Memoire 10
Memoire 10
Memoire 10
INTRODUCTION GENERALE
1. PROBLEMATIQUE
La problématique est l’ensemble des questions précises que l’on se pose au
sujet de l’objet de la recherche2. Lors de nos investigations sur l’entreprise qui a fait
objet du présent travail, nous avons constaté qu’elle ne dispose pas des outils fiables
pour son bon fonctionnement. Tout est géré manuellement sans contrôle, manque
d’une politique de centralisation de ressource, les différents projets sont dans les
machines des agents entrant la perte et la vente des projets publiques etc.
Compte tenu de cette situation critique, notre travail tentera de répondre aux
questions suivantes :
➢ Est-ce que l’actuel système des gestions des données de la Maison Communale
de BANDALUGWA répond aux normes du numérique et aux besoins des
utilisateurs ?
1
www.Wikipedia.com vendredi 08 Juin 2021 à 23h
2
René KALONDA, Méthode de recherche scientifique, ISIPA-KIN, P23, 2015-2016, inedit
3
2. HYPOTHESE
L’hypothèse est une réponse provisoire à une question donnée vérifiable dans
le temps et dans l’espace3. Face aux questions posées à la problématique ayant trait
à notre observation, nous estimons que :
➢ L’actuel système des gestions d’utilisateurs des données ne répond pas aux
normes et aux besoins des utilisateurs car il aurait utilisé un système
permettant d’avoir un contrôle total sur tous les services des utilisateurs
(compte), serveur (service réseau) et des ordinateurs en mettant en place un
réseau intranet sécuriser.
3
Jean P.K, Base sur la recherche scientifique, Ed. Dunod, Paris, 2015, P34
4
4. DELIMITATION DU TRAVAIL
5. METHODES ET TECHNIQUES
5.1. METHODES
La méthode est une démarche à suivre lors d’une étude pour atteindre un
objectif donné. Ainsi nous avons utilisé les méthodes suivantes :
4
René KALONDA, Méthode de Recherche scientifique, ISIPA-KIN, P16, 2018
5
5.2. TECHNIQUES
Par technique de recherche, il faut entendre « les moyens par lesquels le
chercheur passe pour récolter les données indispensables à l’élaboration de son
travail scientifique ». 5Ainsi, nous avions recouru à la technique d’observation
directe et la technique documentaire.
5. DIFFICULTES RENCONTREES
➢ Difficultés d’obtention des données, vu que notre source ne possédait pas
toutes les informations sur place.
➢ Difficultés des moyens financiers suite à la Pandémie à Covid-19
6. CANEVAS DU TRAVAIL
Hormis l’introduction générale et la conclusion générale, le présent
travail est subdivisé de la manière suivante :
1.2.1. Définition
Les premiers intranets ont été mis en place en 1994 et fournissaient ces
services dans leur espace privé et sécurisé.
A partir d’une norme commune intitulée Edifact, créée par l’ONU en 1986,
ce standard permet à une entreprise d’établir des protocoles pour les documents
6
Frédéric et Jacob Thomas, Réussir un projet Intranet, Eryolles, Paris, 2009, P20-50
7
Jacques Philipp, Réseau Intranet et Internet, Edition Ellipses,France,P56,2010
8
1.2.2.1. Avantages
Parmi les avantages de l’Intranet, nous pouvons retenir :
En bref l’intranet optimise les échanges au sein d’une entreprise et permet des gains
en termes de productivité et d’efficacité.
8
AB ERIC, une politique de sécurité pour un réseau Intranet,Edition ASIN, France, P45-56, 2016
9
https://cefre-uahb.fr.gd/EXPOSE-SUR-INTRANET.htm , le 04/06/2021 16h17
9
1.2.2.2. Inconvénients
L’intranet comporte de nombreux avantages intéressants pour une
organisation, mais il a aussi quelques points désavantagés comme le cout de mise en
œuvre selon le type de solution et le nombre des utilisateurs, il a besoin aussi d’une
formation et d’une mise à niveau de cette solution pour l’utiliser efficacement.
1.2.4. Fonctionnements10
L’intranet met en œuvre un réseau prive basé sur les pcs connectés
principalement sur un serveur central dans un réseau local. Il prend en charge tous
les protocoles TCP/IP et du HTTP/HTTPS en assurant la base d’échange de données
ainsi que l’établissement d’une connexion et la protection contre la perte de
données.
Les différentes applications Intranet classiques tels que les sites Web, les
emails, les Chats, les forums ou encore les bases de données sont basées sur ces
protocoles. Outre l’échange de données ou de documents, des magazines spécifiques
destinés aux employés ou des règlements internes à l’entreprise sont souvent publiés
sur un Intranet.
10
Stéphane LOHIER, réseau et transmission, 7e éd, DUNOD, France, P20, 2020
10
1.2.5.1 TCP/IP
Il est à présent adopté, à la fois sur des réseaux longue distance tel
qu’Internet mais également comme protocole de transport et de réseau dans une
grande majorité des réseaux locaux d’entreprise11.
1.2.5.2. SMTP
11
KYSKO Paul, Technologie des ordinateurs et des réseaux, P-A Goupille 8eme ed, P45
12 https://www.ionos.fr/digitalguide/mail/aspectd-techniques/smtp/ le 05/06/2021 10h47
11
1.3.1. Définition
13
Julien LAUNAY, Réseaux Informatiques par la pratique, Edition Eryolles, P78, 2020
14 ABANZADIO BUETUSA, système d’exploitation compare, unikin,2020-2021, P34
12
1.2.5.1. AD DS
1.2.5.2. DHCP16
1.2.5.3. WSUS
WSUS télécharge ces mises à jour à partir du site Web Microsoft Update,
puis les distribue aux ordinateurs d'un réseau. WSUS fait partie intégrante de
Windows Server.
15
Philip Hile, Les réseaux, Edition Pearson, Paris, 2015
16
Doug LOWE, Réseaux pour les nuls,12e Edition, First Interactive, Paris, P36,2018
13
1.2.5.4. IIS
1.2.5.5. DNS
Dans une architecture de poste à poste (peer to peer), les clients sont
simplement reliés entre eux par le réseau et aucune machine ne joue un rôle
particulier.
17 Philip Jacques, Réseaux Intranet, Internet, Architecture et mise en œuvre, Ellipses, Paris, 2010
18KAYAMBA Samy, système d’exploitation et atelier 3, ISIPÄ-KIN, 2018-2019,P34, inedit
19
Bertrand Petit, Architecture des réseaux, 5e Edition, Ellipses, Paris,2017
14
Chaque poste peut partager ses ressources avec les autres postes, et c’est
à l'utilisateur de chaque poste de définir l'accès à ses ressources et Il n'y a pas
obligatoirement d'administrateur attitré.
1.3.5.2. Client/serveur20
20
Pierre Yves, Les architectures Client-Serveur Internet et intranet,Edition Dunod, paris, 2000
15
Les postes clients ne sont en principe que des clients, ils ne partagent pas
de ressources, ils utilisent celles qui sont offertes par les serveurs.
Les avantages sont tels que, les ressources dans ce type d’architecture
sont toujours disponibles pour les utilisateurs ; les sauvegardes de données sont
centralisées, donc beaucoup plus faciles à mettre en œuvre ; un administrateur gère
le fonctionnement du réseau et les utilisateurs n'ont pas à s'en préoccuper. 21
21
Paul Fourny, Administration réseau sous Windows serveur 2012, Microsoft, USA, 2017, P34
22
Jean Francois Cornet, Mise en œuvre d’une architecture Client-serveur, Ed DUNOD, 1997
16
Pour qu’un serveur puisse rendre un service, il faut lui installer ce qu’on
appelle un “ rôle” (ou fonctionnalité) qui va rendre ce service, parce qu’un serveur
sans un rôle ne sait rien faire (il reste un ordinateur ordinaire) car il ne rendra que
le service pour lequel le rôle est installé. Il existe des types de serveurs pour toutes
sortes de fonctions.
24
Www. Commentçamarche.com/ serveur d’application, 13 juillet 2021 à 17h20
17
25
Frederick P.Miller, Serveur Informatique: Serveur de Fichier, serveur d’impression, système de
gestion de base de données, serveur de messagerie électronique, serveur http, Alphascript Publishing,
P40, 2010
18
26
KIKI Novak, Administration Linux par la pratique : Tome 1 , Edition Eyrolles,Paris,P300, 2019
19
Le RAID logiciel : ici le contrôle de RAID est intégralement assuré par une couche
logicielle du système d’exploitation qui s’ajoute entre la couche d’abstraction
matérielle (pilote) et celle du système de fichiers.
28
Faray K. Tout comprendre sur le serveur, Université de Lubumbashi, 2018, P 24
29
KAYAMBA Samy, système d’exploitation et atelier 3, ISIPA-KIN, 2018
20
31
Wavier Carton, héberger son serveur avec openBSD, Edition atramenta, P234, 2019
21
Le serveur rack est conçu pour être dispose dans des baies(rack), c’est-à-dire
des armoires équipées d’huisserie pour installer les différents matériels
informatiques.
Une baie (Rack en Anglais) est une armoire très souvent métallique parfois à
tiroirs mais généralement a glissières (ou rails) destinée à recevoir les boitiers
d’appareils, généralement réseau de taille normalisée. Elles permettent d’optimiser
l’encombrement, d’assurer une cohérence au niveau du câblage et de mutualiser les
systèmes d’alimentations et de refroidissement entre les équipements.
32
Thibault BARTOLONE, redhat entreprise linux CentOS : Mise en production et administration de
serveur, 3e edition , ENI, Paris, P167, 2019
22
Les serveurs lame sont les derniers nés des formats de serveur. Ce type
de serveur est le plus compact des trois. Plusieurs serveur lame peuvent tenir
verticalement dans un seul boitier en partageant certains composants matériels, tels
que les alimentations.
33
José DORDOIGNE, Réseau Informatique-Notion fondamentales, 8e Edition, ENI, Paris, 2019
23
34
IVINZA LEPAPA, Notes du Cours de la Conception des Architectures Réseaux, ISC/Kinshasa, L2
Réseaux, 2020-2021
35
MONTAGNIER Jean Luc cité par IVINZA LEPAPA, pratique des réseaux d’entreprise : du câblage à
l’administration, du réseau local aux réseaux télécom, Eyrolles, paris, 1997.
36
MONTAGNIER Jean Luc cité par IVINZA LEPAPA, pratique des réseaux d’entreprise : du câblage à
l’administration, du réseau local aux réseaux télécom, Eyrolles, paris, 1997.
24
1.1. Historique
A l’arrivée du colonisateur Belge, l’espace actuel qu’occupe la commune
de Bandalugwa était une partie du grand empire des peuples « TEKE et HUMBU » sous
le règne du grand et majestueux chef Lingwala. Cet empire s’étendait sur les
actuelles communes de : Bandalugwa, Selembao, Ngiri-Ngiri, Lingwala, une partie
des communes de la Gombe, Kitambo et Ngaliema.
BOURGMESTR 1
E
BOURGMESTRE ADJOINT
5 7
BRANCHES SPECIALISEES
CHEF DE BUREAU
6 3 ANR DGM PNC
8
SECRETARIAT/PROTOCOLE
4 2 9 11
SERVICES TECHNIQUES SERVICE DE L’INTERIEUR
FONCTION MARCHES
TPI GENRE FAMILLE/EN
PUBLIQUE/A
JEUNESSE
FINANCES
INDUSTRIE
BUDGET
ENERGIE
ECONOMIE
PREVOYANCE SOC ADOULA
PMEA
DECENTRALISATION BISENGO
HABITAT PERSONNEL
TRANSPORTS KASA-VUBU
URBANISME CONTENTIEUX
ENVIRONNEMENT L/C KOKOLO
CULTURE ET ARTS ETAT CIVIL
Marché LUMUMBA
Marché MAKELELE
LINGWALA
TOURISME POPULATION
LUBUDI
DECO ENGINS SANS MOTEUR
LUMUMBA
AFFAIRES SOCIALES
MAKELELE
SANTE PUBLIQUE
SPORTS ET LOISIRS
ARGRICULTURE PECHE
ET ELEVAGE
28
➢ L’autorité municipale ;
➢ Les branches spécialisées ;
➢ Les services administratifs et techniques
L’A.N. R : C’est l’Agence Nationale de Renseignement qui a pour rôle de veiller sur
la sécurité dans la Commune, de la récolte des renseignements se rapportant à la
sûreté nationale.
LA D.G.M : C’est la direction Générale de Migration dont le rôle est de veiller sur les
mouvements migratoires de la population, de contrôler la population étrangère de
la Commune.
29
Nous avons remarqué qu’elle ne dispose pas d’un réseau informatique lui
permettant un bon traitement d’information entrainant la lenteur dans le traitement
des informations.
37
IVINZA LEPAPA, Notes du cours de la Conception des Architectures Réseaux, L2, ISC/Kinshasa,
2018 – 2019.
32
Vj= Vu x U
- VJ : Volumétrie journalière ;
- VU : Volumétrie estimée pour chaque utilisateur ;
- U : Nombre d’utilisateurs.
Applications Estimation de la Nombre Calcul de capacité
volumétrie (Vu) d’utilisateur de fichiers/jour
Gestion
10000 Ko 10 100000 Ko
Administrative
Gestion de
5000 Ko 7 35000 Ko
Personnel
FTP 9048 Ko 20 180960 Ko
Impression 10248 Ko 20 204960 Ko
Base de données 5000 Ko 15 75000 Ko Ko
Archivage 20480 Ko 3 61440
Total Volumétrie Vj 657360 Ko
38 Idem
33
Di = Vj x Ov xTh x 1 x 1 (8 x 1,024)
Tu 3600
• Di : débit instantané que l’on calcul pour une liaison et qui est exprimé en Ko
bit par secondes (Kbps) ;
• Vj : est le volume journalier estimé en Kilo-octet (Ko). Cette valeur est la
somme des flux devant circuler sur le lien considéré et le maximum ;
• Th : est l’Over Head dû aux protocoles de transport ;
• Ov : est l’over Head dO aux protocoles de transport ;
• Tu : est le taux maximum d’utilisateur de la bande passante du lien.
• Le rapport 1/3600 permet de ramener la volumétrie sur une heure en secondes
tandis que le rapport 8 * 1,024 permet de convertir les kilobits (1 octets= 8
bits, 1 Ko= 1024 et 1000 bits = 1 kb).
Modem
Internet
192.168.10.2/24
192.168.10.13/24
Routeur
switch Switch
192.168.10.3/24
Server
2.1. Installation
Nous allons lancer l’installation de notre serveur. Nous allons installer Windows
Serveur 2016
Nous allons utiliser le compte Administrateur avec comme mot de passe Bandal2021
37
2.2. Configuration
Nous allons commencer par donner le nom à notre serveur et l’adresse IP pour
l’ajouter dans le réseau.
1. FTP ET IIS
Dans cette partie, nous allons implémenter le rôle FTP (serveur FTP).FTP (File
Transfer Protocol) est un très populaire protocole qui permet aux utilisateurs de
télécharger et télécharger des fichiers facilement. Windows Server 2012 regorge de
fonctionnalités FTP. Vous pouvez configurer un serveur FTP dans Windows Server
2012 en installant le rôle de serveur FTP.
Fin de l’installation.
Après avoir installé le rôle de serveur FTP, ouvrez la console IIS (Internet Information
Services). Connectez-vous au serveur local. Développez le serveur local.
47
Section 0 : La problématique
1. VALEUR DE L’INFORMATION
2. COUT DE L’INFORMATION
Nous pouvons dire que le coût de l’information est l’appréciation des efforts à
effectuer pour prendre connaissance de cette information de manière frauduleuse,
soit pour la détruire, soit pour empêcher le propriétaire d’y accédé.
3. DUREE DE L’INFORMATION
Nous pouvons dire que la durée de l’information est la valeur pendant nous pouvons
garder une information dans un système d’information.
40
Ivinza LEPAPA., Cour de télématique 2, cours inédit, L2 Info, Isc-kin,2020-2021
50
• RISQUE ACCIDENTIELS
Nous pouvons dire que les risques accidentels sont surprenants et souvent dû a des
pannes matérielles, des catastrophes etc. Le risque accidentel est souvent néfaste
pour le réseau Local car il entraine toujours l’arrêt des services.
• RISQUE D’ERREUR
Nous pouvons dire que le risque d’erreur est souvent dû aux erreurs d’utilisations,
de conceptions, de réalisation. Les erreurs de configurions de Vlan sont souvent la
porte d’entrée des pirates.
• RISQUE DE MALVEILLANCE
Nous pouvons dire que l’attaque par mascarade une attaque dont une entité se
présente sous une fausse identité et qui essaye d’accéder à des services
informatiques d’une manière frauduleuse. Une personne non autorisée essaie
d’utiliser la session d’un utilisateur pour accéder au système d’information.
• REPETITION
Dans ce type d’attaque, le pirate essaie d’envoyer des messages en répétition pour
rendre le système indisponible, nous pouvons citer l’inondation du serveur proxy par
des requetés ping
• ATTAQUE INTERNE
Elles sont effectuées par les utilisateurs ou des logiciels qui utilisent de manière
frauduleuse le droit d’accès qui leur ont été attribués dans le cadre de leur activité
au sein de l’entreprise. L’attaque interne est souvent utilisée dans le réseau LAN par
les utilisateurs pour accéder aux services non autoriser.
41
Ivinza L., Cour de télématique 2, cours inédit, L2 Info, Isc-kin,2020-2021
51
• ATTAQUE EXTERNE
C’est lorsqu’une entité auquel aucun droit d’accès au système n’a été accordé mais
il utilise le service d’information. Elle dû à la connexion pirate active ou passive,
interception des émissions. Nous avions souvent le botnet qui est récurent dans
l’intranet pour utiliser la puissance du réseau.
• TRAPPES
Nous pouvons dire que l’attaque par trappe s’effectue à deux temps. Dans le premier
temps, l’attaquant détermine de manière non apparente le système de protection
mis en œuvre (installation d’une bombe à retardement). Dans le second temps, cette
bombe va rendre possible une attaque ultérieure ou de la déclencher
automatiquement sur base d’un déclencheur.
• CHEVAL DE TROIE
C’est l’attaque qui consiste à introduire dans un système un module logiciel ayant
un comportement frauduleux en même temps d’une entité assurant la fonction
souhaitée par les pirates. L’attaque par cheval de Troie est souvent utilisée lorsque
des utilisateurs apportes les clé USB pour utiliser au sein du réseau local.
Chaque utilisateur du réseau est identifié d’une façon unique. Il permet de s’assurer
de l’identité exacte de l’entité qui utilise le service informatique
• CONTROLE D’ACCES
42
Ghernaouti-Hélie S., Sécurité informatique et réseaux, 3eme édition, DUNOD, Page 4
52
Elle permet de vérifier la véracité d’une information dans le réseau local. Elle
déterminer si les données n'ont pas été altérées durant la communication (de
manière fortuite ou intentionnelle).
• NON REPUDIATION
C’est un principe de base liée à la sécurité informatique qui consiste à rentre les
informations illisibles pendant leur transfert (chiffrement ou cryptage). Ce
mécanisme permet d’utiliser le clé de cryptage pour protéger nos informations dans
le réseau local.
Il permet de contrôler les accès utilisateurs dans le réseau 43. Ces mécanismes ont
pour but d’empêche l’utilisation non autorisée de ressources accessibles par le
réseau.
Les mécanismes d’intégrités des données permet d’assurer que les données ne
peuvent être altérée ou détruite de manière non autorisée.
• MECANISME D’AUTHENTIFICATION
C’est le premier mécanisme que les utilisateurs utilisent pour avoir accès au service
informatique. Le mécanisme d’authentification permet de s’assurer que le
43
Alain TSHIKILO, Cours de Sécurité Informatique II, Uniki, 2019-2020, P34
53
3.1. FIREWALL
Nous pouvons dire que le firewall est un système physique (matériel) ou logique
(logiciel) qui va servir de complément à un IDS afin de bloquer les intrusions
détectées. Le FireWall a pour but de refuser tout ce qui n’est pas autorisé : « tout
ce qui n’est pas explicitement autorisé est interdit ». Dans notre travail, il va jouer
le rôle de filtrage pour permettre de laisser passer seulement le trafic nécessaire
pour notre réseau.44
3.2. PROXY
C’est une machine faisant fonction d'intermédiaire entre les ordinateurs d'un réseau
local (utilisant parfois des protocoles autres que le protocole TCP/IP) et réseau
internet. Il permet de passer ou non une adresse pour se communiquer avec celle de
l’extérieur ; il filtre les adresses logiques pour accéder et non logiques pour ne pas
accéder au réseau.
3.3. BASTON
C’est un ordinateur très sensible devant être particulièrement sécuriser. Elle va
permettre de rendre notre solution protégée.
44Bernard Boutherin, Benoit Delaunay, Cahiers de l'Admin Linux : Sécuriser un réseau, Edition
Eyrolles, 75240 Paris Cedex 05, France, 2006.
54
45
Junior Hiller, Transaction Electroniques Sécurisées, Esplanade Anton Philips, Paris, P45
46
Alian G, Plannification des projets, Ed Dunod, Paris, 2017
47
Christian IVINZA LEPAPA, architectures des réseaux, notes de cours, L2 ISC/Gombe, 2020-2021
55
48
www.alphrom.com/Loi de Nielsen/ 24 juillet 2021 à 7h06
49
MADERS.H. P, et les autres, Conduire un Projet d’Organisation, Ed. D’Organisation, Année 2000.
P.88
56
50
Raymond KIKUNI, Elaboration du projet, Université de Lubumbashi, 2016-2017, P23-30
57
A B C D E F G
A 0 1 0 0 0 0 0
B 0 0 1 0 0 0 0
C 0 0 0 1 0 0 0
D 0 0 0 0 1 0 0
E 0 0 0 0 0 1 0
F 0 0 0 0 0 0 1
G 0 0 0 0 0 0 0
SECTION 3 : COUT
DTA (G)= 60
DTA (F)= DTA (G)-d(G)= 60-10=50
DTA (E)= DTA (F)-d(F)= 50-7=43
DTA (D)= DTA (E)-d(E)= 43-10=33
DTA (C)= DTA (D)-d(D)= 33-20=13
DTA (B)= DTA (C)-d(C)= 13-7=6
DTA (A)= DTA (B)-d(B)= 6-4=2
DTA (Y)= DTA (A)-d(A)= 2-2=0
60
MT(A)= DTA(A)-DTO(A)-d(A)=2-2=0
MT(B)= 6-2-4= 0
MT(C)= 13-6-7= 0
MT(D)= 33-13-20= 0
MT(E)= 43-33-10= 0
MT(F)= 50-43-7= 0
MT(G)= 60-50-10= 0
Activités critiques : une tâche est dite critique lorsqu’elle se trouve sur le chemin
critique ; elle n’admet aucun retard dans son exécution et sa marge totale est nulle.
A, B, C, D, E, F et G
A, B, C, D, E, F et G
CONCLUSION GENERALE
Nous voici à la fin de notre travail comme tout travail a un début et une fin et notre
travail s’intitule « projet de déploiement d’un réseau intranet sécurise avec
Windows serveur à la Maison Communale de BANDALUGWA », le but premier de notre
travail était d’apporter des solutions aux inconvénients trouvés, et de le sécurisé
d’avantage pour un très bon fonctionnement.
A noter que notre travail est subdivisé en 2 grandes parties, dont la première
partie est :
Cette partie nous a permis de comprendre les notions essentielles de notre travail,
d’identifier la valeur ajoutée de notre projet et les moyens nécessaires pour la mise
en œuvre de notre projet.
➢ Conception et Déploiement
Nous ne prétendons pas évidement avoir balayé tout le domaine sur les
problèmes du réseau intranet. Néanmoins à la limite évoquée, des solutions
d’amélioration ont été proposées.
BIBLIOGRAPHIE
A. LIVRES
➢ GUY PUJOLLE, Les Réseaux, 6e éd. Eyrolles, Paris, 2008, 1128 pages
➢ José Dordoigne, les réseaux : notion fondamentale, Ed. ENI, Février 2003, 479
pages ;
C. SITES WEB
➢ www.Insecure.org
➢ www.paterva.com
➢ www.isecur1ty.org
➢ www.cisco.com
➢ azure.microsoft.com
67