Vous êtes sur la page 1sur 37

A

INTRODUCTION
fin de mettre en pratique tous nos acquis théoriques en matière de
techniques durant notre cursus de formation nous sommes amenés
effectuer un stage en entreprise .

Ce stage est donc une occasion de confronter nos acquis sur le terrain, sans
oublier que c’est un passage qui facilite notre insertion professionnelle. Il faut
dire à cet effet que rien ne vaut une insertion totale dans un milieu
professionnel pour observer et participer à la résolution des problèmes
concrets et aussi à l’aboutissement d’un projet professionnel. Ainsi, notre stage
s’est déroulé au sein de la BEAC (Banque des Etats d’Afrique Centrale) de
Bangui, et plus exactement au service informatique et télécommunications,
pour la période d’un mois.

En effet depuis l’année 1999, la Banque des États de l’Afrique Centrale (BEAC) a
entrepris une réflexion en vue de la modernisation des systèmes de paiement
et de règlement de la zone CEMAC. Cette réforme implique la modernisation
des méthodes de gestion des paiements et des compensations entre les
différents acteurs financiers, notamment, les banques, les établissements
financiers et les Trésors publics.

La mise en œuvre de cette réforme par le Trésor public camerounais introduit


de nouveaux instruments de travail qui nécessitent la modernisation,
l’adaptation structurelle et fonctionnelle de son système d’information ainsi
que la redéfinition des procédures comptables en vigueur. De manière plus
pratique, la réforme transformera les procédures comptables relatives à
l’encaissement des recettes de l’État et au règlement des dépenses par banque.
En effet, le nouveau système s’organise autour du principe d’un compte unique
du Trésor auprès de la Banque centrale. Ce compte est tenu par l’Agent
Comptable Central du Trésor et retrace toutes les opérations de recettes et de
dépenses par banque effectuées par le Trésor public.

Le projet de réforme des systèmes de paiement a pour objectifs de :


- permettre au système bancaire des six États de la CEMAC de se doter de
moyens modernes de paiement adaptés au contexte économique actuel;

Page 1 sur 37
- créer un système régional de paiement et de règlement et minimiser les
risques associés à leur fonctionnement ;
- réduire les délais de paiement et de règlement ; -
- offrir aux usagers, des services bancaires rapides au moindre coût, dans
des conditions de sécurité physique et juridique optimales ;
- favoriser le développement de la monnaie scripturale et l’émergence des
instruments modernes de paiement ;
- réformer le cadre juridique sur les paiements et les règlements dans les
pays de la CEMAC et harmoniser ce qui peut l’être ;
- se conformer aux principes fondamentaux et aux normes internationales
en matière de gestion des risques de paiement et de délais de
règlement;
- améliorer l’interaction entre les institutions financières parle
développement de l’interbancarité ;
- augmenter le taux de bancarisation ;
- faciliter la mise en place d’une politique monétaire efficace de la BEAC ;
- renforcer la stabilité du secteur financier et l’appui qu’il apporte au
développement économique ;
- faciliter les relations économiques et commerciales dans la CEMAC ;

Et C’est dans cet ordre d’idée que nous avons porté notre choix sur
La Gestion d’une Plateforme de Télécompensation ;

La conception et la supervision de réseaux nécessitent des outils adaptés aux


différents composants du réseau. De ce fait, ce sujet nous conduit à nous poser
ces questions : qu’est-ce que le système de télécompensation ? Quelle place
occupe t-il dans le fonctionnement de la Banque? Et quels équipements
nécessitent-t-il pour être mis en place ?

Dans ce cadre, notre travail sera basé sur trois chapitres à savoir:

 Une présentation de la société à savoir son organisation, son


réseau, y compris le service informatique ;
 Etudier la réalisation et la mise en place de cette solution ;
 Enfin les incidents informatiques et de leur système de gestion
ainsi que notre apport;

CHAPITRE 1 : PRESENTATION DE LA BEAC


I Historique

Rapport de stage Page 2


Réalisé par : DAMINO KOUGBET Evodie Olive
La BEAC (Banque des Etats de l’Afrique Centrale) est un établissement public
international africain régi par la convention instituant l’union monétaire de
l’Afrique Centrale(UMAC) ou la Convention de Coopération Monétaire passée
entre la France et les(06) Etats membres de la CEMAC. Avec un capital social de
88 000 000 000(quatre-vingt-huitmilliards) francs CFA, reparti entre les Etats
membres, son siège est à Yaoundé capital économique du Cameroun. Elle
dispose de six directions nationales dans chaque Etat membre ainsi que de
plusieurs agences. Dans ce travail, nous allons beaucoup plus mettre l’accent
sur la direction nationale de Bangui dans laquelle nous avons effectué le stage.

La Direction Nationale de la BEAC pour la RCA est une institution bancaire.


Elle est l’une des agences que compte la RCA, située au quartier ministériel en
plein centre-ville de Bangui, capitale de la République Centrafricaine.

II .Objectifs

La BEAC a été créée par les Conventions de Coopération Monétaire signées à


Brazzaville le 22 et 23 novembre 1972, respectivement entre les cinq Etats
fondateurs (Cameroun, Centrafrique, Congo, Gabon et le Tchad) et de la France.
Avec l’entrée de la Guinée Equatoriale au sein de la BEAC, le 1er janvier 1985, les
textes initiaux ont été complétés le 24 aout 1984 par le traité entre les Etats
fondateurs et celle-ci, d’une part et par le protocole additionnel à la convention
de coopération monétaire entre les six Etats membres et la France d’autre part.
Avec un capital fixé à 88 000 000 000 (quatre-vingt-huit milliards) francs CFA,
reparti à part égales entre les six états membres, la Banque centrale émet la
monnaie et garanti la stabilité mais apporte également son soutien aux
politiques économiques générales élaborées dans l’union Sur proposition de
son Conseil d’Administration. Le capital peut, par dérogation à l’article 72 de ses
statuts, être augmentés ou diminués conformément aux dispositions
pertinentes de la convention régissant l’Union Monétaire de l’Afrique Centrale.

Sur décision du Conseil d’Administration, des dépôts de billets et monnaies


peuvent être ouverts, sur la base de conventions, auprès des banques
commerciales ou des Trésors et Comptables Publics des Etats membres.

Ainsi la Banque jouit de la pleine personnalité juridique et, en particulier, de la


capacité :

Rapport de stage Page 3


Réalisé par : DAMINO KOUGBET Evodie Olive
 Contracter ;

 D’acquérir des biens mobiliers et d’en disposer ;

 D’ester en justice c'est-à-dire poursuivre une action en justice

A cet effet, elle bénéficie dans chacun des Etats membres de la capacité
juridique la plus large reconnue aux personnes morales par les législations
nationales.

Mis à part ces objectifs précités, la Banque Centrale en a d’autres qui lui sont
assignés statutairement à savoir :

III .Organisation fonctionnelle

Comme toute entité moderne, la Direction Nationale de la BEAC suit une


organisation et un fonctionnement qui lui sont propres. Elle s’organise de la
manière suivante :

1 .Organisation

Elle est organisée comme toutes les six autres directions nationales de la zone
CEMAC. Elle comprend une agence qui n’est autre que la Direction Nationale de
Bangui, un bureau se trouvant à Berberati et un dépôt de billets et monnaies
situé à Bouar.

2. Fonctionnement

La Direction Nationale de la BEAC Bangui fonctionne avec deux grands blocs :

 le bloc d’exploitation n°1 ;


 le bloc d’exploitation n°2

a. Bloc d’exploitation n°1

Ce bloc est sous l’autorité de l’Adjoint au Directeur National n°1 .Il regroupe en
son sein deux (02) grands services. À la tête de chaque service se trouve un
Chef de Service chargé de suivre les activités relevant de sa compétence.

Le chargé du premier service a la responsabilité de veiller au bon


fonctionnement des services suivants :

 Emission Monétaire et Mouvement de fonds ;


Rapport de stage Page 4
Réalisé par : DAMINO KOUGBET Evodie Olive
 Comptabilité et Opérations financières ;
 Gestion, Protocole et Sécurité ;
 Informatique et Télécommunications ;
 Ressources Humaines et Formation ;

En outre, le chargé du 2e service est responsable des Services ci-après :

 Comptabilité et Opérations financières ;


 Emission Monétaire
Direction Nationale
b. Bloc d’exploitation n°2

Le bloc d’exploitation n°2 est dirigé par l’Adjoint du Directeur National n°2 et est
BEAC- Agence BEAC- Agence de
composé d’un de Banguiprincipal et des services rattachés. Le
service Chef de Service a
Berberati
pour mission de coordonner les activités des différents services qui sont sous sa
charge. Les services qui sont rattachés à ce bloc se présentent comme suit :
2e Adjoint au directeur Bureau de Berberati chef
 Balance
1er Adjoint des Paiements
au directeur ;
National Chargé du pole de Centre
National Etudes
 Chargé et Stabilité Financière ;
du pole
Exploitation Etudes et Contrôle Bancaire
 Crédits, Marchés, Contrôle des Banques et COBAC des capitaux ;
 Systèmes et Moyens de Paiement ;
RESSOURCES HUMAINES
Statistiques
EMISSION Monétaires et Conseil National du Crédit ;
MONETAIRE ET FORMATIONS
SYSTEMES ET MOYENS DE
 Gestion Administrative Marchés Affaires Juridiques
PAIEMENTS

IV. Organigramme
COMPATABILITE ET
ETUDES ET STABILITE COMPTABILITE ET
OPERATIONS FINANCIERES
FINANCIERE OPERATIONS
L’organigramme de la BEAC est présenté comme suit
FINANCIERES
RESSOURCES HUMAINES ET RFI ET BALANCE DES
FORMATION PAIEMENTS, STATISTIQUES
GESTION, BUDGET ET
MONETAIRES, CNC
PROTOCOLE
GESTION, SECURITE ET
PROTOCOLE
CREDIT, MARCHES DES
CAPITAUX, CONTROLE DES
INFORMATIQUE ET BANQUES ET COBAC EMISSION MONETAIRE ET
TELECOMMUNICATIONS
MOUVEMENT DE FOND

SERVICE DE LA
MOUVEMENTS DE FONDS ET
PROGRAMMATION
SURVEILLANCE DES RISQUES

SERVICE DE LA SECURITE
GESTION, BUDGET ET
PROTOCOLE

Rapport de stage Page 5


SERVICE INFORMATIQUE
Réalisé par : DAMINO KOUGBET Evodie Olive
CHARGE DES SYSTEMES ET
MOYENS DE PAIEMENT
Figure1 : Organigramme de la BEAC

V.SERVICE INFORMATIQUE ET TELECOMMUNICATIONS

Placé sous la responsabilité d’un cadre supérieur assumant des


fonctions Administratives et Techniques, outre les taches informatique et

Rapport de stage Page 6


Réalisé par : DAMINO KOUGBET Evodie Olive
des télécommunications, le chef de service Informatique est chargé de
l’administration et de la supervision technique des services et de la
sécurité. Ainsi, dans la section Informatique et sécurité, il assure au
quotidien la fonction Administrative, Technique et la gestion du Parc
informatique.

 FONCTIONS ADMINISTRATIVES

A ce titre, il :

 Veille à la bonne marche des équipements de


Télécommunications (VSAT) ainsi qu’aux outils Informatiques
tant à Bangui qu’à Berberati ;
 Rend compte des activités des Centres au Directeur National
qui adressera aux services Centraux un rapport mensuel sur
leur fonctionnement ;
 Assure la supervision, la coordination et l’animation des
activités des Centres dans le domaine de l’Informatique ;
 Prépare le budget informatique de la Direction Nationale, veille
au bon choix et à la commande des consommables en accord
avec le service de gestion et assure la gestion du stock ;
 Elabore le planning de formation des utilisateurs dans le Centre.

 FONCTIONS TECHNIQUES

Il Assume les fonctions de correspondance Nationale de la Direction de


l’Informatique.

A ce titre, il est chargé de :

 L’administration quotidienne du système (démarrage ou arrêt du


serveur, gestion des utilisateurs et des périphériques, procédures de
sauvegarde…) ;
 La sécurité informatique des sites ;
 La gestion des moyens de communication et des réseaux locaux ;
 La maintenance de premier niveau du matériel, du système et des
logiciels ;
 La gestion des incidents ;
 Suivi du bon usage du matériel informatique ;

Rapport de stage Page 7


Réalisé par : DAMINO KOUGBET Evodie Olive
 L’assistance et du conseil aux utilisateurs dans leurs travaux, et le
support en cas de problèmes de tout ordre ;
 L’encadrement et la formation des utilisateurs sur les applications de
la banque ;
 La rédaction d’un rapport périodique complet sur le fonctionnement
des sites informatiques et sa communication au siège ;
 Travaux d’intérêt général confiés par le Directeur Central de
l’informatique (conduite d’un projet, spécifications fonctionnelles…).

Pour réaliser ces travaux, il dispose d’un personnel technique composé


de trois Agents de Maintenance dont un est affecté à Berberati

• Mr Marcel BIMBO : Chef de Service ;


• Mr Aristide Dédicace NDODET : Chef de service par intérim ;
• Mr Armand Wilfried PENGAI : Administrateur réseau local ;
• Mr Ali ABDOULAZIZ : Administrateur de base de données et système
de paiement

Le service dispose d’une salle de serveurs dont l’accès est subordonné par une
carte de contrôle d’accès et caractérisée par :

a)Le système d’alimentation :


 les onduleurs MGE 40 KVA qui emmagasinent l’énergie lors de la
charge et la restitue lors de la décharge;
 Les batteries d’accumulateurs associés aux onduleurs et deux
groupes électrogènes sont utilisées comme source d’énergie en
cas de défaillance de la source primaire (courant du secteur);
b) Climatisation de la salle de serveur : Ce système de climatisation
facilite le refroidissement du matériel informatique dans la salle de serveurs et
le centre de traitement de données. Contrairement à la climatisation de
confort, ce système assure non seulement le conditionnement de l'air à une
température appropriée, mais régularise l’humidité et réduit la poussière.

c)Deux racks contenant chacun un certain nombre de serveurs avec


différentes fonctions .L’un des racks pour le Système des Moyens de
Paiement(SMP) et l’autre pour la gestion des utilisateurs.

VI. Architecture des Réseaux de la BEAC

Rapport de stage Page 8


Réalisé par : DAMINO KOUGBET Evodie Olive
Nous distinguons deux types de réseaux au niveau de la BEAC :
 Un réseau téléphonique géré par un PABX physique BELLS à
sorties.
 Et un réseau informatique indépendant du réseau téléphonique

Opérateurs
PABX AVAYA
Téléphoniques

TN 2402 Publiques

Processeur TN465

Carte Mémoire Liaisons


(backup) TN 760E VSAT-BEAC

TN2182C
Postes Opérateurs

(Standard)
ToneClock

TN 2214 Téléphones. Numériques

Musiques de
Acquisition
Patience
audio
TN 2215 Téléphones. Analogiques

DHM

Console

Téléphones internes BEAC Bangui


Taxation TN 799DP1 Réseau informatique

Module de
Taxation

Rapport de stage Page 9


Réalisé par : DAMINO KOUGBET Evodie Olive
Figure 2: Architecture du réseau téléphonique de la BEAC

Le réseau Informatique comprend :

Une partie filaire qui permet de relier les différentes machines grâce aux
Switch. Ces Switch sont au nombre de 10

Rapport de stage Page 10


Réalisé par : DAMINO KOUGBET Evodie Olive
Figure 3 : Architecture du réseau informatique de la BEAC

CHAPITRE2: GESTION D’UNE PLATE FORME DE


TELECOMPENSATION : CAS DE LA BEAC

I .Présentation du système de Télécompensation


1 .Définition

Le système Net de paiement de masse de la CEMAC dénommé Système


de Télécompensation en Afrique Centrale(SYSTAC) est un système net,
sécurisé, automatisé et dématérialisé qui traite les opérations de débit et de
crédit de volume important ne présentant pas un caractère d’urgence et
dont le montant unitaire est inférieur à cent millions de francs CFA .

Rapport de stage Page 11


Réalisé par : DAMINO KOUGBET Evodie Olive
Il est constitué d’un :

• Centre de compensation national (CCN) installé dans chaque direction


nationale de la BEAC, dédié à la télécompensation des flux domestiques.
La compensation des flux domestiques reste au niveau national pour les
échanges entre participants d’un même pays. Chaque système national
est conçu suivant les mêmes règles ;
• Centre de compensation régional(CCR) installé aux services centraux de
la BEAC, dédié aux flux régionaux. Le CCR est conçu à l’identique des
systèmes nationaux mais il est configuré pour traiter les échanges entre
les participants de la zone CEMAC. Pour notre travail, nous allons
beaucoup nous intéresser au centre de compensation national de la
direction nationale de Bangui.

1 .1 Historique

Le démarrage effectif des différents centres de compensation s’est fait de la


manière suivante :

▪ CCN du Cameroun : 26 Novembre 2007 ;


▪ CCN du Congo : 1er septembre 2008 ;
▪ CCN du Gabon : 21 Avril 2008 ;
▪ CCN de la RCA : 26 octobre 2008 ;
▪ CCN de la Guinée Equatoriale : 23 février 2009 ;
▪ CCN du Tchad : 30 Mars 2009 ;
▪CCR : 23 Mai 2009

1.2 Fonctionnement

Actuellement, la participation à SYSTAC est faite au moyen d’une


plateforme technique de participation connectée au CCN par un réseau de
télécommunication dédiée.

a) Système net, auto protégé et sécurisé

• Un système net calculant au terme de chaque journée de


compensation, les soldes multilatéraux de chaque participant, soldes
qu'il transmet au Système de Gros Montant Automatisé paiements de
gros montant (SYGMA) géré par la Banque Centrale, pour règlement ;

Rapport de stage Page 12


Réalisé par : DAMINO KOUGBET Evodie Olive
• Un système auto protégé par des limites maximales autorisées de
soldes multilatéraux débiteurs qui en cas de dépassement,
l'administrateur est alerté pour prendre les dispositions nécessaires ;

• Un système sécurisé contre les risques de fraude par le biais de


techniques de scellement et de cryptage, et contre les risques
opérationnels, d'où la mise en place de systèmes de backup.

b) Un système automatisé et dématérialisé

Il repose sur l'échange de transactions électroniques et la suppression de


l'échange physique des chèques jusqu'à un montant plafond fixé par le Comité
Régional de Normalisation Financière(CORENOFI).

Au delà de ce montant, les banques échangent leurs chèques via la


transmission des données électroniques et des images scannérisées.

Tous les chèques sont envoyés en définitive aux agences bancaires tirées pour
archivage et ce, quelque soit leur montant.
c) Participants au Système

Sont éligibles à la participation à SYSTAC :

• La BEAC indépendamment de son rôle d’Administrateur et de


Superviseur du système ;
• Les établissements de crédits à savoir : BSIC, BPMC, CBCA et
ECOBANK ;
• Les services financiers de la Poste ;
• Le trésor Public

d) Statuts de participation

1) Participant direct : doté d'une plate-forme «Participant» et assumant, vis-à-


vis des autres participants, une responsabilité technique et financière pour
toutes les opérations transitant par sa plate-forme de raccordement ;

2) Participant indirect : utilisant la plate-forme d'un participant direct mais


assumant la responsabilité financière de ses opérations vis-à-vis des autres
participants, étant entendue que la responsabilité technique incombe au
participant direct de rattachement.

Rapport de stage Page 13


Réalisé par : DAMINO KOUGBET Evodie Olive
e) Rôle de l’Administrateur du système

 ouverture, fonctionnement et clôture du Système ;


 supervision de la disponibilité et du bon fonctionnement du Système
central, des plates-formes « Participant » et des réseaux de
communication ;
 supervision des interventions de maintenance préventive et curative ;
 mise en œuvre de tests réguliers des plans de secours ou de continuité
de fonctionnement ;
 coordination des actions de toutes les parties prenantes en cas de panne
majeure d'un composant du système informatique ou des
télécommunications et plus précisément la gestion du plan de secours
extrême.

f) Instruments de paiement traités

Les instruments de paiement qui peuvent être traités par le Système sont :

- Les chèques ;

- Les virements ;

- Les prélèvements ;

- Les effets de commerce ;

- Les opérations par cartes (paiements et retraits).

g) La gestion de la compensation

Le système central calcule les positions courantes des participants par date de
règlement, génère chaque jour un fichier de pré-règlement des soldes et le
présente à SYGMA. A la réception de la notification de règlement, il transmet à
chaque participant sa synthèse de règlement et lorsqu’il ya une insuffisance de
la provision du compte de règlement d’un participant, la compensation du jour
est rejetée.

Le système central peut procéder au recalcul de la compensation en excluant


les mouvements présentant une défaillance ; Un nouveau fichier des soldes est
alors transmis au système.

Rapport de stage Page 14


Réalisé par : DAMINO KOUGBET Evodie Olive
1.3 Architecture générale de SYSTAC

Figure 4 : Architecture de SYSTAC

La communication avec les systèmes exogènes est constituée comme suit :

− Une interface avec SYGMA : l’envoi des soldes de compensation de tous les
participants ;

−Une interface la centrale des incidents de paiement : envoi des transactions


de rejets bancaires ;
Une interface avec le système monétique : envoi des transactions cartes

Et en ce qui concerne les fichiers de compensation (images et données) des


participants, ils sont directement envoyés au centre de capture pour l’analyse et
la sauvegarde.

1.4 Principe de conception d’une architecture réseau


L’architecture d’un réseau dans sa conception est fonction de la définition des
besoins et de la stratégie à adopter.
Nous pouvons dire que les architectures généralement rencontrées sont :

Rapport de stage Page 15


Réalisé par : DAMINO KOUGBET Evodie Olive
 L'architecture de réseau Client/serveur.
 L’architecture n-tiers

Dans ce réseau, un certain nombre de machine sont désignées comme


serveurs et centralisent les ressources communes du réseau.
Le serveur met à la disposition ses ressources et l'ordinateur client en tire
profit à chaque fois qu'il en a besoin.
Le serveur est la pièce maitresse du réseau, c'est une machine généralement
très puissante en termes de capacité d'entrée/sortie et qui fournit des services
à la machine cliente.
La machine cliente celle-ci peut parfois se réduire en une simple console (écran-
clavier) sans unité de sauvegarde (i.e. disque dur).
Un système client/serveur fonctionne en respectant une procédure
spécifique.
Un client émet une requête vers le serveur, celui-ci la reçoit, traite la
demande et répond.

Figure 5: architecture client /serveur

Bien que l'architecture client/serveur a manifesté un grand succès durant


plusieurs années, elle devient de plus en plus obsolète avec l'apparition de la
nouvelle architecture appelée 3 tiers.
Dans l'architecture client/serveur, le serveur est polyvalent
Ainsi l'architecture à trois tiers permet :
 Une plus grande flexibilité/souplesse
 Une plus grande sécurité (la sécurité peut être définie pour
chaque service)
 .Des meilleures performances

Rapport de stage Page 16


Réalisé par : DAMINO KOUGBET Evodie Olive
Figure 6 : architecture à 3 tiers
Avec une architecture basée sur deux notions (la base de données et
l’instance), elle est constituée de plusieurs fichiers de données, de fichiers de
contrôle et de groupes de fichiers de journalisation. Communément appelé
DBA (Data Base Administrator), l’administrateur de base de données a cette
charge d’effectuer les principales taches du DBA :

▪ Installer les produits oracle ;


▪ Créer /configurer /démarrer et arrêter la base de données ;
▪ Gérer le stockage ;
▪ Gérer les utilisateurs de base de données ;
▪ Sauvegarder /restaurer la base de données

Celui-ci dispose des outils pour administrer la base de données tels que : SQL
Plus, PSQL Developper.

Pour créer la base de données il faut plusieurs étapes :

Du coté du serveur, nous allons noter aussi que le SGBD s’articule sur les
fichiers à savoir le fichier de Data Base, le fichier de contrôle, le fichier de
journalisation et le fichier de configuration qui comprend le Tnsname, Sqlnet et
le listener.

 Listener.ora est un module d’écoute, il permet d’écouter un client


 Sqlnet.ora permet la résolution du nom à l’adresse IP et vice versa
 Tnsname permet d’envoyer des requêtes à un client vers le serveur
La plate forme participant est formée de plusieurs modules qui sont
interconnectés entre eux par leurs Bases de Données. C’est pour cette raison
qu’il vaut mieux suivre un ordre d’installation des modules. Cet ordre est le
suivant:

 Barberousse-Générateur Agence
Rapport de stage Page 17
Réalisé par : DAMINO KOUGBET Evodie Olive
 Barberousse-Capture
 Barberousse-Consultation
 Barberousse-Présentation
 Hannibal-Service Adhérent (Siège)
 Barberousse-Générateur Siège
 Hannibal-ADT
 Hannibal-Autocollecte Siège
 Hannibal-Poste Adhérent
 Hannibal-Archivage siège
 Hannibal-Web Siège

I. Présentation de l’architecture fonctionnelle et technique

1. Architecture fonctionnelle

1.1 Fonctions du Centre de Compensation


Chaque pays disposera d’un seul centre de compensation Nationale situé dans
les locaux de la direction nationale de la BEAC. Celui ci assurera les grandes
fonctions suivantes :

a)La gestion des échanges : la réception des remises électroniques


des participants remettants et transmission vers les participants
destinataires

b) La gestion de la compensation : trie des remises, calcul des


soldes bilatéraux et multilatéraux des soldes aux participants.

c)La production des mouvements de règlement : déversement des


soldes multilatéraux en vue de leur dénouement dans les comptes
de règlement.

d) Archivage des données : le centre de compensation aura une


fonction d’archivage des données reçues, traitées et émises.

e)Gestion des risques : on prévoit deux niveaux de protection du


système :

▪ Définir une limite débitrice pour chaque participant ;


▪ Mettre en œuvre un fonds de garantie

Rapport de stage Page 18


Réalisé par : DAMINO KOUGBET Evodie Olive
f) Gestion de la facturation : les frais d’adhésion à la participation
comprennent : un droit d’adhésion ou ticket d’entrée, une redevance annuelle
ou mensuelle fixe, réglé par les participants directs

1.2 Fonction de la plateforme participants

Pour être raccordé au centre de compensation, les différents


participants doivent être équipés d’une plateforme technique permettant
d’effectuer des échanges avec le SI de la banque et le centre de compensation
suivant les normes d’échanges définies.

Cette plateforme a pour but :

 La réception des remises aller du SI ;


 Le contrôle des opérations et le rejet systématique des opérations non
conformes aux règles d’échanges ;
 La constitution des remises aller vers le système de télécompensation ;
 La réception des remises retour, le contrôle et le routage vers les
agences destinataires et le SI du participant ;
 L’archivage et la consultation des données et images émises et reçues ;
 Le calcul des soldes de compensation

1.3 Fonction du centre de capture

Elle a la charge de :
® Numériser la vignette recto et verso ;
® Enrichir l’enregistrement par la saisie ;
® Effectuer les contrôles nécessaires ;
® Consulter les images reçues des autres participants

2. Les niveaux de Configuration

2.1 Configuration réseau

Dans le cadre de la mise en place du SYSTAC, chaque participant doit mettre en


place les équipements réseaux nécessaires aux échanges de données entre :

▪ Son siège et le Centre de Compensation National

Rapport de stage Page 19


Réalisé par : DAMINO KOUGBET Evodie Olive
▪ Son siège et ses agences

Dans cette architecture, on peut remarquer plusieurs équipements


informatiques permettant la transmission à travers tout le réseau. Nous avons
entre autre :

• Les routeurs : qui assurent la transmission du message vers le bon


destinataire ;
• Les serveurs
• Le firewall ou pare-feu développe des solutions de sécurité et offre à
l’entreprise une protection en profondeur lors de leurs activités

Ceci s’explique à travers la figure ci-dessous

Figure7: Architecture réseau de télécompensation

Rapport de stage Page 20


Réalisé par : DAMINO KOUGBET Evodie Olive
2.2 Configuration sécurité

Afin de garantir le bon fonctionnement de la plateforme installée chez le


participant, plusieurs options sont envisageables selon le niveau de sécurité
souhaité.

Cette configuration est recommandée pour une sécurité optimale du système.

Figure 8 : configuration de sécurité

Dans cette configuration, il y a trois sous réseaux logique :

 Un sous réseau contenant le poste adhérent


 Un sous réseau contenant la plateforme de
télécompensation du participant. Ce sous réseau
peut éventuellement être le même que celui du poste
adhérent ;
 Le sous réseau de la banque

Rapport de stage Page 21


Réalisé par : DAMINO KOUGBET Evodie Olive
Le routage entre ces sous réseaux peut se faire soit par le routeur, soit par le
Switch s’il est de niveau trois.

2.3 Configuration réseau pour la consultation du site web

Toutes les agences de la banque peuvent consulter les données et les images
des valeurs qui ont été traitées. Elles sont disponibles au niveau de la plate
forme participant pour une consultation en ligne via le Serveur Web.

Les valeurs archivées au niveau national peuvent également être consultées de


façon exceptionnelle. Dans ce cas, ces agences auraient besoin d’établir la
communication avec le Centre de Compensation pour la consultation du web
national.

Figure9 : Configuration pour la consultation web

III. Plan d’adressage du système de Compensation

Cette proposition a pour but d’uniformiser le réseau de télécompensation et


faciliter le télépilotage de certains modules (Adhérent, etc.)

Rapport de stage Page 22


Réalisé par : DAMINO KOUGBET Evodie Olive
Contraintes

Deux institutions ne peuvent utiliser le même plan d’adressage réseau

Faire coexister le nouveau plan avec l’adressage existant dans les


institutions (possibilité d’ajouter une 2e adresse IP sur l’interface Ethernet
du routeur d’accès dans les banques)

Utilisation d’une Plage d’adresse privée (non déclarée sur Internet):


10.0.0.0 pour la classe A et 192.168.0.0 pour la classe C

1 .Règle d’adressage au Siège Banque : 10.CB.0.0 / C

LAN du routeur Banque: 10.CB.0.1

Poste adhérent : 10.CB.0.2

Serveur ADT : 10.CB.0.10

Serveur Télécollecte : 10.CB.0.20

2. Règle d’adressage des Agences : 10.CB.CA.0 / C

LAN du routeur Agence: 10.CB.CA.1

Poste consultation des archives de l’agence : 10.CB.CA.2

3. Poste Adhérent

3 .1Configuration Réseau :

Nom de la machine : ADHERENT-CB-A

Adresse IP Externe : 10.CB.0.2 /C

3.2 Configuration des ports SSL :

Le port SSL serveur : 900

Les ports SSL de la direction nationale: 950

Le port SSL du générateur siège : 850

3.3Configuration du service FTP :


Rapport de stage Page 23
Réalisé par : DAMINO KOUGBET Evodie Olive
Le service Ftp est configuré sur le répertoire BAL de la répartition
« D » de la machine. Ce service utilise le port standard 20

4. Configuration du Serveur ADT

4 .1Configuration Réseau :

Nom de la machine : ADT-CB-A

Adresse IP Externe: 10.CB.0.10 /C

4.2Configuration des ports SSL :

Le port SSL serveur Agence : 800

Le port SSL du poste adhérent: 900

Le port SSL du générateur siège : 850

5. Configuration du Serveur Autocollecte

Configuration Réseau :

Nom de la machine : COLLECTE-CB-A

Adresse IP Externe : 10.CB.0.20 /C

6 .Configuration de la Station de Capture

6.1Configuration Réseau :

Nom de la machine : CAPTUR-CB-CA-1

Adresse IP Externe: 10.CB.CA.2 /C

6.2 Configuration du service FTP

Le service Ftp est configuré sur le répertoire boîte aux lettres de la


répartition « D » de la machine. Ce service utilise le port standard 20

CP: Code pays sur 1 caractère. C’est le premier caractère du code de


l’institution. La codification des pays est :

1: Cameroun
Rapport de stage Page 24
Réalisé par : DAMINO KOUGBET Evodie Olive
2: Tchad

3: Centrafrique

4: Congo

5: Gabon

6: Guinée Équatoriale

9:Direction Régionale (services centraux)

CB: Code séquence de l’institution. Numéro séquentiel attribué à chaque


établissement. Cette séquence doit varier dans l’intervalle de 01 à 99.

CA: Code séquence de l’agence. Numéro séquentiel attribué à chaque agence.

Rapport de stage Page 25


Réalisé par : DAMINO KOUGBET Evodie Olive
CHAPITRE 3: LA GESTION DES INCIDENTS

1. Définition

Selon l’ITIL (Information Technology Infrastructure Library), un incident est


défini comme étant tout évènement qui ne fait pas partie du fonctionnement
normal des services et qui cause, ou peut causer une interruption ou une
diminution de la qualité de ces services. Et pour une entreprise, il est
indispensable de mettre en place un système de gestion de ces incidents dans
le but d’optimiser la performance, d’éviter le vol d’informations sensibles qui
pourraient porter atteinte à l’image de l’entreprise, voire une perte de
productivité.

Avec ce système de gestion de base de données dont nous avons fait mention
précédemment, le système de télécompensation fonctionne sans difficulté
majeure autrement les incidents liés à l’exploitation de cette plateforme sont
négligeables mais nous allons prendre le temps de parler de quelques incidents
informatiques fréquents et comment parvenir à les gérer.

2. La gestion des incidents en général

La principale priorité de la gestion des incidents est de s’assurer de la


restauration du système en supervisant et dirigeant les ressources internes et
externes de l’entreprise. Pour cela, avant même la conception réseau,
l’administrateur a cette responsabilité d’étudier tous les paramètres possibles

Rapport de stage Page 26


Réalisé par : DAMINO KOUGBET Evodie Olive
d’incidents pour lui permettre d’éviter mais de gérer également les incidents
pouvant survenir sur le réseau.

2.1 La connexion au mauvais port

On a souvent tendance à affecter à chaque VLAN un port spécifique et si le


câble n’est pas connecté au non port, ceci entrainerait une non réponse.

2.2 Le câble réseau défectueux

Lorsque le réseau ne fonctionne pas, l’un des aspects à tenir en compte est
l’état des câbles. Il faut voir si le câble est défectueux ou non et s’il l’est, il
faudra automatiquement le remplacer.

2.3 La réduction de la performance

Souvent due à un nombre excessif des connexions d’utilisateurs


simultanées : il suffira de s’équiper de capteurs en mesure d’indiquer le
nombre de connexions utilisateurs.

2 .4 Attaque virale

C’est un des incidents informatiques qui a tendance à perturber le bon


fonctionnement du système dans un réseau. Celle-ci peut être provoquée par
un virus, un ver ou un cheval de Troie.

a) Un virus informatique est un programme qui se réplique en s’attachant à


un autre objet autrement il ne peut en aucun cas pénétrer tout seul car il
a toujours besoin d’un support .Il peut perturber plus ou moins
gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre
par tout moyen d'échange de données numériques comme les réseaux
informatiques et les clefs USB, etc.

Rapport de stage Page 27


Réalisé par : DAMINO KOUGBET Evodie Olive
a .1Différents types de virus
 Le virus classique est un morceau de programme qui s'intègre
dans un programme normal, le plus souvent à la fin, mais cela peut
varier. Chaque fois que l'utilisateur exécute ce programme
« infecté », il active le virus qui en profite pour aller s'intégrer dans
d'autres programmes exécutables. Cette action peut aller d'un
simple message à la détérioration de certaines fonctions du
système d'exploitation ou la détérioration de certains fichiers ou
même la destruction complète de toutes les données de
l'ordinateur.
 Un virus de boot s'installe dans un des secteurs de boot d'un
périphérique de démarrage, disque dur (le secteur de boot
principal, ou celui d'une partition), disquette, ou autre.
 Les macrovirus qui s'attaquent aux macros de logiciels de la suite
Microsoft Office (Word, Excel, etc.) grâce au VBA de Microsoft. Par
exemple, en s'intégrant dans le modèle normal, un virus peut être
activé à chaque fois que l'utilisateur lance ce programme. .

a.2 Logiciels antivirus

Les logiciels antivirus sont des logiciels capables de détecter des virus, détruire,
mettre en quarantaine et parfois de réparer les fichiers infectés sans les
endommager. Ils utilisent pour cela de nombreuses techniques, parmi
lesquelles :

 la reconnaissance de séquences d'octets caractéristiques (signatures)


d'un virus particulier ;
 la détection d'instructions suspectes dans le code d'un programme ;
 la création de listes de renseignements sur tous les fichiers du système,
en vue de détecter d'éventuelles modifications ultérieures de ces fichiers
par un virus ;
 la détection d'ordres suspects grâce à l’activation du firewall;
 la surveillance des lecteurs de support amovible : disquettes, Zip, CD-
ROM, DVD-ROM, Clé USB

Rapport de stage Page 28


Réalisé par : DAMINO KOUGBET Evodie Olive
b)Un ver, contrairement à un virus informatique, n'a pas besoin d'un
programme hôte pour se reproduire. Il exploite les différentes ressources de
l'ordinateur qui l'héberge pour assurer sa reproduction.

L'objectif d'un ver n'est pas seulement de se reproduire. Le ver a aussi


habituellement un objectif malfaisant, par exemple :espionner l'ordinateur où il
se trouve, offrir une porte dérobée à des pirates informatiques, détruire des
données sur l'ordinateur où il se trouve et envoyer de multiples requêtes vers
un site Internet dans le but de le saturer.

L'activité d'un ver a souvent des effets secondaires comme :

 le ralentissement de la machine infectée ;


 le ralentissement du réseau utilisé par la machine infectée ;

Ces vers sont activés par les actions de l'utilisateur qui croit accéder à des
informations lui étant destinées.

Un ver peut aussi être programmé dans un langage de programmation. La


plupart du temps, les vers utilisent des failles de logiciels pour se propager. Ces
failles sont habituellement corrigées par les éditeurs de logiciel dès que les vers
apparaissent. En téléchargeant les versions les plus récentes de ces logiciels dès
qu'elles apparaissent, on peut réduire grandement la probabilité d'être infecté
par des vers informatiques.

Il est à noter que les données qui sont corrompues ou détruites par un ver
informatique sont généralement irrécupérables.

b.1 Les classes de vers


Il existe plusieurs classes de vers à savoir :

 Vers de réseau
 Vers de courrier électronique
 Vers de messagerie instantanée
 Vers Internet
 Vers de réseaux de partage de fichiers

b.2 Prévention et protection

Des mesures simples permettent de limiter le risque d'attaque par un ver :

Rapport de stage Page 29


Réalisé par : DAMINO KOUGBET Evodie Olive
 Analyse régulière de tous les fichiers suspects à l'aide d'un antivirus ;
 Mises à jour régulières des logiciels installés pour s'assurer d'avoir les
dernières versions ;
 Éviter les sites Internet à risque (sites de hackers ou de téléchargement
de matériel piraté par exemple) ;

c)Le cheval de Troie est un logiciel en apparence légitime, mais qui contient
une fonctionnalité malveillante. Le rôle du cheval de Troie est de faire
entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur.

c.1 Symptômes possibles d'une infection


 Activité anormale de la carte réseau ou du disque dur (des données sont
chargées en l'absence d'activité de la part de l'utilisateur) ;
 Réactions curieuses de la souris ;

 Plantages répétés ;
 Redémarrage répété du système ;
 Un comportement inhabituel dans le fonctionnement de l'ordinateur, tels
que: changements d'économiseur d'écran de bureau, modification du
rôle des boutons de la souris, modification du volume du lecteur audio ;
 Les programmes commencent ou terminent leur exécution de manière
inattendue.
 Le navigateur accède tout seul à certains sites Internet.
 Présence d'autres programmes qui n'ont pas été volontairement installés
(y compris des logiciels malveillants).
 Vol de renseignements personnels : informations bancaires, mots de
passe, codes de sécurité...
 Suppression, modification ou transfert de fichiers.
 Exécution ou arrêt de processus.
 Arrêt ou redémarrage impromptus de l'ordinateur.
 Surveillance des frappes
 Captures d'écran impromptues.
 Espace libre du disque dur occupé par des fichiers inutiles.

Rapport de stage Page 30


Réalisé par : DAMINO KOUGBET Evodie Olive
c.2Prévention et lutte

Pour lutter contre ce genre de programme malveillant, l'utilisation d'un


antivirus peut s'avérer efficace, mais reste souvent insuffisante. Il est conseillé
de faire une analyse complète de son système d'exploitation et un nettoyage
profond effectué de préférence par un technicien agréé. Dans certains cas,
l'utilisateur peut se retrouver obligé de démarrer sur un autre système
d'exploitation, puis de redémarrer en mode sans échec pour pouvoir reprendre
la main.

2.5 Perte de données

Cette perte peut être due par une panne matérielle soit par une erreur de
manipulation.

−La panne du serveur provoquant l’arrêt du système : pour éviter de tel


incident, il est judicieux de se doter d’un clustering par basculement avec
un nœud principal et un ou plusieurs nœuds par basculement. Dans ce
genre de configuration, un nœud peut assurer le rôle d’un autre nœud si
ce dernier tombe en panne (cas du serveur SMP mis en cluster avec un
nœud principal A et un nœud secondaire B).
−Pour une Panne liée à une erreur de manipulation, la plus simple
solution est d’installer un logiciel de récupération. A l’exemple de Recuva
est un programme gratuit conçu pour la récupération de fichiers (photo,
audio, documents) effacés accidentellement.

2.6 Panne d’électricité

Vu la situation de notre pays, avec les coupures intempestives, il est


indispensable d’avoir plusieurs sources d’énergie pour alimenter un local ou
une entreprise afin d’éviter une rupture des activités. On peut utiliser soit un
groupe, les onduleurs associés aux batteries accumulateurs, voire les panneaux
solaires.

2.7 Accidents physiques

Il est à noter qu’il est indispensable de prévoir des précautions de mesures


contre les accidents physiques qui pourraient surgir dans une entreprise et
causer la perte de données. Nous pouvons citer le dégât des eaux, l’explosion

Rapport de stage Page 31


Réalisé par : DAMINO KOUGBET Evodie Olive
et l’incendie. Pour cela l’entreprise ou le local doit se prémunir d’un système de
gestion de risque à l’exemple d’un détecteur de fumée.

2.8 Intrusion informatique

Ce genre d’incident n’est pas à négliger car elle entraine souvent de


conséquences graves pouvant paralyser le bon fonctionnement de l’entreprise
et même porter atteinte à son image .C’est un incident lié à la sécurité de
l’entreprise et pour éviter qu’il y ait un tel incident, il faudra disposer des outils
de sécurité comme le firewall, le VPN, le proxy, le PKI, les systèmes
d’authentification etc.

Après tout ce que nous avons vu, il serait judicieux de disposer d’une centrale
d’incidents qui va prendre en compte la gestion de ces incidents.

3. Cas de la BEAC

En ce qui concerne la BEAC, depuis la création de SYSTAC jusqu’à nos jours, il


n’ya eu d’incidents majeurs du fait de meilleures dispositions afin d’éviter
d’éventuelles pannes pouvant engendrer l’arrêt du système. Il est à noter que
même s’il n’ya pas de pannes, l’on a l’obligation de parler des précautions prises
lorsque certains incidents comme ceux-ci surviennent sur le système.

a)Panne au niveau d’un Centre de capture: Utilisation d’un poste de


capture d’une autre Agence du Participant tant qu’Agence Invitée

b) Panne au niveau de la plateforme participant : Dépôt manuel par des


supports magnétiques à l’ex de la clé USB : Poste Secours des Centres
Nationaux de compensation de la BEAC

c)Panne au niveau du serveur des traitements de la compensation


nationale : Passage automatique au site de back up national au Siège de la
BEAC à Yaoundé

Rapport de stage Page 32


Réalisé par : DAMINO KOUGBET Evodie Olive
d) Panne au niveau du serveur des traitements de la compensation
régionale : Passage automatique au site de back up régional à la Direction
Nationale du Gabon

4. Suggestion

Optimiser le lien de connexion avec les banques de la place : utilisation de la


fibre optique

Le système de télécompensation qui a été conçu avec beaucoup d’attention


avec un niveau optimal de sécurité. Mais si nous essayons de bien voir
l’architecture nous constaterons que la Banque Centrale utilise encore une
Ligne Spécialisée (LS) de la Boucle Locale Radio(BLR) au lieu de la fibre optique

qui est d’actualité et offre une performance optimale.

Nous soumettons ainsi à votre attention une brève comparaison de ces deux
supports de transmission afin d’analyser la performance et de voir ce qu’il ya
lieu de faire :

La BLR est une connexion à haut débit permanente via une liaison
hertzienne .Elle est utilisée pour connecter les sites distants grâce à une ligne
spécialisée.

Avantages

 Accès rapide permanent


 Disponibilité garantie

Inconvénient

 Cout de liaison
 Entretien
 Rupture de liaison due aux interférences

La fibre optique est un support de transmission de données IP à très haut débit


très souple qui véhicule de manière guidée un signal lumineux qui a la capacité
d’atteindre des vitesses élevées sur de grandes distances.

Rapport de stage Page 33


Réalisé par : DAMINO KOUGBET Evodie Olive
Débit : en effet, le débit de la fibre n’est pas dépendant de son éloignement vis-
à-vis du nœud de raccordement .les débits montent déjà jusqu’à 1Gb/s

Cout: son cout de déploiement très considérable car il est difficile à déployer

Avantage : elle offre une transmission ultra haut débit sans qu’il n’y ait
d’interférence et d’affaiblissement et est également utilisée dans plusieurs
domaines. Les obstacles physiques n’ont aucune influence sur la transmission
sur et celle-ci a une durée de vie qui peut atteindre facilement 100ans

Conclusion

T el qu’il a été exposé au cours de ce travail, les banques voulant satisfaire


les besoins insatiables de leur clientèle ont mis en place système
différentes techniques et modalités de paiement. Or le système Net de
paiement de Masse (SNPM) ou Système de télé compensation en Afrique
Centrale (SYSTAC) est un système net, auto protégé et automatisé qui traite les
opérations de volume important ne présentant pas un caractère d’urgence et
dont le montant unitaire est inférieur à 100 millions de FCFA. Placé sous la
supervision (surveillance) de la BEAC qui est également gestionnaire
opérationnel, Il est prévu un seul centre physique de compensation par pays
implanté dans les locaux de la Direction Nationale de la BEAC. Tous les
échanges entre les banques et le Centre de compensation se feront sous forme
d’échanges électroniques normalisés avec la suppression du transport du
papier entre la banque remettante et la banque destinataire. Les choix retenus
en matière de paiements scripturaux sont le chèque, le virement, le
prélèvement, l’effet de commerce et les transactions cartes. Par ailleurs, il faut
créer disposer modules d’interface selon le niveau de communication avec le
système accompagnés d’un centre d’archivage des images chèques.

Toute organisation, quels que soient sa taille, sa structure, la nature de ses


activités et le secteur économique dans lequel elle évolue, est confrontée à des

Rapport de stage Page 34


Réalisé par : DAMINO KOUGBET Evodie Olive
risques. Ceux-ci peuvent mettre en cause sa survie, sa compétitivité au sein du
secteur économique, sa situation financière, son image de marque, la qualité
des produits ou services et de son personnel. Entreprendre, c’est gérer des
risques et, par extension, gérer une entreprise, c’est gérer les risques du fait
que le risque est inhérent aux activités. Sur le plan pratique, il n’existe aucun
moyen d’éliminer tous les risques. Il appartient donc aux dirigeants de
déterminer le niveau de risque acceptable, dans le cadre d’une gestion
prudente des activités, et de s’efforcer à le contenir. Et la maitrise des risques
passe avant tout par la maitrise des dispositifs de contrôle interne, par les
actions de prévention et de protection afin que les objectifs traditionnels de
contrôle interne que sont la sécurité des actifs, la qualité des informations, le
respect des directives et l’optimisation des ressources soient atteints.
L’importance des risques dans le domaine de la gestion est de plus en plus
reconnue.

Ainsi dans le souci de permettre à une entreprise donnée d’offrir des services
de qualité en réduisant de manière significative les problèmes liés au bon
fonctionnement de son réseau, elle doit faire recourt à la gestion des incidents,
bon fonctionnement du réseau ainsi que les dispositions à prendre au
préalable. Au regard de l’importance dont revêt le système de
télécompensation dans l’administration et la supervision par rapport à ses
activités d’une part et les difficultés liés à la gestion du réseau de distribution
d’autre part (perte de temps, risque d’indisponibilité)il s’avérait nécessaire de
trouver des solutions en vue de pallier ces insuffisances et de faciliter la gestion
du réseau .comme solution, nous avons envisagé une centrale d’incidents ,
solution qui selon nous ,conviendrait le mieux pour la résolution des problèmes
existants.

Après réflexion nous avons choisi la fibre optique pour optimiser le lien de
connexion entre les banques de la place afin de rendre meilleur le réseau.

Rapport de stage Page 35


Réalisé par : DAMINO KOUGBET Evodie Olive
WEBOGAPHIE & BIBLIOGRAPHIE
®http://www/hsc.fr ;
®http://www.beac.int ;
® « Complément d’installation Alyssa CIP », version 1.0 du 12.10.2O15 ;
®Instruction _01_gr_du_17032014_surveillance_sp_cemac-1.pdf
®Manuel des Procédures Comptables : bibliothèque.pssfp.net ;
®Mémoire : « Etude de Sécurité réseaux et Mise en Place de détection
d’intrusion sur Linux », RAZAFINDRAIBE Tianantenaina année 2012 ;
®« Méthodologie DEMARIS : Gestion des risques opérationnels »,
version 2011 2.0 ;
®« Projet SYSTAC : Configuration des participants » intervenant M.
NINABEKA Jérémie, Chef de Service Etudes et Développement,
Responsable informatique SYSTAC ;
® « Présentation architecture réseau et télécom : Configuration réseau
des participants », intervenant Mlle ANGUE BENGONO Carine:
Informaticienne pour le Projet Télécompensation ;
®« TELECOMPENSATION : Présentation technique de la solution », BFI

Rapport de stage Page 36


Réalisé par : DAMINO KOUGBET Evodie Olive
Rapport de stage Page 37
Réalisé par : DAMINO KOUGBET Evodie Olive