressources critiques doivent être placées dans le périmètre le plus sécurisé. III.3.2. La politique de sécurité administrative et logique

Les contrôles d'accès constitués de filtrages de paquets(pare-feu) et de relais applicatifs (proxy) est l'un de mécanismes de sécurité appliqué à la Banque Centrale du Congo afin d'autoriser un certain nombre de flux réseau sortants (HTTP, FTP, SMTP, etc.) appliqués à l'ensemble du réseau interne ou à certaines adresses. Elles interdisent tout trafic non autorisé vers le réseau interne. Les contrôles d'accès s'accompagnent d'une politique définissant les règles suivantes à respecter :

> Obligation est faite d'installer et de mettre à jour le logiciel antivirus choisi par l'entreprise.

> Interdiction d'utiliser tout outil permettant d'obtenir des informations sur un autre système de l'entreprise.

Page 65 sur 109

Page 65 sur 109

? Concernant les communications entre le réseau de l'entreprise et un autre réseau, une politique spécifique de contrôle d'accès précise les points suivants :

III.3.3. Définition des services réseau accessibles sur Internet.

? Définition des contrôles associés aux flux autorisés à transiter par le périmètre

de sécurité pour vérifier, par exemple, que les flux SMTP, HTTP et FTP ne véhiculent pas de virus. Ces contrôles peuvent aussi concerner des solutions de filtrage d'URL pour empêcher les employés de visiter des sites non autorisés par l'entreprise, réprimés par la loi, ou simplement choquants (pédophiles, pornographiques, de distribution de logiciels ou de morceaux de musique piratés, etc.).

? Définition des mécanismes de surveillance qui doivent être appliqués au

périmètre de sécurité. Ces mécanismes concernent la collecte et le stockage des traces (logs), les solutions d'analyse d'attaque, comme les sondes d'intrusion, ou IDS (Intrusion Detection System), et les solutions d'analyse de trafic ou de prévention d'intrusion IPS (Intrusion Preventing System).

Les contrôles d'authentification des utilisateurs s'effectuent à plusieurs passages, au niveau de la sortie Internet, où chaque utilisateur doit s'authentifier pour avoir accès à Internet, mais aussi au niveau de chaque serveur pour accéder au réseau interne (serveurs de fichiers, serveurs d'impression, etc.).

Chaque fois qu'un utilisateur s'authentifie, un ticket est créé sur un système chargé de stocker les traces (logs) afin que le parcours de l'utilisateur soit connu à tout moment de manière précise.

Cette logique peut être généralisée et entraîne la création d'une trace pour chaque action de l'utilisateur sur chaque serveur (création, consultation, modification, destruction de fichier, impression de document, URL visitée par l'utilisateur, etc.).

III.3.4. Le mécanisme de Contrôle de l'accès au réseau

Il permet de vérifier un certain nombre de points de sécurité avant d'autoriser un système à se connecter au réseau local. L'objectif est ainsi de contrôler les accès au plus près de leurs sources.

Dans ce stade, le système qui désire se connecter et le commutateur (ou le routeur) attaché au LAN doivent intégrer la fonctionnalité NAC. Du point de vue de la sécurité, il est toujours recommandé de choisir la fonctionnalité NAC intégrée dans un commutateur mettant en oeuvre les mécanismes de sécurité de VLAN (Virtual Local Area Network), de contrôle des adresses MAC (Media Access Control), etc., qui sont moins permissifs que ceux d'un routeur, qui ne voit passer que des trames IP.

Avant de se connecter au réseau, un dialogue s'établit entre le système et le commutateur (ou routeur) d'accès au réseau. Le commutateur (ou routeur) communique alors avec un serveur de politiques de sécurité pour valider ou refuser la demande d'accès du système au réseau. Et au cas où l'un de ces contrôles n'est pas validé, le système n'est pas autorisé à se connecter au réseau.

Page 66 sur 109

Page 66 sur 109

III.4. Réseau virtuel privé de la Banque Centrale du Congo

La Banque Centrale du Congo dispose bel et bien d'une infrastructure réseau mais l'utilise uniquement pour inter opérer avec l'Interpol (Organisation Internationale de Police Criminelle) pour prévenir tout acte criminel pouvant être entrepris en son sein. Partant par l'identification, la localisation des individus recherchés sur la base de n'importe quel contrôle pour des fins d'extractions.

III.4.1. Architecture VPN de la BCC

L'architecture VPN de la BCC est celle d'un VPN Extranet le reliant à l'Interpol qui est un des partenaires stratégiques de la Banque par le moyen de l'Internet Public comme l'illustre la figure ci-dessous :

Figure III.4.1. : Architecture VPN de la B.C.C [25]

III.4.2. Topologie VPN

Le VPN de la BCC utilise une topologie étoilée dont la caractéristique fondamentale est l'existence d'un point central qui se comporte comme un hub concentrateur du trafic réseau et dans le cas qui nous concerne, c'est le réseau Internet Public.

III.4.3. Protocole VPN

Au niveau protocolaire, le réseau privé virtuel de la BCC utilise principale le protocole IPsec (Internet Protocol Security) afin de sécuriser les communications par Internet sur un réseau IP par le moyen d'un tunnel déployé pour permettre à l'Interpol d'accéder à son intranet. Il sécurise de même le protocole communication Internet et vérifie chaque session avec un cryptage individuel des paquets de données pendant toute la connexion.

III.5. Critique de l'existant

Le but du critique de l'existant est de recenser les points forts et faibles (performances et failles qui handicapent le bon déroulement et fonctionnement du système en cours. Dans ce cas, l'analyste procède à une critique objective du système en cours en vue de proposer un autre plus fiable et rationnel que le système existant [44]. Ainsi donc, La période de stage professionnel en troisième Graduat et deuxième Licence effectuée à la BCC nous a permis de faire le point sur quelques performances et quelques failles de sécurité :

44 XAVIER CASTELLAN, Méthode générale d'analyse d'une application informatique, Tome 1, Edition MASSON Paris 1983

Page 67 sur 109

Page 67 sur 109

III.5.1. Les points forts du système existant :

· Du point de vue organisation : la Direction Provinciale de la BCC montre comment elle est organisée au travers de son organigramme mais aussi par ses liens hiérarchiques ;

· Des points de vue moyens humains : les ressources humaines étant au coeur de tout système, elles nécessitent qu'elles soient de hautes factures pour une entreprise généralement et en particulier sur celle axée dans le domaine bancaire d'envergure nationale. A cet effet, le service de réseau de la BCC dispose bel et bien d'un personnel qualifié, laborieux, expérimenté et ingénieux à la hauteur des missions lui conférées ;

· Du point de vue documents et du système d'information : nous avons constaté que cette entreprise dispose d'une bibliothèque au standard international. Il est utile de préciser également que cela est encourageant de constater qu'au sein de cette direction, les postes de travail sont opérationnels et occupés par un personnel formé, apte à effectuer le travail au poste auquel il est affecté. On a noté enfin que les moyens matériels sont indispensables pour toute entreprise qui désire utiliser les nouvelles technologies de l'information et de la télécommunication de manière générale et de manière particulière les technologies de réseau. Ainsi, la BCC utilise principalement les matériels réseaux CISCO et Microsoft Concernant l'état de matériels, ceux déployés en son siège sont en bon état dans l'ensemble.

III.5.2. Les points faibles du système existant :

· Cependant, cette entité devra être restructurée au vue de la couverture du réseau, les équipements réseaux déployés en son siège principal et dans toutes les succursales, nécessitant parfois des déplacements physiques des agents commis à ce service dans les différents coins du pays. Ainsi, compte tenu de la multitude des matériels, d'utilisateurs et la couverture réseau mise à leur disposition, les contraintes précitées sont plausibles de porter préjudice au bon fonctionnement de l'entreprise.

· La lenteur dans la transmission de données ;

· Insuffisance des informaticiens dans les Directions Provinciales et Agences Autonomes ;

· Les Directions Provinciales sont dans un état préoccupant en raison des moyens logistiques, de maintenabilité permanente et quelques contraintes qui s'imposent pendant la migration des systèmes existants vers d'autres ;

· Dépendance à la Direction Nationale en cas des pannes logiques et matérielles d'une grande envergure.

III.5.3. Propositions de solution et recommandation

Nous présentons premièrement quelques propositions de solution pouvant servir comme cahier de charge aux décideurs afin qu'ils participent à l'évolution technologique et architecturale de l'entreprise et ensuite nous formulerons quelques recommandations.

III.5.3.1. Proposition de solution

Page 68 sur 109

Page 68 sur 109

L'entreprise étant un système complexe dans lequel transitent de très

nombreux flux d'information, sans un dispositif de maîtrise de ces flux, elle peut très vite être dépassée et ne plus fonctionner avec une qualité de service satisfaisante. De ce fait, pour apporter la lumière aux anomalies du système existant, nous pouvons proposer quelques solutions nécessaires, dans le but d'améliorer la performance du réseau de la Banque Centrale du Congo.

III.5.3.2. Propositions pour l'évolution du réseau

Pour préparer une bonne évolution du réseau, nous proposons dans un

premier temps la création d'une épine dorsale IP/MPLS permettant aux équipements réseau distants de dialoguer entre eux. Ce Backbone IP sera un réseau convergent capable de transporter tout type de trafic. Il sied de préciser que le réseau IP traditionnel n'incorpore pas de fonctionnalités de qualité de service en natif. Il fonctionne sur le principe du « best-effort » et ne peut garantir la fourniture de services à fortes contraintes comme les applications temps réel, parmi lesquelles la voix.

· A ce titre, nous proposons que pour maximiser les mécanismes de la qualité de service de réseau, il est impérieux d'utiliser le protocole MPLS qui est le mieux adaptable ;

· Mise en place d'un dorsal IP avec la qualité de service (QdS) requise ;

· Dans un réseau qui tend vers « TOUT IP », la qualité de service est vraiment requise, d'où la mise en place d'un dorsal IP/MPLS est la solution idéale. L'intérêt de MPLS n'est pas seulement pour des fins de rapidité mais plutôt l'offre de services qu'il permet, avec notamment les réseaux privés virtuels (VPN) et le Trafic Engineering (TE), qui ne sont pas réalisables sur des infrastructures IP traditionnelles. Avec ce type de dorsal, la Banque Centrale du Congo pourra promptement basculer tous ses utilisateurs LS sur le dorsal IP/MPLS en leur offrant plus de débit et d'autres services ;

· Proposition d'une topologie Backbone IP/MPLS

· Selon la localisation des sites abritant les équipements du coeur réseau, nous proposons une topologie du réseau IP/MPLS avec les différents points de présences (PoP) arbitraires. Les routeurs utilisés sur un Backbone IP/MPLS sont en général des routeurs modulaires compatibles avec l'IP/MPLS avec des routeurs CISCO séries 7609 et 7200 ainsi des Switchs CISCO Catalys séries 6500/3560.

· Installation d'un centre de supervision du Core network

Dans le cadre de bien entretenir l'ensemble du réseau particulièrement les coeurs de réseaux, il est nécessaire de mettre en oeuvre une ingénierie de trafic efficace afin de suivre en temps utile le fonctionnement des équipements du réseau. Comme la plupart des opérateurs téléphoniques respectent l'approche de la gestion de réseaux (RGT) préconisée et normalisée par l'ISO, nous recommandons également la création d'un centre (une grande salle équipée des moniteurs) réservé uniquement pour la supervision des équipements réseau afin de pouvoir, non seulement intervenir dans l'urgence en cas de problème, mais aussi anticiper l'évolution du réseau, planifier l'introduction de nouvelles applications et améliorer les performances pour les utilisateurs.

Page 69 sur 109

Page 69 sur 109

· La mise en place d'un VPN/MPLS

La mise sur pied d'un VPN/MPLS permettra à la Banque Centrale du Congo qui s'étend sur l'ensemble d'interconnecter l'ensemble de ses sites distants de manière plus sécurisée et rapide parce qu'il garantit des communications privées et à grande vitesse contrairement au réseau IPsec et les données seront acheminées entre les différents sites de l'entreprise au travers d'une connexion directe via un réseau opérateur.

· Faire un monitoring des flux de données et une gestion des priorités doit s'adapter aux différents usages et aux remontées des utilisateurs ; la gestion de la bande passante et des équipements ; mettre en place un mécanisme de surveillance et de détection de connexion suspecte qui s'établie sur un lien MPLS/VPN.

· Nous avons opté pour la solution VPN site-à-site qui consiste à mettre en place une liaison permanente, distante et sécurisée entre deux ou plusieurs sites de la BCC ; afin de résoudre au mieux aux différentes préoccupations manifestées par les responsables informatiques de la Banque et aussi pour pallier aux différents problèmes relevés au niveau de la critique de l'existant.

· La solution VPN site-à-site permet de mettre à niveau, à moindre coût, les architectures multipoints utilisant le réseau commuté limité en bande passante et généralement obsolètes, employée par la BCC.

· Mettre en avant le nombre d'utilisateurs potentiels du lien VPN, les applications concernées et le débit maximum à consommer.

· Il est néanmoins important de préciser que la solution retenue garantie la confidentialité, la sécurité et l'intégrité des données sur des canaux privés. Cette solution VPN site-à-site permet d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise en oeuvre des équipements terminaux.

III.5.4. Recommandation

· Notre recommandation s'articule en deux volets. Le premier s'adresse principalement aux décideurs de la Banque Centrale du Congo et le second au manager en charge du service de réseau et télécommunication (service technique) de ladite entreprise.

· Aux décideurs de la Banque Centrale du Congo, nous leur recommandons de mettre leurs expertises en place afin d'amorcer le processus de recrutement des nouveaux ingénieurs et experts en la matière, non seulement pour accroître la main d'oeuvre au sein dudit service, mais également la qualité de service de l'entreprise. Cependant, nous les exhortons en plus de disponibiliser les moyens financiers et logistiques pour que ces ingénieurs et experts participent à des formations et ateliers pertinents afin d'étudier profondément les propositions leur suggérées et conduisent à bon escient la migration vers réseau plus dynamique.

· Au responsable dudit service, nous lui recommandons de mettre sur pied une structure engineering et de planification des réseaux (réseau). Celle-ci devra être composée des experts aguerris dans leurs spécialités respectives et permettre ainsi aux planificateurs des réseaux de dimensionner les capacités, les noeuds et des liens existants pour la prise des décisions judicieuses sur les caractéristiques des nouveaux équipements réseaux à acheter. Ils assureront

Page 70 sur 109

Page 70 sur 109

également la prévision du trafic qui consiste à identifier les caractéristiques du trafic et les besoins en bande passante des différentes applications qui devront être supportées par les réseaux multiservices. Il s'agit d'estimer le trafic de départ et d'arrivée pour chaque catégorie d'abonnés et les indicateurs clés pour la performance (KPI) devraient à cet effet, être le centre d'intérêt des études engineering que devra effectuer cette structure, car ce sont des paramètres clé qu'un administrateur ou gestionnaire du trafic utilise pour prévenir à une éventuelle extension du système ou dimensionner les composants du réseau.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo