Vous êtes sur la page 1sur 81

REPUBLIQUE DEMOCRATIQUE DU CONGO

i
ENSEIGNEMENT SUPERIEUR ET

M UNIVERSITAIRE
E.S.U

é
m
oi
re
MISE EN PLACE D’UNE SECURISATION BASEE SUR
LES ACL (ACCESS CONTROL LISTS) AVEC
MIGRATION IPv6 AU SEIN D’UNE ORGANISATION.
« CAS DE L’ENTREPRISE OGEFREM »
ISIG - GOMA
INSTITUT SUPERIEUR
D’INFORMATIQUE ET DE GESTION
BP: 841 GOMA Par : MUKUNI MANZAMBI Armel
http://www.isig.ac.cd

E-mail :
isiggoma@yahoo.fr

Directeur : CT Gabriel BOMBAMBO


Encadreur : Assistant YASSIN NDAYE

Mémoire présenté et défendu en vue de


l’obtention du Diplôme de Licence en
Réseaux et télécommunications

Année 2016 -
Académique 2017
ii
EPIGRAPHE

« Les ordinateurs sont comme les dieux de l’Ancien


Testament, beaucoup des règles et si on ne s’occupe pas de
leurs sécurités ou si on ne les respecte pas, ils sont sans
aucune pitié ! »

Joseph Campbell

DEDICACE
iii

A nos très chers parents Roger MANZAMBI et Astrid SILULEGHA,


A papa Eustache KIBONGE et maman Adeline MAWAZO,
A nos frères et sœurs,
A nos amis et connaissances,
A nos camarades.

MUKUNI MANZAMBI Armel

REMERCIEMENTS
iv
De prime à bord nos remerciements s’adressent à notre Seigneur Dieu pour la vie et la
protection qu’il continue de nous accorder et parce que lui seul est le maitre de temps et de
circonstance.

Qu’il nous soit permis d’adresser nos sincères remerciements et notre gratitude à nos
très chers parents Roger MANZAMBI et Astrid SILULEGHA pour tous leur sacrifices et
pout leur amour.

Nous n’allons pas oublier de remercier papa Eustache KIBONGE et maman Adeline
MAWAZO pour tout ce qu’ils ont été et fait pour nous.

Nos sincères remerciements s’adressent aussi au CT Gabriel BOMBAMBO et à


l’Assistant YASSIN NDAYE qui ont accepté de nous guider et de nous diriger tout au long de
nos recherches en vue de la rédaction de ce présent travail.

Nos remerciements et considérations vont également à tout le corps administratif et


professionnel de l’ISIG. C’est grâce à vous que nous portons aujourd’hui cette casquette
d’ingénieur.

Nous ne vous oublierons sans doute jamais, vous tous membre de notre famille et plus
particulièrement Gloria MANZAMBI, Daniel MANZAMBI, Charles MUSUBAO, Eustadel
SALAMU, Claudel SALAMU, Abdel SALAMU, Alice MUTASA, Grace AMINATA et
nous disons plus particulièrement merci à nos chers oncles Jean SILULEGHA et Blaise
HANGI, à papa Dominique IBENGE et maman Carine SHERTY, à papa AKILI TSONGO
pour tout leur amour, leur soutien et pour tout ce qu’ils nous ont apporté.

Enfin nous remercions tous nos amis, nos frères d’une autre famille, pour leur soutien,
pour leur conseil et pour leur présence dans notre vie, nous voyons Julien BINDU, Ghislain
LABABU, Aimé LUKUKA, Michel MUKONGYA, Jean-Claude KAYANI, Arsène YEZA,
Betty KABASELE, Laetitia KABASELE, DALILA SALUMU, Lucien BASHIGE, Gloria
REHEMA, Merveille SYVYALEGHANA, Arnaud TUNDALOYA et Inès KATENGYA.

A tous ceux qui ne sont pas cité ici, et qui, de près ou de loin ont apporté leur
contribution pour l’aboutissement de ce travail, nous ne vous oublions pas, recevez ici nos
sincères remerciements.

MUKUNI MANZAMBI Armel

SIGLES ET ABREVIATIONS
v
ACL : Access control Lists

Bit : Binary Digit

DoS : Denial of Service

FDDI  : Fiber Distributed Data Interface 

IP : Internet Protocol
IPv6 : Internet protocol version 6

IPX : Internetwork Packet Exchange

ISIG : Institut Supérieur d’Informatique et de Gestion

LAN : Local Area Network

MAN  : Métropolitain Area Network

OSI  : open system interconnection

PAN  : Personal Area Network

RAN  : Regional Area Network

SSH : Secure Shell

SSL : Secure Sockets Layer

TCP/IP  : transfert control protocol/ Internet Protocol

WAN : Wide Area Network

WIFI : Wireless Fidelity


Introduction
L'Internet connaît un succès très important, bien au-delà des prévisions les plus
optimistes faites à l'époque de sa conception. Les raisons de ce succès sont multiples ; on peut
cependant essayer d'en dégager quelques-unes, tenant aux caractéristiques fondamentales de
l'Internet et à l'architecture du protocole de communication IP (Internet Protocol) utilisé.
L'Internet est bâti sur un modèle de réseau de réseaux. Son nom vient d'ailleurs de l'anglais
Inter Networking. On ne fait aucune hypothèse sur le type d'infrastructure ou d'équipement
utilisés.

Les ordinateurs sont identifiés dans l'Internet par des adresses IP uniques. Pour
permettre un traitement très rapide, les routeurs doivent trouver rapidement cette adresse.
Dans IPv4, ces adresses sont codées dans un mot binaire de 32 bits et se retrouvent toujours à
la même place dans l'en-tête. Ce principe d'ingénierie a montré son efficacité puisqu'il permet
de construire des équipements d'interconnexion simple traitant un nombre important de
paquets à la seconde.

Le succès d'un réseau n'est pas uniquement lié aux bons choix technologiques adoptés
lors de la conception du protocole. Il est aussi lié aux services et aux applications disponibles
sur ce réseau mais aussi et surtout à la sécurité dudit réseau. Le réseau permet aux
applications de communiquer entre les différents médias. Le risque à maintenir trop
longtemps des adressages privés est de rompre cette communication entre différents mondes,
créant la richesse du réseau. Elle pourrait même conduire chaque monde à développer un
protocole réseau plus adapté à son besoin propre au détriment de l'interconnectivité.

Il était devenu impératif de s'attaquer simultanément à ces deux problèmes


d'épuisement des adresses disponibles et d'explosion des tables de routage en s'appuyant sur
les principes fondamentaux qui ont fait la réussite de l'Internet. C'est à cette tâche que depuis
1992 s'est attelé l'IETF (Internet Engineering Task Force), l'organisme de standardisation de
l'Internet, pour définir le protocole IPv6.

Après plus de 10 ans d'efforts de standardisation, les spécifications de base du


protocole et les règles d'attribution des adresses sont clairement définies. La plupart des
routeurs et des systèmes d'exploitation incluent cette nouvelle version du protocole IP. Il reste
maintenant à faire sortir IPv6 des laboratoires et des plates-formes d'expérimentation, à
assurer l'interopérabilité avec IPv4 quand cela est nécessaire et à développer de nouvelles
applications profitant de cette espace d'adressage quasi-illimité qu'offre IPv6. Un des défis
dans les années à venir est d'utiliser IPv6 dans des domaines jusque-là ignorés des réseaux
(audio-visuel, domotique, automobile, ...).
On peut bien faire sortir IPv6 des laboratoires et commencer à l’utiliser mais dans un
réseau y a aussi un élément essentiel voir primordial qui s’appelle sécurité au quel faudra
aussi tenir compte et mettre en place, c’est pourquoi nous allons non seulement proposé une
architecture basée sur IPv6 mais aussi proposer une sécurisation au sein du réseau, cette
sécurisation qui est basée sur les ACLs qui sont une série de commandes IOS qui déterminent
si un routeur achemine ou abandonne les paquets en fonction des informations contenues dans
l'en-tête de paquet. Les listes de contrôle d'accès font partie des fonctionnalités les plus
utilisées du logiciel Cisco IOS.

1. Etat de la question

De manière générale, l’état de la question constitue un état de connaissances


existantes, à un moment donné sur un objet d’étude1.

Vue l’expansion de la technologie du monde informatique il est plutôt rare de trouver


un sujet qui n’ait jamais fait l’objet d’une recherche, d’une étude ou d’une publication
antérieure. Le fait pour nous de travailler dur l’IPv6 et la sécurisation basée sur les ACLs
sont deux sujets d’actualité, qui sont d’ailleurs l’objet de plusieurs études dans le monde
entier. Nous n’allons pas prétendre être premier à avoir mené des recherches dans le domaine
de l’IPV6 et encore moins dans le domaine des ACL. Des nombreux chercheurs se sont
intéressés aussi à cette question et nous ne citerons que quelques-uns dont :

 CHUBAKA NYAKABWANA Pierre qui a parlé sur le déploiement d’un


système de contrôle d’accès réseau LAN et WAN dans un réseau d’une
entreprise commerciale, cas de l’établissement maison Noah. Son travail a eu
pour objectif de contrôler les accès au sein du réseau informatique dudit
établissement et de mettre en place un système capable d’authentifier les
utilisateurs. Il est arrivé à mettre en place un système pouvant contrôler l’accès
des utilisateurs au sein du réseau de la maison NOAH 2.

 BYAMUNGU SOBANUKA Moses, lui, son travail a porté sur la mise en place
des modèles de tunnelisation du trafic IPv6 sur un réseau public IPv4. Cas de
Caritas Goma/ Uvira. Son travail a eu pour objectif de montrer ou disons tout
simplement d’étudier tous les mécanismes de transition d’IPv4 vers IPv6 3, il a
créé un tunnel au sein du réseau de Caritas, ce tunnel qui a pour but principal
1
Wilfried BAZOMANZA, note de cours  de méthode de recherche informatique, inéd. Isig 2017
2
CHUBAKA NYAKABWANA Pierre, déploiement d’un système de contrôle d’accès réseau LAN et WAN dans un réseau
d’une entreprise commerciale, cas de l’établissement maison Noah. ISIG 2015-2016
3
BYAMUNGU SOBANUKA Moses, Mise en place des modèles de tunnelisation du trafic IPv6 sur un réseau public IPv4. Cas
de Caritas Goma/ Uvira. ISIG 2016-2017
de faire cohabiter IPv6 et IPv4. Il s'agit de mettre les paquets IPv6 dans des
paquets IPv4, pour qu'ils puissent traverser le réseau IPv4.

Quant à nous, nous allons sécuriser différents accès au sein du réseau de l’entreprise
OGEFREM de telle sorte que les différentes entités de l’OGEFREM que nous avons
connectées entre elles ne puissent communiquer qu’avec l’entité dirigeante qui est
KINSHASA. Au fait tout ça c’est juste pour la centralisation de l’administration de ladite
entreprise et pour diminuer et limiter la fraude.

2. Problématique

Toute recherche, analyse ou étude a comme point de départ, une situation perçue
comme problématique, c'est-à-dire qui cause l’inconfort et qui, par conséquent, exige une
explication. Cette situation survient lorsqu’il existe un écart entre la conception et la
perception de la réalité. C’est cet écart qui est à l’origine du problème de recherche.4

L’évolution de la technologie prouve que l’informatique est d’une grande importance


dans tous les domaines de la vie. Avoir de l’ignorance et le manque de volonté d’apprendre
conduisent plusieurs, dans la plupart de temps, à ne pas savoir tirer le meilleur parti de l’outil
informatique qu’ils utilisent pour exécuter diverses tâches, mais aussi et surtout de sécuriser
les diverses données qui peuvent être sensibles.

Plusieurs entreprises se focalisent juste sur la mise en place d’un réseau pouvant leurs
aider à partager leurs ressources, leurs données et à être en communication mais beaucoup
sont celles-là qui oublient que dans une entreprise toutes les données ne sont pas pour tout le
monde.

L’entreprise OGEFREM fait face à plusieurs problèmes d’ordre informatique si nous


pouvons ainsi le dire, le premier problème est le fait qu’il n’y a pas échange d’information ou
des données entre les entités de ladite entreprise, les échanges ne se font qu’avec l’entité
dirigeante, le deuxième problème réside dans le fait que l’administration n’est pas centralisée
(informatiquement parlant) et le troisième problème majeur que nous pouvons citer le non
contrôle des différentes entités par l’entité dirigeante.

Voilà pourquoi notre travail va essayer de trouver quelques pistes de solution sur ce
qui est de la sécurité lors de la circulation des données dans une entreprise partant des
questions suivantes :

 Quelle technologie pouvons-nous mettre en place pour résoudre les problèmes


auxquels se heurte l’entreprise OGEFREM ?

4
OMER KAMBALE, Cours d’initiation à la Recherche scientifique, ISIG 2014
 Comment peut-on arriver par une technique de sécurisation à augmenter les
performances d’un réseau et à bloquer des trafics non autorises sur un réseau ?

Partant de ce questionnement, nos hypothèses nous aiderons à développer une théorie


affirmative pour sa confirmation.

3. Hypothèses

Il a été démontrée par des chercheurs et d’ailleurs plusieurs fois qu’une hypothèse
étant une proposition à partir de laquelle on raisonne pour résoudre un problème, pour
démontrer un théorème ou encore une proposition résultant d’une observation et que l’on
soumet au contrôle de l’expérience ou que l’on vérifie par déduction ; elles sont formulées de
telle sorte que seules les observations et analyse doivent permettre de le vérifier 5. De ce fait,
nous avons formulé nos hypothèses de la manière suivante :

 La mise en place d’une architecture réseau interconnectant les différentes entités de


l’OGEFREM serait une solution idéale qui pourra aider cette entreprise à surmonter
ses difficultés et la sécurisation par liste de contrôle d’accès serait aussi avantageuse
pour ladite entreprise.
Cela étant, voici les raisons qui nous ont poussés d’utiliser les listes de contrôle
d’accès dans le cadre de confirmer efficacement la faisabilité sur le questionnement de notre
problématique

1. Elles limiteraient le trafic réseau pour accroître les performances réseau. Ainsi, la
charge réseau est nettement réduite et les performances réseau sont sensiblement
améliorées.
2. Elles contrôleraient le flux de trafic. Les ACL peuvent limiter l’arrivée des mises à
jour de routage. Si aucune mise à jour n’est requise en raison des conditions du
réseau, la bande passante est préservée ;
3. Elles filtreraient certains hôtes afin de leur accorder ou de leur refuser l’accès à
une section de réseau. Accorder ou refuser aux utilisateurs la permission d’accéder
à certains types de fichiers, tels que FTP ou http ;
4. Elles fourniraient un niveau de sécurité d’accès réseau de base. Les listes de
contrôle d’accès permettent à un hôte d’accéder à une section du réseau tout en
empêchant un autre hôte d’avoir accès à la même section. Par exemple, l’hôte A
peut accéder au réseau réservé aux ressources humaines, tandis que l’hôte B ne
peut pas y accéder.

5
CT BALEMBA cours des méthodes et recherche scientifique, inédit, G2 IG, ISIG-GOMA, 2012-2013
4. Objectifs

Notre objectif principal est de mettre en place un réseau que nous avons appelé réseau
OGEFREM sécurisé et cela avec application de IPv6 étant la technologie du futur et grâce à
ses nombreux avantages. Pour la concrétisation de ce travail, nous allons procéder à une
simulation en CISCO PACKET TRACER.

5. Choix et intérêt du sujet

a. Choix du sujet : le choix de ce sujet a été motivé par notre désire d’apporter
une contribution à l’amélioration de la sécurité au sein d’un réseau d’une
entreprise. Notre souci est de mettre en place un système de sécurité assez
solide qui pourra aider une entreprise dans son fonctionnement, contrôler le
flux de trafic réseau et limiter les accès au sein d’un réseau.

b. Intérêt du sujet : L’OGEFREM ne sera pas la seule entreprise bénéficiaire de


ce service, notre idée est de commencer par cette entreprise pour chuter à
d’autres. Pour nous également, il va de soi que la sécurisation basée sur les
ACLs et la migration vers IPV6 seront d’une grande utilité, car aux termes de
nos études, ce travail rend plus pratique plusieurs théories étudiées durant notre
formation par une pratique professionnelle utile.
Sur le plan scientifique, ce travail servira comme un document ou un outil de référence
à tout chercheur qui voudrait approfondir le sujet ou qui souhaiterait nous compléter et nous
corriger dans l’optique de pousser les frontières de nos savoirs, en vue d’une performance
améliorée de nos entreprises locales voire nationale.

6. Méthodologie

6.1. Méthode
La méthode est un ensemble des opérations intellectuelles par lesquelles une discipline
cherche à atteindre les vérités qu’elle démontre et qu’elle vérifie 6. Dans ce présent travail,
nous avons utilisé les méthodes suivantes :
 Méthode structuro-fonctionnelle : cette méthode nous a permis de connaitre la
structure et les fonctionnements de l’OGEFREM.
 Méthode analytique : nous a permis de faire une analyse partielle et totale du trafic
d’informations au sein de ladite entreprise.
6
Madeleine GRAWITZ, Méthodes des sciences sociales, Paris, Dalloz, (9e édition), 1993
6.2. Techniques
La technique étant un ensemble des procédés pour atteindre un objectif 7, dans ce
présent travail nous avons utilisé les techniques ci-après :
 La technique documentaire : nous a donné un aperçu général sur l’objet de
recherche et nous a permis d’exploiter certains ouvrages, différents travaux de nos
ainés scientifiques, notes des cours et la recherche sur internet.
 La technique d’interview libre : consiste à interroger le personnel, et elle nous a
permis de réunir toutes les informations plus ou moins nécessaires sur les
problèmes existant et de relever les objectifs poursuivis au sein de l’entreprise.

7. Délimitation du sujet

La délimitation du travail donne la précision sur le domaine de l’application dans lequel la


recherche sera menée. C’est aussi une étape qui permet à tout chercheur de cadrer son champ
d’étude dans le temps et dans l’espace :
 Dans l’espace, nous prenons en compte l’entreprise OGEFREM œuvrant en
République Démocratique du Congo et dans quelques autres pays ;
 Dans le temps, ce que nous allons essayer de mettre en place sera opérationnelle dès
son implantation et fonctionnera tout au long de son existence jusqu’à la période à
laquelle l’entreprise va se procurer un autre système beaucoup plus performant que
celui que nous proposons.

8. Difficultés

Dans la réalisation d’un travail scientifique, le chercheur se heurte souvent à plusieurs


difficultés de tout ordre. De notre part nous nous sommes heurtés à ces difficultés :
 Pas d’internet en permanence pour mieux nous ressourcer ;
 La non accessibilité des experts dans le domaine ;
 Le report ou annulation des rendez-vous avec les personnes censées nous fournir les
informations utiles.

9. Subdivision

Hormis l'introduction et la conclusion générale, Ce présent travail comprend trois chapitres à


savoir :

7
Dictionnaire Larousse 2015
 Le premier chapitre porte sur la généralité et le champ d’application ; ici il a été
question de parler des quelques termes réseaux.
 Le deuxième porte sur l’étude et l’analyse détaillé du système ; dans ce présent
chapitre il a été question d’analyser le système existant de l’entreprise qui a fait
l’objet de notre recherche et d’en dégager les failles et les points forts
 Le troisième, discussion et recommandation ; dans ce dernier chapitre il est
question de décrire les points faibles de ladite entreprise et de proposer des pistes
de solution

Chapitre Premier : Généralité et Champ d’application

Section 1 : Généralité

1.1.1 Définition du thème


A. Les ACL (access control lists)

Les listes de contrôle d’accès sont des listes de conditions qui sont appliquées au trafic
circulant via une interface de routeur. Ces listes indiquent au routeur les types de paquets à
accepter ou à rejeter.
L’acceptation et le refus peuvent être basés sur des conditions précises. Les ACL
permettent de gérer le trafic et de sécuriser l’accès d’un réseau en entrée comme en sortie.
Des listes de contrôle d’accès peuvent être créées pour tous les protocoles routés, tels que les
protocoles IP (Internet Protocol) et IPX (Internetwork Packet Exchange)8.
Des listes de contrôle d’accès peuvent également être configurées au niveau du routeur
en vue de contrôler l’accès à un réseau ou à un sous-réseau.
Les listes d’accès filtrent le trafic réseau en commandant aux interfaces d’un routeur
d’acheminer ou de bloquer des paquets routés.

Les listes de contrôle d’accès sont capables d’autoriser ou d’interdire des paquets, que
ce soit en entrée ou en sortie vers une destination. Elles peuvent être utilisés pour implémenter
la sécurité dans les routeurs, pour filtrer le traffic en entrée ou en sortie du routeur ou pour
restreinte l’utilisation à des personnes ou à des utilisateurs.9

I.1 Fonctionnement des listes de contrôle d’accès

Les listes de contrôle d'accès définissent des règles de contrôle pour les paquets arrivant
par les interfaces d'entrée, passant par le routeur et atteignant leur destination par les
interfaces de sortie. Les listes de contrôle d'accès sont configurées pour s'appliquer au trafic
entrant ou sortant comme le montre la figure ci-dessous.

8
Jean Robert HOUNTOMEY, cours sur Les listes de controle d’acces, annee 2012
9
Idem
• Lorsque le routeur détermine s'il doit acheminer ou bloquer un paquet, la plate-forme
logicielle Cisco IOS examine le paquet en fonction de chaque instruction de condition
dans l'ordre dans lequel les instructions ont été créées.

• Si le paquet arrivant à l’interface du routeur satisfait à une condition, il est autorisé ou


refusé (suivant l’instruction) et les autres instructions ne sont pas vérifiées.

• Si un paquet ne correspond à aucune instruction dans l’ACL, le paquet est jeté. Ceci
est le résultat de l’instruction implicite deny any à la fin de chaque ACL.

Algorithme de vérification

Directives concernant la création des listes de contrôle d'accès 10

L'écriture des listes de contrôle d'accès peut être une tâche complexe. Pour chaque
interface, plusieurs stratégies peuvent être nécessaires pour gérer le type de trafic autorisé à
entrer dans cette interface ou en sortir. Pour retenir la règle générale d'application des listes de
contrôle d'accès, il suffit de se souvenir des trois P. Vous pouvez configurer une liste de
contrôle d'accès par protocole, par direction et par interface :
 Une liste de contrôle d'accès par protocole : pour contrôler le flux du trafic sur une
interface, définissez une liste de contrôle d'accès pour chaque protocole activé sur
l'interface.
 Une liste de contrôle d'accès par direction : les listes de contrôle d'accès contrôlent
le trafic dans une seule direction à la fois sur une interface. Vous devez créer deux

10
Jean Robert HOUNTOMEY, cours sur Les listes de controle d’acces
listes de contrôle d'accès ; la première pour contrôler le trafic entrant et la seconde
pour contrôler le trafic sortant.
 Une liste de contrôle d'accès par interface : les listes de contrôle d'accès contrôlent
le trafic dans une seule interface, par exemple, Gigabit Ethernet 0/0.

Positionnement des listes de contrôle d'accès

Le positionnement approprié d'une liste de contrôle d'accès peut optimiser l'efficacité du


réseau. Une liste de contrôle d'accès peut être placée de sorte à réduire le trafic superflu.
Chaque liste de contrôle d'accès doit être placée là où elle aura le plus grand impact sur les
performances.
 Listes de contrôle d'accès étendues : placez les listes de contrôle d'accès étendues le
plus près possible de la source du trafic à filtrer.
 Listes de contrôle d'accès standard : étant donné que les listes de contrôle d'accès
standard ne précisent pas les adresses de destination, placez-les le plus près possible
de la destination.

I.2 Les types de liste de contrôle d’accès11


a. Listes de contrôle d’accès standard

Les listes de contrôle d’accès standard permettent d’autoriser ou d’interdire des adresses
spécifiques ou bien un ensemble d’adresses ou de protocoles. Il permet d’analyser du trafic à
partir de l’adresse IP source.

b. Listes de contrôle d’accès étendues

Les listes d’accès étendues sont utilisées plus souvent que les listes d’accès standard
car elles fournissent une plus grande gamme de contrôle. Une liste de contrôle d’accès
étendue permet de faire un filtrage plus précis qu’une liste standard, elle permet également
d’effectuer un filtrage en fonction du protocole, du timing, sur le routage…

c. Listes de contrôle d’accès étendues

11
DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC, les Listes de contrôle d’accès, Maroc
2014, p12
Les listes de contrôle d’accès nommées IP ont été introduites dans la plate-forme
logicielle Cisco IOS version 11.2, afin d’attribuer des noms aux listes d’accès standard et
étendues à la place des numéros. Les avantages procurés par une liste d’accès nommée sont
les suivants :
 Identifier de manière intuitive une liste d’accès à l’aide d’un nom alphanumérique.
 L’IOS ne limite pas le nombre d’ACL nommées qui peuvent être configurées.
 Les ACL nommées permettent de modifier des listes de contrôle
d’accès sans avoir à les supprimer, puis à les reconfigurer. Il est important de noter
qu’une liste d’accès nommée permet de supprimer des instructions, et d’insérer des
instructions uniquement à la fin de la liste. Même avec des listes d’accès nommées, il
est préférable d’utiliser un éditeur de texte pour les créer.

I.3 Les ACL sous IPv6

Les listes de contrôle d'accès IPV6 sont très semblables aux listes de contrôle d'accès
IPV4 tant dans leur fonctionnement que dans leur configuration. Il existe deux types de listes
de contrôle d’accès IPv4, les listes de contrôle d’accès standards et étendues. Ces deux types
de liste peuvent être numérotés ou nommés.

En revanche, il n’existe qu’un seul type de liste de contrôle d’accès IPv6 et il


correspond à une liste de contrôle d’accès étendue IPv4 nommée. Les listes de contrôle
d’accès IPv6 numérotées n’existent pas.

Comparaison des listes de contrôle d’accès IPv4 et IPv6

Bien que les listes de contrôle d’accès IPv4 et IPv6 sont très similaires, il existe trois
différences entre eux à savoir :

 Application d’une liste de contrôle d’accès IPv6

La première différence concerne la commande utilisée pour appliquer une liste de


contrôle d'accès IPv6 à une interface. La commande ipaccess-group permet d'appliquer une
liste de contrôle d'accès IPv4 à une interface IPv4. IPv6 utilise la commande ipv6 traffic-
filter pour effectuer la même tâche sur les interfaces IPv6.

 Aucun masque générique 

À la différence des listes de contrôle d'acccèsIPv4, les listes de contrôle d'accès IPv6
n'utilisent pas de masques génériques. Au lieu de cela, la longueur de préfixe est utilisée pour
indiquer dans quelle mesure l'adresse IPv6 source ou de destination doit correspondre.

 Instruction supplémentaires par defaut 

La dernière différence majeure concerne l'ajout de deux instructions d'autorisation


implicites à la fin de chaque liste de contrôle d'accès IPv6. À la fin de chaque liste de contrôle
d'accès IPv4 standard ou étendue, il existe une instruction implicite denyany ou denyanyany.
Il existe également une instruction deny ipv6 any any similaire à la fin de chaque liste de
contrôle d'accès IPv6. En revanche, dans le cas d'IPv6, deux autres instructions implicites sont
appliquées par défaut :

 permit icmp any any nd-na


 permit icmp any any nd-ns

Ces deux instructions permettent au routeur de prendre part à l'équivalent IPv6 du


protocole ARP pour IPv4. Nous savons bien qu'ARP est utilisé dans le cadre d'IPv4 pour
traduire les adresses de couche 3 en adresses MAC de couche 2. Comme le montre la figure,
IPv6 utilise des messages de découverte de voisin (ND pour Neighbor Discovery) ICMP pour
effectuer la même opération. La découverte de voisin fait appel à des messages de sollicitation
de voisin (NS pour Neighbor Solicitation) et d'annonce de voisin (NA pour Neighbor
Advertisement).

Configuration des listes de contrôle d'accès IPv6


Il existe uniquement des listes de contrôle d'accès IPv6 nommées. Leur configuration
est similaire à celle d'une liste de contrôle d'accès étendue IPv4 nommée. Il existe trois étapes
de base pour configurer une liste de contrôle d'accès IPv6 :
 Étape 1. En mode de configuration globale, utilisez la commande name ipv6 access-
list pour créer une liste de contrôle d'accès IPv6.

Remarque : les noms des listes de contrôle d'accès IPv6 sont alphanumériques, sensibles à la
casse et doivent être uniques.
 Étape 2. En mode de configuration des listes de contrôle d'accès nommées, utilisez les
instructions permit ou deny pour spécifier une ou plusieurs conditions pour
déterminer si un paquet est transféré ou abandonné.

Application d'une liste de contrôle d'accès IPv6 à une interface


Une fois que la liste de contrôle d'accès IPv6 est configurée, elle est associée à une
interface à l'aide de la commande ipv6 traffic-filter : Router(config-if)# ipv6 traffic-filter
access-list-name {in |out}
Pour supprimer une liste de contrôle d'accès d'une interface, saisissez d'abord la commande
no ipv6 traffic-filter sur l'interface, puis la commande globale no ipv6 access-list.

B. ADRESSAGE IPv6
HISTORIQUE
Fin 1992, P. Gross et P. Almquist, de l'Internet Engineering Steering Group constatent
que les adresses IP vont rapidement manquer étant donné que le nombre de plages d'adresses
attribuées double chaque année. À l'époque, les adresses IP sont réparties en 16384 blocs de
65536 adresses et 256 blocs de 16 millions d'adresses.
En 1995, RFC 1883 : « Internet Protocol version 6 ». Notons que la version 5 du
protocole Internet (IPv5) correspond à un protocole dénommé ST pour Stream Protocol qui
n’a eu trop de succès. Depuis de nombreuses modifications et normes complémentaires ont
été produites.12
OBJECTIFS
 Remédier aux problèmes d’adresses IPv4 : Espace d’adressage plus large
 Ajouter de nombreuses fonctionnalités optionnelles d’IPv4 :
 Auto configuration des postes
 Mobilité facilitée
 Adresses multiples par interface
 Diffusion Multicast (Remplacement des broadcasts par du multicast)
 Sécurité (Intégration obligatoire d’IPsec dans IPv6)
 En-têtes IP moins gourmands
12
CT Gabriel BOMBAMBO, cours de CCNA2, ISIG 2016-2017
NOTATION
Avec IPv6, les adresses sont représentées sur 128 bits. Pour limiter la longueur des
adresses à saisir, on utilise une nouvelle notation :
 Une adresse est divisée en 8 blocs de 16 bits.
 Les blocs sont séparés par « : ».
 Les valeurs de chaque bloc sont écrites en hexadécimal (entre 0 et ffff).
 Si un ou plusieurs blocs consécutifs sont nuls, on peut les omettre : on obtient « :: ».
Ceci n'est possible qu'une fois par adresse pour lever les ambiguïtés.
LIRE UNE ADRESSE IPv6
En IPv6, il y a 8 nombres hexadécimaux inférieurs à FFFF séparés par le symbole « :
», cela prend 16 octets (128 bits).
Exemple : fe80::8c79:7ab:73ea:9943%11 ou fe80::8c79:7ab:73ea:9943 /64 Courriel :
Vous remarquerez qu'après fe80, il y a deux fois le symbole « : ». Retenez cette explication,
c'est fondamental :
Dans une adresse IPv6, « : » signifie « remplir avec autant de zéros qu'il faut pour avoir 128
bits ».
LES DIFFERENTS TYPE D'ADRESSES IPV613
À la grande différence de l'adressage IPv4, il n'y a plus d'adresse de Broadcast (diffusion).
Il y a :
 L’adresse Unicast pour définir un hôte particulier. Un paquet émis avec cette adresse
de destination n'est remis qu'à la machine ayant cette adresse IPv6.
 L’adresse de Multicast qui concerne un ensemble d'hôtes appartenant à un même
groupe de diffusion. Un paquet émis avec cette adresse de destination est remis à
l'ensemble des machines concernées par cette adresse.
 L’adresse Anycast n’est ni plus ni moins de l'adressage multicast, à la différence qu'un
paquet émis avec cette adresse de destination ne sera remis qu'à un seul membre du
groupe.
Quelles sont les différences d'IPv6 par rapport à IPv4 ?
Voilà une question que tout le monde se pose nous savons, alors nous allons essayer
d’y répondre et de donner quelques différences majeures qui existent entre IPv4 et IPv6.
Nous n'indiquerons ici que quelques-unes des principales modifications d'IPv6 par rapport à
IPv4.
Tout d'abord, la longueur des adresses a été étendue, permettant l'existence de plus
d'adresses. Une adresse IPv6 est longue de 128 bits alors qu'une adresse IPv4 est longue de
32 bits. On dispose donc avec IPv6 de 2128 adresses, soit
13
MOHAMMED AMINE AIT LAFKIH, stratégies de migration d’ipv4 vers ipv6, université HASSAN 1 er
340 282 366 920 938 463 463 374 607 431 768 211 456 adresses. Cela équivaut à environ 67
milliards de milliards d'adresses par millimètre carré de la surface terrestre (aux alentours de
66.7133897 × 1016 adresses, pour être un peu plus précis) !
Le paquet IP a été simplifié, tout en permettant d'ajouter des extensions pour de
nouvelles fonctionnalités. Cela permet d'accélérer le routage et d'introduire entre autres des
notions de qualité de service, de sécurité et de mobilité au niveau IP, comblant ainsi de
grandes lacunes d'IPv4.
Outre une meilleure efficacité du routage, certains changements permettent en outre
une meilleure adaptation aux contraintes des réseaux actuels et futurs.
Enfin, afin de faciliter la migration depuis IPv4, des mécanismes d'interopérabilité et de
correspondances entre IPv4 et IPv6 ont été introduits.

TRANSITION, COHABITATION ET MIGRATION DE L’IPV4 A L’IPV6


Avec le nombre important des utilisateurs du protocole Ipv4, il serait difficile voire
impossible de migrer les réseaux de l’Ipv4 vers l’Ipv6 sans passer par une cohabitation entre
ces deux protocoles. Cette étape est appelée phase de transition entre l’Ipv4 et l’Ipv6.14

a. Déploiement progressif
Des millions de systèmes informatiques, micro-ordinateurs, serveurs ou routeurs, utilisent
IPv4. En conséquence, il serait surréaliste d'espérer passer au tout-IPv6 du jour au lendemain.
Il faut en effet mettre-à-jour ou remplacer tous les systèmes reliés à Internet.
Le déploiement d'IPv6 se fait donc lentement, alors que l'on continue à utiliser IPv4 sur les
nombreux systèmes qui ne supporte pas encore la nouvelle version.

b. Tunnels IPv6 sur IPv4


En particulier, de nombreux routeurs ne supportent pas encore IPv6. Pour pouvoir
connecter deux machines supportant IPv6, mais reliées par une infrastructure réseau ne
supportant que l'IPv4, il est nécessaire d'établir des « tunnels ». Il s'agit de mettre les paquets
IPv6 dans des paquets IPv4, pour qu'ils puissent traverser le réseau IPv4. Une fois arrivé au
bout du tunnel, les paquets sont décapsulés : on enlève la surcouche IPv4 pour récupérer le
paquet IPv6 natif.

Conversion IPV4 vers IPV6

14
SALMON Nicolas, COURS IPV6 Point G6, année 2010
Il est possible de convertir une adresse IPV4 en IPV6. Il existe pour cela les adresses
IPV4 compatibles IPV6. Elles comblent le nombre de bits manquant aux adresses IPV4 par
des 0 (96 premiers bits à 0). Exemple : 81.249.15.24 (IPV4) devient en IPV6 ::81.249.15.34.

C. Notion sur la sécurité Informatique


La sécurité informatique est un ensemble des règles mise en pratique pour
protéger un système informatique contre certaines attaques et menaces.
La sécurité des systèmes d’information (SSI) ou plus simplement sécurité
informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains
nécessaires à la mise en place de moyen visant à empêcher l'utilisation non-autorisée, le
mauvais usage, la modification ou le détournement du système d'information. Assurer la
sécurité du système d'information est une activité du management du système d'information.

Aujourd’hui, la sécurité est un enjeu majeur pour les entreprises ainsi que pour
l’ensemble des acteurs qui l’entourent. Elle n'est plus confinée uniquement au rôle de
l’informaticien. Sa finalité sur le long terme est de maintenir la confiance des utilisateurs et
des clients. La finalité sur le moyen terme est la cohérence de l’ensemble du système
d’information. Sur le court terme, l’objectif est que chacun ait accès aux informations dont il a
besoin. La norme traitant des SMSI est l’ISO/CEI 27001 qui insiste sur Confidentiality –
Integrity – Availability, c'est-à-dire en français Disponibilité – Intégrité - Confidentialité.

Objectifs

Le système d'information représente un patrimoine essentiel de l'organisation, qu'il


convient de protéger. La sécurité informatique consiste à garantir que les ressources
matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.

La sécurité des systèmes d'information vise les objectifs suivants15 :


15
CT Gqbriel BOMBAMBO, cours de cryptographie, ISIG 2017
1. La disponibilité : Le système doit fonctionner sans faille durant les plages
d'utilisation prévues et garantir l'accès aux services et ressources installées avec le
temps de réponse attendu.
2. L'intégrité : Les données doivent être celles que l'on attend, et ne doivent pas être
altérées de façon fortuite, illicite ou malveillante. En clair, les éléments considérés
doivent être exacts et complets.
3. La confidentialité : Seules les personnes autorisées ont accès aux informations qui
leur sont destinées. Tout accès indésirable doit être empêché. D'autres aspects peuvent
aussi être considérés comme des objectifs de la sécurité des systèmes l'information,
tels que :

 La traçabilité (ou « Preuve ») : garantie que les accès et tentatives d'accès aux


éléments considérés sont tracés et que ces traces sont conservées et exploitables.
 L'authentification : L'identification des utilisateurs est fondamentale pour gérer les
accès aux espaces de travail pertinents et maintenir la confiance dans les relations
d'échange.
 La non-répudiation et l'imputation : Aucun utilisateur ne doit pouvoir contester les
opérations qu'il a réalisées dans le cadre de ses actions autorisées, et aucun tiers ne
doit pouvoir s'attribuer les actions d'un autre utilisateur.

Une fois les objectifs de la sécurisation déterminée, les risques pesant sur chacun de ces
éléments peuvent être estimés en fonction des menaces. Le niveau global de sécurité des
systèmes d'information est défini par le niveau de sécurité du maillon le plus faible. Les
précautions et contre-mesures doivent être envisagées en fonction des vulnérabilités propres
au contexte auquel le système d'information est censé apporter service et appui.

Il faut pour cela estimer :

 La gravité des conséquences au cas où les risques se réaliseraient ;


 La vraisemblance des risques (ou leur potentialité, ou encore leur probabilité
d'occurrence).

Différence entre une attaque, un service et un mécanisme de sécurité


 Une Attaque : est une action qui compromet la sécurité des informations.
 Un mécanisme de Sécurité : est une méthode conçue pour détecter, prévenir et
lutter contre une attaque de sécurité.
 Un service de Sécurité : est un mécanisme qui augmente la sécurité des
traitements et des échanges de données d'un système. Un service de sécurité utilise
un ou plusieurs mécanismes de sécurité.

Différents types d'attaques :

On peut classifier les attaques en deux groupes principaux : les attaques passives et les
attaques actives, qui sont bien évidemment plus dangereuses.

 Attaques passives : Dans un réseau sans fil l'écoute passive est d'autant plus facile
que le média air est difficilement maîtrisable. Bien souvent, la zone de couverture
radio d'un point d'accès déborde du domaine privé d'une entreprise ou d'un particulier.
L'attaque passive la plus répandue est la recherche de point d'accès. Cette attaque
(appelée Wardriving) est devenu le " jeu " favori de nombreux pirates informatique,
les points d'accès sont facilement détectables grâce à un scanner
 Attaques actives : nous allons voir ici, brièvement, les différentes attaques connues
dans les réseaux filaires et qui touchent, bien évidemment, le monde du wifi.

 DoS (Denial of Service) : Le déni de service réseau est souvent l'alternative à


d'autres formes d'attaques car dans beaucoup de cas il est plus simple à mettre
en œuvre, nécessite moins de connaissances et est moins facilement traçable
qu'une attaque directe visant à entrer dans un système pour en prendre le
contrôle. Cette attaque a pour but d'empêcher des utilisateurs légitimes
d'accéder à des services en saturant de fausses requêtes ces services. Elle se
base généralement sur des " bugs " logiciel. Dans le milieu wifi, cela consiste
notamment à bloquer des points d'accès soit en l'inondant de requête de
désassociation ou de désauthentification (programme de type Airjack), ou plus
simplement en brouillant les signaux hertziens.
 Spoofing (usurpation d'identité) : Le spoofing IP est une technique
permettant à un pirate d'envoyer à une machine des paquets semblant provenir
d'une adresse IP autre que celle de la machine du pirate. Le spoofing IP n'est
pas pour autant un changement d'adresse IP. Plus exactement il s'agit d'une
mascarade (il s'agit du terme technique) de l'adresse IP au niveau des paquets
émis, c'est-à-dire que les paquets envoyés sont modifiés afin qu'ils semblent
parvenir d'une machine.

 Man in the middle (homme au milieu) en milieu Wi-Fi : Cette attaque


consiste, pour un réseau Wi-Fi, à disposer un point d'accès étranger dans à
proximité des autres PA légitimes. Les stations désirant se connecter au réseau
livreront au PA leurs informations nécessaires à la connexion. Ces
informations pourront être utilisées par une station pirate. Il suffit tout
simplement à une station pirate écoutant le trafic, de récupérer l'adresse MAC
d'une station légitime et de son PA, et de s'intercaler au milieu.

Mécanismes de sécurités
Il existe plusieurs mécanismes de sécurités des systèmes d’informations. Les
plus courants sont :
 Chiffrement : qui est un algorithme généralement basé sur des clefs et transformant
les données. Sa sécurité est dépendante du niveau de sécurité des clefs.
 Signature numérique : ce sont données ajoutées pour vérifier l'intégrité ou
l'origine des données.
 Bourrage de trafic : sont des données ajoutées pour assurer la
confidentialité, notamment au niveau du volume du trafic.
 Notarisation : qui est une utilisation d’un tiers de confiance pour assurer
certains services de sécurité.
 Antivirus : logiciel censé protéger ordinateur contre les logiciels (ou fichiers
potentiellement exécutables) néfastes. Ne protège pas contre un intrus qui
emploie un logiciel légitime, ou contre un utilisateur légitime qui accède à
une ressource alors qu'il n'est pas autorisé à le faire.
 Le pare-feu : un élément (logiciel ou matériel) du réseau informatique
contrôlant les communications qui le traversent. Il a pour fonction de faire
respecter la politique de sécurité du réseau, celle-ci définissant quels sont les
communications autorisés ou interdits. N'empêche pas un attaquant d'utiliser
une connexion autorisée pour attaquer le système. Ne protège pas contre une
attaque venant du réseau intérieur (qui ne le traverse pas).
 Détection d'intrusion : repère les activités anormales ou suspectes sur le
réseau surveillé. Ne détecte pas les accès incorrects mais autorisés par un
utilisateur légitime. Mauvaise détection : taux de faux positifs, faux négatifs.
 Journalisation ("logs") : Enregistrement des activités de chaque acteur.
Permet de constater que des attaques ont eu lieu, de les analyser et
potentiellement de faire en sorte qu'elles ne se reproduisent pas.
 Analyse de la vulnérabilité ("security audit") : identification des points de
vulnérabilité du système. Ne détecte pas les attaques ayant déjà eu lieu, ou
lorsqu'elles auront lieu.

Quelques protocoles de sécurité

a. Le protocole WEP (Wired Equivalent Privacy) : est


un protocole pour sécuriser les réseaux sans fil de type Wi-Fi. C'est un protocole
optionnel pour sécuriser un système au niveau de la couche liaison de donnée, couche
deux du modèle OSI. Le WEP est un protocole chargé du chiffrement des trames.

b. Le protocole EAP (Extended Authentication Protocol), est un protocole défini par


l'IETF, qui se charge de transporter les informations d'identifications des utilisateurs.

c. Les protocoles SSL (Secure Sockets Layer) et TLS (Transport Layer Security): sont
des protocoles de sécurisation des échanges sur Internet. Ils sont des protocoles de
cryptage qui garantissent pleinement la sécurité des communications pour tous les
mails échangés. Ces systèmes sont largement utilisés pour garantir la sécurité des
communications sur internet.

d. Le protocole SSH (Secure Shell) : est utilisé pour établir un accès sécurisé
permettant d’effectuer des opérations sensibles sur des machines distantes et
d’effectuer des transferts de fichiers à travers un réseau public tout en
garantissant l’authentification, la confidentialité et l’intégrité des données 16 .

16
Https://openclassrooms.com/courses/les-reseaux-de-zero/introducution-aux-protocoles
e. Le protocole RADIUS (Remote Authentification Dial In User Service) : C’est un
protocole dit AAA(Authentification, Authorization, Accounting)17.Il permet
d’authentifier un utilisateur, en lui autorisant certains contenus en fonction de ses
droits et de savoir ce qu’il fait une fois qu’il est connecté.

1.1.2 Concepts de base

 Paquet : C’est la plus petite unité d’information pouvant être envoyé sur le réseau. Un
paquet contient en général l’adresse de l’émetteur, l’adresse du récepteur et les données à
transmettre.

 Un protocole : est un ensemble de règles destinées à une tâche de communication


particulière.

 Nœud : C’est une station de travail, une imprimante, un serveur ou toute entité pouvant
être adressée par un numéro unique.

 Serveur : Dépositaire centrale d’une fonction spécifique : service de base de données, de


calcul, de fichier, mail, ….

 Le réseau Informatique : Ensemble d’ordinateurs et de périphériques en liaison les uns


avec les autres pouvant communiquer entre eux et échanger les informations.18

Classifications des réseaux


 Les réseaux personnels ou PAN (Personal Area Network), interconnectent sur quelques
mètres des équipements personnels tels que les terminaux GSM, portables, etc.... d'un
même utilisateur. Ils vont de 1 à 100m

17
HOUSSENBAY Olivie, Free Radius, un serveur d'authentification forte pour ALCASAR, MÉMOIRE DE FIN
D’ÉTUDES, inédit, 2007, p9
18
RIZAZI M, Cours d’interconnexion des réseaux informatiques, année 2012-2011
 Les réseaux locaux ou LAN (Local Area Network), Il s'agit d'un ensemble d'ordinateurs
appartenant à une même organisation et reliés entre eux dans une petite aire géographique
par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet) 
Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de
données? d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau ethernet par
exemple).19 Ils varient entre 100m à 2,5km.

 Les réseaux métropolitains ou MAN (Metropolitan Area Network), interconnecte


plusieurs LAN géographiquement proches (au maximum quelques dizaines de km) à des
débits importants. Ainsi un MAN permet à deux nœuds distants de communiquer comme
s’ils faisaient partie d'un même réseau local. 
Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts
débits (en général en fibre optique). Distance : <50km

19
PUJOLLE Eyrolles, livre de Réseaux informatique, de télécommunication et radio…, Edition 2003, p.6
 Les réseaux régionaux ou RAN (Regional Area Network), ont pour objectif de couvrir
une large surface géographique. Dans le cas des réseaux sans fil, les RAN peuvent avoir
une cinquantaine de kilomètres de rayon, ce qui permet à partir d'une seule antenne, de
connecter un très grand nombre d'utilisateurs.
 Les réseaux étendus, ou WAN (Wide Area Network), sont des réseaux destinés à
transporter des données à l'échelle d'un pays voire d'un continent ou de plusieurs
continents. Le réseau est soit terrestre, et il utilise en ce cas de infrastructures au niveau du
sol essentiellement de grands réseaux de fibre optiques, soit hertzien, comme le réseau
satellitaire. Réseau longue distance (milliers Km) à l’échelle planétaire. 20

 Internet : vient de la combinaison de deux mots, inter et net, son nom vient de
l’anglais Inter Networking. C’est un réseau interconnecté au niveau mondial, le
plus vaste des réseaux interconnectés par l’intermédiaire du protocole TCP/IP, un
réseau des réseaux. L'internet est le réseau informatique mondial qui rend
accessibles au public des services comme le courrier électronique, etc. Ses
utilisateurs sont désignés par le néologisme " internaute ". Techniquement, Internet
se définit comme le réseau public mondial utilisant le protocole de communication
IP (Internet Protocol). Internet ayant été popularisé par l'apparition du World Wide
Web, les deux sont parfois confondus par le public non averti. En réalité, le web
est une des applications d'Internet, comme le sont le courrier électronique, la
messagerie instantanée et les systèmes de partage de fichiers. Par ailleurs, du point
de vue de la confidentialité des communications, il importe de distinguer Internet
des intranets, les réseaux privés au sein des entreprises, administrations, etc., et des
extranets, interconnexions d'intranets pouvant emprunter Internet.21

20
Professeur DAVID FOTUE, cours de telecommunication, L2 Rtel, ISIG 2016-2017
21
idem
 L'intranet : Un intranet est un ensemble de services internet (par exemple un
serveur web) interne à un réseau local, c'est-à-dire accessible uniquement à partir
des postes d'un réseau local, ou bien d'un ensemble de réseaux bien définis, et
invisible de l'extérieur. Il consiste à utiliser les standards client-serveur de l'internet
(en utilisant les protocoles TCP/IP), comme par exemple l'utilisation de
navigateurs internet (client basé sur le protocoles HTTP) et des serveurs web
(protocole HTTP), pour réaliser un système d'information interne à une
organisation ou une entreprise.22
 L'extranet : Un extranet est une extension du système d'information de l'entreprise
à des partenaires situés au-delà du réseau. L'accès à l'extranet se fait via Internet,
par une connexion sécurisée avec mot de passe dans la mesure où cela offre un
accès au système d'information à des personnes situées en dehors de l'entreprise.
L'extranet est donc en général un site à accès sécurisé qui permet à l'entreprise de
n'autoriser la consultation d'informations confidentielles qu'à certains intervenants
externes comme à ses fournisseurs, ses clients, aux cadres situés à l'extérieur de
l'entreprise, aux commerciaux, etc. Un extranet n'est ni un intranet, ni un site
Internet. Il s'agit d'un système supplémentaire offrant par exemple aux clients
d'une entreprise, à ses partenaires ou à des filiales, un accès privilégié à certaines
ressources informatiques de l'entreprise. L'extranet peut avoir plusieurs utilités et
peut être source d'un gain de temps pour les entreprises.23
Topologies réseaux24
La topologie définit la manière dont les équipements réseau sont interconnectés entre
eux (topologie physique) ou la manière dont les données transitent dans les lignes de
communication (topologie logique).
A. Les Topologies physiques
Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à des lignes
de communication (câbles réseaux, etc.) et des éléments matériels (cartes réseau, ainsi que
d'autres équipements permettant d'assurer la bonne circulation des données). L'arrangement
physique, c'est-à-dire la configuration spatiale du réseau est appelé topologie physique.

a. Topologie en Bus

Le bus, un segment central où circulent les informations, s'étend sur toute la longueur
du réseau, et les machines viennent s'y accrocher. Lorsqu'une station émet des données, elles
circulent sur toute la longueur du bus et la station destinataire peut les récupérer. Une seule

22
Professeur DAVID FOTUE, cours de telecommunication, L2 Rtel, ISIG 2016-2017
23
idem
24
Professeur DAVID FOTUE, cours de télématique et réseaux de capteurs, L2 Rtel, ISIG 2016-2017
station peut émettre à la fois. En bout de bus, un « bouchon » permet de supprimer les
informations parasites.

 Avantage : L'avantage du bus est qu'une station en panne ne perturbe pas le


reste du réseau et ce type de montage est simple à mettre en œuvre et peu
coûteux.
 Inconvénient :
 Topologie peu évolutive
 Plus il y a d’utilisateur, moins il y a de performance
 Les pannes sont difficiles à trouver
 Si un câble est brisé, il fera planter le réseau
Les caractéristiques de cette topologie sont les suivantes :

 Lorsqu'une station est défectueuse et ne transmet plus sur le réseau, elle ne perturbe
pas le réseau.
 Lorsque le support est en panne, c'est l'ensemble du réseau qui ne fonctionne plus.
 Le signal émis par une station se propage dans un seul sens ou dans les deux sens.
 Si la transmission est bidirectionnelle : toutes les stations connectées reçoivent les
signaux émis sur le bus en même temps (au délai de propagation près).
 Le bus est terminé à ses extrémités par des bouchons pour éliminer les réflexions
possibles du signal.

b. Topologie en Anneau

Ici, Les informations circulent de station en station, en suivant l'anneau.


L’inconvénient est qu’en cas de communication unidirectionnelle la panne d'une station
donnée rend l'ensemble du réseau inutilisable.
En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle,
mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la
communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre eux un
temps de parole. En cas de collision de deux messages, les deux seraient perdus, mais les
règles d'accès à l'anneau (par exemple: détention d'un jeton) sont censées éviter ce cas de
figure.
Les deux principales topologies logiques utilisant cette topologie physique sont Token ring
(anneau à jeton) et FDDI

c. Topologie en Etoile
Dans un réseau en étoile, chaque nœud du réseau est relié à un contrôleur (ou hub) par
un câble différent. Le contrôleur est un appareil qui reçoit un signal de données par une de ses
entrées, va retransmettre ce signal à chacune des autres entrées sur lesquelles sont connectés
des ordinateurs ou périphériques, voir d'autres contrôleurs.
 Avantage :
 Facile d’installation
 Si une station plante, le réseau ne plantera pas
 Facile d’administrer le trafic par la centralisation des connections
 Si un câble est brisé, le réseau ne plantera pas
 Topologie peu évolutive
 Les pannes sont faciles à trouver

 Inconvénient : Ce type d'architecture est plus coûteux que les réseaux en bus et en
anneau. En effet, la longueur du câblage est importante, ce qui entraîne un coût
supplémentaire. De plus le contrôleur est un élément relativement cher. D'autre part,
une panne du contrôleur provoque la déconnexion du réseau de tous les nœuds qui y
Sont reliés.

d. Topologie en étoile étendue25

Cette topologie est identique à la topologie en étoile sauf que chaque nœud connecté
au nœud central est également le centre d’une autre étoile. Elle permet de réduire le trafic sur
les câbles.

e. Topologie Maillée

Le principe de la topologie maillée est de relier tous les ordinateurs entre eux (ou du
moins, un maximum).

Les réseaux maillés sont reliés par des routeurs qui choisissent la meilleure voie
suivant plusieurs possibilités. Ceci garantit le mieux la stabilité en cas de panne d'un nœud
mais est difficile à mettre en œuvre, principalement au niveau du choix des routes à suivre

25
Professeur DAVID FOTUE, cours de télématique et réseaux de capteurs, ISIG 2016-2017
pour transférer l'information. Ceci nécessite l'utilisation de routeurs intelligents. Cette
topologie ne peut pas être utilisée dans les réseaux internes Ethernet.

f. Topologie hiérarchique

Elle ressemble à une topologie en étoile sauf qu’elle n’utilise pas de nœud central, elle
utilise plutôt un nœud de jonction à partir duquel elle se connecte vers d’autres nœuds. Elle
est divisée en niveaux. Le sommet est connecté à plusieurs nœuds de niveau inférieur. La

défaillance du nœud de jonction empêche les communications avec les nœuds de niveau bas.

g. Une topologie hybride

Une topologie hybride, c'est très simple (enfin, dans le principe) : c'est juste le
regroupement de plusieurs topologies différentes. Par exemple, Internet est une parfaite
illustration d'un réseau hybride car il joint des réseaux en anneau avec des réseaux en bus,
avec des réseaux en étoile, etc.26

B. Les Topologies logiques

La topologie logique, par opposition à la topologie physique, représente la façon dont


les données transitent dans les lignes de communication. Les topologies logiques les plus
courantes sont :
 Ethernet
 Token Ring
 FDDI
a. Ethernet
26
https://fr.wikipedia.org/wiki/Topologie_de_réseau
Ethernet est un protocole de réseau local à commutation de paquets. Depuis les années
1990, on utilise très fréquemment Ethernet sur paires torsadées pour la connexion des postes
clients, et des versions sur fibre optique pour le cœur du réseau.

Principe de transmission :
Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de
transmission, et la communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier
Sense Multiple Access with Collision Detect ce qui signifie qu'il s'agit d'un protocole d'accès
multiple avec surveillance de porteuse (Carrier Sense) et détection de collision). Avec ce
protocole toute machine est autorisée à émettre sur la ligne à n'importe quel moment et sans
notion de priorité entre les machines. Cette communication se fait de façon simple :

 Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant
d'émettre
 Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire
que plusieurs trames de données se trouvent sur la ligne au même moment)
 Les deux machines interrompent leur communication et attendent un délai
aléatoire (9,6 μs pour l'Ethernet 10 Mbps), puis la première ayant passé ce
délai peut alors réémettre
b. Token ring

L'Anneau à jeton, plus connu internationalement sous le terme de Token Ring, est
un protocole de réseau local qui fonctionne sur la couche Liaison du modèle OSI. Il utilise
une trame spéciale de trois octets, appelée jeton, qui circule dans une seule direction autour
d'un anneau. Les trames Token Ring parcourent l'anneau dans un sens qui est toujours le
même.

c. FDDI

Fiber Distributed Data Interface (FDDI) est un type de réseau informatique LAN


ou MAN permettant d'interconnecter plusieurs LAN à une vitesse de 100 Mbit/s sur de
la fibre optique (ce qui lui permet d'atteindre une distance maximale de200 km).
La technologie LAN FDDI est une technologie d'accès au réseau sur des lignes de type fibre
optique. Il s'agit en fait d'une paire d'anneaux (l'un est dit primaire, l'autre, permettant de
rattraper les erreurs du premier, est dit secondaire). FDDI est un protocole utilisant un anneau
à jeton à détection et correction d'erreurs (c'est là que l'anneau secondaire prend son
importance).
Le jeton circule entre les machines à une vitesse très élevée. Si celui-ci n'arrive pas au
bout d'un certain délai, la machine considère qu'il y a eu une erreur sur le réseau.

La topologie FDDI ressemble de près à celle de token ring à la différence près qu'un
ordinateur faisant partie d'un réseau FDDI peut aussi être relié à un concentrateur MAU
(Media Access Unit) d'un second réseau.

Les modèles des réseaux


b. Le modèle TCP/IP
C’est le modèle utilisé pour le réseau Internet, il est composé de quatre couches à savoir :
 La couche Application : C’est la couche qui est visible par l’utilisateur, elle contient
les logiciels capables de fonctionner en réseau. Les protocoles les plus connus : HTTP,
FTP, SMTP, DHCP, DNS, POP, IMAP, SSL, LDAP, …
 La couche Transport : Elle gère le transport des données d’un hôte à l’autre, elle
segmente les données, elle peut vérifier et corriger les erreurs. Protocoles les plus
connus : TCP, UDP
 La couche Internet : Elle permet de diriger les paquets vers la bonne destination, elle
utilise un système d’adressage, elle gère le routage. Protocoles les plus connus : IP,
ICMP, ARP …
 La couche Hôte réseau : Elle gère la bonne transmission des trames sur une liaison
physique. Protocoles les plus connus : Ethernet, WiFi, Token Ring, …
c. Le modèle de référence OSI

C’est le principal modèle utilisé pour les communications réseau, il est le meilleur outil pour
décrire l’envoi et la réception de données sur un réseau. Il est composé de 7 couches :
 Couches 1 à 4 dites couches basses : prennent en charge le transport des
données
 Couche 5 à 7 : couches hautes s’occupent de tout ce qui concerne les
applications
 La couche Application : C’est la couche qui est visible par l’utilisateur, elle contient
les logiciels capables de fonctionner en réseau ;
 La couche Présentation : Elle permet de mettre en forme les données, elle convertit les
données pour qu’elles soient compréhensibles ;
 La couche Session : Elle gère les sessions entre les hôtes :

 Le démarrage des sessions,


 La (re)synchronisation des hôtes,
 La fermeture des sessions.
 La couche Transport : Elle gère le transport des données d’un hôte à l’autre, elle
segmente les données, elle vérifie et corrige les erreurs ;
 La couche Réseau : Elle permet de diriger les paquets vers la bonne destination, elle
utilise un système d’adressage, elle gère le routage ;
 La couche Liaison de données : Elle gère la bonne transmission des trames sur une
liaison physique, elle détecte les erreurs et retransmet en cas de problème ;
 La couche Physique : Elle définit la partie physique de l’accès au réseau :
 Codage des données
 Protocoles d’échange de bits

Les équipements d’interconnexion

1. LE HUB ou concentrateur : Le hub permet de connecter plusieurs machines


(ordinateurs ou périphériques) entre elles. Son rôle est de diriger les données émises
par un PC vers tous les autres équipements connectés (PC ou autres). Donc tout ce qui
est émis par un équipement est reçu par tous les autres. Un Hub n'a pas
"d'intelligence".

2. Le switch : C'est également un dispositif électronique qui est utilisé pour


interconnecter plusieurs câbles Ethernet. Un Switch est intelligent". Son principe est
de diriger les données émises par un PC vers le (uniquement le) PC à qui les données
sont destinées. Les équipements qui n'ont pas l'adresse de destination correspondante
ne reçoivent rien.

3. Les répéteurs : le répéteur (en anglais repeater) est un équipement utilisé pour
régénérer le signal entre deux nœuds du réseau, afin d’étendre la distance du réseau.
On peut l’utiliser pour relier deux câbles de types différents.
4. Les passerelles : la passerelle est un système matériel ou logiciel permettant de relier
deux réseaux, servant d’interfaces entre deux protocoles différents.

5. Les routeurs : le routeur est un matériel de communication de réseaux ou tout


simplement nous pouvons dire que c’est un ordinateur spécialisé qui permet
d’acheminer paquets.

6. Le modem : est un périphérique utilise pour transmettre les informations via un


support téléphonique.

7. Les câbles : sont des médias d’accès les plus utilisés pour transmettre. Ils sont
souvent des liaisons physiques entre ordinateurs.

8. Les Ponts (Bridges): permet de faire la liaison des réseaux locaux de même type.


Les différents types de réseau d’interconnexion

a. Le Réseau Filaire

Le réseau filaire est un réseau, qui comme son nom l'indique, que l'on utilise
grâce à une connexion avec fil. Ce réseau utilise des câbles Ethernet pour relier des
ordinateurs et des périphériques grâce à un routeur ou à un commutateur. 27

b. Le Réseau Sans fil

Un réseau sans fil (en anglais wireless network) est, comme son nom l'indique, un réseau
dans lequel au moins deux terminaux (ordinateur portable, PDA, etc.) peuvent communiquer
sans liaison filaire. Grâce aux réseaux sans fil, un utilisateur a la possibilité de rester connecté
tout en se déplaçant dans un périmètre géographique plus ou moins étendu, c'est la raison pour
laquelle on entend parfois parler de "mobilité". Les réseaux sans fil sont basés sur une liaison
utilisant des ondes radioélectriques (radio et infrarouges) en lieu et place des câbles habituels.
Il existe plusieurs technologies se distinguant d'une part par la fréquence d'émission utilisée
ainsi que le débit et la portée des transmissions.

Les réseaux sans fil permettent de relier très facilement des équipements distants d'une
dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas
de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux
filaires (creusement de tranchées pour acheminer les câbles, équipements des bâtiments en
câblage, goulottes et connecteurs), ce qui a valu un développement rapide de ce type de
technologies.

En contrepartie se pose le problème de la réglementation relative aux transmissions


radioélectriques. En effet, les transmissions radioélectriques servent pour un grand nombre
d'applications (militaires, scientifiques, amateurs, ...), mais sont sensibles aux interférences,

27
www.cisco.com
c'est la raison pour laquelle une réglementation est nécessaire dans chaque pays afin de définir
les plages de fréquence et les puissances auxquelles il est possible d'émettre pour chaque
catégorie d'utilisation.

De plus les ondes hertziennes sont difficiles à confiner dans une surface géographique
restreinte, il est donc facile pour un pirate d'écouter le réseau si les informations circulent en
clair (c'est le cas par défaut). Il est donc nécessaire de mettre en place les dispositions
nécessaires de telle manière à assurer une confidentialité des données circulant sur les réseaux
sans fil.

Passerelles

Nous allons dire que c'est un élément qui permet d'interconnecter plusieurs réseaux de
manière à permettre le passage de l'information d'un réseau à l'autre. Je n'ai volontairement
pas précisé s'il s'agissait de réseaux logiques ou physiques, parce que tout est possible dans ce
domaine.
Une table de routage : Une table de routage est un regroupement d’informations permettant
de déterminer le prochain routeur à utiliser pour accéder à réseau précis sur lequel se trouvera
la machine avec laquelle nous souhaitons dialoguer.

Une route par défaut : La route par défaut est la route qui sera utilisée lorsqu’aucune route
spécifique vers la destination spécifiée n’aura été trouvée.

Nous voici à la fin de ce point que nous avons nommé Concepts de base, nous n’allons
pas prétendre avoir tout dit sur les réseaux informatique mais nous nous sommes concentrés
sur presque l'essentiel.

Section 2 : Champ d’application


1.2.1. Présentation de l’Entreprise
 Localisation de l’entreprise et situation géographique de l’OGEFREM/DPNK.

Au niveau national, le siège de la Direction Générale de l’OGEFREM est situé dans la


Commune de la Gombe, Quartier du Golfe, Avenue TSF, n°9.

Tandis que dans la Province du Nord-Kivu, l’OGEFREM/GOMA est localisé dans la


Commune de Goma, Quartier des Volcans, Avenue Walikale, n°6 ;

 Au Nord : par le Bâtiment chez Modé en face du lycée AMANI,


 Au Sud : par le petit marché de planche appelé Kibanda
 A l’Est : par l’ancienne concession de l’ONC (ex marché des souliers
Maendeleo)
 A l’Ouest : par Coopec Siloé.
 Contexte politique

Le code de la CNUCED établit le passage à transporter entre deux pays partenaires


suivant la clé de répartition 40-40-20, c’est à dire au bout de chaque trafic chacun de deux
partenaires a droit aux 40-40% de fret et les 20% restant sont attribués aux armements tiers
exploitant la même ligne.

 Cadre juridique

Vu l’ordonnance n°080/256 du 12 novembre 1980, l’OGEFREM transformé en


établissement public à caractère administratif et technique, doté de la personnalité juridique,
appelé Office de Gestion du Fret Maritime dénommé « OGEFREM »

 Création

L’Office de Gestion du Fret Maritime a été créé par l’Ordonnance n°80/256 du


12/11/1980, tel que nous venons de l’évoquer, par le Président de la République du Zaïre le
feu Maréchal Mobutu Sese-Seko.

Dans le visa introductif du Président de la République du Zaïre, il prenait en compte


l’adhésion de la République du Zaïre à la convention relative au code de conduite des
conférences maritimes d’une part, et d’autre part la nécessité de donner effet à la charte
d’Abidjan.

Au plan interne, le Président de la République, se référant à la loi n°73-009 du 05 Janvier


1973 portant « loi particulière sur le commerce spécialement à son article 5 et la loi 78-002
portant dispositions générales applicables aux entreprises publiques », l’ordonnance sus-
indiquée n’est devenue effective qu’en date du 04 Décembre 1982 coïncidée avec la
nomination, par cette même ordonnance, des membres du Conseil d’Administration.

Ainsi, l’Office de Gestion du Fret Maritime est juridiquement entrée en activité à peine
deux ans après l’ordonnance portant sa création.

En date du 07 juillet 2008, le Président de la République Démocratique du Congo Joseph


KABILA KABANGE a publié quatre textes de loi marquant le début du processus de la
réforme des Entreprises Publiques, car les Entreprises Publiques jusque-là étaient régies par la
loi du 06 janvier 1978.

Le 24 avril 2009 marque une étape décisive dans la mise en œuvre de la reforme par la
signature du Décret n°09 du 24 avril 2009 établissant la liste des entreprises publiques
transformées en sociétés Commerciales, établissements publics et services publiques.

L’Office de Gestion du Fret Maritime transformé par la publication du Décret n°09/03 du


03 décembre 2009 fixant les statuts d’un Etablissement public dénommé Office de Gestion du
Fret Multimodal, « OGEFREM » en sigle, par le Premier Ministre Adolphe MUZITO
marque un tournant très important pour ladite entreprise, au regard de ces attributions qui sont
les siennes.

Avant d’aborder cette question de l’OGEFREM, décelons tout d’abord les raisons
profondes qui ont motivé les pays envoies de développement à se saisir de l’opportunité.
L’industrie de transport maritime en Afrique sub-saharienne ayant était caractérisée par
certaines faiblesses, comme l’avait eu à formuler l’ex Ministre de la Marine de la côte
d’Ivoire entre autre :

 La faiblesse de l’information Maritime pertinente ;


 La prépondérance des services maritimes étrangers intervenant dans la
desserte maritime ;
 La faiblesse de la capacité de négociation ;
 L’inadéquation des services maritimes existant aux besoins des économies
des pays en voie de développement.

Il y a aussi l’avènement des conférences maritimes qui ne sont autre qu’un ensemble
des transporteurs exploitants de navire qui assurent des services internationaux réguliers pour
le transport des marchandises sur une ligne ou des lignes particulières dans les limites
géographiques déterminées et qui ont conclu un accord qu’elle que soit sa nature, dans le
cadre que ces transporteurs opèrent en appliquant des taux de frets uniformes ou communs et
toute autre condition de transport concertée pour fournir un service régulier
Ces conférences maritimes liaient les chargeurs et les pays concernés en :

 Monopolisant la plupart des trafics,


 Éliminant la concurrence tant interne qu’externe (compagnie indépendante) ce qui leur
permettait d’adopter unilatéralement des procédures de fixation de taux de fret,
 Permettant aux compagnies membres ayant des couts d’exploitation élevés de dégager
des profits, de décider unilatéralement de la fréquence des voyages et de l’utilisation
des navires sans tenir compte le plus souvent des besoins des intérêts commerciaux
faisant appel à leurs services et de refuser selon leur volonté, une participation
adéquate aux compagnies nationales des pays.

Il a fallu une réplique du côté de ceux-là qui s’estimaient lésés, ce qui a amené la
communauté Internationale à travers la résolution ’’1995’’ du 30 Décembre 1964 de la
Conférence des Nations Unies dont le rôle était déterminant dans l’élaboration du Code de
Conduite des Conférences Maritimes en sa qualité d’organe principale de l’Assemblée
Générale des Nations Unies dans le commerce et le développement.

Pour exploiter ce code, environ 25 Etats d’Afrique de l’Ouest et du Centre vont à leur tour
se rassembler autour du Président Félix HOUMPHOUET BOIGNY, ancien Chef de l’Etat
Ivoirien à Abidjan du 05 au 07 Mai 1975 pour débattre de la coopération dans le domaine des
transports maritimes, des activités portuaires et du commerce de transit. Ces assises avaient
débouché de ce qu’on a appelé la « charte d’Abidjan » ; cette dernière préconisait la création
des structures maritimes nationales et sous -régionales, création des conseils nationaux des
chargeurs ou d’organismes équivalents, la négociation des taux de fret pour la région toute
entière par le biais d’un comité régional de négociation, la création des centres régionaux pour
la formation maritime et le développement des flottes marchandes nationales et/ou
multinationales. La mise en œuvre de ces recommandations issues des travaux d’Abidjan a
permis à notre pays de créer l’OGEFREM.

En effet, contrairement à sa création, « l’OGEFREM » Office de Gestion du Fret


Maritime contrôlait uniquement les frets maritimes, mais pour le moment il assure la
traçabilité des marchandises de bout à bout par la voie de communication routière, maritime,
aérienne et ferroviaire à l’intérieur ainsi qu’à l’extérieur de l’étendue du pays, voilà la raison
de la transformation d’appellation de « l’OGEFREM » Office de Gestion du Fret Multimodal.

 Missions
Quel que soit le changement intervenu du mode maritime en mode multimodal les
missions principales assignées par l’Etat congolais à l’OGEFREM ont été maintenues à trois,
à savoir:

 Promouvoir par des mécanismes ou par des actions spécifiques, la


productivité de la chaine nationale des transports en ayant constamment en
vue la rentabilité de toute opération depuis le producteur jusqu’au
consommateur et pour y parvenir il a été reconnu à l’Office les attributions
suivantes :
 Recenser les opérateurs économiques ;
 Assurer la traçabilité de l’acheminement des marchandises du port
de chargement jusqu’au port de déchargement ;
 Promouvoir le commerce international de la RDC;
 Assurer l’assistance aux chargeurs en les défendant ;
 Fournir des supports techniques au gouvernement dans
l’élaboration d’une politique nationale efficiente des transports et de
veiller à son exécution ;
 Faciliter et simplifier les procédures administratives et juridiques.
 L’office a également pour mission, de promouvoir la productivité nationale
dans le secteur de transport multimodal par des mécanismes des régulations
appropriées ou par des actions spécifiques en ayant constamment, la
recherche, l’efficacité et la rentabilité de toute opération de fret maritime
depuis le producteur jusqu’au consommateur,
 D’assurer l’assistance aux chargeurs et de promouvoir le commerce
extérieur de la RDC.

Soulignons que l’OGEFREM a pour mandat d’accompagner les opérateurs économiques dans
l’exercice de leur fonction. Toutes ces missions se résument en une seule mission principale
seule d’acheminer les cargaisons du producteur jusqu’au consommateur.

 Ressources financières
 L’OGEFREM est doté d’un statut d’organismes de droits publics à caractère
commercial, ainsi l’Etat congolais tire profit des dividendes de l’industrie de
transport maritime.
 Des revenus provenant de la commission 0,5% de chaque chargeur sur la valeur
CIF ou FOB du fret chargé ou déchargé.

Les deux décisions prises en 1985 se référant du Défi de l’OGEFREM de suspendre la


perception de la commission 0,5% sur les produits pétroliers et celle de Mai 1991 d’exonéré
les produits alimentaires et pharmaceutiques de tout droit d’entrée ont été abusivement
assimilée à une taxe. Autres ressources de l’OGEFREM sont constituées d’:

 Une subvention étatique d’équipement, d’exploitation ou d’équilibre, selon les


constances du moment et conformément aux dispositions régissant la matière,
 Une contribution due pour l’abonnement annuel par chaque importation et/ou
exportation professionnelle, personne physique ou morale, régulière et
enregistrée auprès de l’office et exerçant des activités en RDC,
personnellement ou par l’intermédiaire des transitaires ou commissionnaire de
transport ; un arrêté du ministre ayant le transport maritime dans ses
attributions réglemente les conditions d’enregistrement auprès de l’Office et en
détermine les modalités, l’acquittement de ce montant donne droit à une carte
d’abonnement,
 Une commission à percevoir auprès des bénéficiaires des services de l’Office
pour chacune des interventions dans les opérations de changement du fret.
L’assiette, le taux et les modalités de perception sont déterminés par la voie
d’arrêté interministériel, puis par les ministres ayant dans leurs attributions
respectives le transport et voies de communication, les finances et l’économie,
 Le produit des amandes ainsi que les pénalités fiscales et douanières, instituées
par les textes régissant le transport maritime,
 Tous les autres revenus divers résultant notamment de la rétribution des
prestations fournies à des tiers,
 Les dons et legs qui pourraient être consentis à l’office dument autorisés par
l’autorité de tutelle.

En résumé, nous disons qu’aujourd’hui les recettes de l’OGEFREM proviennent :


 De la commission 0,5% ;
 De la commission d’intervention (16%) résultant de la signature du contrat
d’adhésion et
 De l’abonnement des chargeurs.
 Les réalisations de l’OGEFREM
En tant qu’en Entreprise publique spécialisée dans le domaine de transport ses actions sont
multiples et indispensables.

Les négociations avec les opérateurs économiques ont permis à éradiquer la pratique
excessive des barèmes tarifaires et supprimer les surcharges qui abaisseraient les couts
d’escales dans nos ports en pénalisant ainsi, les produits à l’entrée tout comme à la sortie de
ports nationaux. Dans le cadre de facilitation, l’OGEFREM applique une politique active des
formations et d’informations régulières aux chargeurs par le moyen de différentes réunions de
CNCFT et d’autres supports d’informations mis à la disposition des opérateurs économiques
tels que les annuaires des chargeurs qui leur renseignent périodiquement de l’évolution de
transport et toute autre information susceptible de contribuer à la promotion de leurs activités.

 Visions de l’OGEFREM

La vision de l’OGEFREM est orientée vers :

 La création d’un réseau intérieur de stockage de fret. Au niveau des


infrastructures d’appui aux chargeurs, le programme de l’érection des ports
secs, parc à bois, parc à véhicules et autres dispositions d’assistance aux
chargeurs se poursuit en partenariat avec l’Etat ou les bailleurs de fonds.

Par exemple parc à bois et à véhicules de Boma, parc à véhicules à Matadi, port sec de
Kasumbalesa, déjà réalisé.

A réaliser : l’attention sera portée sur la construction des ports secs situés dans des provinces
enclavées ou quasi enclavées notamment à Kalemie (Nord-Katanga), Kindu (Maniema),
Mwene-Ditu (Lomami), Kamanyola (Sud-Kivu) et Beni (Nord-Kivu).

 La création de centres de fret congolais aux différents ports de transit. Dans


la poursuite de l’implantation de différentes infrastructures d’appui aux
chargeurs l’OGEFREM contribue à la dynamique du développement
intégré des provinces d’une part, et celui de Pays Africains limitrophes
d’autre part, aujourd’hui transformés en corridor de développement à
savoir :
 Le corridor nord : le Terminal Cargo Congolais de Mombasa,
 Le corridor central : le Terminal Cargo Congolais de Dar-Es-Salaam,
et
 Le corridor sud. Ces projets ont été déjà réalisés.
 La création de la maitrise de nouvelles technologies de l’information.
Aujourd’hui, la Fiche Electronique de Renseignement à l’Importation
(FERI) est un système informatique couvrant toute marchandise à
destination de la RDC. Le chargeur a la possibilité de se connecter sur
internet à travers le site créé par l’OGEFREM, avec la FERI, lui permet
d’assurer la traçabilité documentaire de sa marchandise aux points de
rupture des charges, assurer la certification des valeurs des marchandises et
différentes charges qui y suivent.

La mise en place de l’observatoire national de transport multimodal, celui-ci a pour


rôle de satisfaire les préoccupations en termes d’information c’est à dire une véritable
banque électronique des données statistiques et économiques fiables par le biais des
« FERI CENTERS ».
Bur. Administratif 

Bureau MESAC

Service
Administratif
Bur. Protocole et
Accueil

Bureau Facilitations
ORGANIGRAMME OGEFREM/ GOMA

Bureau Ass. Charg.

Ass Chargeurs
Service Facil &

Bureau Import
Sous-directeur GOMA
Directeur Provincial N/K

Bureau Export
Unique
Secrétariat

Service Guichet

Bureau Liaison

Bureau trésorerie

Bureau Comptabil.
Service
Financier

Bureau recouvrem.
1.2.2. Observation fonctionnelle du SI existant de l’Entreprise

Signalons d’abord qu’actuellement l’entreprise OGEFREM n’a pas ce que nous


pouvons appeler un réseau OGEFREM, leurs différentes extensions ne sont pas connectées les
unes aux autres. Le partage des ressources est presque manuel, pourquoi disons-nous que c’est
manuel ? C’est manuel parce que quand la base ou disons l’entité dirigeante a besoin d’une
information essentielle elle envoie quelqu’un sur place pour venir la prendre ou carrément les
informations sont envoyées à l’entité dirigeante via des mails, chose qui n’est pas vraiment
assez bon dans une si grande organisation qu’est OGEFREM. Par ailleurs, chaque entité
dispose quand-même d’une connexion internet, voilà pourquoi nous allons mettre un réseau
reliant ces entités et sécuriser différents accès.

ARCHITECTURE LOCALE DE l’OGEFREM GOMA


1.2.3. Critique du SI existant

La critique consiste à relever les points forts et faibles dans l’organisation de


l’entreprise. Pour l’informaticien, la critique de l’existant est le point de départ dans le
processus d’automatisation car elle présentera la façon dont se comporte le système et ensuite
à partir de cette critique il proposera une solution palliative après avoir dégager toutes les
failles.

La critique de l'existant, appelée aussi bilan de l'existant, va nous aider à l'évaluation


du système existant par rapport à l'analyse faite à l’entreprise OGEFREM tout en établissant
un diagnostic. Ce diagnostic est établi dans le but de rechercher des solutions futures à des
problèmes posés. Le but de la critique de l'existant est d'établir un diagnostic précis sur les
procédures utilisées, relever les anomalies, les qualités et les défauts du système existant. Par
ailleurs, deux aspects sont toujours dégagés lors de cette critique dont l'un est positif et l'autre
négatif. Ces deux aspects méritent d'être soulevés étant donné que le besoin de la perfection
sera toujours souhaité par les utilisateurs en vue d’un bon fonctionnement.

Au sein de l’OGEFREM fort est notre regret de constater qu’une si grande institution
n’a pas un réseau qu’on peut appeler réseau OGEFREM et cela est trop désavantageux pour
ladite entreprise. Il n’y a pas un partage des ressources entre les différentes entités, tout est
presque manuel entre ses entités, pourquoi nous disons que tout est presque manuel, prenez
par exemple le fait que quand l’entité dirigeante a besoin d’une information assez importante
qu’une autre entité peut avoir doit envoyer un émissaire à ladite entité pour la récupérer.
L’autre grand problème auquel se heurte cette entreprise est le fait que l’entité dirigeante
qu’est KINSHASA ne contrôle pas vraiment les autres entités, voilà pourquoi il est nécessaire
de relier toutes ces entités et que l’entité dirigeante commence à tout surveiller et à avoir
toutes les informations qu’elle voudra au moment opportun.

Et au sein de ce réseau faire à sorte que toutes les entités d’OGEFREM passent par
KINSHASA (l’entité dirigeante) pour communiquer. Cela évitera non seulement la fraude
mais aussi et surtout une sécurité assez solide dudit réseau et un contrôle assez vigoureux de
l’entité dirigeante.

Signalons que les différentes entités d’OGEFREM disposent quand-même toutes


d’une connexion Internet, chose qui est à encourager, même si cette connexion ne leur sert
qu’à envoyer les rapports et divers documents via des mails.

Partant de ces faits voilà pourquoi nous avions jugé bon de sécuriser différents accès
au sein du réseau OGEFREM que nous allons essayer de créer en interconnectant toutes les
structures ou entités d’OGEFREM en leur proposant une architecture réseau qui utilisera
IPv6, laquelle intégrant une sécurisation basée sur des listes de contrôle d’accès ou ACL.
Chapitre Deuxième : Analyse et conception du nouveau système

Section 1 : Analyse proprement dite du nouveau système

Par définition, un système est un ensemble d'éléments interagissant entre eux selon certains


principes ou règles. Un système est déterminé par :

 Son but (l'ensemble de ses objectifs, sa raison d'être) ;


 Ses ressources qu'il a à disposition (qui peuvent être de nature différentes (humaine,
naturelle, matérielle, immatérielle, ...) ;
 Les interactions entre ces dernières ;
 Son organisation (les principes et les règles qui régissent son fonctionnement qui
permet de savoir ce qu'on le droit de faire ou non les entités faisant partie du système) ;
 Sa frontière, c'est-à-dire le critère d'appartenance au système (déterminant si une entité
appartient au système ou fait au contraire partie de son environnement) ;
 Ses interactions avec son environnement.

Un système est composé des sous-systèmes reliés entre eux permettant la prise de
décision et la mémorisation des données.

Sur ce qui est de l’analyse, il s’agit ici de mettre en place un réseau que nous appelons
réseau OGEFREM et de sécuriser le trafic au sein dudit réseau, pour la sécurisation nous
avons choisis une technique assez importante fabuleuse dite ACL (Access control lists).

Si nous nous referons à la définition même du réseau qui est l’interconnexion des
différents équipements réalisant différentes taches et pour partager les ressources, le réseau
que nous allons mettre en place va interconnecter différentes entités d’OGEFREM et va leur
permettre de partager différentes ressources et nous allons aller plus loin parce qu’il ne suffit
juste pas d’interconnecter les entités OGEFREM, de permettre un partage des ressources mais
ce qui est encore beaucoup plus important est la sécurisation de ces ressources et le contrôle
du trafic au sein de ce réseau, voilà pourquoi nous avons mis en place une sécurisation qui est
basée sur les listes de contrôle d’accès. Les ACLs qui sont non seulement une technique ou
disons une méthode de sécurisation et du contrôle de trafic dans un réseau les plus utilisées
par les équipements Cisco et beaucoup d’autres équipements en réseau mais elles sont
devenues une actualité ou disons une norme presque partout.
2.1.1 ETAT DE BESOIN

Ici, nous allons répertorier tous les équipements qui nous seront nécessaires dans l’élaboration
de ce projet ainsi que leurs caractéristiques.

2.1.2 ELABORATION DU CAHIER DE CHARGE


Un cahier des charges (parfois abrégé en CDC) est un document qui doit
être respecté lors de la réalisation d'un projet. L’élaboration d'un cahier de charge nous
amènera à ce que nous puissions avoir une idée sur le cout total du projet en présentant en
détail chaque élément du projet. La réalisation d’un projet nécessite de relever un défi, celui-
ci se traduit par un certain nombre des besoins, notamment les besoins non fonctionnels et
fonctionnels.

A. Besoins Fonctionnels

Il s'agit des fonctionnalités du système. Ce sont les besoins spécifiant un


comportement d'entrée / sortie du Système.

- Configuration des ACLs (access control list)


- Implémentation du serveur Web
B. Besoins non fonctionnels

Il s'agit des besoins qui caractérisent le système. Ce sont des besoins en


matière de performance, de type de matériel ou le type de conception.

 L’échange d’informations entre utilisateurs ;


 La centralisation de l'administration,
 La performance du réseau en termes de qualité des services ;
 La résistance ou tolérance aux pannes ;
 La mise en place d’un système de sécurité physique des équipements ;
 La maintenance rigoureuse des équipements.
2.1.3. EVALUATION DU COUT DU PROJET

Equipements Roles Caracteristiques


Routeurs Acheminement des paquets vers differentes entités
500Gb disc dur, 4Gb RAM, 4Gb
Ordinateurs Machines des utilisateurs
PROCESSEUR
2T Disk dure, processeur i7 6Gb , 16Gb
Ordinateurs serveurs Donner accès aux ressources partager de l’entreprise
RAM
Analyser les trames qui le traversent et filtre les
commutateurs (Switches) données afin de les aiguiller uniquement sur les ports CISCO SF110-24 (24 PORTS)
adéquats
Routeurs sans fil permettre aux utilisateurs de se connecter par WiFi
cables coaxiaux pour l'interconnexion des equipements
pour faire le point to point avec les équipements qui
antennes
nous permettent de nous connecter à l’internet

2.1.4 Planning prévisionnel
Dans une entreprise, il est important de ne pas avancer à l’aveuglette et de faire des
prévisions pour anticiper les différentes actions à mener. Pour une entreprise qui désire se
développer, la construction du planning est une étape très importante. En effet, il représente
toutes les actions à mettre en œuvre pour constituer un plan du type QQOQCC (qui, quoi, où,
quand, comment, combien).  Ainsi l’entreprise pourra avoir toutes les réponses à ses questions
pour atteindre ses objectifs.

Pour réussir une planification qui reflète de façon exhaustive toutes les étapes, il est
important de les décomposer en tâches et sous-tâches. Il est primordial aussi, de ne pas oublier
de mentionner la durée de réalisation de chaque tâche. A chaque tâche on doit accorder une
durée optimiste qui est en réalité, la durée minimale, une durée pessimiste et une durée idéale.

Mais pour la bonne réussite de la planification, il faut conduire la gestion du projet en


le reposant sur un découpage chronologique qui fait apparaitre les tâches, les ressources et les
jalons qui sont des validations pour passer d’une étape à une autre.

La dimension temps est très importante dans le planning réalisé. On parle alors de
planification. Elle décrit toutes les tâches que comprend le planning de façon chronologique
en suivant donc une évolution dans le temps. Ainsi, en prenant en compte cette dimension, on
peut classer les tâches en fonction de leur priorité et accorder de l’importance au poste «
ressources » qui peut, très bien, être limité.
1. IDENTIFICATION ET DENOMBREMENT DES TACHES

Tâches Nommenclature Durée Précedence


A Etude de l'environnement 2
B Analyse des besoins 2 A
C Conception de l'architecture 6 B
D Choix des emplacements 2 C
E Achat matériels 4 C
F cheking matériels 2 C
G mise en place matériels 3 D,E,F
H configuration 5 G
I test de connectivité 2 H
J sensibilisation à l'utilisation 10 I
K Remise officielle de l'architecture opérationnelle 1 J
L Lancement du projet 1 K
DUREE TOTALE DU PROJET 40

2. CALCUL DES NIVEAUX


Le calcul des niveaux nous permet de mettre facilement en évidence les liaisons qui
existent entre les différentes tâches ainsi que les relations d’antériorité entre les tâches.
Comme la méthode PERT introduit la notion des tâches fictives, ces niveaux reprennent les
tâches en ajoutant sur celles-ci la relation d’antériorité. En ce qui concerne notre projet nous
avons identifié 10 niveaux, qui sont résumés dans le tableau suivant :

CONTRAINTES
NIVEAUX TACHES
D’ANTERIORITE
1 A -
2 B A
3 c B
4 D, E, F C
5 G D, E, F
6 H G
7 I H
8 J I
9 K J
10 L K
3. ELABORATION DU GRAPHE DE PERT

D
2
6

2 2 6 E 4 G
A B C

6 3
2
F
H

10

ω L K
1 1
4. DIAGRAMME DE GANTT
le diagramme de GANTT permet de faire figurer l'enchaînement dans un calendrier afin de montrer la durée d’exécution des tâches. L’outil
en soi est un tableau ; une colonne correspondant à une unité de temps (exprimée en années, semaines, jours ou heures) et chaque ligne
correspondant à une particulière. Dans celui-ci, la tâche est représentée par une barre horizontale dont la longueur correspondant à la durée
d’exécution de la tâche.
Section 2 : Conception du nouveau système de l’OGEFREM

2.2.1 : Présentation des diagrammes/plans

 Topologie physique
Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à des lignes
de communication (câbles réseaux, etc.) et des éléments matériels (cartes réseau, ainsi que
d'autres équipements permettant d'assurer la bonne circulation des données). L'arrangement
physique, c'est-à-dire la configuration spatiale du réseau est appelé topologie physique.

Une topologie physique est en fait la structure physique de votre réseau. C'est donc la forme,
l'apparence du réseau. 
Il existe plusieurs topologies physiques :

 Topologie en bus
 Topologie en étoile
 Topologie en anneau
 Topologie en arbre (hiérarchique)
 Topologie maillée
 Topologie hybride.
Topologie physique
2.2.2. Implémentation du projet
Ici, nous allons montrer comment nous avons interconnecter les différentes entités
d’OGEFREM, il ne s’agit simplement pas de les interconnecter mais de faire en sorte qu’il
n’y ait pas d’échange d’informations entre ces entités, seule l’entité dirigeante (KINSHASA)
qui est le nœud central a le pouvoir de communiquer avec les autres entités. Une entité qui
veut une information que détient une autre entité doit passer par le nœud central pour la
prendre.

 Topologie logique

Une topologie logique est la structure logique d'une topologie physique, c'est à dire
que la topologie logique définit comment se passe la communication dans la topologie
physique.

Elle représente au fait la façon dont les données transitent dans les lignes de
communication. Les topologies logiques les plus courantes sont :
 Ethernet
 Token Ring
 FDDI
Topologie logique
Chapitre Troisième : Discussions et recommandations

Section 1 : Discussion (Implications sur l’organisation/Critique)

Dès le début des années 1990, l'évolution du réseau Internet semblait compromise à
très court terme, car la conception du protocole IP (Internet Protocol) limitait le nombre
d'équipements qui pouvaient s'y connecter. A l'origine, en 1973, ce réseau ne devait servir
qu'à relier une centaine de machines. En fait, de nombreuses catégories d'utilisateurs sont très
vite venues s'y joindre. Ce furent tout d'abord les scientifiques et les universitaires ; puis, en
1992, le réseau fut ouvert aux activités commerciales avec le succès que l'on sait. L'Internet
n'avait pas été prévu pour supporter la croissance exponentielle du nombre d'équipements
connectés. Le réseau a menacé d'atteindre la saturation et certains ont prédit son effondrement
total en 1994. Comme toute prédiction de ce genre, elle s'est révélée fausse. En effet, dès
1993, des mesures d'urgence avaient été prises. Cela a permis de retarder l'échéance de
quelques années. Les ingénieurs et chercheurs travaillant au sein de l'organisme de
standardisation de l'Internet ont mis à profit ce délai pour concevoir une nouvelle version du
protocole, s'affranchissant des limites imposées par l'actuelle version. Pour éviter toute
confusion, la version initiale est désormais appelée IPv4. La version 5 ayant déjà été attribuée
à un protocole expérimental, la version issue de ces travaux a été baptisée IPv6.
IPv6 a été créé dans le but de remédier aux différents problèmes d’IPv4, voilà
pourquoi étant une technologie du futur, une technologie qui fait maintenant actualité nous
avons voulu travailler dessus et mieux encore travailler sur le contrôle des accès. Nous avons
ainsi formulé notre sujet comme suit : mise en place d’une sécurisation basée sur les ACLs
sous IPv6 au sein d’une organisation et l’entreprise OGEFREM a été notre choix.
Malgré l’avènement de l’outil informatique, plusieurs organisations dont OGEFREM
continuent à éprouver un certain nombre de difficultés liées notamment à la sécurité mais
aussi et surtout à la gestion des trafics circulant sur leurs réseaux et beaucoup d’entreprise
n’utilisent pas encore l’informatique et encore moins l’internet ; OGEFREM en fait partie,
malheureusement.
Voilà pourquoi notre étude va essayer d’apporter une solution aux divers problèmes
d’OGEFREM. Nous nous sommes fixés divers objectifs qui sont :

 Fournir un niveau de sécurité d’accès réseau de base ;


 Limiter le trafic réseau pour accroître les performances ;
 Gérer le trafic et de sécuriser l’accès d’un réseau en entrée comme en sortie, etc
Pour parfaire cette étude il faut beaucoup des ressources mais faute de moyen nous
avons fait recours au logiciel d’émulation Cisco Packet Tracer pour configurer les
équipements afin de simuler le fonctionnement de ce réseau, ce logiciel nous a permis de
concevoir une topologie de l’entreprise et de connecter toutes les entités à l’entité dirigeante
afin que cette dernière puisse contrôler son réseau. Nous avons fait en sorte que toutes les
autres entités ne puissent pas communiquer entre elles, cela pour raison de sécurité, elles ne
peuvent pas partager des ressources entre elles sans passer par KINSHASA qui est le nœud
central, l’entité qui dirige en d’autres termes ; tout doit transiter par KINSHASA, Kin doit
avoir un contrôle total sur tout ce qui se passe au sein du réseau.

Eu égard à tout ce que nous venons de dire, nous pouvons être fière de dire que
nous avons atteint les objectifs que nous nous sommes fixés, pourquoi sommes-nous si fière ?
nous le sommes parce qu’une fois que cette architecture sera appliquée au sein de l’entreprise,
elle sera épargnée de toute fraude ou perte des données dû à ceci ou cela et tout le trafic sera
contrôlé ainsi la bande passante sera préservée.

Section 2 : Recommandation

En terme de recommandations, nous avons beaucoup des choses à recommander à


l’organisation qui a fait office de notre étude, ici, nous n’allons citer que celles-là qui sont
majeures. Nous recommanderons à OGEFREM ce qui suit :
 Nous leur recommandons de mettre en place un réseau qui pour interconnecter leurs
différentes entités ;
 Après avoir mis en place ce réseau, que l’entreprise pense à la sécurisation de ce
dernier en utilisant les listes des contrôles d’accès par exemple pour que tout le monde
ne puisse pas avoir accès à tout ;
 Nous leur recommandons de pouvoir aussi former leurs agents sur ce qui est de
l’internet et de l’informatique ;
 Nous recommanderons aussi à OGEFREM de bien pouvoir penser à migrer vers IPv6
vu que c’est la technologie du futur ou carrément de penser déjà à comment ou quoi
faire pour passer ou cohabiter avec IPV6.
Conclusion

Nous voici au terme de notre Travail de fin de cycle qui portait sur : la mise en place
d’une sécurisation basée sur les ACLs sous IPv6 au sein d’une organisation, cas de
l’OGEFREM.
De nos jours, la sécurité informatique est quasi-indispensable pour le bon
fonctionnement d'un réseau filaire ou non filaire, aucune entreprise ne peut prétendre vouloir
mettre en place une infrastructure réseau, quel que soit sa taille, sans envisager une politique
de sécurité. Ainsi, une porte blindée est inutile dans un bâtiment si les fenêtres sont ouvertes
sur la rue.
Hormis l’introduction et la conclusion, notre travail a été subdivisé en trois chapitres
que nous citons en passant :
Le premier chapitre porte sur la généralité et le champ d’application de notre
travail ;
Le deuxième, lui, porte sur l’analyse et la conception du nouveau système et
Le troisième porte sur la discussion et quelques recommandations.

Après avoir repéré un certain nombre des problèmes, ce travail s’est focalisé sur un domaine
particulier visant à apporter des solutions palliatives aux problèmes ci-après :
La non centralisation de l’administration ;
La non existence d’un réseau reliant les entités OGEFREM ;
La non sécurisation du trafic au sein du réseau de ces entités, etc.

Pour tenter d’apporter une solution à ces problèmes, nous nous sommes posé les questions ci-
après :

Lors de la circulation des données dans une entreprise partant des questions suivantes :

 Quelle technologie pouvons-nous mettre en place pour résoudre les problèmes


auxquels se heurte l’entreprise OGEFREM ?
 Comment peut-on arriver par une technique de sécurisation à augmenter les
performances d’un réseau et à bloquer des trafics non autorises sur un réseau ?

Partant de ces questions, nous avons formulés notre hypothèse de la manière suivante :
 La mise en place d’une architecture réseau interconnectant les différentes entités de
l’OGEFREM serait une solution idéale qui pourra aider cette entreprise à surmonter
ses difficultés et la sécurisation par liste de contrôle d’accès serait aussi avantageuse
pour ladite entreprise.
Cela étant, voici les raisons qui nous ont poussés d’utiliser les listes de contrôle
d’accès dans le cadre de confirmer efficacement la faisabilité sur le questionnement de
notre problématique. 

1. Elles limitent le trafic réseau pour accroître les performances réseau. Ainsi, la
charge réseau est nettement réduite et les performances réseau sont
sensiblement améliorées.
2. Contrôler le flux de trafic. Les ACL peuvent limiter l’arrivée des mises à jour
de routage. Si aucune mise à jour n’est requise en raison des conditions du
réseau, la bande passante est préservée ;
3. Filtrer certains hôtes afin de leur accorder ou de leur refuser l’accès à une
section de réseau. Accorder ou refuser aux utilisateurs la permission d’accéder
à certains types de fichiers, tels que FTP ou http ;
4. Fournir un niveau de sécurité d’accès réseau de base. Les listes de contrôle
d’accès permettent à un hôte d’accéder à une section du réseau tout en
empêchant un autre hôte d’avoir accès à la même section. Par exemple, l’hôte
A peut accéder au réseau réservé aux ressources humaines, tandis que l’hôte B
ne peut pas y accéder.

Ainsi donc, nous avons configuré une topologie interconnectant toutes les grandes entités
de l’entreprise OGEFREM en sécurisant les accès à ces entités et cela en utilisant les listes
des contrôles d’accès. Vu le manque de moyen et d’équipement tout ceci a été fait sous un
similaire CISCO appelé CISCO PACKET TRACER et nous l’avons fait en utilisant le
protocole IPv6.

Nous n’affirmons pas avoir résolu tous les problèmes dans notre travail, mais toutes fois
les grands problèmes ont été élucidés. Nous laissons donc la place aux autres chercheurs
voulant améliorer ce travail ou voulant travailler dans la même optique d’y apporter aussi leur
connaissance.
BIBLIOGRAPHIE
1. OUVRAGES
 Madeleine GRAWITZ, Méthodes des sciences sociales, Paris, Dalloz, (9e
édition), 1993 ;
 Jean Robert HOUNTOMEY, cours sur Les listes de contrôle d’accès, année
2012 ;
 HOUSSENBAY Olivie, Free Radius, un serveur d'authentification forte pour
ALCASAR, MÉMOIRE DE FIN D’ÉTUDES, inédit, 2007, p9 ;
 PUJOLLE Eyrolles, livre de Réseaux informatique, de télécommunication et
radio…, Edition 2003, p.6 ;
2. TFC et Mémoires
 CHUBAKA NYAKABWANA Pierre, déploiement d’un système de contrôle
d’accès réseau LAN et WAN dans un réseau d’une entreprise commerciale, cas
de l’établissement maison Noah. ISIG 2015-2016 ;
 BYAMUNGU SOBANUKA Moses, Mise en place des modèles de
tunnelisation du trafic IPv6 sur un réseau public IPv4. Cas de Caritas Goma/
Uvira. ISIG 2016-2017 ;

3. COURS
 Wilfried BAZOMANZA, cours  de méthode de recherche informatique, inéd.
Isig 2017 ;
 RIZAZI M, Cours d’interconnexion des réseaux informatiques, année 2012-
2011 ;
 Omer KAMBALE, Cours d’initiation à la Recherche scientifique, isig 2014 ;
 CT BALEMBA, cours des méthodes et recherche scientifique, inédit, G2 IG,
ISIG-GOMA, 2012-2013 ;
 CT Gabriel BOMBAMBO, cours de cryptographie, L2 Rtel, ISIG 2017 ;
 Professeur DAVID FOTUE, cours de télématique et réseaux de capteurs, L2
Rtel, ISIG 2016-2017
 Professeur DAVID FOTUE, cours de télécommunication, L2 Rtel, ISIG
2016-2017
 CT Gabriel BOMBAMBO, cours de CCNA2, L2 Rtel, ISIG 2016-2017 ;
 SALMON Nicolas, COURS IPV6 Point G6, année 2010.
4. WEBOGRAPHIE

 Https://www.openclassrooms.com/courses/les-reseaux-de-zero/introducution-
aux-protocoles
 www.Wikipedia.com
 http://www.editions-organisation.com/Livre/9782212091557/initiation-aux-
reseaux

 https://fr.wikipedia.org/wiki/Topologie_de_réseau

ANNEXES
CONFIGURATION DES DIFFERENTS ROUTEURS
5. Configuration du routeur central (KINSHASA)
A>enable
A#configure terminal
A(config)#hostname KINSHASA
KINSHASA(config)#enable secret ogefremkinshasa
KINSHASA(config)#line console 0
KINSHASA(config-line)#password ogefremkinshasa
KINSHASA(config-line)#login
KINSHASA(config-line)#logging synchronous
KINSHASA(config-line)#exec-timeout 200
KINSHASA(config-line)#exit
KINSHASA(config)#line vty 0 1
KINSHASA(config-line)#password ogefremkinshasa
KINSHASA(config-line)#exec-timeout 60
KINSHASA(config-line)#login
KINSHASA(config-line)#logging synchronous
KINSHASA(config-line)#exit
KINSHASA(config)#banner motd # ON EST A OGEFREM KINSHASA #
KINSHASA(config)#ipv6 unicast-routing
KINSHASA(config)#ipv6 router ospf 1994
KINSHASA(config-rtr)#router-id 10.10.10.10
KINSHASA(config-rtr)#exit
KINSHASA(config)#int s0/0/0
KINSHASA(config-if)#description WAN OGEFREM vers MATADI
KINSHASA(config-if)#ipv6 address 2001:1011::1/64
KINSHASA(config-if)#ipv6 ospf 1994 area 0
KINSHASA(config-if)#clock rate 1000000
KINSHASA(config-if)#no shutdown
KINSHASA(config-if)#exit
KINSHASA(config-if)#int g0/0
KINSHASA(config-if)#description LAN DE KINSHASA
KINSHASA(config-if)#ipv6 address 2c00:243:10::1/64
KINSHASA(config-if)#ipv6 ospf 1994 area 0
KINSHASA(config-if)#no shutdown
KINSHASA(config-if)#exit
KINSHASA(config)#interface s0/0/1
KINSHASA(config-if)#ipv6 address 2001:1015::1/64
KINSHASA(config-if)#ipv6 ospf 1994 area 0
KINSHASA(config-if)#description WAN OGEFREM VERS LUBUMBASHI
KINSHASA(config-if)#clock rate 1000000
KINSHASA(config-if)#no shutdown
KINSHASA(config-if)#exit
KINSHASA(config)#interface s0/2/1
KINSHASA(config-if)#description WAN OGEFREM vers BUNIA
KINSHASA(config-if)#ipv6 address 2001:106::1/64
KINSHASA(config-if)#clock rate 1000000
KINSHASA(config-if)#ipv6 ospf 1994 area 0
KINSHASA(config-if)#no shutdown
KINSHASA(config-if)#exit
KINSHASA(config)#interface s0/2/0
KINSHASA(config-if)#description WAN OGEFREM vers GOMA
KINSHASA(config-if)#ipv6 address 2001:1019::1/64
KINSHASA(config-if)#clock rate 1000000
KINSHASA(config-if)#ipv6 ospf 1994 area 0
KINSHASA(config-if)# no shutdown
KINSHASA(config-if)#exit
KINSHASA(config)#interface s0/1/1
KINSHASA(config-if)#description WAN OGEFREM vers MOMBASA
KINSHASA(config-if)#ipv6 address 2001:254::1/64
KINSHASA(config-if)#ipv6 ospf 1994 area 0
KINSHASA(config-if)#clock rate 1000000
KINSHASA(config-if)#no shutdown
KINSHASA(config-if)#exit
KINSHASA(config)#interface s0/1/0
KINSHASA(config-if)#description WAN OGEFREM vers BUKAVU
KINSHASA(config-if)#ipv6 address 2001:1022::1/64
KINSHASA(config-if)#ipv6 ospf 1994 area 0
KINSHASA(config-if)#clock rate 1000000
KINSHASA(config-if)# no shutdown
KINSHASA(config-if)#exit
KINSHASA(config)#
6. Configuration du routeur LUBUMBASHI
Router>enable
Router#configure terminal
Router(config)#hostname LUBUMBASHI
LUBUMBASHI(config)#enable secret ogefremlubumbashi
LUBUMBASHI(config)#line console 0
LUBUMBASHI(config-line)#password ogefremlubumbashi
LUBUMBASHI(config-line)#exec-timeout 200
LUBUMBASHI(config-line)#login
LUBUMBASHI(config-line)#logging synchronous
LUBUMBASHI(config-line)#exit
LUBUMBASHI(config)#line vty 0 1
LUBUMBASHI(config-line)#password ogefremlubumbashi
LUBUMBASHI(config-line)#exec-timeout 60
LUBUMBASHI(config-line)#logging synchronous
LUBUMBASHI(config-line)#exit
LUBUMBASHI(config)#banner motd # ON EST A OGEFREM LUBUMBASHI #
LUBUMBASHI(config)#ipv6 unicast-routing
LUBUMBASHI(config)#ipv6 router ospf 1994
LUBUMBASHI(config-rtr)#router-id 15.15.15.15
LUBUMBASHI(config-rtr)#exit
LUBUMBASHI(config)#interface s0/0/0
LUBUMBASHI(config-if)#description WAN OGEFREM vers KINSHASA
LUBUMBASHI(config-if)#ipv6 address 2001:1015::2/64
LUBUMBASHI(config-if)#ipv6 ospf 1994 area 0
LUBUMBASHI(config-if)#no shutdown
LUBUMBASHI(config-if)#exit
LUBUMBASHI(config)#interface g0/0
LUBUMBASHI(config-if)#description LAN OGEFREM LUBUMBASHI
LUBUMBASHI(config-if)#ipv6 address 2c00:243:15::1/64
LUBUMBASHI(config-if)#ipv6 ospf 1994 area 0
LUBUMBASHI(config-if)# no shutdown
LUBUMBASHI(config-if)#exit
CONFIGURATION ACL SUR CE ROUTEUR
LUBUMBASHI(config)#ipv6 access-list LUBUMBASHI
LUBUMBASHI(config-ipv6-acl)#permit ipv6 2c00:243:15::/64 2c00:243:10::/64
LUBUMBASHI(config-ipv6-acl)#ipv6 traffic-filter LUBUMBASHI in
LUBUMBASHI(config-ipv6-acl)#exit

7. CONFIGURATION ROUTEUR GOMA


Router>enable
Router#configure terminal
Router(config)#hostname GOMA
GOMA(config)#enable secret ogefremgoma
GOMA(config)#line console 0
GOMA(config-line)#exec-timeout 200
GOMA(config-line)#password ogefremgoma
GOMA(config-line)#login
GOMA(config-line)#logging synchronous
GOMA(config-line)#exit
GOMA(config)#line vty 0 1
GOMA(config-line)#exec-timeout 60
GOMA(config-line)#password ogefremgoma
GOMA(config-line)#login
GOMA(config-line)#logging synchronous
GOMA(config-line)#exit
GOMA(config)#banner motd # ON EST A OGEFREM GOMA #
GOMA(config)#ipv6 unicast-routing
GOMA(config)#ipv6 router ospf 1994
GOMA(config-rtr)#router-id 19.19.19.19
GOMA(config-rtr)#exit
GOMA(config)#interface g0/0
GOMA(config-if)#description LAN OGEFREM GOMA
GOMA(config-if)#ipv6 address 2c00:243:19::1/64
GOMA(config-if)#ipv6 ospf 1994 area 0
GOMA(config-if)#no shutdown
GOMA(config-if)#exit
GOMA(config)#interface s0/0/0
GOMA(config-if)#description WAN OGEFREM vers KINSHASA
GOMA(config-if)#ipv6 address 2001:1019::2/64
GOMA(config-if)#ipv6 ospf 1994 area 0
GOMA(config-if)# no shutdown
GOMA(config-if)#exit
GOMA(config)#exit
GOMA#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
CONFIGURATION ACL SUR CE ROUTEUR
GOMA(config)#ipv6 access-list GOMA
GOMA(config-ipv6-acl)#permit ipv6 2c00:243:19::/64 2c00:243:10::/64
GOMA(config-ipv6-acl)#ipv6 traffic-filter GOMA in
GOMA(config-ipv6-acl)#exit
8. CONFIGURATION ROUTEUR BUNIA
Router>enable
Router#configure terminal
Router(config)#hostname BUNIA
BUNIA(config)#enable secret ogefrembunia
BUNIA(config)#line console 0
BUNIA(config-line)#exec-timeout 200
BUNIA(config-line)#password ogefrembunia
BUNIA(config-line)#login
BUNIA(config-line)#logging synchronous
BUNIA(config-line)#exit
BUNIA(config)#line vty 0 1
BUNIA(config-line)#exec-timeout 60
BUNIA(config-line)#password ogefrembunia
BUNIA(config-line)#login
BUNIA(config-line)#logging synchronous
BUNIA(config-line)#exit
BUNIA(config)#banner motd # ON EST A OGEFREM BUNIA #
BUNIA(config)#ipv6 unicast-routing
BUNIA(config)#ipv6 router ospf 1994
BUNIA(config-rtr)#router-id 6.6.6.6
BUNIA(config-rtr)#exit
BUNIA(config)#interface g0/0
BUNIA(config-if)#description LAN OGEFREM BUNIA
BUNIA(config-if)#ipv6 address 2c00:243:6::1/64
BUNIA(config-if)#ipv6 ospf 1994 area 0
BUNIA(config-if)#exit
BUNIA(config)#interface s0/0/0
BUNIA(config-if)#description WAN OGEFREM vers KIN
BUNIA(config-if)#ipv6 address 2001:106::2/64
BUNIA(config-if)#ipv6 ospf 1994 area 0
BUNIA(config-if)# no shutdown
BUNIA(config-if)#exit
BUNIA(config)#
BUNIA(config)#exit
BUNIA#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
BUNIA#

CONFIGURATION ACL SUR CE ROUTEUR


BUNIA(config)#ipv6 access-list BUNIA
BUNIA(config-ipv6-acl)#permit ipv6 2c00:243:6::/64 2c00:243:10::/64
BUNIA(config-ipv6-acl)#ipv6 traffic-filter BUNIA in
BUNIA(config-ipv6-acl)#exit

9. CONFIGURATION ROUTEUR BUKAVU


Router>enable
Router#configure terminal
Router(config)#hostname BUKAVU
BUKAVU(config)#enable secret ogefrembukavu
BUKAVU(config)#line console 0
BUKAVU(config-line)#password ogefrembukavu
BUKAVU(config-line)#login
BUKAVU(config-line)#logging synchronous
BUKAVU(config-line)#exit
BUKAVU(config)#line vty 0 1
BUKAVU(config-line)#password ogefrembukavu
BUKAVU(config-line)#login
BUKAVU(config-line)#logging synchronous
BUKAVU(config-line)#exec-timeout 60
BUKAVU(config-line)#exit
BUKAVU(config)#banner motd # ON EST A OGEFREM BUKAVU #
BUKAVU(config)#ipv6 unicast-routing
BUKAVU(config)#ipv6 router ospf 1994
BUKAVU(config-rtr)#router-id 22.22.22.22
BUKAVU(config-rtr)#exit
BUKAVU(config)#interface g0/0
BUKAVU(config-if)#description LAN OGEFREM BUKAVU
BUKAVU(config-if)#ipv6 address 2c00:243:22::1/64
BUKAVU(config-if)#ipv6 ospf 1994 area 0
BUKAVU(config-if)#no shutdown
BUKAVU(config-if)#exit
BUKAVU(config)#interface s0/0/0
BUKAVU(config-if)#description WAN OGEFREM vers KINSHASA
BUKAVU(config-if)#ipv6 address 2001:1022::2/64
BUKAVU(config-if)#ipv6 ospf 1994 area 0
BUKAVU(config-if)# no shutdown
BUKAVU(config-if)#exit
BUKAVU(config)#
BUKAVU(config)#ipv6 access-list BUKAVU
BUKAVU(config-ipv6-acl)#permit ipv6 2c00:243:22::/64 2c00:243:10::/64
BUKAVU(config-ipv6-acl)#ipv6 traffic-filter BUKAVU in
BUKAVU(config-ipv6-acl)#exit

10. CONFIGURATION ROUTEUR MOMBASA


Router>enable
Router#configure terminal
Router(config)#hostname MOMBASA
MOMBASA(config)#enable secret ogefremmombasa
MOMBASA(config)#line console 0
MOMBASA(config-line)#password ogefremmombasa
MOMBASA(config-line)#exec-timeout 200
MOMBASA(config-line)#login
MOMBASA(config-line)#logging synchronous
MOMBASA(config-line)#exit
MOMBASA(config)#line vty 0 1
MOMBASA(config-line)#exec-timeout 60
MOMBASA(config-line)#password ogefremmombasa
MOMBASA(config-line)#login
MOMBASA(config-line)#logging synchronous
MOMBASA(config-line)#exit
MOMBASA(config)#banner motd # ON EST A OGEFREM MOMBASA #
MOMBASA(config)#ipv6 unicast-routing
MOMBASA(config)#ipv6 router ospf 1994
MOMBASA(config-rtr)#router-id 54.54.54.54
MOMBASA(config-rtr)#exit
MOMBASA(config)#interface g0/0
MOMBASA(config-if)#description LAN OGEFREM MOMBASA
MOMBASA(config-if)#ipv6 address 2c00:243:254::1/64
MOMBASA(config-if)#ipv6 ospf 1994 area 0
MOMBASA(config-if)# no shutdown
MOMBASA(config-if)#exit
MOMBASA(config)#interface s0/0/0
MOMBASA(config-if)#description WAN OGEFREM vers KIN
MOMBASA(config-if)#ipv6 address 2001:254::2/64
MOMBASA(config-if)#ipv6 ospf 1994 area 0
MOMBASA(config-if)# no shutdown
MOMBASA(config-if)#exit
MOMBASA(config)#ipv6 access-list MOMBASA
MOMBASA(config-ipv6-acl)#permit ipv6 2c00:243:254::/64 2c00:243:10::/64
MOMBASA(config-ipv6-acl)#exit
MOMBASA(config-ipv6-acl)#ipv6 traffic-filter MOMBASA in
MOMBASA(config-ipv6-acl)#exit

11. CONFIGURATION ROUTEUR MATADI


Router>enable
Router#configure terminal
Router(config)#hostname MATADI
MATADI(config)#enable secret ogefremmatadi
MATADI(config)#line console 0
MATADI(config-line)#password ogefremmatadi
MATADI(config-line)#login
MATADI(config-line)#logging synchronous
MATADI(config-line)#exit
MATADI(config)#line vty 0 1
MATADI(config-line)#password ogefremmatadi
MATADI(config-line)#login
MATADI(config-line)#logging synchronous
MATADI(config-line)#exec-timeout 60
MATADI(config-line)#exit
MATADI(config)#banner motd # ON EST A OGEFREM MATADI #
MATADI(config)#ipv6 unicast-routing
MATADI(config)#ipv6 router ospf 1994
MATADI(config-rtr)#router-id 11.11.11.11
MATADI(config-rtr)#exit
MATADI(config)#interface g0/0
MATADI(config-if)#ipv6 address 2c00:243:11::1/64
MATADI(config-if)#description LAN OGEFREM MATADI
MATADI(config-if)#ipv6 ospf 1994 area 0
MATADI(config-if)# no shutdown
MATADI(config-if)#exit
MATADI(config)#int s0/0/0
MATADI(config-if)#description WAN VERS KINSHASA
MATADI(config-if)#ipv6 address 2001:1011::2/64
MATADI(config-if)#ipv6 ospf 1994 area 0
MATADI(config-if)#exit
MATADI(config)#ipv6 access-list MATADI
MATADI(config-ipv6-acl)#permit ipv6 2c00:243:11::/64 2c00:243:10::/64
MATADI(config-ipv6-acl)#exit
Quelques Captures d’écrans pour le test de la configuration
Premièrement, nous allons nous positionner à KINSHASA (au LAN de KIN), nous allons effectuer quelques commandes sur une des
machines de ce LAN pour montrer que seul KIN peut contrôler tout le réseau, que lui seul peut aller partout où il désire.
Nous constatons ici, dans ces trois captures, que KINSHASA peut « pinger » partout, elle est l’entité
qui dirige, tous les droits lui sont réservé. Dans ces trois captures précédentes nous constaterons que
KINSHASA a « pinger » BUKAVU, MOMBASA et MATADI mais elles ne peuvent jamais se
« pinger » entre elles, ces autres entités.

Démontrons-le
Nous voyons ici que GOMA n’arrive pas à « pinger » BUKAVU mais peut pinger KINSHASA quand elle
voudra.

Parlons un peu de la commande Ping dans un réseau

Cette commande permet de vérifier si un hôte est joignable ou non. Cette


commande est basée sur le protocole réseau ICMP (Internet Control Message Protocol). Elle
permet de tester l’accessibilité d’une autre machine à travers un réseau IP. La commande
mesure également le temps mis pour recevoir une réponse, appelé round-trip time (temps
aller-retour).

 Ping adresse_IP permet de tester la connexion vers l’adresse IP ;


 Ping nom_domaine permet de tester la connexion en spécifiant le nom de domaine ;
 Ping destination -t envoie une commande ping vers une destination (une adresse IP ou
un nom de domaine) jusqu'à l'arrêt. CTRL + PAUSE arrête momentanément le
défilement et CTRL+C arrête la commande ;
 Ping destination -n nombre envoie la commande ping vers une destination (une
adresse IP ou un nom de domaine) plusieurs fois. Le nombre de fois est paramétrable
(>0).
Ici, nous voyons qu’un ordinateur de GOMA ouvre une page se trouvant sur le
serveur de KINSHASA mais ne peut jamais accéder au serveur de MOMBASA vu que ces
deux entités ne peuvent pas communiquer.

Cette capture nous montre comment GOMA ne parvient pas à ouvrir une page se trouvant sur le
serveur de MOMBASA et oui bien sûr cela c’est parce que ces deux entités ne sont pas en
communication.
Cette capture nous montre au fait qu’un utilisateur autorisé de KINSHASA peut configurer n’importe
quel routeur du réseau en distance à l’aide de la commande Telnet. Ici, on est au niveau du routeur de
BUNIA.
Telnet (telecommunication network) qui est un protocole permettant d'émuler un terminal à distance,
cela signifie qu'il permet d'exécuter des commandes saisies au clavier sur une machine distante.

Table des Matières

EPIGRAPHE.........................................................................................................................................i
DEDICACE...........................................................................................................................................ii
REMERCIEMENTS...........................................................................................................................iii
SIGLES ET ABREVIATIONS...........................................................................................................iv
Introduction..........................................................................................................................................1
1. Etat de la question......................................................................................................................2
2. Problématique............................................................................................................................3
3. Hypothèses.................................................................................................................................4
4. Objectifs.....................................................................................................................................5
5. Choix et intérêt du sujet.............................................................................................................5
6. Méthodologie.............................................................................................................................6
6.1. Méthode..................................................................................................................................6
6.2. Techniques.............................................................................................................................6
7. Délimitation du sujet..................................................................................................................6
8. Difficultés....................................................................................................................................7
9. Subdivision.................................................................................................................................7
Chapitre Premier : Généralité et Champ d’application....................................................................8
Section 1 : Généralité.........................................................................................................................8
1.1.1 Définition du thème.............................................................................................................8
1.1.2 Concepts de base..............................................................................................................22
Section 2 : Champ d’application.......................................................................................................36
1.2.1. Présentation de l’Entreprise............................................................................................36
1.2.2. Observation fonctionnelle du SI existant de l’Entreprise..............................................44
1.2.3. Critique du SI existant.....................................................................................................45
Chapitre Deuxième : Analyse et conception du nouveau système...................................................46
Section 1 : Analyse proprement dite du nouveau système..............................................................46
2.1.1 ETAT DE BESOIN............................................................................................................47
2.1.2 ELABORATION DU CAHIER DE CHARGE...............................................................47
2.1.3. EVALUATION DU COUT DU PROJET......................................................................48
2.1.4 Planning prévisionnel........................................................................................................48
Section 2 : Conception du nouveau système de l’OGEFREM............................................................52
2.2.1 : Présentation des diagrammes/plans...............................................................................52
2.2.2. Implémentation du projet................................................................................................54
Chapitre Troisième : Discussions et recommandations...................................................................56
Section 1 : Discussion (Implications sur l’organisation/Critique)......................................................56
Section 2 : Recommandation............................................................................................................57
Conclusion...........................................................................................................................................58
BIBLIOGRAPHIE.............................................................................................................................60
ANNEXES...........................................................................................................................................61
Table des Matières.............................................................................................................................75

Vous aimerez peut-être aussi