Вы находитесь на странице: 1из 97

Mémoire de fin de formation PAA

TABLE DES MATIERES


TABLE DES MATIERES...........................................................................................................1
DEDICACE................................................................................................................................4
AVANT PROPOS........................................................................................................................5
REMERCIEMENTS...................................................................................................................6
LISTE DES FIGURES...............................................................................................................7
LISTE DES TABLEAUX ..........................................................................................................7
.....................................................................................................................................................8
INTRODUCTION......................................................................................................................8
RESUME..................................................................................................................................10
PREMIERE PARTIE.................................................................................................................11
CHAPITRE I : CADRE DE REFERENCE..............................................................................12
I-1/ PRESENTATION DE L’ENTREPRISE........................................................................12
CHAPITRE II : ETUDE DE L’EXISTANT.............................................................................16
II-1/ PRESENTATION DU RESEAU INFORMATIQUE DU PAA....................................16
II-1-1/ LA ZONE CAPITAINERIE.................................................................................17
II-1-2/ LA ZONE DIRECTION GENERALE..................................................................21
II-1-3/ LE RESEAU DE LA ZONE OUTILLAGE..........................................................24
II-1-4/LA VIGIE...............................................................................................................27
II-1-5/ LE RESEAU GLOBAL DU PAA.........................................................................28
CHAPITRE III : CRITIQUES, PROBLEMATIQUE ET LES TECHNOLOGIES POUVANT
ÊTRE UTILISEES....................................................................................................................37
III-1/ CRITIQUES DE L’EXISTANT.............................................................................37
III-2/ PROBLEMATIQUE...................................................................................................38
III-3/ LES TECHNOLOGIES..............................................................................................39
LES RESEAUX DE TRANSPORT :........................................................................................39
III-3-1/ LES LIGNES SPECIALISEES................................................................................39
III-3-1-1/ LES AVANTAGES..........................................................................................39
III-3-1-2/ LES INCONVENIENTS.................................................................................39
III-3-1-3/ LES SUPPORTS D’INTERCONNEXION D’UNE LS..................................40
Sous certaines conditions météorologiques (Forte pluie, orage, etc...), les ondes radio
peuvent être ralenties, et causant ainsi une diminution du débit de la liaison. Par ailleurs,
des obstacles situés sur le passage des ondes (immeubles, arbres, etc…) peuvent
également altérer la qualité de la transmission.................................................................45
III-3-2/ LE RESEAU PRIVE VIRTUEL OU VPN..............................................................45
III-3-2-1/ LA SECURITE SUR UN VPN........................................................................47
III-3-2-2/ LES AVANTAGES..........................................................................................47
1

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

III-3-2-3/ LES INCONVENIENTS.................................................................................48


III-3-3/ RESEAU NUMERIQUE A INTEGRATION DE SERVICES................................48
III-3-3-1/ LES AVANTAGES D’UNE LIAISON RNIS..................................................50
III-3-3-2/ LES INCONVENIENTS D’UNE LIAISON RNIS.........................................50
III-3-4/ LA TECHNOLOGIE ADSL....................................................................................51
III-3-4-1/ PERFORMANCES ET LIMITES...................................................................51
DEUXIEME PARTIE...............................................................................................................53
CHAPITRE I : ANALYSE CONCEPTUELLE.......................................................................55
I-1/ PRESENTATION DU THEME....................................................................................55
I-2 /DEFINITION DES TERMES CLES.............................................................................55
I-2-1/REFORMULATION DU THEME.........................................................................56
I-2-2/ CAHIER DE CHARGE.........................................................................................57
I-2-3/ CONTRAINTES LIEES AU CAHIER DE CHARGE..........................................57
CHAPITRE II : ETUDE TECHNIQUE..................................................................................59
II-1/ GENERALITES SUR LES RESEAUX LAN ET LES ELEMENTS
CARACTERISANT UN SYSTEME DE RESEAUX SANS FIL :LA COUCHE MAC ET
LA COUCHE PHYSIQUE...................................................................................................59
II-1-1/ DEFINITION D’UN RESEAU LOCAL..................................................................59
II-2/ LES OUTILS D’INTERCONNEXION.......................................................................66
II-2-1/ LES PONTS..........................................................................................................66
II-2-2/ LES ROUTEURS.................................................................................................67
CHAPITRE III : SECURITE SUR UN LAN D’ENTREPRISE..............................................67
III-1/SECURITE DES SYSTEMES D’INFORMATION...................................................67
III-1-1/LES MENACES...................................................................................................68
III-1-2/MISE EN PLACE D’UNE POLITIQUE DE SECURITE..................................68
III-2/LES OUTILS DE SECURITE....................................................................................69
III-2-1/SECURITE LOGIQUE.........................................................................................69
III-2-2/ LA SECURITE PHYSIQUE...............................................................................71
CHAPITRE IV : ETUDE FINANCIERE.................................................................................72
TROISIEME PARTIE...............................................................................................................74
CHAPITRE I: LE RESEAU LOCAL DU CENTRE DE FORMATION.................................75
I-1/ARCHITECTURE..........................................................................................................75
I-2/ SOLUTION DE RESEAU LOCAL POUR LE C F......................................................76
I-2-1/ ARCHITECTURE PHYSIQUE.............................................................................76
I-2-2/ARCHITECTURE LOGIQUE ..............................................................................81
I-2-3/ ADMINISTRATION ET GESTION DU LAN DU CF..........................................89
CHAPITRE II : INTERCONNEXION DU RESEAU LOCAL INFORMATIQUE DU CF. . .90
II-1/ ARCHITECTURE PHYSIQUE ..................................................................................90
II-2/ ARCHITECTURE LOGIQUE.....................................................................................91
II-2-1/LES LOGICIELS DE GESTION ET DE SECURITE..........................................91
II-2-2/CONFIGURATION DES ACCESS-LIST SUR LES ROUTEUR................................91
Programmation pour refuser tout trafic provenant du réseau 10.4.9.0 :...................................91
2

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

Routeur_outillage (config) # access-list 55 deny 10.4.9.0 any log...........................................91


...................................................................................................................................................92
CONCLUSION.........................................................................................................................92
GLOSSAIRE ET ABREVIATIONS.........................................................................................94
BIBLIOGRAPHIE....................................................................................................................96
WEBOGRAPHIE.....................................................................................................................97

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

DEDICACE

Je dédie ce mémoire à :
Mon neveu Jaurès A. SEKA,
Ma nièce Sarah Marie-Danielle VAHA
Et à l’Eternel notre DIEU.

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

AVANT PROPOS

Situé à Cocody au sein de l'IPNETP, le Centre d'Expertise et de


Perfectionnement en Informatique (CEPI), école d'ingénieur en formation
continue en association avec le Centre d'Etude et de Formation en
Informatique et Visio Enseignement (CEFIVE), partenaire de France
Télécom Formation furent créée en 2004 et ont pour mission de dispenser
aux étudiants et travailleurs trois niveaux de formation:
1) ITI : Ingénieur de technique en informatique
2) ICI : Ingénieur de conception en informatique
3) Euro master Télécoms
Ainsi que des séminaires et ateliers pour le perfectionnement et la
certification en veille technologique : Cisco, Oracle, UNIX, Microsoft.
Pour réussir sa mission, le groupe CEPI/ CEFIVE dispose de plusieurs
atouts. Le corps professoral est appuyé par un réseau d'experts et de
professionnels qualifiés qui interviennent pour faire partager leurs expériences
dans les différents domaines de spécialités.
La formation que nous avons suivie dans le domaine de l’ingénierie, a
pour objectif de former des cadres supérieurs par l’acquisition de solides
connaissances.
Ces connaissances nous permettront d’être compétitifs et de répondre
ainsi avec tous les atouts, aux nouvelles exigences de l’entreprise moderne. Ceci
au travers des cours théoriques mais aussi par la pratique à travers la réalisation
de projets de conception et de stages en entreprises.

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

REMERCIEMENTS

Je voudrais adresser ici mes sincères remerciements à Monsieur TEA


DAKAUD Casimir Directeur des Systèmes d’Information (DSI) de m’avoir
accepté au sein de sa direction.
Mes remerciements vont également à l’endroit de tout le personnel du
département Matériels et Support et surtout à ceux du service Réseau et
Sécurité, là où nous avons effectué notre stage pour leur encadrement technique
efficace, leur disponibilité à répondre à toutes nos sollicitudes, et la bonne
ambiance qui y a régné pendant mon stage. Je cite Monsieur M’BRO Nomel le
chef de ce service, le doyen Monsieur AHIBA Michel et Monsieur KOUAME
Julien mon maître de stage, tous rompus à la tâche. Merci également à tout le
personnel du PAA.
Je remercie également tous les enseignants du CEPI/CEFIVE et le
personnel administratif. Je remercie aussi et surtout mes parents et mes amis
pour leurs aides morales et financières. Pour finir, je ne saurai oublier de
remercier le Seigneur notre DIEU pour toutes les grâces qu’il abonde sur nous.

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
LAN 5

Mémoire de fin de formation PAA

LISTE DES FIGURES

Figure 1:organigramme de l'entreprise PAA………………………………………….14


Figure 2:architecture réseau informatique fédéré du PAA……………………………15
Figure 3:architecture réseau informatique de la zone capitainerie…………………….16
Figure 4:Schéma Synoptique Du Réseau de la zone Capitainerie…………………….17
Figure 5:Schéma Synoptique Du Réseau de la zone Direction Générale…………......20
Figure 6:Synoptique du réseau de la zone direction générale………………………....21
Figure 7:Réseau de la zone outillage…………………………………………………..23
Figure 8:Schéma synoptique du réseau de la zone outillage..………………………...24
Figure 9:Schéma synoptique du réseau du site de la vigie……………………………..26
Figure10: Synoptique du réseau global du PAA…..…………………………………...34
Figure11: synoptique du réseau global du PAA proposée…..………………………….36
Figure12:Schéma synoptique d’une liaison câblée permanente.……………………….50
Figure13:Schéma synoptique d’une liaison par BLR.…………………………………..52
Figure14: Schéma synoptique d’une liaison par VPN………………………………......55
Figure15:Architecture physique du réseau du centre de formation……………………..66
Figure16: Plan du centre de formation…………………………………………………..67
Figure17:Schéma synoptique choisi du LAN du centre de formation.……………….....72
Figure 18:Architecture physique de l’interconnexion…………………………………...81

LISTE DES TABLEAUX


Tableau I:Plages d’adresses des deux sous réseaux……………………………………36
Tableau II:Liaisons spécialisées et coût par opérateur………………………………….49
Tableau III:Coût par débit d’une liaison VPN d’AVISO………………………...…….55
Tableau IV:coût des équipements pour réseau local et d’interconnexion……………….70
Tableau V: Caractéristiques du LAN du centre de formation du PAA….………………71
Tableau VI:Evaluation du projet…………………………………………………………82

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

INTRODUCTION

Les ordinateurs personnels (Personal Computer), bien que chaque


utilisateur dispose du sien et peut en faire ce que bon lui semble, ne permettent
pas le partage des données. L’information automatisée prend toute sa valeur
lorsque les informations traitées sont facilement communicables. Aussi, le
besoin de les regrouper afin de partager les ressources matérielles et logicielles
ainsi que les données ou les informations a-t-il conduit à l’invention du réseau
informatique. Ce dernier est l’ensemble de nœuds (ordinateurs, imprimantes,
etc.) reliés par des voies de communication et assurant les fonctions sus cités.
Par ailleurs, il se trouve que de plus en plus, les entreprises avec leur extension
ont des succursales distantes qu’il faut relier au siège afin que les travailleurs
soient au même niveau d’informations. Pour ce faire, il a été mis en place des
technologies d’interconnexion de sites distants. Interconnecter deux sites
distants c’est les relier par des moyens de télécommunication. Un réseau, nous
l'avons compris, permet de connecter des ordinateurs entre eux. Mais les besoins
sont très divers.
Dans le souci d’améliorer le rendement de sa direction des ressources
humaines, l’entreprise Port Autonome d’Abidjan (P.A.A.) qui dispose, au sein
des bâtiments de son centre de formation (CF) distant de plus de quatre
kilomètres de la dite direction, de certains services de cette direction, envisage
dans un premier temps câbler le CF en LAN (Local Area Network) pour qu’ils
bénéficient des avantages du réseau informatique sus cités, puis dans un second
temps l’interconnecter au réseau fédéré du PAA. Ces services ont un besoin
d’échange de données entre eux et avec les autres services de la Direction des

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

Ressources Humaines (DRH) afin d’être renseigné sur toutes les activités de la
dite direction. Internet étant véritablement une bibliothèque mondiale et
publique, Il faut aussi que les travailleurs aient accès à cette bibliothèque comme
ceux du siège pour s’informer sur divers sujets intéressant leurs fonctions.
C’est dans cette vision qu’il nous ait demandé, après la mise en œuvre
d’un réseau local informatique au CF, le choix d’une interconnexion au réseau
fédéré du PAA avec accès Internet dans un environnement sécurisé.
Comment allons-nous donc faire pour, après avoir fait communiquer dans
un environnement sécurisé les PC (Personal Computer) du CF entre eux, assurer
une communication sans pertes ou écorchures de données avec ceux du siège,
afin de désenclaver cette zone et de protéger la confidentialité des dossiers? Et,
quel choix d’équipements réseaux et télécommunications sera fait et qui
répondra au mieux à la sécurité du réseau et à l’adéquation qualité prix afin que
notre solution proposée soit prise en compte par le PAA ?
Pour ce faire la méthodologie de travail sera la suivante:
Premièrement, nous ferons une étude de l’existant au niveau de
l’entreprise et des offres du marché afin de mieux connaître le
réseau du PAA et les interconnexions déjà existantes dans le but de
proposer une solution compatible à celle déjà en place, solution que
nous choisirons parmi celles qui sont offertes par le marché.
Deuxièmement, nous ferons un choix technique à partir d’une étude
technique qui devra se faire en tenant compte de l’existant.
Enfin, la réalisation se fera en faisant un choix d’équipements
(matériels et logiciels) qui tient compte du coût et des exigences du
projet.

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

RESUME
Le besoin d’échange de données entre tous les services de la DRH
devenant une insistance réelle dans la mise en œuvre de la qualité de service de
cette direction et par ricoché dans toute l’entreprise, il nous a été demandé de
faire l’étude de la mise en place d’une interconnexion sécurisée entre le réseau
fédéré du PAA et celui du centre de formation du PAA à réaliser.
Du coup nous sommes amenés à nous interroger tout d’abord sur le choix
des équipements et logiciels à utiliser afin qu’ils présentent une adéquation
qualité prix supportable par l’entreprise, et ensuite sur la qualité de service à
assurer sur le LAN du CF et surtout, sur la sécurité à assurer sur la liaison entre
ce site et celui du PAA afin de maintenir le fonctionnement à tout moment, et de
sorte à ne permettre aucunement à un pirate de s’y infiltrer pour en soustraire
des données.

10

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

PREMIERE PARTIE

APPROCHE
APPROCHE
METHOLOGIQUE
METHOLOGIQUE

11

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

CHAPITRE I : CADRE DE REFERENCE

I-1/ PRESENTATION DE L’ENTREPRISE

Inauguré officiellement le 05 février 1951 par feu le Président François


Mitterrand alors ministre de la France d’outre-mer, le statut juridique du port
d’Abidjan a évolué au fil des années pour s’adapter aux exigences du moment. Il
a commencé à fonctionner avec le statut de service spécial de 1951 à 1960 puis
érigé en Etablissement Public National (EPN) de 1960 à 1970 pour devenir un
Etablissement Public à caractère Industriel et Commercial (EPIC) en 1970. C’est
à partir du 1er janvier 1971 que son autonomie lui a été concédée. Devenu
société d’état depuis le 23 Décembre 1992 avec un capital de seize milliards de
francs CFA, le port autonome d’Abidjan (PAA) est placé sous la tutelle du
ministère des infrastructures économiques et dirigé par un conseil
d’administration composé de neuf membres, qui met en œuvre la politique
portuaire défini par le gouvernement. Ensuite vient le Directeur général qui
exerce tous les pouvoirs de gestion sous réserve des attributions du conseil
d’administration. Le PAA comprend dix directions dont une direction des
systèmes d’information (DSI) organisé en départements, services et cellules.
C’est au sein du département matériel et support informatique et précisément
dans le service Administration réseau et sécurité que nous avons effectué notre
stage. Ses attributions sont les suivantes :
 la gestion et la maintenance du réseau informatique du PAA
 la sécurisation de l’environnement système.

12

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

 La collaboration à la mise en œuvre et à l’exploitation du réseau


informatique du PAA
 L’actualisation de l’équipement informatique du PAA suivant l’évolution
des technologies et des besoins de l’entreprise.
L’entreprise PAA, présentée partiellement par l’organigramme de la figure 1,
emploie à ce jour environ 1300 agents repartis à travers ses activités suivantes :
 l’accueil des navires
 la gestion des installations portuaires
 la sécurité des biens et des personnes dans la zone portuaire
 le remorquage, l’entreposage, la manutention, le transit, l’avitaillement.
Le PAA, traite annuellement près de cinq millions de tonnes de marchandises, ce
qui fait de lui, le plus important port à conteneurs de la Côte Atlantique
d’Afrique, le premier port de la Côte Ouest Africaine (COA), le troisième port
du continent. En outre, en 1999, 85% des recettes douanières sont perçues au
niveau du seul port d’Abidjan, et représentent plus de 40% des recettes globales
de l’Etat. Ce qui lui a valu le qualificatif de « Poumon de l’économie
ivoirienne ». Bien entendu, tout ceci n’est pas le fruit du hasard. Car dans sa
recherche constante d’efficacité et de compétitivité, le PAA a crée depuis 1997
un centre de formation sous l’impulsion du Directeur général d’alors Monsieur
Jean Moulod pour la formation continue de ses agents afin de les rendre encore
plus efficaces. Ce centre qui est un département de la Direction des ressources
humaines (DRH) devrait bénéficier en ligne des informations contenues dans les
bases de données de la DRH en vue d’assurer ses travaux de formation et
d’évaluation du personnel. Chose malheureusement impossible jusqu’alors
compte tenu de son éloignement car il est situé à plus de quatre kilomètres du
siège et de plus, il y a l’inexistence de lien de télécommunication entre les deux
sites pour le transfert de données. Il faut ajouter à cela, le fait qu’au sein même
13

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

du centre, les travailleurs sont isolés chacun devant son ordinateur personnel, les
échanges de données ne se faisant qu’avec le déplacement des intéressés. Ce qui
engendre forcément des pertes de temps. Par ailleurs, le centre dispose de deux
imprimantes qui pouvaient être partagées par tous les agents du centre pour
imprimer des documents depuis leurs PC respectifs. Ce qui n’est pas le cas parce
que les ordinateurs ne sont pas en réseau. Aussi, un nombre insignifiant de ces
travailleurs, au nombre de quatre précisément, disposent d’une ligne ADSL pour
l’accès à Internet. Ce sont autant de raisons qui justifient le choix de notre thème
de stage à savoir la mise en œuvre d’une interconnexion sécurisée du réseau
informatique local, à réaliser au centre de formation, avec le réseau fédéré du
PAA avec accès Internet. Evidemment, c’est un sujet sensible pour le
département matériel et support informatique car cette étude l’aidera à opérer un
choix judicieux lors de la mise en œuvre effective de ce projet.

14

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

PRESIDENT DU CONSEIL
PRESIDENT DU CONSEIL
D’ADMINITRATION
D’ADMINITRATION

DIRECTEUR GENERAL
DIRECTEUR GENERAL

CONSEILLER
CONSEILLER CONSEILLER
TECHNIQUE CHARGE DU
CONSEILLER
TECHNIQUE CHARGE TECHNIQUE CHARGE DU
TECHNIQUE CHARGE CONTROLE
DES GRANDS PROJETS CONTROLE
DES GRANDS PROJETS

CONSEILLER TECHNIQUE CONSEILLER TECHNIQUE


CONSEILLER CONSEILLER TECHNIQUE
CHARGE DE LATECHNIQUE
REGULATION CHARGE DES AFFAIRES
CHARGE DES AFFAIRES
CHARGE DE LA REGULATION
DES CONCESSIONS PORTUAIRES JURIDIQUE
DES CONCESSIONS PORTUAIRES JURIDIQUE

CONSEILLER TECHNIQUE CONSEILLER TECHNIQUE


CONSEILLER TECHNIQUE CONSEILLER
CHARGE
CHARGE
COOPERATION
COOPERATION
ET DE LA
ET DE LA CHARGE DE LATECHNIQUE
SECURITE
COMMUNICATION CHARGE DE LA SECURITE
COMMUNICATION

MISSION QUALITE ET NOUVELLE


SECRETARIAT ADMINISTRATIF MISSIOND’ENTREPISE
CULTURE QUALITE ET NOUVELLE
SECRETARIAT ADMINISTRATIF CULTURE D’ENTREPISE

DIRECTEUR GENERAL ADJOINT DIRECTEUR GENERAL ADJOINT


DIRECTEUR GENERAL ADJOINT DIRECTEUR
CHARGE GENERAL ADJOINT
DES INFRASTRUCTURES,
CHARGE DE L’ADMINISTRATION, CHARGE DES INFRASTRUCTURES,
DES FINANCESL’ADMINISTRATION,
CHARGE DE DU COMMERCE ET DES MOYENS TECHNIQUES
DES
ET DE
MOYENS TECHNIQUES ET DE
DES
DE FINANCES DU COMMERCE ET
L’EXPLOITATION LA LOGISTIQUE
DE L’EXPLOITATION LA LOGISTIQUE

ASSISTANTS ASSISTANTS
ASSISTANTS ASSISTANTS

DRH DL
DRH DL

DCM DAS
DCM DAS

DPE DTA
DPE DTA

DFC
DFC
DOM DEPARTEMENT EXPLOITATION
DOM DEPARTEMENT EXPLOITATION
ET ETUDE
ET ETUDE
DSI
DSI
DEPARTEMENT SUPPORT SERVICE ADMINISTRATION
DPP DEPARTEMENT SUPPORT
TECHNIQUE RESEAU ET SECURITE
DPP TECHNIQUE

15

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

Figure 1:organigramme de l'entreprise PAA

CHAPITRE II : ETUDE DE L’EXISTANT

Ce chapitre est très important car une bonne connaissance de l’existant réseau
informatique au niveau de l’entreprise nous permettra de choisir une bonne
solution de réseau local pour le centre de formation (CF) du PAA et une
interconnexion avec le réseau fédéré du PAA qui sera en parfaite adéquation
avec l’existant. Aussi, l’occasion sera donnée pour porter des critiques sur le
réseau informatique du PAA et de proposer des solutions pour une meilleure
qualité de service. Ceci dit, nous étudierons premièrement l’existant au niveau
de l’entreprise puis ensuite nous porterons des critiques sur cet existant.

II-1/ PRESENTATION DU RESEAU INFORMATIQUE DU PAA


Cette présentation a pour but de nous amener à mieux connaître le
réseau informatique existant du PAA afin que le réseau du CF que nous allons
mettre en œuvre ainsi que l’interconnexion soient compatibles. De plus, dans
cette présentation, nous ferons ressortir les forces et les faiblesses de ce réseau
afin de proposer des solutions pour son amélioration.

16

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)

Figure 2:architecture réseau informatique fédéré du PAA


Mémoire de fin de formation PAA

ARCHITECTURE
Le réseau informatique du PAA est un réseau fédérateur. C’est-à-dire un
réseau qui fédère ou interconnecte plusieurs réseaux locaux. Il comporte en son
sein un backbone sur lequel sont interconnectés tous les réseaux locaux des
différents sites via des commutateurs. Nous sommes donc en face d’une
architecture client-serveur dite étoilée. Le backbone est concentré en un point
unique, ici dans un commutateur.
Le réseau informatique du PAA est scindé en trois grandes zones qui sont :
la zone capitainerie, la zone direction générale et la zone outillage. La vigie est
un site du réseau PAA, mais compte tenu de sa particularité nous l’isolerons des
autres zones afin de ressortir sa particularité. Maintenant, nous allons étudier par
zone, l’architecture physique, la topologie physique et logique, le câblage, le
nombre de machines, le plan d’adressage et la sécurisation dans ce qui suit.

II-1-1/ LA ZONE CAPITAINERIE

C’est de cette zone que part le réseau informatique du PAA puisque le


backbone principal s’y trouve. Voyons son architecture.


17

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)

Figure 3:architecture réseau informatique de la zone capitainerie


LAN 5

Mémoire de fin de formation PAA

II-1-1-1/ ARCHITECTURE PHYSIQUE

LTE : Local Technique d’Etage


LT : Local Technique
LN : Local Nodal
: Rocade Fibre Optique

Figure 4 : Schéma Synoptique Du Réseau de la zone Capitainerie

COMMENTAIRES
Le réseau informatique de cette zone, révélé par l’observation du
schéma ci-dessus, comprend les locaux techniques de la DOMS (Direction des
opérations maritimes et sécuritaires), de la DSI (Direction des Services
d’Information), de l’A.M. (atelier de maintenance), l’ancienne CAISTAB, de la
Statistique et la facturation.

18

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

Il présente une salle machine dans laquelle sont interconnectés six (6)
grands bâtiments. Au sein de ce backbone nous avons un commutateur fast
Ethernet Cisco, deux (2) serveurs (serveur de pointage, serveur test cargo). Cette
salle est suppléée par la salle serveur qui assure l’échange de données de tout le
réseau du port. La salle serveur a en son sein un commutateur fast Ethernet
Cisco, six (6) serveurs (serveur Proxy, serveur DNS, serveur DMZ, serveur de
messagerie, serveur de base de données). Dans chaque bâtiment, se trouve un
local technique. Ce Réseau local comporte cent quatre vingt quatre (184)
machines.

II-1-1-2/ LA TOPOLOGIE PHYSIQUE


La topologie physique est la manière dont les ordinateurs sont agencés
entre eux. Ici, les ordinateurs du réseau sont reliés à un système matériel central
appelé concentrateur (une boîte comprenant un certain nombre de jonctions
auxquelles il est possible de raccorder les câbles réseau en provenance des
ordinateurs. Ceux-ci ont pour rôle d'assurer la communication entre les
différentes jonctions). La topologie utilisée est l’étoile et les équipements qui
servent à son implémentation sont les switch.

II-1-1-3/ LA TOPOLOGIE LOGIQUE


La topologie logique, par opposition à la topologie physique, représente la
façon dont les données transitent dans les lignes de communication. La
topologie utilisée est le BUS. Le débit sur le réseau est de cent Mégabit par
secondes (100 Mbps), ce qui explique l’utilisation du standard Ethernet pour ce
réseau.

19

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

II-1-1-4/ LE CABLAGE
Le câblage constitue l’ensemble des moyens de télécommunication qui
permettent d’interconnecter les éléments ou ressources d’un réseau
informatique. Comme vous pouvez le voir sur le schéma synoptique du réseau
de la zone capitainerie, Le câblage dans cette zone se constitue de la fibre
optique pour interconnecter deux locaux techniques un peu éloignés et du cuivre
pair torsadé blindé catégorie 5e (STP) pour interconnecter deux (2)
commutateurs moins distants et aussi connecter les commutateurs aux PC du
bâtiment via les prises informatiques.

II-1-1-5/ L’ADRESSAGE
L’adressage se fait par protocole DHCP (Dynamic Host Configuration Protocol).
Un serveur DHCP permet d'attribuer dynamiquement une adresse IP à une
machine lorsque cette dernière se connecte au réseau. C'est un outil très pratique
pour l'administrateur qui n'a plus à se préoccuper des attributions d'adresses IP à
chaque machine du réseau. Les adresses sont donc affectées de manière
automatique aux machines par ce service sur Windows 2003 Server. Cependant,
il est bien délimité. D’où le plan d’adressage suivant défini par l’administrateur
réseau.

PLAN D’ADRESSAGE
L’adressage IP (Internet protocole) de tête du réseau informatique du PAA est :
10.0.0.0 .C’est donc une adresse privée, de classe A et de masque sous réseau
255.240 0.0.0. Les adresses IP attribuées aux machines vont de : 10.1.0.1 à
10.3.225.254 adressées de manière dynamique par le DHCP.
Les adresses IP attribuées aux imprimantes et serveurs d’applications sont quant
à elles statiques. Elles vont de : 10.4.0.1 à 10.5.255.254. C'est-à-dire qu’elles
20

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

ne changent pas, donc pas de bail. Elles sont fixées sur la machine
manuellement.

II-1-1-6/ LES SYSTEMES D’EXPLOITATION UTILISES


Le système d’exploitation (SE, en anglais Operating System ou OS) est un
ensemble de programmes responsables de la liaison entre les ressources
matérielles d’un ordinateur et les applications informatiques de l’utilisateur
(traitement de texte, jeu vidéo…). Il fournit aux programmes applicatifs des
points d’entrée génériques pour les périphériques.
(http://fr.wikipedia.org/wiki/Operating_System).
Les systèmes d’exploitation utilisés sur le réseau de la zone capitainerie sont : le
Windows 2000(pack2&4), le Windows XP (pack2) professionnel et Vista
professionnel.

II-1-2/ LA ZONE DIRECTION GENERALE

Elle comprend quant à elle les réseaux informatiques de l’ancienne


direction, la nouvelle direction et de l’ex-SAGA. C’est la zone qui compte le
plus de machines sur le réseau PAA. Voir schéma.

Figure 5:Schéma Synoptique Du Réseau de la zone Direction Générale


21

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

II-1-2-1/ ARCHITECTURE PHYSIQUE

Figure 6:Synoptique du réseau de la zone direction générale

COMMENTAIRE
Le réseau informatique de cette zone, présenté par l’observation du
synoptique ci-dessus, comprend onze (11) locaux techniques (LT) dont quatre
(4) sur le site de la nouvelle direction et sept (7) sur le site de l’ancienne
direction, six (6) locaux techniques d’étage (LTE) dont trois (3) sur le site de la
nouvelle direction et trois (3) sur le site de l’EX SAGA, et trois (3) locaux
nodaux (LN) dont un (1) sur le site de la nouvelle direction et deux (2) sur le site
de l’ancienne direction qui font office de backbone. La particularité des locaux
nodaux du site de l’ancienne direction est qu’ils comportent en leur sein des
serveurs dont le second serveur de domaine. Deux (2) bâtiments et le local nodal
22

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

de la nouvelle direction sont interconnectés au local nodal du bâtiment


comptabilité par fibre optique multi mode six (6) brins. Quant à celui de
l’ancienne direction, sont interconnectés à ce local, six (6) bâtiments et un (1)
site (celui de l’EX SAGA) par fibre optique multi mode six (6) brins, et deux
zones (celles de la capitainerie et de l’outillage) par fibre optique monomode
huit (8) brins. Ce réseau local comporte au total deux cent quatre vingt dix sept
(297) machines (PC, imprimantes, serveurs).

II-1-2-2/ LA TOPOLOGIE PHYSIQUE


Ici, aussi les ordinateurs du réseau sont reliés à un système matériel
central appelé concentrateur. La topologie utilisée est l’étoile et les équipements
qui servent à son implémentation sont les switch.

II-1-2-3/ LA TOPOLOGIE LOGIQUE


La topologie utilisée est aussi le BUS.

II-1-2-4/ LE CABLAGE
C’est le même type de câblage comme celui du réseau de la zone
capitainerie qui est utilisé. A savoir la fibre optique multi mode pour
interconnecter les différents locaux techniques un peu éloignés (trente à quarante
mètres) et le cuivre pair torsadé blindé catégorie 5e (STP) pour interconnecter
deux (2) commutateurs moins distants et aussi connecter les commutateurs aux
PC du bâtiment via les prises informatiques.

II-1-2-2/ L’ADRESSAGE
Ici aussi, l’adressage se fait par DHCP. Ainsi donc les adresses sont affectées de
manière automatique et dynamique aux machines qu’on installe sur le réseau par

23

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

ce service qui est sur le Windows 2003 Server du contrôleur de domaine comme
dans le cas du réseau de la capitainerie. Mais suivant un plan.

II-1-2-6/ LES SYSTEMES D’EXPLOITATION UTILISES


Les systèmes d’exploitation utilisés sur le réseau de cette zone sont les
Windows 98, 2000 et XP professionnel.

II-1-3/ LE RESEAU DE LA ZONE OUTILLAGE

Il comprend quant à lui les réseaux informatiques du centre médical, de


l’entretien, du port de pêche et de l’outillage. C’est la zone la plus vaste du
réseau PAA. Voir schéma.

Figure 7:Réseau de la zone outillage


24

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

II-1-3-1/ ARCHITECTURE PHYSIQUE

Figure 8:Schéma synoptique du réseau de la zone outillage

COMMENTAIRE
Le réseau informatique dans cette zone également est un réseau fédérateur
qui fédère quatre (4) LAN de taille moyenne. Ces aires de réseau informatique
(Entretien, Centre Médical, Port de Pêche et Outillage) comportent neuf (9),
douze (12), trente deux (32) et soixante quatre (64) machines (respectivement).
Il comporte également un backbone qui a en son sein un commutateur de trente
deux ports sur lequel est interconnecté quatre (4) locaux techniques par fibre
optique multi mode six (6) brins, un site (Port de Pêche) par fibre optique
monomode huit (8) brins et un autre site (Centre Médical) par boucle local radio
(BLR) liaison FH (Faisceau Hertzien). La taille de ce réseau est de cent dix sept
(117) machines.

25

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

II-1-3-2-/ LA TOPOLOGIE PHYSIQUE


Ici, également les ordinateurs du réseau sont reliés à un système matériel
central appelé concentrateur. La topologie utilisée est l’étoile et les équipements
qui servent à son implémentation sont les switch.

II-1-3-3-/ LA TOPOLOGIE LOGIQUE


La topologie utilisée est également le BUS.

II-1-3-4/ LE CABLAGE
Le type de câblage dans cette zone est idem à celui du réseau de la zone
capitainerie. A savoir la fibre optique multi mode pour interconnecter les
différents locaux techniques un peu éloignés (trente à quarante mètres) et le
cuivre pair torsadé blindé catégorie 5e (STP) pour interconnecter deux (2)
commutateurs moins distants et aussi connecter les commutateurs aux PC du
bâtiment via les prises informatiques.

II-1-3-4/PLAN D’ADRESSAGE
Les adressages ici également sont attribués de manière dynamique par le
DHCP aux machines.

26

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

II-1-4/LA VIGIE

II-1-4-1 /ROLE

La vigie est le centre névralgique du trafic maritime. C’est de ce site


qu’est ordonné le flux de navigation des navires afin de permettre leur entrée,
tant au large des côtes de la ville d’Abidjan qu’au canal de Vridi. Cette
manœuvre est effectuée par un pilote de la capitainerie du PAA. Toutes les
informations émanant du navire sont enregistrées en ce site et, par la suite,
transférées à la capitainerie du port autonome d’Abidjan.

II-1-4-2/ ARCHITECTURE PHYSIQUE

Figure 9:Schéma synoptique du réseau du site de la vigie


II-1-4-3/ LA TOPOLOGIE LOGIQUE
La topologie utilisée est également le BUS.
27

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

II-1-4-4/ LE CABLAGE
Le type de câblage sur ce site est le cuivre pair torsadé blindé catégorie
5e (STP) pour interconnecter deux (2) commutateurs moins distants et aussi
connecter les commutateurs aux PC du bâtiment via les prises informatiques.

II-1-4-5/ PLAN D’ADRESSAGE


Les adressages ici sont attribués de manière statique aux machines compte
tenu de la particularité du site. La plage d’adressage est prise dans la liste
d’adresse privée réservée par l’administrateur réseau.

II-1-5/ LE RESEAU GLOBAL DU PAA

II-1-5-1/ L’ADMINISTRATION DU RESEAU GLOBAL DU PAA


L’administration du réseau global du PAA consiste d’une part à la gestion
des comptes et mots de passe d’utilisateurs pour l’accès au réseau PAA et
d’autre part, à la gestion de la sécurité par l’attribution des autorisations aux
utilisateurs dans le but de contrôler l’accès aux ressources et par la vérification
du comportement de l’antivirus sur tout le réseau.

II-1-5-1-1/GESTION DES COMPTES ET MOTS DE PASSE


Le réseau informatique du PAA est configuré en domaine. Celui-ci est en
fait un groupe logique d’ordinateurs et ressources en réseau partageant une zone
commune de stockage des informations de sécurité. Ce domaine, ici appelé
« PAA » est géré par trois (3) contrôleurs de domaine qui sont des serveurs.
C’est eux qui administrent et contrôlent chacun un groupe d’utilisateurs et les
ressources partagées du réseau que sont les données, les fichiers, les dossiers, les
imprimantes, les serveurs membres ou serveurs autonomes (serveurs de bases de

28

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

données et d’application), via un annuaire appelé active directory qui contient


tous les utilisateurs et ressources réseau suscités.
La gestion des comptes et mots de passe d’utilisateurs se fait à travers les actions
suivantes :
- créer un compte d’utilisateur ou le supprimer
- modifier un compte d’utilisateur en changeant le nom d’utilisateur ou une
autre information du compte telle que le mot de passe etc.
- réinitialiser le mot de passe d’un compte d’utilisateur.
L’administrateur détermine ainsi qui a accès aux ressources du réseau et spécifie
le type d’accès dont dispose chaque utilisateur.

II-1-5-1-2/GESTION DE LA SECURITE DU RESEAU PAA


La sécurité sur un réseau informatique, est l’ensemble de moyens mis en
œuvre pour la protection des systèmes informatiques contre des menaces
accidentelles ou intentionnelles.
De ce fait, la sécurité sur le réseau PAA se présente comme suit :
Installation d’un serveur proxy. Le serveur Proxy est en fait une
machine intermédiaire reliant les ordinateurs d’un réseau local comme
celui du PAA au WEB. Il garde en mémoire les pages les plus visitées
pour les fournir plus rapidement. Elle gère aussi les requêtes et envois des
résultats à votre browser (Navigateur) lors d’une connexion internet. Par
ailleurs, pour aller sur Internet les machines passent par le Proxy et
l’utilisateur doit forcément se signaler en donnant un mot de passe et un
nom utilisateur tous deux (2) valides pour y avoir accès.
http://frenchezines.free.fr/tries/hacker2020/8/proxys.htm (Fichier 1)

INTERNET
Réseau global du PAR VSAT
PAA 29
PROXY
ASSAGOU JEAN MARC Année Académique 2005-2006
Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

Configuration du LAN du PAA avec un serveur Proxy


Utilisation de serveurs de contrôleur de domaine. Les serveurs de
contrôle d’accès valident l’identité de l’utilisateur et déterminent, à partir
de son profile en mémoire, à quelle zone d’informations l’utilisateur peut
accéder. Ainsi, comme cela a été expliqué plus haut, pour avoir accès au
réseau PAA sur un poste de travail, il faut entrer un nom d’ouverture de
session et un mot de passe valides. La sécurité va plus loin par la
restriction des accès aux ressources avec l’attribution des autorisations
d’accès à celles-ci. Aussi, en dehors du groupe des administrateurs qui a
accès à toutes les ressources du réseau, le groupe des utilisateurs a des
droits limités. Au PAA, par mesure de sécurité le réseau informatique
dispose en plus du contrôleur principal de domaine, d’un contrôleur
secondaire de domaine. Ce qui est d’ailleurs fort appréciable car en cas de
panne du contrôleur principal de domaine, l’autre peut prendre la relève et
poursuivre les mêmes tâches évitant ainsi une panne totale du réseau.
Cette sécurité, bien que bien établie n’est pas parfaite puisque le
contrôleur de domaine ne peut identifier la personne qui utilise la
machine, il ne reconnaît que le nom d’utilisateur et le mot de passe que la
personne entre dans la machine. Du coup, une bonne sécurité passera
donc par le sérieux des utilisateurs, c’est-à-dire que l’usage du compte et
du mot de passe n’appartient qu’au seul titulaire (le travailleur) et non à
quiconque le désirant. Le système d’exploitation utilisé sur les serveurs
est le Windows 2003 Server, et c’est sur le contrôleur de domaine que se
trouve les services DNS (Domaine Name System), WINS (Windows
Internet Name Server) et le DHCP (Dynamic Host Configuration
30

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

Protocol), mais pourquoi se sert –on du DNS, du WINS et du DHCP et


que sont –ils et que font-ils sur le réseau ?
Lorsqu’un utilisateur indique un nom convivial pour communiquer avec
un ordinateur de destination, le protocole TCP/IP requiert une adresse IP
pour que les transmissions puissent avoir lieu. Le système DNS permet
d’établir une correspondance entre le nom d’un ordinateur (adresse
physique) et l’adresse IP dont il est muni sur le réseau. Ce qui permet de
l’atteindre sur le réseau. Avec le DNS, on peut donc nommer les
ordinateurs du réseau PAA en utilisant des noms conviviaux et les
rechercher, par ces mêmes noms conviviaux au lieu d’utiliser d’une
adresse IP qui serait difficile à mémoriser. Cela facilite la tâche à
l’administrateur réseau et également aux utilisateurs.
Le DHCP est un protocole qui permet d’attribuer de manière automatique
une adresse IP à une machine qu’on connecte sur le réseau informatique
du PAA. Et ce dernier fournit un annuaire de toutes les ressources
connectées sur le réseau, ce qui permet de les administrer via ce serveur.
Le service WINS est un système propre aux réseaux Microsoft qui fait à
peu près la même chose que les DNS, à part qu'ici, on est entre nous (tout
Microsoft), alors les choses sont plus faciles. WINS est un service
Windows NT qui tient automatiquement à jour une table d'équivalence
entre les noms des machines et leur adresse sur le réseau. Le nommage se
fait "à plat" Il n'y a pas de hiérarchie comme dans DNS. WINS est
abandonné dans Windows 2000 et suivants au profit d'une structure
compatible DNS.
Utilisation de Pare-feu ou Firewall. Un pare feu (ou aussi coupe-feu,
garde barrière ou Firewall en anglais), est un système permettant de
protéger un ordinateur ou un réseau d’ordinateurs des intrusions
31

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

provenant d’un réseau tiers (notamment Internet). Le pare feu est un


système permettant de filtrer les paquets de données échangés avec le
réseau, il s’agit ainsi d’une passerelle filtrante comportant au minimum
deux (2) interfaces réseaux, avec une pour le réseau à protéger (réseau
Interne) et une pour le réseau externe. Le système Firewall est un système
logiciel, reposant parfois sur un matériel réseau dédié, constituant un
intermédiaire entre le réseau local (ou la machine locale) et un ou
plusieurs réseaux externes (http://www.dicofr.com). Au PAA, les postes
clients et les serveurs sont tous équipés de pare feu puisqu’ils sont tous
intégrés aux différents systèmes implémentés. Il est possible de mettre un
système pare feu sur n’importe quelle machine et avec n’importe quelle
système pourvu que la machine soit suffisamment puissante pour traiter le
trafic et que le système soit sécurisé.

32

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

Conception d’une zone démilitarisée (DMZ). Une zone démilitarisée


est un sous réseau (DMZ) isolé par deux pare-feux (Firewall). Ce sous
réseau contient des machines se situant entre un réseau interne (LAN –
postes clients) et un réseau externe (typiquement, Internet).La DMZ
permet à ces machines d’accéder à Internet et/ou de publier des services
sur Internet sous le contrôle du pare feu externe. En cas de compromission
d’une machine de la DMZ, l’accès vers le réseau local est encore contrôlé
par le pare feu interne. La figure ci-contre représente un cas particulier de
DMZ ; pour des raisons d’économie, les deux pare-feu sont fusionnés.
C’est la collapsed DMZ, moins sûre, car dès que le pare-feu est
compromis, plus rien n’est contrôlé. La DMZ est aussi (sur certains
routeurs) le fait de rediriger tout les ports vers un pc précis sur un réseau
local. Les différentes machines bénéficiant de la protection de la DMZ
sont les serveurs d’application que sont les serveurs de facturation,
serveur de paie et serveur de l’application SIGAP.

33

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

Fichier 2
(http://fr.wikipedia.org/wiki/Zone_d%C3%A9militaris%C3%A9e)
Installation de logiciels antivirus. Un Antivirus est un service (logiciel)
dont le rôle est de détecter les virus et d’apporter une protection contre les
risques de sécurité. Il répare (suppression ou mise en quarantaine) le virus
dans le fichier infecté ou répare le fichier infecté. Le choix du PAA s’est
porté sur le produit Symantec Endpoint de la société SYMANTEC.
Symantec Endpoint Protection 11.0 associe Symantec AntiVirus à des
technologies avancées de prévention des menaces et de protection contre
les programmes malveillants pour les ordinateurs portables, ordinateurs de
bureau et serveurs. Cette solution intègre en toute transparence des
technologies de sécurité majeures dans un agent et une console de gestion
uniques afin de renforcer la protection et de réduire le coût total de
possession. Son installation s’est faite selon l’architecture client serveur.
En effet, la gestion de son installation est assurée par un administrateur
qui apporte des restrictions en fonction de sa politique de sécurité. Cette
société SYMANTEC fournit chaque semaine des fichiers de définition
actualisés par l’intermédiaire de son service Live Update et chaque jour
par l’intermédiaire de fichiers intelligent Updater publiés sur le site Web
34

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

de Symantec Security Response. Des mises à jours sont également


produites toutes les semaines surtout quand une nouvelle menace de virus
à haut risque se manifeste. Les solutions de sécurité des terminaux
permettent de protéger l'entreprise contre les menaces connues et
inconnues et d'appliquer des politiques de sécurité sur les ordinateurs
portables, les ordinateurs de bureau, les serveurs du réseau PAA. Les
technologies de pointe en matière de protection des terminaux telles que
les antivirus, l’anti-spyware, les pare-feu, la prévention d'intrusion et le
contrôle des périphériques, associées à un contrôle des accès réseau
indépendant offrent un niveau de sécurité inégalé pour les systèmes et les
réseaux.
Utilisation de courant ondulé. Les onduleurs permettent de gérer les
aléas liés aux coupures d’électricité.
Installation de systèmes de refroidissement (climatisations,
ventilateurs) et de parafoudre.
Sécurisation des locaux techniques nodaux par biotechnologie (accès
par reconnaissance d’index et de code)

II-1-5-3/ LES INTERCONNEXIONS


La connexion entre toutes les zones du réseau PAA constitue les différents
types d’interconnexion. Ci-dessous l’architecture physique du réseau global du
PAA. Les outils d’interconnexion sont les transceivers et les switch Cisco 2590
paramétrable (voir annexe).

35

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

 Architecture physique

Figure10:Synoptique du réseau global du PAA

COMMENTAIRE
Nous avons :
 Entre les zones capitainerie et direction générale, zones distantes de six
cent mètres on a l’utilisation de la fibre optique monomode. Cela se
justifie par le fait que la fibre optique monomode a une large bande
passante et donc peut transporter sans déformation du signal tous les
flux de la zone capitainerie vers la direction générale. L’atténuation est
également faible sur celle-ci.
 Entre la direction générale et la zone outillage distantes de un
kilomètre, il y également l’utilisation de la fibre optique monomode
pour les mêmes raisons suscitées.

36

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

 C’est ce même moyen qui est également utilisé entre l’outillage et le


port de pêche. La distance entre ces deux (2) sites est de six cent
mètres (600 m).
 Entre l’outillage et le centre médical distant d’à peine trois cent
mètres (300 m), il y a l’utilisation du faisceau hertzien à 100 Mbps afin
de contourner l’obstacle des voies routière et ferroviaire qui séparent
ces deux (2) sites.

CHAPITRE III : CRITIQUES, PROBLEMATIQUE ET LES


TECHNOLOGIES POUVANT ÊTRE UTILISEES

III-1/ CRITIQUES DE L’EXISTANT

 La création de sous réseaux (subnets) permettra de choisir librement le


nombre de machines en fonction du nombre de réseaux sur le site. Or à
l’analyse du réseau du PAA à travers la plage d’adresses IP utilisée, ce
dernier fonctionne dans un seul sous réseau alors que sa configuration est
faite de telle sorte qu’il puisse être subdivisé en seize sous réseaux au
maximum. Cela s’explique de la manière suivante :
Réseau PAA : adresse IP réseau 10.0.0.0
Masque sous réseau : 255.240.0.0
240=11110000 en binaire
Ce qui implique que le nombre de sous réseau possible est : 2(4) =16
Ici, on a emprunté 4 bits à la partie hôte de l’adresse IP qu’on a ajouté à la
partie réseau pour avoir les sous réseaux, ce qui donne : 8+4 bits=12 bits
pour l’adresse réseau et : 32-12=20 bits pour la partie hôte. Il vient alors
qu’on a : 2(20) -2= 1048574 hôtes par sous réseau.

37

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

Ceci dit, nous pouvons donc exploiter le deuxième sous réseau .Nous
aurons alors deux sous réseaux pour le réseau du PAA : un premier sous
réseau prendra en compte toutes les machines des zones capitainerie et
direction générale et l’autre lui prendra en compte les machines de la zone
outillage. Chaque entité ou sous réseau fonctionnera exactement comme
un réseau local à part entière. Les sous réseaux sont interconnectés par des
routeurs (deux routeurs interconnectent 2 sous réseaux). Il vient alors que
les broadcast ou diffusions seront supprimées par les routeurs. Aussi le
temps de réponse sera t-il réduit au niveau de chaque sous réseau, ce qui
induira une rapidité de chaque sous réseau. Donc le réseau dans son
ensemble sera rapide et performant. Evidemment le plan d’adressage va
changer. Les adresses IP attribuables aux machines dans les deux sous
réseaux notés 1et 2 seront dans les plages suivantes :
Sous réseaux Adresse Adresses machines Adresse Broadcast
sous réseaux Ou de diffusion
*1 10.0.0.0 10.0.0.1 à 10.15.255.254 10.15.255.255
*2 10.16.0.0 10.16.0.1à10.31.255.254 10.31.255.255
Tableau 1:Plages d’adresses des deux sous réseaux

 Ici, la redondance des interconnexions est inexistante sur tout le réseau.


La redondance des interconnexions filaires comme hertzien permettra
d’assurer le service sur la liaison en cas de session de câble ou de
perturbations d’ondes hertziennes.

III-2/ PROBLEMATIQUE
Quelle conception ingénieuse offrirons-nous dans la réalisation de
l’interconnexion du site du centre de formation (longtemps isolé) avec celui du

38

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

PAA afin que cette réalisation puisse se révéler comme étant une solution
adéquate, opportune dans la rentabilité du Département des Ressources
Humaines du Port Autonome d’Abidjan et par ricoché dans celle de la dite
entreprise?

III-3/ LES TECHNOLOGIES

LES RESEAUX DE TRANSPORT :


Les réseaux de transport sont les supports empruntés par les équipements
de réseaux locaux et/ou de téléphonie pour communiquer entre eux. Ces réseaux
se divisent classiquement en deux grandes catégories : les réseaux dits point à
point et les réseaux multipoints.

III-3-1/ LES LIGNES SPECIALISEES


Les réseaux dits point à point sont matérialisés par une ligne spécialisée
(LS en abrégé) reliant deux sites. Il peut être constitué d’une ligne directe ou
être basé sur des multiplexeurs ou des commutateurs ATM.
Le transfert à haut débit se fait généralement via une liaison spécialisée. Elle
offre un débit de transfert de données allant de 64 kb/s au 2 Mbps.

III-3-1-1/ LES AVANTAGES

Avec la LS, la communication est permanente entre les deux sites puisqu’un
canal est réservé à l’entreprise pour échanger les données informatiques. Les
technologies utilisées peuvent être soient de : ATM, X25, ou MPLS et dépendent
de l’opérateur.

III-3-1-2/ LES INCONVENIENTS

Ils sont d’ordre économique car le PAA devra payer un abonnement mensuel
à l’opérateur. Aussi, il doit payer ou louer deux (2) modems (un par site).
39

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

Deux opérateurs peuvent fournir ce service en Côte d’Ivoire, ce sont arobase


Télécom et Côte d’Ivoire Télécom. Les prix sont les suivants en fonction du
débit :
Prestation OPERATEUR DEBIT DES LIAISONS
64 Kb/s 128Kb/s 2 Mbps 4Mbps 6Mbps
Location AVISO 420 000F 570 000F Offre sur Offre sur Offre sur
mensuelle TTC TTC mesure mesure mesure
(OSM)
AROBASE 150 000F 250 000F OSM OSM OSM
TELECOM HT HT
Location AVISO 50 000F HT 50 000F 50 000F HT 50 000F 50 000F
mensuelle HT HT HT
modem
installation AVISO 400 000F 400 000F 800 000F OSM OSM
AROBASE 300 000F 300 000F / OSM OSM OSM
et mise en
TELECOM /Site Site
service
Mode AVISO PT/STP PT/STP FO FO FO
AROBASE BLR BLR FO FO FO
connexion
technologie AVISO IP connect IP connect IP connect IP connect IP connect

AROBASE IP/SDH IP/ SDH IP/ SDH IP/ SDH IP/ SDH
Tableau 2:Liaisons spécialisées et coût par opérateur

III-3-1-3/ LES SUPPORTS D’INTERCONNEXION D’UNE LS

Les supports d’interconnexion d’une liaison spécialisée sont soit filaire


(Câble Coaxial, Fibre Optique,…) soit hertzienne (Boucle Local Radio,…).

III-3-1-3-1/ LA LIAISON FILAIRE


Elle consiste à utiliser un câble qui va relier les 2 sites et établir ainsi une
liaison permanente entre ces derniers. Ci-dessous un schéma synoptique.

ARCHITECTURE PHYSIQUE

40

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

Figure 12:Schéma synoptique d’une liaison câblée permanente

COMMENTAIRE
Ici la distance entre les deux sites est de cinq kilomètres six cent mètres
(5,6 Km). Et en matière de liaison permanente ou filaire, les solutions qui
s’offrent à nous sont : le câble coaxial et la fibre optique compte tenu de la
distance qui sépare les deux (2) sites.

A/ LE CABLE COAXIAL
Le câble coaxial existe en deux (2) bandes.
La base de bande ou baseband qui a une impédance caractéristique très
faible de 50 Ω (ohm), permet la transmission numérique, cependant pour
une distance de plus de cinq cent mètres (500 m), il va falloir régénérer le
signal plus de huit (8) fois.
La large bande ou broadband qui a une impédance caractéristique très
faible de 75 Ω, permet une transmission analogique et s’utilise sur au
plus cent kilomètres (100Km), une très large bande passante autour de
500 MHZ. Pertes très faibles et une immunité très élevée aux
interférences électriques.

41

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

B/ LA FIBRE OPTIQUE
Les fibres optiques ont l'avantage d'être insensibles aux perturbations
électromagnétiques dans lesquelles nous baignons. De plus, la vitesse de
propagation de la lumière dans ces fibres autorise de longues distances et de
nombreuses solutions permettent une très grande bande passante, donc un gros
débit de données. La fibre optique (FO), est aujourd’hui de loin, le meilleur
support de transmission grâce à :
sa très grande immunité aux bruits.
son insensibilité aux perturbations électromagnétiques.
sa faible atténuation linéique.
surtout sa très grande bande passante.
Malheureusement, la fibre optique souffre de quelques défauts:
Sa relative fragilité.
La difficulté d'y adapter de la connectique.
Le prix de cette connectique.
La fibre optique est un tuyau de verre. Elle est constituée d’une fibre de silicium
(ou plastique !), d’un cylindre de verre (cœur) de diamètre cinq (5) à sept(7)
micromètres (µm) voir cinquante micromètres (50 µm). Le cœur est entouré
d’une autre couche de verre de diamètre cent (100) à deux cents (200) microns.
Elle possède une très grande largeur de bande, les deux verres ont des indices de
réfraction différents ; c’est pourquoi la lumière ne peut pas traverser le second
verre, ce qui permet une émission optique de l’ordre de huit cent cinquante
(850), mille deux cent quatre vingt (1280) ou mille cinq cent cinquante (1550)
nanomètres (nm).

42

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

Selon le nombre de faisceaux lumineux qui parcourent la fibre, on distingue


trois types de fibres (bande passante):
multimode à saut d’indice : plusieurs rayons lumineux (50 Mhz.km),
multimode à gradient d’indice : plusieurs rayons lumineux (500 Mhz.km),
monomode : un seul rayon lumineux (50 Ghz.km).

III-3-1-3-2/ LES FAISCEAUX HERTZIENS (LIAISON SANS FIL)


C’est une technologie de connexion sans fil et bidirectionnelle par
faisceau hertzien. Elle permet le transfert des données de deux à onze Mégabits
par seconde (2 à 11 Mbps) sur quinze à cinquante kilomètres (15 à 50 Km) et
cinquante quatre Mégabits par seconde (54 Mbps) sur cinq à quinze kilomètres
(5 à 15 km). Ci dessous une architecture physique.

Figure 13:Schéma synoptique d’une liaison par FH

COMMENTAIRE :
Les deux antennes doivent être à vue directe. Ceci implique qu’il faut
éviter les obstacles dans le pointage des antennes. Ceci étant, les pylônes doivent
43

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

être hauts, à plus de vingt et un mètres (21 m). Les signaux émis sont des
signaux numériques. Le schéma suivant nous fait l’inventaire des équipements
nécessaires à la partie faisceau hertzien.

Les équipements pour réaliser cette liaison sont :


Outdoor Unit (ODU) : comprend une antenne parabolique et une unité
de radiofréquence (30 à 60 cm de diamètre) .Cette antenne comprend un
réflecteur ; une LNB ; le guide d’onde ou câble coaxial.
Le réflecteur : souvent appelé parabole est un métal plein et sa qualité est
très importante par rapport au gain.
Le LNB : C’est l’amplificateur faible bruit appelé Low Noise
Blackconverter .Il permet de changer de fréquence les signaux qui
viennent d’une autre antenne.
Un câble coaxial (type RG 58) : pour l'alimentation électrique (48 Volt
continu) et le transport des signaux en utilisant une fréquence
généralement plus basse. Il fonctionne en bande L (1à2 GHZ) ; UHF ;
VHF ; HF.
La directivité : C’est la manière dont l’antenne répartie son rayonnement
dans l’espace. Il est caractérisé par l’angle d’ouverture Téta.

44

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

III-3-1-3-2-1/ LES AVANTAGES


Elle permet de faire une interconnexion sans avoir à déployer une
infrastructure filaire, ou utiliser l’infrastructure existante de l’opérateur
historique ; ce qui a pour conséquences immédiates :
un faible coût de mise en service.
un déploiement plus rapide puisqu’il n’ait plus besoin de faire de gros
travaux de génie civil c'est-à-dire des fouilles du sol etc…, qui
prendront assez de temps et coûteront assez d’argent.
Un faible coût d’exploitation ; seulement un forfait payé à l’autorité
de régulation (ATCI).
Elle permet des débits plus élevés (2 à 100 Mégabits par seconde) que
la liaison spécialisée.
La sécurité des données y est aussi garantie.

III-3-1-3-2-2/ LES INCONVENIENTS

Sous certaines conditions météorologiques (Forte pluie, orage, etc...), les


ondes radio peuvent être ralenties, et causant ainsi une diminution du débit de la
liaison. Par ailleurs, des obstacles situés sur le passage des ondes (immeubles,
arbres, etc…) peuvent également altérer la qualité de la transmission.

III-3-2/ LE RESEAU PRIVE VIRTUEL OU VPN


Un VPN (Virtual Private Network) est un réseau privé qui n’est pas
constitué de liens physiques mais qui assure des communications privés
(cryptées) au travers d’une infrastructure partagée telle que l’Internet public
ou le réseau IP d’un opérateur. Dans notre cas, c’est le réseau Internet qui est

45

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

utilisé. Le principe du VPN est basé sur la technique du tunneling. Cela


consiste à construire un chemin virtuel après avoir identifié l’émetteur et le
destinataire. Ensuite la source chiffre les données et les acheminent en
empruntant ce chemin virtuel.

ARCHITECTURE PHYSIQUE

COMMENTAIRES
Le PAA ayant déjà un abonnement Internet, pour réaliser un VPN, il
faudra un second abonnement à Internet pour le centre de formation. La
Figure 14: Schéma synoptique d’une liaison par VPN
configuration du VPN est réalisée par le fournisseur d’accès Internet et coûte
15 000F CFA par site. Après la configuration du VPN sur les deux sites un
code est attribué aux utilisateurs des deux sites. Ceux-ci en rentrant ce code
d’un côté ou de l’autre voient les postes de l’autre site et vice-versa et
peuvent travailler comme si c’était le même réseau local. Les coûts mensuels
sont ceux de l’abonnement à Internet.
Débit 128K 256K 512K 1024K 2048K

Frais de mise en 25000F 25000 F 25000 F 25000 F 25000 F


service
Location mensuelle 41000F 41000 F 41000 F 70800 F 70800 F
de modem
Coût mensuel/débit
19500F 20000 F 42000 F 169000 F 300000 F
Tableau 3:Coût par débit d’une liaison VPN d’AVISO

46

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

III-3-2-1/ LA SECURITE SUR UN VPN

C’est un point critique pour tous les réseaux. Elle constitue la première
inquiétude pour l’entreprise qui envisage utiliser une technologie VPN. Fort
heureusement l’information acheminée à travers cette infrastructure partagée
peut être sécurisée avec un niveau de sécurité équivalent à celle d’un réseau
privé. Ceci est possible grâce au cryptage des données, à l’accès restreint aux
utilisateurs autorisés. Le cryptage est effectué par un logiciel appelé IPsec (IP
Security). Ce qui garantit la confidentialité des données transmises. Le VPN est
donc sécurisé.

III-3-2-2/ LES AVANTAGES

Un des grands intérêts des VPN est de réaliser des réseaux privés à
moindre coût. En effet, vous utilisez un réseau déjà établi à travers le monde
(l’internet), comme support de transmission.
Aussi toute l’infrastructure dont vous avez besoin pour interconnecter vos
réseaux privés distribués est-elle déjà en place. Nul besoin alors de payer pour
des liens dédiés. L’utilisation de quelques liens Internet haute vitesse tel que
DSL est suffisant. Mieux encore, à part l’acquisition de matériels et logiciels
supplémentaires, l’entreprise ne paye que l’accès à internet via un fournisseur
d’accès internet et non un forfait comme dans le cas d’une liaison spécialisée.
Dans notre cas, le PAA continuera de payer son accès Internet et se fera
configurer un VPN qui prendra en compte le réseau local du CF. En outre le
PAA peut, hormis le CF, interconnecter ses agences du Burkina, du Mali et de
San Pedro en s’appuyant sur cette même configuration déjà faite.

47

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

III-3-2-3/ LES INCONVENIENTS

Ils concernent surtout la qualité de service (Qos). En effet, contrairement à


la sécurité qui est mature sur les VPN, la qualité de service n’y est pas garantie.
Par exemple, la réservation de bandes passantes pour les tunnels est encore un
service en développement limité par le concept même d’Internet qui est un
réseau public. Les applications de type haute disponibilité et mission critique
(mission critical) étant fondamentales pour les rapports de gestion, demandent
un niveau de priorité bien supérieur au Surf Web. De même les applications
sensibles au délai de transmission comme la formation en ligne ou (la
visioconférence) qui demandent suffisamment de bande passante pour éviter la
gigue (jeter) et un faible niveau de qualité, ne sont pas satisfaites par le VPN
utilisant Internet. La qualité de service (QOS) n’est donc pas mature sur les
VPN. C’est pourquoi peu d’ISP (Internet Subscriber Provider) ou fournisseurs
d’accès Internet proposent à leurs clients des solutions VPN.

III-3-3/ RESEAU NUMERIQUE A INTEGRATION DE SERVICES

La bande passante de la boucle locale est limitée à quatre Kilohertz (4


KHz) par des filtres placés par les compagnies de téléphone. Si on enlève ces
filtres, on s'aperçoit que la bande passante effective dépasse presque toujours le
MHz (sauf si la longueur de la ligne est supérieure à 6 km environ). On peut
donc envisager, soit de faire circuler des impulsions directement sur la ligne, soit
de moduler une porteuse à une fréquence supérieure à quatre Kilohertz (4 KHz),
pour obtenir un débit d'information plus important.
La première solution a été mise en œuvre dès 1962 aux États-Unis, pour
créer des lignes T1 reliant les centraux téléphoniques entre eux au débit (DS1)
de 1,544 Mbps (24 canaux de 64 Kbps réunis par TDM, Time Division
48

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

Multiplexing, plus 8 Kbps de "framing bits"). Le codage, intitulé AMI (Alternate


Mark Inversion) est des plus simples : le zéro correspond à une tension nulle, et
le un à une impulsion de ±3 volts. Pour assurer la liaison dans les deux sens (full
duplex), il faut deux paires torsadées, et des répéteurs doivent être placés tous
les deux kilomètres. L'introduction de cette technique marque le début de la
transmission téléphonique numérique ; elle améliora très notablement les
communications à longue distance. Une dizaine d'années plus tard, les lignes T1
furent proposées sur la boucle locale, pour les usagers ayant besoin de débits
élevés. En Europe, on utilise des lignes E1, débitant 2,048 Mbps (32 canaux de
64 Kbps). Les lignes T1/E1 donnent naissance à des courants induits importants,
et sont considérées aujourd'hui comme une technologie vieillissante. Sur la
longue distance, la fibre optique les a complètement supplantées. L'idée naquit
ensuite de faire circuler des impulsions à fréquence plus basse sur la boucle
locale. Ainsi est né le RNIS (Réseau Numérique à Intégration de Services).
Pratiquement, on a choisi (aux États-Unis) :
une fréquence de quatre vingt kilohertz (80 KHz),
une modulation sur 4 niveaux de tension, si bien que chaque impulsion
représente 2 bits.
L'interface entre la ligne RNIS et l'ordinateur s'appelle un modem RNIS. On
peut également utiliser un routeur RNIS pour relier la ligne au réseau local de
l'entreprise.
Certains modems RNIS permettent de coupler 4 lignes téléphoniques, soit 8
canaux B, pour transférer les données à la vitesse de 512 Kbps, un débit tout à
fait respectable dans le domaine des industries graphiques, où le RNIS est de
plus en plus utilisé. Il faut cependant veiller à ce que les logiciels de
communication utilisés sur les deux machines communicantes soient
compatibles.
49

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

III-3-3-1/ LES AVANTAGES D’UNE LIAISON RNIS

Séparation entre la signalisation et le transport des données.


Signalisation beaucoup plus riche.
Découplage des vitesses (signalisation/données).
Disponibilité du système de signalisation pendant la phase de transfert.
Intégration plus facile et plus cohérente de nouveaux services.
Des débits supérieurs et garantis (64kb/s entre 2 abonnés RNIS) pour des
transferts de données (fax, réseau Internet...).
Possibilité d’établir des circuits virtuels dans les canaux de transport de
données (canaux B).
Temps de connexion entre 2 adaptateurs Numéris faible.
Réseau unique pour :
 Téléphonie.
 Télécopie G3 et G4.
 Transmission de données.
 Son.
 Images (H.261).
Réseau à couverture nationale.
III-3-3-2/ LES INCONVENIENTS D’UNE LIAISON RNIS
l'information passe par le réseau téléphonique commuté, et subit les tarifs
du téléphone, ce qui est particulièrement pénalisant pour la longue
distance.
50

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

le débit d'information peut s'avérer insuffisant, surtout si l'on transfère des


fichiers déjà ripés (CTP).

III-3-4/ LA TECHNOLOGIE ADSL


Le terme DSL ou xDSL signifie Digital Subscriber Line (Ligne numérique
d’abonné) et regroupe l’ensemble des technologies mises en place pour un
transport numérique de l’information sur une simple ligne de raccordement
téléphonique.
Les technologies xDSL sont divisées en deux grandes familles, celle
utilisant une transmission symétrique (La connexion s’effectue au travers de
paires torsadées avec un débit identique en flux montant comme en flux
descendant.) et celle utilisant une transmission asymétrique (ADSL).
C’est une technologie de pointe permettant la transmission de données
multimédia à haut débit utilisant la paire torsadée du réseau téléphonique. Le
débit actuel en côte d’ivoire est de deux mégabits par seconde. L’ADSL permet
une grande liberté avec une connexion forfaitaire et illimitée. L’ADSL permet
d’utiliser toute la capacité des fils des lignes téléphoniques en divisant la liaison
en 3 canaux bien distincts (c'est ce qu'on appelle le multiplexage).

III-3-4-1/ PERFORMANCES ET LIMITES


Les abonnés n'ont accès qu'à une version simplifiée de l'ADSL (ADSL
Lite) qui ne permet que des vitesses de 1 024 kbits/s pour les débits appelés
descendants et de 128 kbits/s (parfois 256) pour les débits montants. Ces débits
paraissent faibles par rapport à ceux mentionnés en théorie mais ils sont environ
dix fois supérieurs à ceux assurés par le modem V90 (56 kbits/s). D’autres
facteurs ont aussi une influence sur les performances de l'ADSL :

51

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

La longueur maximale d'une liaison entre un abonné et le central aux


normes ADSL est de 5,4 km très précisément, mais les opérateurs
n'assurent les débits maximaux de 512 kbits/s et de 128 kbits/s que si
l'abonné est à moins de 2,7 km d'un central téléphonique.
Ces débits sont volontairement limités par l'opérateur pour que les sites
près des centraux téléphoniques (dans les grandes villes) ne soient pas
favorisés par rapport aux sites plus éloignés. Il faut en effet savoir que la
performance de l'ADSL est moindre avec la distance.
La qualité de la ligne téléphonique a aussi un rôle considérable. Si votre
ligne ou une partie de celle-ci est vieillissante ou endommagée, il vous
sera impossible d'atteindre ces débits.
Pour atteindre le débit de 8 Mbits/s (même si celui-ci n'est que théorique),
il va falloir que votre site soit à moins d'un kilomètre d'un central
téléphonique. En fonction de la distance séparant l’abonné de son central
téléphonique, les paires de cuivre peuvent supporter des débits élevés.
CHOIX DE LA SOLUTION :
Après notre étude comparative sur les différentes technologies pouvant nous
servir pour réaliser notre projet, notre choix c’est porté sur la technologie
sans fil appelée FAISCEAUX HERTZIENS.

52

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

DEUXIEME PARTIE

ETUDE
ETUDEDE
DELA
LASOLUTION
SOLUTION

53

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

54

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

CHAPITRE I : ANALYSE CONCEPTUELLE

I-1/ PRESENTATION DU THEME


Il s’agit de la mise en place d’une interconnexion sécurisée du réseau
fédéré du PAA au réseau local informatique à réaliser au centre de formation du
PAA avec accès Internet.

I-2 /DEFINITION DES TERMES CLES


La définition de certains termes nous permettra de mieux appréhender notre
thème. Le thème qui nous est soumis renferme de grands termes que sont :
Réseau local : souvent désigné par l'acronyme anglais LAN de Local
Area Network, est un réseau informatique à une échelle géographique
relativement restreinte, par exemple une salle informatique, une
habitation particulière, un bâtiment ou un site d'entreprise. Dans le cas
d'un réseau d'entreprise, on utilise souvent le terme RLE pour réseau
local d'entreprise. Il permet de brancher, dans un rayon limité et sur un
seul câble, tous types de terminaux (micro-ordinateur, téléphone, caisse
enregistreuse, etc.). Historiquement, le pionnier dans ce domaine est le
réseau Ethernet conçu par la société Rank Xerox, puis IBM a lancé son
propre système, l'anneau à jeton ou Token Ring dans les années 1980.
C'est toutefois le réseau Ethernet qui s'est imposé, grâce à la simplicité de
sa mise en œuvre et à l'augmentation progressive des débits de
connexion, passés de 10 Mégabits/secondes, puis 100 Mégabits/s, pour
atteindre aujourd'hui 1 Gigabits/s et même 10 Gigabits/s sur les réseaux
les plus performants.

55

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

réseau fédéré : c’est un réseau qui fédère ou permet l’interconnexion de


plusieurs réseaux locaux en un.
Interconnexion de deux réseaux locaux informatiques : une entreprise
comporte généralement plusieurs réseaux locaux, il est donc parfois
indispensable de les relier entre eux. Dans ce cas, des équipements
spécifiques sont nécessaires. Lorsqu'il s'agit de deux réseaux de même
type, il suffit de faire passer les trames de l'un sur l'autre. Dans le cas
contraire, c'est-à-dire lorsque les deux réseaux utilisent des protocoles
différents, il est indispensable de procéder à une conversion de protocole
avant de transférer les trames. Ainsi, les équipements à mettre en œuvre
sont différents selon la configuration face à laquelle on se trouve.
Interconnexion sécurisée : assurer une sécurité sur une telle liaison, c’est
assurer la fluidité des données et des trames entre les sites sans en perdre.

Mise en œuvre : en ingénierie et plus particulièrement en informatique, la


mise en œuvre désigne la création d’un produit fini à partir d’un document
de conception, d’un document de spécification, voire directement depuis
un cahier des charges. La mise en œuvre doit répondre à des contraintes
qui lui sont propres et qui ne sont généralement pas toutes explicites dans
les documents précités.

I-2-1/REFORMULATION DU THEME

Il s’agit de la création d’un produit fini à partir d’un document de


conception, d’un document de spécification, voire directement depuis un cahier
des charges, d’une liaison physique, virtuelle ou éolienne et assurer, sans en
perdre, la fluidité des données et des trames entre les sites du réseau fédéré du
PAA au réseau local informatique à réaliser au centre de formation du PAA avec
accès à la vitrine mondiale, Internet.
56

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

I-2-2/ CAHIER DE CHARGE

Les entreprises, de nos jours, ont bâtit leurs performances en s’appuyant


sur l’informatique. L'informatique prend toute sa valeur lorsque les informations
traitées sont facilement communicables par réseau. Le PAA n’en demeure pas en
reste; la preuve est qu’il dispose d’un réseau fédéré de plus de huit cent postes
de travail (y compris les serveurs) par lesquels sont effectués au quotidien tous
les travaux de facturation, de consignation, de comptabilité, de paie et bien
d’autres. Le réseau informatique est donc incontournable pour une entreprise
telle que le PAA qui se veut moderne, performante et qui se veut être un modèle
de référence sur le continent africain. Un réseau informatique permet d’une part,
l’utilisation de ressources informatiques (imprimantes, fichiers, dossiers, etc.)
mises à la disposition du personnel et, d’autre part à la gestion centralisée des
données de l’entreprise par l’usage des serveurs d’application et de bases de
données qui sont attaqués à distance par les ordinateurs clients afin d’obtenir et
y faire entrer également des données par la saisie, puis faire des mises à jour.
Toute chose qui facilite le travail des agents, améliore la qualité de service et la
productivité de l’entreprise en luttant parallèlement contre la fraude.
Malheureusement, il se trouve que le centre de formation du PAA, qui héberge
au sein de ses bâtiments des services de la DRH où exerce huit (8) de ses agents,
ne dispose pas de réseau informatique en son sein; et aussi, jusque là, il n’existe
aucun lien de télécommunication pouvant permettre l’échange de données entre
ce site et celui du siège.

I-2-3/ CONTRAINTES LIEES AU CAHIER DE CHARGE

Pour la réalisation de ce projet nous serons soumis à des contraintes


afférentes au cahier des charges. Ces contraintes sont les suivantes :

57

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

 le choix des équipements et logiciels, de sorte à présenter une adéquation


qualité prix supportable par l’entreprise. Ainsi, nous aurons à choisir des
équipements et logiciels de bonnes qualités et à moindre coût.
 la qualité de service ; elle doit être assurée sur le LAN du CF et surtout
sur la liaison entre ce site et le site central du PAA. Aussi, le réseau doit
être opérationnel sept (7) jours sur sept jours de même que sur la liaison
qui sera utilisée.
 La sécurité ; elle doit être de mise autant sur le LAN que sur la liaison, de
sorte que les informations qui y circulent ne soient piratées par quiconque.
A ce sujet une sécurité physique et logicielle doit être mise en place. En ce
qui concerne la réalisation proprement dite du projet, elle se fera par le
biais d’une entreprise tierce, mais qui devra s’appuyer sur notre étude et
nos directives. Par compte, la maintenance du LAN sera assurée par le
service réseau et sécurité du PAA sauf en cas de panne grave qui
nécessiterait l’intervention de cette entreprise tierce. Quant à la liaison, sa
maintenance sera confiée à l’entreprise l’ayant mise en place.
 le temps de réalisation du projet. Nous devons finir l’étude de ce projet en
quatre mois.

58

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

CHAPITRE II : ETUDE TECHNIQUE

II-1/ GENERALITES SUR LES RESEAUX LAN ET LES ELEMENTS


CARACTERISANT UN SYSTEME DE RESEAUX SANS FIL :LA
COUCHE MAC ET LA COUCHE PHYSIQUE

II-1-1/ DEFINITION D’UN RESEAU LOCAL


Un réseau local, en anglais LAN (local Area Network) ou RLE (réseau
local d’entreprise) en français est une infrastructure de communication reliant
des équipements informatiques et permettant de partager des ressources
communes (imprimantes, fichiers, etc.) sur une aire limitée à quelques centaines
de mètres.
II-1-2/ LA REPRESENTATION D’UN RESEAU
La topologie est une représentation d’un réseau. Cette représentation peut
être considérée du point de vue de l’emplacement des matériels (câbles, postes,
dispositifs de connectivité,…), et l’on parle de « topologie physique », ou du
point de vue du parcours de l’information entre les différents matériels, et l’on
parle de « topologie logique ». La topologie logique détermine la manière dont
les stations se partagent le support et dépend de la méthode d’accès au réseau.
Par exemple, un réseau peut être considéré comme appartenant à une topologie
en étoile, du point de vue physique, alors qu’en réalité il appartient à une
topologie en anneau, du point de vue logique.
En général, la topologie représente la disposition physique de l’ensemble des
composants d’un réseau. La topologie d’un réseau est aussi appelée le schéma
de base, l’architecture ou le plan. La topologie d’un réseau se représente souvent
par un dessin qui réunit l’ensemble des postes, des périphériques, du câblage,
des routeurs, des systèmes d’exploitation réseaux, des protocoles, etc.… La
topologie d’un réseau peut avoir une extrême importance sur l’évolution du
59

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

réseau, sur son administration, et sur les compétences des personnels qui seront
amenés à s’en servir. Les différentes topologies de réseaux sont les suivantes :
En bus,
En étoile,
En anneau,
Les réseaux mixtes :
 En bus étoile
 En anneau en étoile

Physiquement, les réseaux en bus, en étoile et en anneau peuvent se


ressembler beaucoup parce qu’ils peuvent être tous organisés autour d’un boîtier.
Selon la topologie, le boîtier contient un bus, un concentrateur ou un anneau.
D'une manière plus générale, la représentation d'un réseau peut s'établir en
fonction de la circulation de l'information. D'un point de vue Client Serveur, les
rôles sont bien définis et bien séparés. Ainsi, un réseau peut être "centralisé",
"réparti" ou "distribué" bien que ces notions soient relatives et souples.

60

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

II-1-2-1/ LES RESEAUX EN BUS


Les réseaux en bus sont aussi appelés réseaux en bus linéaire, épine dorsale
ou backbone. Les différents postes ou périphériques du réseau sont reliés à un
seul et même câble (tronçon ou trunk en anglais, segment). A toutes les
extrémités du câble est fixé un bouchon, un terminateur. La topologie en bus est
dite « topologie passive » parce que le signal électrique qui circule le long du
câble n’est pas régénéré quand il passe devant une station.
Les réseaux en bus sont simples, peu coûteux, facile à mettre en place et à
maintenir. Si une machine tombe en panne sur un réseau en bus, alors le réseau
fonctionne toujours, mais si le câble est défectueux alors le réseau tout entier ne
fonctionne plus. Le bus constitue un seul segment que les stations doivent se
partager pour communiquer entres elles.

II-1-2-2/ LES RESEAUX EN ETOILE


Dans un réseau en étoile chaque poste est relié au réseau par l’intermédiaire
de son propre câble à un concentrateur (un hub). Les concentrateurs s’appellent
différemment selon la topologie à laquelle ils appartiennent (les switchs, les
commutateurs, les MAU ne concernent que les réseaux en anneau de type Token
61

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

Ring), et les termes employés par les spécialistes peuvent également être utilisés
indifféremment (ou par confusion).
Les concentrateurs sont dénommés différemment selon leur fonctionnalité :
 Les HUB sont de simples concentrateurs qui régénèrent le signal et le
transmet à tous les ports (ce sont des répéteurs).
 Les SWITCH sont des HUB améliorés qui peuvent transmettre des
données simultanément entre plusieurs couples de stations (des répéteurs
plus efficaces).
Les concentrateurs sont constitués essentiellement de segments à l’intérieur
d’une boite. Il existe de vieux concentrateurs à « média partagé » qui sont
« mono segment » (le réseau est constitué d’un seul segment logique), et les
nouveaux concentrateurs (on parle plus facilement de commutateurs) qui
segmentent le trafic (le réseau est constitué de plusieurs segments logiques). Le
concentrateur centralise tous les échanges (le trafic), et toutes les
communications passent au travers du concentrateur. Le concentrateur régénère
le signal électrique (comme un répéteur multiport). Un concentrateur peut
posséder huit (8) ou dix (10) ports ; les ports peuvent être de différents types
(concentrateurs hybrides)
Les commutateurs segmentent le réseau et filtrent les paquets. Quand un des
ports d’un concentrateur est inoccupé, alors le concentrateur le court-circuite
automatiquement afin que le réseau ne soit pas coupé (contrairement à un réseau
en bus qui ne fonctionne plus dès qu’une station est déconnectée). Il existe des
"HUB administrables" qui permettent de segmenter le réseau.
Les commutateurs permettent de créer des segments logiques pour chaque
station reliée à l’un de ses ports, et indépendamment des autres segments des
autres stations. Le trafic est ainsi segmenté, et chacune des stations peut émettre
n’importe quand, alors c’est au commutateur de répartir les communications qui
62

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

lui parviennent. Il existe des commutateurs qui disposent d’une fonction d’auto
découverte (autodiscovery en anglais) et qui en dix minutes enregistrent les
adresses MAC des nœuds du réseau. Un commutateur peut être relié à plusieurs
concentrateurs, en cascade (à l'aide d'un câble UPLINK, le port juste à coté ne
fonctionne plus), ce qui permet d’étendre un réseau en longueur et en nombre de
stations. L’utilisation du commutateur permet de compartimenter le trafic de tout
le réseau, les concentrateurs sont tous reliés au commutateur. Les stations reliées
à un même concentrateur (HUB) constituent un segment logique, et il y a autant
de segment logique qu’il y a de HUB. L’incorporation d’un commutateur au
milieu de concentrateurs permet d’augmenter la bande passante relative des
stations appartenant au même segment logique. Trois HUB de quatre ports
chacun en cascade sont équivalent à un seul HUB de huit ports.
Les réseaux en étoile sont plus faciles à administrer et à planifier. Si une
machine ou un câble tombe en panne, alors le réseau fonctionne toujours pour
les autres machines ; mais si le concentrateur tombe en panne, alors c’est tout le
réseau qui ne fonctionne plus. Les réseaux en étoile sont plus faciles à gérer car
très facile à déplacer.

II-1-2-3/ LES RESEAUX EN ANNEAU


Les réseaux en anneau sont constitués d’un seul câble qui forme une
boucle logique. Les réseaux en anneau sont des réseaux qui gèrent
particulièrement le trafic. Le droit de parler sur le réseau est matérialisé par un
jeton qui passe de poste en poste. Chaque poste reçoit le jeton chacun son tour,
et chaque station ne peut conserver le jeton qu’un certain temps, ainsi le temps
de communication est équilibré entre toutes les stations. Le trafic est ainsi très
réglementé, il n’y a pas de collisions de « paquets », le signal électrique circule
seul sur le câble, depuis la station émettrice jusqu’à la station réceptrice, et cette
63

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

dernière renvoi un accusé de réception. La méthode d’accès au réseau s’appelle


le passage du jeton. La topologie en anneau est dite « topologie active » parce
que le signal électrique est intercepté et régénéré par chaque machine. Il existe
un mécanisme qui permet de contourner une station qui est tombée en panne,
c’est le « by-pass ». Quand une station n’a pas reçu le jeton au bout d’un certain
temps, une procédure permet d’en créer un autre (le jeton). En général, l’anneau
se trouve à l’intérieur d’un boîtier qui s’appelle un MAU (Multistation Access
Unit). Toutes les stations sont reliées au MAU. Il existe des anneaux doubles, où
chaque station est reliée à deux anneaux différents. Cette redondance permet
d’assurer une certaine sécurité. C’est généralement le cas de figure des réseaux
étendus de type FDDI.

II-1-2-4/LES RESEAUX MIXTES


Les réseaux mixtes sont des réseaux qui mélangent deux topologies :
Les bus en étoile.
Les anneaux en étoile.

II-1-3/ LES PROTOCOLES DE COMMUNICATION RESEAU


Un protocole est un ensemble de règles et de codes conçus pour l'échange de
données entre deux équipements reliés par une ligne de communication. Les
protocoles fournissent généralement des services particuliers, en plus de
l'échange de données:
Recherche d'un chemin vers un réseau (routage) ;
Recherche d'une adresse ;
Gestion de flot de données ;
Vérification d'intégrité ;
Correction d'erreurs ;

64

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

Sécurité (chiffrement).

II-1-3-1/ LES PROTOCOLES POPULAIRES


C'est bien de disposer d'un ensemble de postes connectés entre eux, encore
faut-il établir des protocoles pour transmettre les données avec quelques espoirs
d'efficacité. Des protocoles, nous allons en voir quelques uns et à tous les étages.
Mais commençons par le niveau le plus bas, sur le câble lui-même :
NetBEUI
Développé par Microsoft et IBM à l'époque des premiers réseaux de
PC, ce protocole simplissime fonctionne très bien sur de petits réseaux.
Malheureusement, son efficacité décroît avec le nombre de postes. De plus, il
n'est pas "routable", ce qui fait que l'on ne peut interconnecter des réseaux
NetBEUI autrement que par des ponts.
IPX/SPX
Développé par la société NOVELL (société qui a développé l’un des premiers
réseaux de PC avant que Microsoft ne développe Windows NT) pour son N.O.S.
(Network Operating System) "Novell Netware", plus efficace que NetBEUI pour
les gros réseaux, ce protocole est de plus routable. Ce qui augmente les
possibilités d'interconnexions.
TCP/IP
Développé dans le monde UNIX, ce protocole est de très loin le plus compliqué.
Cependant, il a été conçu au départ pour l'interconnexion de réseaux
(IP=Internet Protocol !). C'est le protocole le mieux adapté pour les gros réseaux
et il est incontournable pour l'usage d'Internet. C'est le standard actuel "Transfer
Control Protocol/Internet Protocol" ou protocole de contrôle de
transfert/protocole internet.

65

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

II-2/ LES OUTILS D’INTERCONNEXION

II-2-1/ LES PONTS

Ils sont utilisés pour interconnecter deux réseaux utilisant le même


protocole, par exemple NetBEUI sur Ethernet. Les ponts travaillent au niveau de
la couche 2 du modèle OSI (Open System Interconnection). Les ponts se basent
sur l'adresse MAC (adresse en "dur" écrite dans l'interface) et le nom de la
station sur le réseau pour savoir si la trame doit traverser le pont ou non. En
d'autres termes, les informations ne passeront le pont que si elles doivent aller
d'un réseau à l'autre. Comme les ponts fonctionnent sur les couches basses du
réseau, ils sont utilisables à peu près avec tous les protocoles. Ils n'offrent
cependant que la possibilité d'interconnecter des réseaux physiques, ce qui limite
considérablement leur emploi.

Les "switch", qui ressemble à des "HUB", fonctionnent sur ce principe. Alors
qu'un "HUB" se contente de répéter toute information qui entre par l'un de ses
ports sur tous les autres ports, un "switch" va mémoriser dans une table toutes
les adresses MAC présentes sur chacun de ses ports et effectuera un pontage
entre les ports concernés par un échange entre deux machines. Ce
fonctionnement procure deux avantages :
le trafic est mieux réparti sur le réseau, si l'architecture a été
convenablement réalisée,

66

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

l'espionnage du réseau par des "sniffer" devient largement limité, sauf à


utiliser des outils spéciaux, plus facilement repérables par l'administrateur.

II-2-2/ LES ROUTEURS

Les routeurs sont plus puissants. Ils sont capables d'interconnecter


plusieurs réseaux utilisant le même protocole entre eux. Ils travaillent au niveau
de la couche 3 du modèle OSI (couche réseau) et tous les protocoles n'utilisent
pas cette couche. C'est pourquoi l'on parle de protocoles "routables" ou "non
routables". NetBEUI n'est pas routable, TCP/IP et IPX/SPX le sont. Les routeurs
disposent d'une table de routage qui leur permet d'aiguiller les trames vers le bon
réseau. Ils permettent une structure maillée, indispensable pour la construction
de l'INTERNET. De plus, les routeurs peuvent utiliser divers protocoles pour
maintenir entre eux leurs tables de routage. Ils sont capables d'exploiter
plusieurs routes possibles pour rejoindre la même cible, en choisissant la
meilleure à un instant donné en fonction de critères simples (la moins chère, la
plus rapide ou tout simplement celle qui marche). Ces fonctions sont
indispensables sur les réseaux maillés qui permettent la tolérance de pannes sur
les routes.

CHAPITRE III : SECURITE SUR UN LAN D’ENTREPRISE

III-1/SECURITE DES SYSTEMES D’INFORMATION


La sécurité des systèmes d’information (SSI) est l’ensemble des
moyens techniques, organisationnels, juridiques et humains nécessaires, mis en
place pour conserver, rétablir et garantir la sécurité de l’information et du
système d’information face aux menaces accidentelles ou intentionnelle.

67

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

III-1-1/LES MENACES
La menace (« threat » en anglais) représente le type d’action
susceptible de nuire dans l’absolu. L’attaquant se met à l’écoute sur le réseau et
obtient des informations (il utilise des outils tels que l’IP spoofing qui lui permet
de changer son adresse IP et passer pour un utilisateur de confiance sur le
réseau), envoi un lot de messages inexploitables saturant ainsi une machine
connectée au réseau et bloque ainsi son trafic normal de données, injecte des
infections auto reproductrice détruisant brutalement (virus) ou progressivement
(ver ou virus réseau capable de se propager sur d’autres systèmes) les ressources
d’un système, propage des programmes inoffensifs véhiculant un code destructif
(Cheval de Troie ou troyen) pouvant créer une faille dans un système, supprimer
ou envoyer des données par courrier électronique ;l’attaquant émet souvent des
bombe logique (virus capables de se déclencher suite à un événement particulier
tels que date système, activation distante,…) et des spam ou multipostage abusif
(courrier à des destinateurs ne l’ayant pas sollicité). Les menaces enregistrées
sur un réseau informatique sont reparties comme suit : celles relevant de
problèmes non spécifiques à l’informatique 27%, les pannes et les erreurs non
intentionnelles 12%, et les menaces intentionnelles 61%.

III-1-2/MISE EN PLACE D’UNE POLITIQUE DE SECURITE


La politique de sécurité est l’ensemble des orientations suivies par une
organisation en termes de sécurité. A ce titre, elle se doit d’être élaborée au
niveau de la direction de l’organisation concernée (au PAA, il s’agit du Service
Réseau et Sécurité du département Matériels et Supports de la Direction des
Systèmes d’Information), car elle implique tous les utilisateurs du système.
La sécurité informatique de l’entreprise repose sur une bonne
connaissance des règles par les utilisateurs, grâce à des actions de formation et
68

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

de sensibilisation auprès de ces derniers. Mais elle doit aller au-delà et


notamment couvrir les champs suivant :
 Un dispositif de sécurité physique et logique, adapté aux besoins de
l’entreprise et aux usages des utilisateurs ;
 Une procédure de management des mises à jour ;
 Une stratégie de sauvegarde correctement planifiée ;
 Un plan de reprise après incident ;
 Un système documenté à jour.

III-2/LES OUTILS DE SECURITE


La sécurité c’est l’ensemble des moyens mis en œuvre pour la protection
des systèmes informatiques contre des menaces accidentelles ou intentionnelle.

III-2-1/SECURITE LOGIQUE

III-2-1-1/ L’ANTIVIRUS
Les antivirus sont des programmes informatiques qui ont pour rôle de
supprimer les attaques virales. Ils isolent les virus ou/et vers pour ne pas qu’ils
attaquent les fichiers et le système d’exploitation. Les différents antivirus sur le
marché pour entreprise sont : Kaspersky Internet Security professionnel, Norton
Symantec Endpoint, Avast professionnel et bien d’autres. Au niveau du réseau
du PAA, c’est Norton Symantec Endpoint qui est utilisé. Et nous pouvons
également le conseiller pour le centre de formation étant donné que sa mise à
jour est assurée quotidiennement par le serveur antivirus de la capitainerie. Le
remplacer reviendra à reconfigurer tout le réseau informatique du port, car ici,
nous avons une configuration du type client serveur cela engendrera des coûts
supplémentaires. Nous choisissons donc Symantec Endpoint.
69

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

III-2-1-2/ RESTRICTIONS SUR CERTAINES FONCTIONS DU S.E.


La restriction visera surtout l’installation de programmes (logiciels),
partage d’imprimante réseau, changement de nom de la machine, ces fonctions
seront réservées aux utilisateurs dotés d’un compte administrateurs. Les autres
fonctions telles que ouverture de fichiers partagés sur le réseau, utilisation
d’imprimantes partagées, … peuvent être effectués par les utilisateurs dotés de
compte invité. Toutes ces mesures auront pour but d’empêcher l’utilisation
anarchique du réseau, l’installation anarchique de programmes (logiciels) sur les
postes clients et l’accès aux informations confidentielles des utilisateurs par des
personnes non autorisées.

III-2-1-3/ LE CONTROLE D’ACCES


Le contrôle d’accès consiste à définir les accès au réseau et les services
disponibles après identification. Le terme AAA est souvent utilisé pour désigner
les facettes suivantes de la sécurité :
 Authentification (en anglais « Authentication ») de l’utilisateur. Il s’agit
de la vérification de l’identité d’un utilisateur sur la base d’un élément
d’information que l’utilisateur connaît (nom utilisateur et mot de passe).
L’authentification intervient à différents niveaux dans les couches de
protocoles du modèle internet;
 Autorisation (en anglais « Authorization ») accordée à l’utilisateur. Il
s’agit des droits accordés à un utilisateur, tels que l’accès à une partie
d’un réseau, à des fichiers, le droit d’écriture, etc.
 Comptabilité (en anglais « Accounting »), il s’agit des informations
récoltées pendant toute la durée de la session après l’identification de
l’utilisateur.

70

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

III-2-2/ LA SECURITE PHYSIQUE


Il faudrait mettre les câbles de liaison dans des goulottes ou des tubes
en PVC pour empêcher qu’elles soient endommagées par des rongeurs. Les
postes clients ainsi que tout le matériel réseau (hub ou switch, convertisseurs
optiques, câbles pairs torsadés,...) doit être alimenté par un courant stabilisé
avec l’utilisation d’onduleurs. Ce qui empêchera les pannes en cas de
surtension ou de variation de tension du secteur.
Les switch ou hub ainsi que les convertisseurs optiques doivent être logés
dans un coffret à clé. Ce qui empêchera à toute personne non autorisée de
toucher aux différentes connexions. Un coffret 9 U sera préférable. Le tout
doit être installé dans une salle climatisée ceci à l’effet de maintenir les
composants de ces équipements en état de fonctionnement optimal.

71

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

CHAPITRE IV : ETUDE FINANCIERE


L’évaluation du projet est consignée dans le tableau suivant :
Désignation Quantité Prix Unitaire Prix total
carte réseau EtherFast 10/100 Mbps 14 5 000 70 000
Switch 24 ports Catalyst CISCO 2950 1 600 000 600 000
Coffret 8 U 19’’ 1 250 000 250 000
Câble FTP cat. 5 220 m 600 F/m 132 000
Panneau de brassage 24 ports 1 170 000 170 000
Goulotte 50/100 (2m) 35 14 500F 507500
Goulotte 40/62 (2m) 10 8 500F 85 000
Cordon station (3m) 14 5 000F 70 000
Cordon de brassage (0,5 m) 14 1 700F 23 800
Prise 2P + T pour alimentation du coffret 1 6 500F 6 500
9 U 19’’
Multiprise (5 prises) 1 5 000F 5 000
Boîtier mosaïque 45 , 2 modules 14 4 500F 63 000
Câble VGV 3 x 2,5 mm² 5m 500F/m 2 500
Frais d’installation 14 15 000/poste 210 000
Frais d’installation coffrets 1 25 000 25 000

Sous total (Equipements réseaux + câblage du CF) 2 220 300


Kit complet (antenne +module radio) sur 1 5 248 000 5 248 000
2 sites
2 Mâts + installation 1 2 000 000 2 000 000
Sécurité (parafoudre) 1 196 800 196 000
72

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

Sous total (Interconnexion du CF par BLR) 7 444 800


TOTAL GENERAL 9 665 100

Tableau 6:Evaluation du projet

73

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

TROISIEME PARTIE

REALISATION
REALISATION

74

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

CHAPITRE I: LE RESEAU LOCAL DU CENTRE DE


FORMATION

I-1/ARCHITECTURE
Ci-dessous le schéma de son architecture physique.

Bureau du chef de service Bureau du chef de département


Etude et valorisation du centre de formation

Radio
Router

Comm. Tower Switch cisco 2950


24 ports Printer
Computer
Hub Computer Printer

Sécétariat
Printer

Computer Computer Computer


Computer Computer Computer
Poste agent 1 Poste agent 2 3 4 5 14

Figure15:Architecture physique du réseau du centre de formation

75

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

I-2/ SOLUTION DE RESEAU LOCAL POUR LE C F

I-2-1/ ARCHITECTURE PHYSIQUE

I-2-1-1/ SITE DU CENTRE DE FORMATION DU PAA


Examinons le plan du site du CF afin d’évaluer la longueur des câbles et des
goulottes à placer. Ci-dessus le plan du site du CF avec les chemins des câbles.

Figure16:Plan du centre de formation

COMMENTAIRE :
Le plan nous indique que le bâtiment a deux niveaux, le rez-de-chaussée
et le 1er étage. Nous avons prévu au total quatorze prises au lieu de huit qui
étaient indiqués dans le cahier de charge. Car il y avait effectivement huit
machines à connecter sur les deux niveaux. Mais dans les différentes salles il n’y
avait pas de prises prévues pour l’installation d’autres machines. Nous l’avons
fait. Ce qui explique les quatorze prises. Par ailleurs, le bâtiment a une longueur
de trente (30) mètres une largeur de quinze (15) mètres et une hauteur d’environ
quatre (4) mètres par étage. La longueur totale des câbles (du switch aux
quatorze prises murale) est estimée à deux cent vingt (220) mètres.
76

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

I-2-1-2/ LAN DU CENTRE DE FORMATION


Pour la réalisation du réseau du centre de formation, voici ce que le marché
propose. Premièrement, étant donné que nous voulons un réseau de quatorze
machines, il va falloir en équipements acquérir :
1 switch de 24 ports
1 carte réseau pour chaque machine
1 coffret 9U 19 pouces pour y mettre le switch
1 panneau de brassage de 24 ports pour repérer les machines en vue de
faciliter leur dépannage.
Des goulottes pour faire passer les câbles afin de rendre plus esthétique
l’installation.
Des boîtiers mosaïques 45,2 modules pour y brancher les fiches RJ45
Des fiches RJ45
Et enfin du câble pair torsadé cuivre STP (blindé) catégorie 5e câblé droit
pour relier les machines au switch.
I-2-1-3/ LE CABLAGE
CHOIX DES EQUIPEMENTS
Une bonne architecture réalisée avec du matériel non adéquat pour son
implémentation conduira inévitablement à un mauvais fonctionnement de notre
réseau. Notre choix du matériel doit donc garantir la fiabilité et la performance
du réseau.
Equipement Matériel
 Choix de câble
Le métré réalisé sur le site nous a permis de compter environ deux cent
vingt (220) mètres de câble réseau configuré pour quatorze (14) prises
réseaux. La paire torsadée cuivre UTP catégorie 5e non blindée, ou STP
catégorie 5e blindée, ou le coaxial sont les choix de câble qui s’offrent à
77

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

nous. Le réseau du PAA est un réseau Ethernet 10/100 base T, de ce fait nous
ne pouvons que choisir la paire torsadée UTP ou STP. Nous proposons la
paire torsadée cuivre STP avec connecteur RJ45 parce qu’il est blindé.
 Carte réseau
Le choix du réseau Ethernet nous amène à choisir une carte Ethernet
10/100 Mbps. Soit la carte réseau EtherFast 10/100 LAN Card de LINKSYS
utilisée déjà par le service informatique du PAA.
 Panneau de brassage
C’est un équipement qui comporte des ports numérotés à embouts
femelles RJ45 qu’on peut brasser sur un hub ou un switch. Ces numéros
de ports sont ceux qui sont inscrits sur les prises réseaux RJ45 femelles se
trouvant dans les différents bureaux. L’utilisation d’un panneau de
brassage facilite le dépannage en cas de déconnexion d’un poste du réseau
.Dans notre cas, c'est-à-dire pour le réseau local du CF, nous allons utiliser
un panneau de brassage à 24 ports.
Les équipements actifs
Nous proposons, pour les raisons déjà évoquées plus haut, un switch mieux
adapté qu’un HUB. Du fait du nombre de prises prévu (14 prises), nous optons
pour le choix d’un switch de 24 ports. Le commutateur catalyst Cisco 2950 de
24 ports est bien indiqué pour cette application, notons que quatre vingt dix neuf
pour cent (99%) des commutateurs utilisés sur le réseau PAA sont de la gamme
Cisco. Les prix des équipements sont consignés dans le tableau suivant :
Désignation Quantité Prix Unitaire (HT)
CFAO ORANGE
TECHNOLOGIE BUSINESS
carte réseau Ether Fast 10/100 Mbps 14 5 000 FCFA 10000 FCFA
Switch 24 ports Catalyst CISCO 2950 1 600000 FCFA 700000 FCFA
Coffret 8 U 19’’ 1 250000 FCFA 250000 FCFA
Câble FTP cat. 5e 220 M 600 FCFA /m 800 FCFA
Panneau de brassage 24 ports 1 170000 FCFA 170000 FCFA
78

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

Goulotte 50/100 (2m) 1 14 500 FCFA 15000 FCFA


Goulotte 40/62 (2m) 1 8 500 FCFA 10000 FCFA
Cordon station (3m) 1 5 000 FCFA 5000 FCFA
Cordon de brassage (0,5 m) 14 1 700 FCFA 2000 FCFA
Prise 2P + T (alimentation coffret 9 U 1 6 500 FCFA 5000 FCFA
19’’)
Multiprise (5 prises) 1 5 000 FCFA 5000 FCFA
Boîtier mosaïque 1 4 500 FCFA 5000 FCFA
Câble VGV 3 x 2,5 mm² 1 500 FCFA /m 500 FCFA
Frais prises 14 15 000 FCFA /poste 20000 FCFA
d’installation informatiques
coffrets 1 25 000 FCFA 20000 FCFA
Tableau 4:coût des équipements pour réseau local et interconnexion

Au total, le réseau local du CF aura les caractéristiques suivantes


regroupées dans le tableau qui suit:
Standard Ethernet 100 base T
Topologie physique Etoile
Topologie logique BUS
Débit 100 Mbps
Méthode d’accès CSMA/CD
Câblage Cuivre paire torsadée ou fibre optique
Adressage Dynamique et par DHCP
Administration et Centralisée et gérée à distance depuis la capitainerie par
gestion un contrôleur de domaine
Sécurité logicielle - authentification des utilisateurs avec un compte et
un mot de passe
- installation d’antivirus sur chaque poste de travail
Sécurité physique - équipements actifs dans un coffret 9 U à clef et
dans une salle climatisée
- protection du chemin du câble cuivre paire
torsadée par des goulottes et des tubes en PVC
- Parafoudre sur les équipements hyperfréquences
Protocole réseau TCP/IP
Internet Accès partagé à tous les postes
Tableau 5: Caractéristiques du LAN du centre de formation du PAA
79

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

I-2-1-4/ SOLUTION D’ARCHITECTURE PHYSIQUE PROPOSEE


Pour le réseau local informatique du CF nous proposons un réseau
Ethernet 100 base T. ceci parce que ce réseau est compatible avec le réseau déjà
existant du PAA. Le débit de 100 Mbps se justifie par le fait que la liaison entre
le siège et le CF aura un débit de 40 Mbps.
Voici maintenant l’architecture que nous proposons pour le LAN du CF,

igure 17:Schéma synoptique choisi du LAN du centre de formation

COMMENTAIRES
Cette architecture provient des choix d’une part de la topologie physique,
l’étoile pour notre réseau et d’autre part du choix du standard Ethernet. L’étoile
étant la topologie physique du réseau du centre de formation, il est évident que
le matériel pour l’implanter sera un hub ou un switch.
Par ailleurs, la topologie logique ici, est FastEthernet puisque le message émis
par un ordinateur est diffusé sur tout le réseau à partir d’un point central qui est
le hub. C’est l’adresse placée dans le message qui déterminera le destinataire.

80

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

Cependant quand un switch est utilisé comme point central, le message émis par
un ordinateur est dirigé par le switch vers le destinataire en se servant de sa table
d’adresses MAC. Il s’établit alors un circuit virtuel à l’intérieur du commutateur
qui permet de relier les deux nœuds. Le switch crée donc une liaison point à
point entre deux nœuds qui doivent communiquer. Le réseau devient alors très
rapide. C’est ce qui explique le choix porté sur un switch (commutateur) dans
notre architecture au lieu d’un hub.
Enfin, la méthode d’accès ici est le CSMA/CD (Carrier Sense Multipe Access
with carreer Detected), puisque le standard utilisé ici est Ethernet. Le débit du
réseau est 10/100 Mbps.

I-2-2/ARCHITECTURE LOGIQUE
C’est l’architecture en BUS qui est utilisée ici.

I-2-2-1/ LES PROTOCOLES ASSOCIES AU LAN


Un protocole est un ensemble de règles établies qui permettent à deux
machines de communiquer. Le modèle de référence OSI définit simplement les
fonctionnalités de chaque couche et le protocole associé. Le réseau global du
PAA fonctionne déjà dans un environnement TCP/IP (Transfert Control
Protocol/Internet Protocol) qui couvre les couches réseau (pour IP) et transport
(pour TCP) du modèle OSI. La comptabilité avec ce réseau exige l’utilisation du
même protocole TCP/IP sur les postes du réseau local du CF.

I-2-2-2/PLAN D’ADRESSAGE
Les adresses ici également seront attribuées de manière dynamique par le
serveur DHCP aux machines après son interconnexion au réseau fédéré du PAA.

81

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

I-2-2-3/LES SYSTEMES D’EXPLOITATION


Les systèmes d’exploitation distingués sur les postes de travail au centre
de formation du port sont les suivants : Windows 95/98, Windows 2000/XP. Ici,
nous recherchons un système d’exploitation pour les postes de travail puisque,
les serveurs sont déjà installés au siège. Or Windows 95/98 étant caduques, les
meilleurs systèmes d’exploitations actuelles sont Windows 2000, XP et vista
parce qu’ils offrent beaucoup de fonctionnalités réseau. XP professionnel étant
le plus stable des trois, nous le proposons donc pour les machines du CF. En
résumé en a :
Protocole TCP/IP
Adressage Dynamique par DHCP
Système d’exploitation Windows XP professionnel pack 2

LES CONFIGURATIONS
La réalisation du projet nécessite une méthodologie de configuration.
Nous indiquons ici le travail qui doit être fait.
La configuration des machines doit suivre ces cinq étapes.
Etape 1 : installation de la carte
Etape 2 : installation des pilotes
Etape 3 : connecter l’embout RJ45 à la prise réseau
Etape 4 : configuration de la connexion réseau
Etape 5 : vérification de la connexion au réseau

INSTALLATION DE LA CARTE RESEAU


Eteindre le PC et le mettre hors tension. Puis ouvrir le capot après avoir
dévisser les vis. Localiser la fente PCI puis dévisser le panneau protecteur.
Insérer avec souplesse la carte réseau dans le connecteur. La fixer avec une vis

82

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

puis refermer le capot du PC. Remettre maintenant le PC sous tension après


avoir branché tous les câbles et le câble réseau dans la prise réseau.

INSTALLATION DES PILOTES


Après le redémarrage du PC, Windows signale la détection d’un nouveau
matériel et affiche le menu Assistant mise à jour de pilote de périphérique.
Mettez alors le CD fourni dans le lecteur CDROM du PC puis cliquer sur
« suivant », « suivant » jusqu’à la fin de l’installation. Windows affichera alors
un message pour vous demander de redémarrer le PC pour prendre en compte
cette installation. Vous cliquez sur « oui » et le PC redémarre.

CONNECTER L’EMBOUT RJ45 A LA PRISE RESEAU


Branchez l’un (1) des deux (2) connecteurs du câble réseau dans la prise réseau
murale et l’autre sur la sortie de la carte réseau, soulevez la trappe de protection
de la prise murale et enfoncez le connecteur dans la prise réseau murale. Il doit
tenir seul enfoncé.

83

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

CONFIGURATION DE LA CONNEXION RESEAU


Après le redémarrage de la machine, sur le bureau faire un clic droit sur
l’icône de « poste de travail ». Clic gauche sur « propriété » et clic gauche sur
« nom de l’ordinateur » puis un clic gauche sur « modifier ». Saisir dans la
partie. « Domaine » : paa, Puis validez en faisant un clic gauche sur « OK ». Le
système d’exploitation va demander un compte et un mot de passe d’un
administrateur. Vous les saisissez puis vous validez. Windows affichera alors un
message pour vous demander de redémarrer le PC pour prendre en compte cette
installation. Vous cliquez sur « oui » et le PC redémarre.
Maintenant vous revenez sur le bureau. Vous faites deux clics gauches sur
« favoris réseau », puis un clic droit sur l’icône réseau local, clic gauche sur
« propriété ». La liste des protocoles s’affiche. Sélectionnez « TCP/IP » puis
faire un clic droit la dessus. Dans ce menu vous validez « sélection automatique
des paramètres réseau puis vous validez. Le PC est alors configuré sur le
domaine du réseau PAA.

84

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

85

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

86

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

VERIFICATION DE LA CONFIGURATION RESEAU


Dans le menu « Démarrer » cliquez sur « exécuter », saisir la demande
cmd sur le SE Windows 2000 et XP. La machine ouvre alors une fenêtre DOS.
Saisissez la commande « ping » suivi de l’adresse réseau du serveur DNS pour
joindre ce serveur puis tapez sur la touche « entrée » du clavier. Si le serveur est
joint, la réponse qui s’affiche est 0% de perte sinon elle sera 100 % perte. Dans
le premier cas, cette machine est connectée au réseau PAA et peut aussi
communiquer avec toutes les ressources du réseau PAA.
Si vous tapez la commande « ipconfig » vous remarquerez que la machine a une
adresse IP qui lui est attribuée par le DHCP.

87

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

88

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

I-2-3/ ADMINISTRATION ET GESTION DU LAN DU CF

L’administration et la gestion du réseau informatique du CF seront effectuées à


distance depuis la capitainerie via le contrôleur de domaine qui s’y trouve. Mais
comme nous l’avions proposé dans le cadre de la critique du réseau global du
PAA, il serait préférable d’installer un contrôleur secondaire de domaine à
l’outillage au travers duquel le réseau du CF sera géré, de même que ceux du
centre médical et du port de pêche. Toute cette zone ferait partie du second sous
réseau déjà vu. Cela va accélérer l’ouverture de session réseau sur ces postes, et
par ricochet accélérer la vitesse de travail sur les postes. Cette solution
contribuera à rendre plus rapide ce réseau, ce qui ne sera pas le cas si ces postes
sont rattachés au contrôleur de domaine de la capitainerie qui est distant
d’environ six kilomètres. Alors Le réseau du CF sera lent.

89

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

CHAPITRE II : INTERCONNEXION DU RESEAU LOCAL


INFORMATIQUE DU CF

II-1/ ARCHITECTURE PHYSIQUE

Figure 18:Architecture physique de l’interconnexion

COMMENTAIRE :
C’est l’architecture point à point (PTP) que nous choisissons car la
distance entre les deux sites est grande (5 Km).Et deuxièmement, nous n’avons
que deux sites à interconnecter il s’agit ici d’un LAN to LAN. La redondance de
connexion au cas d’une perturbation du câble hertzien sera assurée par un
RNIS allouée à Côte d’Ivoire Telecom. Le PAA paye déjà une facture
téléphonique et aura seulement à payer les équipements pour la réalisation d’une
liaison RNIS.

90

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

LES COMMANDES DE ROUTAGE STATIQUE :


Routeur_outillage (config) # IP route 10.4.1.0 255.255.255.0 S1
Routeur_outillage (config) # IP route 10.4.9.0 255.255.255.0 So
Routeur_capitainerie (config) # IP route 10.4.9.0 255.255.255.0 So
Routeur_CF (config) # IP route 10.4.1.0 255.255.255.0 S1

II-2/ ARCHITECTURE LOGIQUE


C’est une architecture en BUS.

II-2-1/LES LOGICIELS DE GESTION ET DE SECURITE

Ils sont livrés avec le matériel d’interconnexion.


Dans l’interface d’administration on constate que ces équipements comprennent
les logiciels de gestion de la sécurité avec cryptage WEP (Wireless Encryptions
Protocol) à 64 ou 128 bits, de filtrage par protocole ou adresse MAC.

II-2-2/CONFIGURATION DES ACCESS-LIST SUR LES ROUTEUR

Programmation pour refuser tout trafic provenant du réseau 10.4.9.0 :

Routeur_outillage (config) # access-list 55 deny 10.4.9.0 any log

91

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

CONCLUSION
Le travail qui nous a été demandé consistait à faire l’étude de la mise en
place d’une interconnexion sécurisée entre le réseau fédéré du PAA et le réseau
local informatique au centre de formation (CF) après la mise en œuvre de ce
LAN, en vue de permettre aux travailleurs du CF de travailler plus aisément et
efficacement en leur offrant la possibilité de pouvoir faire le partage des
ressources informatiques (les imprimantes, les fichiers et dossiers, etc.…) à leur
disposition. Mieux encore, l’interconnexion des deux LAN ou réseau locaux
permettra, à ces mêmes travailleurs d’avoir accès aux bases de données de la
DRH (Direction des Ressources Humaines) pour leurs différents travaux de
facturation de consultation des listes des travailleurs et d’accéder à internet.
L’enjeu était de taille puisqu’il participera au désenclavement du CF, et de
son intégration au réseau global du PAA avec tous les avantages s’y afférents
non seulement pour les travailleurs du CF mais aussi pour l’entreprise PAA. Ces
travailleurs, à part l’accès aux bases de données et à Internet, pourront bénéficier
d’un travail collaboratif avec leurs collègues de la DRH du siège et des autres
services depuis le CF, sans se déplacer. C’est pourquoi pendant quatre mois,
nous avons essayé de réunir tous les éléments qui pourraient nous permettre
d’effectuer ce travail à savoir :
- une connaissance approfondie du réseau fédéré ou global du PAA
- les standards de réseaux locaux actuellement disponibles sur le marché et
les prix des équipements servant à leur implémentation.
- Les dernières technologies en matière d’interconnexion de sites distants
sur le marché et leurs différents coûts.
- etc…
92

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

Finalement grâce à toutes ces informations et données recueillies, nous avons


fait des propositions qui, nous l’espérons, retiendrons l’attention des
responsables du département matériel informatique et partant de la direction. Il
restera alors qu’à implémenter ces différentes solutions pour le bonheur des
travailleurs du CF et implicitement de l’entreprise PAA.
Enfin, il faut souligner que ce stage nous a été bénéfique sur plusieurs
plans et particulièrement sur la conduite d’un projet. En effet, notre étude s’est
appuyée premièrement sur la maîtrise de l’existant, qui fut rendu possible grâce
aux informations données d’une part par le service informatique et d’autre part
grâce aux données recueillies sur les équipements et aussi, par la pratique. En
second lieu, nous avons fait l’éventail des dernières solutions de réseaux locaux
et d’interconnexion existant sur le marché. Chose qui n’a pas été facile car les
fournisseurs et professionnels dans ces matières refusent de livrer les
informations sur leurs produits et leurs prix, peut être à cause de la concurrence
qui sévit actuellement dans le milieu des réseaux et télécommunications. Mais
fort heureusement, il y a eu quelques bonnes volontés qui ont bien voulu nous
aider en nous renseignant sur ce que nous recherchions. Enfin, nous disons aussi
que ce stage nous a permis de nous frotter aux réalités de l’entreprise, à adopter
la culture de celle-ci et enfin, elle a participé à compléter notre expérience
professionnelle, surtout en matière des réseaux informatiques et
télécommunications.

93

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

GLOSSAIRE ET
ABREVIATIONS
CF = Centre de Formation
DHCP = Dynamic Host Configuration Protocol : c’est un logiciel qui permet
d’assigner de manière automatique une adresse IP à une machine branchée sur
un réseau informatique lui permettant ainsi d’être jointe et aussi pouvoir joindre
toute autre ressource du réseau.
DNS = Domain Name Service. C’est un logiciel qui permet la translation
d’adresse IP. A une adresse IP, il associe un nom convivial, ce qui facilite une
identification aisée de la ressource réseau par les utilisateurs et l’administrateur
réseau.
DRH = Direction des Ressources Humaines
DCM = Direction Commerciale et Marketing
DPE = Direction Patrimoine et de l’Environnement
DFC = Direction Financière et Comptable
DOM = Direction des Opérations Maritimes
DSI = Direction des Systèmes d’Information
DPP = Direction du Port de Pêche
DL = Direction de la Logistique
DAS = Direction des Achats et Stocks
DTA = Direction des Travaux et de l’Aménagement

94

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

IP = Internet Protocole est une adresse réseau dont le format comprend quatre
octets par IP.
LAN = Local Area Network : réseau local informatique dont l’étendu n’excède
pas un kilomètre.
FO = Fibre Optique, câble à large bande passante utilisée comme rocade pour
interconnecter deux équipements actifs (hub ou switch) ou pour relier deux
LAN.
PT= paire torsadée
PAA = Port Autonome d’Abidjan

95

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

BIBLIOGRAPHIE

1. Les réseaux
GUY PUJOLLEE
Eyrolles Edition 2003 pp [138...443]

2. Construire son réseau d’entreprise


Jean Luc Montagnier
Eyrolles pp [115..136]

3. Technologie des ordinateurs et des réseaux


Pierre Alain Goupille
DUNOD 5e Edition 1998, pp [268..378]

4. Pratique des réseaux d’entreprise


Jean Luc Montagnier
Eyrolles Deuxième édition 1998 pp [48..150]
http://www.alaide.com/dico.php?q=Concentrateur&ix=424

96

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)
Mémoire de fin de formation PAA

WEBOGRAPHIE
(Fichier 1) http://frenchezines.free.fr/tries/hacker2020/8/proxys.htm Page 28
(Fichier2)(http://fr.wikipedia.org/wiki/Zone_d%C3%A9militaris%C3%A9e) Page 33

97

ASSAGOU JEAN MARC Année Académique 2005-2006


Ingénieur de Conception en Informatique
Au CEFIVE (IPNETP DE COCODY)