Vous êtes sur la page 1sur 61

i

EPIGRAPHE
Par-dessus tout, les pénibles leçons de ce siècle nous ont enseigné la nécessité d’une
supervision constante et d’une contrainte efficace, Les systèmes de police ainsi requis doivent
opérer à des niveaux irréprochables d’intégrité et de soutien.

Black man-Richard k. Morgan


ii

IN MEMORIUM
A toi mon regretté père MUBINGI RAMAZANI Gervais la nature t’a
précocement arraché de notre affection. A chaque instant nous implorons pour la paix
éternelle de ton âme !
iii

DÉDICACE
A toute la famille RAMAZANI pour les efforts consentis !
iv

REMERCIEMENT
Nous exprimons notre reconnaissance à l’Éternel Dieu Tout Puissant, créateur
du ciel et de la terre, lui qui ne cesse jamais de veiller sur nos âmes au quotidien pour tous les
bienfaits en notre faveur ; que la gloire, l’honneur, la puissance et la majesté lui reviennent à
tout jamais.
Ces quelques lignes, ici couchées et tirées tout droit du plus profond de notre
cœur, témoignent de la gratitude que notre âme exprime régulièrement et chaque fois que le
soleil se lève.
Nous disons merci d’une manière singulière à tous ceux chez qui nous sommes
passés pour avoir une bonne forme à l’instar d’une patte entre les mains d’un pâtissier.
C’est-à-dire nous tenons spécifiquement et jovialement à remercier directeur
principal ici nous citons, KONGOLO MAZANGA Benoît pour s’être fervemment sacrifié en
vue de réaliser ce chef d’œuvre à bon escient.
Nous présentons nos gratitudes les plus sincères à l’ensemble des autorités
académiques en général, plus particulièrement au Professeur Ordinaire KONGOLO CHIJIKA
Recteur de l’Université Méthodiste au Katanga, au Docteur SUL A NAWEJ, Secrétaire Général
Académique, à Monsieur le Secrétaire Général Administratif Professeur PITSHI NGOY
KAZADI, à l’administrateur de budget monsieur NZAM MWINKEU François, au doyen de la
faculté de l’informatique le docteur PEMBA MOTO Kenneth, à son adjoint Master
NYIRONGO BANDA Mike ainsi qu’au secrétaire facultaire assistant NGONGA CHANSA
Georges.
Nous remercions le personnel scientifique, qui nous a ouvert divers horizons
scientifiques afin que nous soyons couronnés informaticiens nous citons : le chef de travaux
Fridolin LENGE MWINDULA, l’assistant Narcisse KIKOTE, l’Ass LANDRY kanyimbu,
l’Ass KAMONA KIPILI Bernard, l’Ass. Patrice MUSUL, l’Ass. Salomon MPOYO, pour les
enseignements et l’accompagnement de ses diverses tâches dont nous sommes bénéficiaires.
Impérativement nous pourrons finir ce paragraphe sans savoir gré à l’ingénieur et assistant
Nathan KITA KASHALA pour ses incessantes initiatives et encouragement qui font de nous
un chercheur au premier plan.
Un merci tout particulier à toute ma Famille Biologique ; à mes affectueux
parents MUBINGI RAMAZANI Gervais et MBUYA KABULO Harmonie, à mes aimables
sœurs FATUMA Régine, KABULO Abigaël, LOMBE Charlotte, Miriam KALUNGE,
NUMBI Jael, NUMBI Lidie, Rachel NUMBI et à mes Frères MUSHITA Alexis, Prosper
ASUMANI RAMAZANI, MUBINGI Faraja, NUMBI RAMAZANI Albert, MAJIBA Louis,
v

MANUNGA Dieudonné, MBUYI Meschack, Felix TSHIMIK, Mwadi Steven, MUTOMBO


Elisée, KAPAPA Prince, Vos bienfaits vous seront rendus au centuple par la grande mère
nature, pour qui, rien n’est impossible. Le fait d’avoir beau placer la confiance en nous et
surtout de pouvoir payer nos études est impérieusement considérable. Seul le langage du cœur
est capable d’exprimer de la manière la plus parfaite, nos sentiments de gratitude envers vous.
Nous pensons tout également à nos neveux étincelant KASONGO KAJOBA
Owen et MUBINGI RAMAZANNI Bless. A mon estimé frère NUMBI KAPEMBA Albert
ainsi qu’à toute sa famille nous disons merci pour tout, votre soutien était importantissime.
Du fond du cœur nous réitérons une fois de plus nos sincères et radieux
remerciements à nos camarades et amis PITANI BWALIA, Dorcas MBUYA et Germain
KABWIT qui nous ont soutenu dans le moment difficile tout comme dans le bon et qui
parfaitement nous ont redonné le goût de vivre pendant nos trois années et qui plus encore ont
été pour nous un tremplin à l’Esperance d’une mirifique et radieuse vie.

In fine nous exprimons nos reconnaissances à toutes ces personnes qui de loin
ou de près et quel que soit le moyen employé ont participé diligemment à notre formation dans
le seul souci de nous propulser.
Que le seigneur Dieu qui luit son soleil sur les bons et les méchants vous bénisse.
vi

SIGLE ET ABREVIATION
ATM: Asynchronous Transfer Mode
GECAMINES: Generable des Carrières des Mines
IP: Internet Protocol
ISO: International Organization for Standardization
LAN: Local Area Network
LCD: Liquid Cristal Display
LDP: Data Loss Prevention
PPDIOO : la préparation, la planification, la conception, l’implémentation, l’exploitation et
l’optimisation
RAI : Remote Assistance Initiator
RDP: Remot Desktop Protocol
RFB: Remote Frame Buffer
SI: System information
SSH: Secure Shell
TCP/IP: Transport Control Protocol / Internet Protocol
TCP: Transmission Control Protocol
VNC: Virtual Network Computing
VOIP: Voice over Internet Protocol
VPN: Virtual Private Network
VSAT: Very Small Aperture Terminal
WAN: Wide Area Network
vii

TABLE DES ILLUSTRATIONS

Figure 1: Présentation technique et fonctionnelle de la technologie ........................................ 11


Figure 2: Architecture de déploiement ..................................................................................... 15
Figure 3: organigramme simplifié de la Gecamines/Lubumbashi ........................................... 20
Figure 4; plan de nommage et d'adressage du réseau LAN de la GCM/Lubumbashi.............. 21
Figure 5: Topologie logique de l'infrastructure de la GCM site Lubumbashi ........................ 22
Figure 6: Topologie physique de l'infrastructure de la GCM site Lubumbashi ....................... 25
Figure 7: Architecture client/serveur ........................................................................................ 33
Figure 8: Architecture peer to peer........................................................................................... 34
Figure 9: la nouvelle topologie logique du réseau ................................................................... 36
Figure 10: Nouvelle table d'adressage ...................................................................................... 38
Figure 11: Nouveau plan de nommage..................................................................................... 38
Figure 12: Nouvelle topologie physique .................................................................................. 40
Figure 13: installation du serveur ............................................................................................. 43
Figure 14: processus d'installation du serveur .......................................................................... 43
Figure 15: personnalisation du Mot de Passe Administrateur .................................................. 44
Figure 16: Attribution des Adresses IP sur les cartes Réseaux du serveur et des clients ......... 44
Figure 17 : Installation 'active Directory .................................................................................. 45
Figure 18: ouverture de la nouvelle session du Controller de domaine ................................... 45
Figure 19: création des strategies des groupes GPO ................................................................ 46
Figure 20: création des utilisateurs ........................................................................................... 46
Figure 21: affectation desutiliateurs dans les GPO .................................................................. 47
Figure 22: installation de la plat-forme manageengine desktop central ................................... 47
Figure 23: configuration de manageengine destop central ....................................................... 48
Figure 24: parametrage et configuration du controler de domaine .......................................... 48
Figure 25: configuration de la sécurité ..................................................................................... 49
Figure 26: installation de l'agent espion sur les ordinateurs des utilisateurs ............................ 49
Figure 27: schématisation du service d'audit et d'inventaire .................................................... 50
Figure 28: rapport d'inventaire et des logs ............................................................................... 50
viii

Table des matières


EPIGRAPHE ............................................................................................................................... i
IN MEMORIUM ........................................................................................................................ ii
DÉDICACE ............................................................................................................................... iii
REMERCIEMENT ................................................................................................................. iv
SIGLE ET ABREVIATION ..................................................................................................... vi
INTRODUCTION GENERALE ................................................................................................ 1
CHAPITRE PREMIER .............................................................................................................. 8
CONSIDÉRATION THÉORIQUE ............................................................................................ 8
I. DÉFINITION DES CONCEPTS FONDAMENTAUX ET CONNEXES ................ 8
A. Définition des concepts clés ........................................................................................ 8
A. Mise en place .............................................................................................................. 8
B. Système ....................................................................................................................... 8
C. Gestion ........................................................................................................................ 8
B. Définition des concepts connexes ................................................................................ 9
II. NOTIONS THÉORIQUES SUR LA TECHNOLOGIE D’ETUDE ................... 10
A. Brève historique de la technologie d’étude ............................................................... 10
B. Présentation technique et fonctionnelle de la technologie ......................................... 10
C. Présentation technique de matériels et logiciels ........................................................ 11
D. Fonctionnement de la technologie ............................................................................. 12
E. Architecture de déploiement de la technologie ......................................................... 14
DEUXIEME CHAPITRE......................................................................................................... 16
ANALYSE DE L’EXISTANT ET SPECIFICATIONS DES BESOINS ................................ 16
I. PRESENTATION DE LA GECAMINES/LUBUMBASHI ......................................... 16
A. Historique .................................................................................................................. 16
B. Etude fonctionnelle de la Gécamines/Lubumbashi ................................................... 18
C. Présentation du département informatique de la GCM/Lubumbashi ........................ 18
D. Organigramme du département informatique de la GCM/Lubumbashi .................... 20
II. ANALYSE DE L’EXISTANT ...................................................................................... 21
A. Présentation de l’infrastructure réseau de la Gécamines ........................................... 21
B. Critique de l’existant.................................................................................................. 26
III. SPECIFICATIONS DES BESOINS DE LA GECAMINES/LUBUMBASHI ......... 26
C. Analyse des besoins et exigences fonctionnels ......................................................... 26
B. Analyse des besoins et exigences fonctionnels ......................................................... 26
CHAPITRE TROISIEME ........................................................................................................ 27
ix

CONCEPTION DE LA SOLUTION PROPOSEE .................................................................. 27


I. DÉFINITION DE LA POLITIQUE DE SÉCURITÉ DU RÉSEAU ...................... 27
II. PLANIFICATION DE LA CONCEPTION .......................................................... 31
A. Planification de l’extensibilité ................................................................................... 31
B. Planification de la disponibilité ................................................................................. 31
C. Planification de l’administration................................................................................ 32
III. PRÉSENTATION DU PROTOTYPE DU NOUVEAU RÉSEAU ...................... 32
A. Présentation des architectures du nouveau réseau ..................................................... 32
B. Présentation de la nouvelle topologie logique ........................................................... 34
C. Conception du modèle d’adressage et de nommage .................................................. 37
D. Choix des protocoles de routage ................................................................................ 38
E. Présentation de la nouvelle topologie physique......................................................... 38
IV. DEVELOPPEMENT DES STRATEGIES D’ADMINISTRATION .................. 41
A. L’administrateur réseau ............................................................................................. 41
B. Les utilisateurs ........................................................................................................... 41
QUATRIEME CHAPITRE ...................................................................................................... 43
IMPLEMENTATION DE MANAGEENGINE DESKTOP CENTRAL ................................ 43
CONCLUSION GENERALE .................................................................................................. 51
BIBLIOGRAPHIE ................................................................................................................... 52
I. Ouvrages ................................................................................................................... 52
II. Notes de cours ....................................................................................................... 52
III. Sites web consultes ............................................................................................... 52
1

INTRODUCTION GENERALE
Au début, les entreprises exploitaient les réseaux informatiques ; des données pour
enregistrer et gérer en interne des informations financières, des renseignements sur les clients et des
systèmes des paies des employés. Ces réseaux d’entreprise ont ensuite évolué pour permettre le
transfert de nombreux types de services d’informations différents, parmi lesquels les courriers, la
vidéo ainsi que la téléphonie.
Les réseaux modernes ont évolué pour prendre en charge le transfert audio, des flux
vidéo, du texte et des graphismes entre des périphériques de types très différents. Des moyens de
communication autrefois séparé et bien distincts convergent maintenant sur une plateforme
commune. Cette plateforme offre une large gamme de méthodes de communication aussi nouvelles
que différents qui permettent aux individus d’interagir directement, et presque instantanément.
Plusieurs techniques de sécurité sont mises en œuvre pour maintenir le bon
fonctionnement d’un réseau et garantir sa sécurité, mais un secteur de sécurité est oublier que parfois
nous avions des difficultés de surveiller ce que l’utilisateur exécute ou quel genre des données traite-
t-il sur son poste.
C’est pourquoi nous nous sommes investi dans cela et avons décidé de creuser bien
dans ce domaine de la sécurité et de la surveillance, et proposé un sujet sur la Mise en place d’un
système de gestion de parc informatique dans un réseau local basé sur les logs, au sein de la Générale
des carrières des mines (Gécamines Lubumbashi).
La fin du XX siècle a vu incontestablement l’émergence de nouvelles technologies
de l’information et de la télécommunication. Cette innovation technologique est due au besoin de
l’homme de communiquer avec son semblable, de partager l’information et de la traiter.
Ainsi l'intérêt de l'utilisation des ordinateurs et autre solution informatiques est plus
qu'évidente puisque leurs fonctions principales garantissent un excellent fonctionnement d'une
organisation, si l'on ne cite que la communication ou la gestion. Lorsque plusieurs dispositifs
informatiques sont mis à la disposition des employés d'une société, leur ensemble est qualifié de
parc informatique.
.
Clairement, pourquoi centraliser les logs ? Communément, deux raisons
répondent à cette interrogation :
1. Avoir une vue d’ensemble d’éléments cruciaux à la bonne gestion d’un SI pour y mener des
traitements tels que :
2

- IDS : Certains types d’IDS (Intrusion Detection System ou systèmes de détection


d’intrusion) se servent des journaux d’événement pour détecter des comportements anormaux sur le
réseau ou sur les systèmes surveillés. Ceux-ci n’utilisent donc pas l’écoute du réseau pour effectuer
leur surveillance mais bien les logs, on appelle alors ces IDS des log-based IDS (IDS basé sur les
logs). Des exemples connus de tels systèmes sont Fail2ban et DenyHosts.
- Forensic, plus largement l’analyse d’attaque ou d’intrusion : on peut décrire le
forensic de la façon suivante : « c’est une méthode d’investigation matérielle ou virtuelle basée sur
l’extraction de données brutes ou altérées de manière à construire une chronologie événementielle,
à établir une logique séquentielle ou à reconstituer un ensemble cohérent de données pour en tirer
une explication contextuelle. C’est une définition exacte dans le cadre qui nous intéresse même si
les notions d’enquête et de moyen légal de récupération de données sont ici oubliées. Quoi qu’il en
soit, les logs vont être d’une grande aide lorsque ceux-ci nous permettent de retracer le parcours, les
actions et les dégâts d’un attaquant sur un ensemble de systèmes. Ceux-ci étant facilité d’abord parce
que les logs sont centralisés, mais également, car ils sont exportés de la zone d’effet de l’attaquant
qui a alors plus de difficulté à les supprimer pour effacer ses traces.
- Recherche / statistique : La centralisation des logs va permettre d’effectuer des
recherches très précises sur l’activité de plusieurs systèmes tout en étant sur une machine. Les
opérations de recherche et de statistique s’en trouvent donc facilitées, car tout est sur la même plate-
forme.
Nous ne pouvons pas prétendre être le premier à élaborer un sujet ayant une telle idée étant
donné que nos prédécesseurs ont déjà analysé ce thème. Voici les différents travaux qui nous ont
donné une lumière pour la rédaction de ce présent travail qui marque la fin du
Il est primordial de comprendre une solution avant de la déployer pour éviter la mauvaise
gestion du réseau. La compréhension du terme avant son utilisation ainsi que ses outils, c’est ainsi
le journal (en anglais log file ou plus simplement log), désigne alors le fichier contenant ces
enregistrements. Généralement datés et classés par ordre chronologique, ces derniers permettent
d'analyser pas à pas l'activité interne du processus et ses interactions avec son environnement. 1
OGMA-Sec Lorsque l’on entame la consolidation d’un système d’information, je pense
que la première chose à faire est avant tout la centralisation des logs. La gestion de la sécurité et
également des pistes d’outils à utiliser pour accomplir cette tâche.2

1
www.splunk.com
2
Ogma-sec, Janvier 2015.
3

Notre problématique consiste à réaliser un outil pour aider les créateurs des sites web
à fidéliser les internautes fréquentant leurs sites et à attirer de nouveaux visiteurs en analysant le
fichier Log relatif à leurs sites web afin d’améliorer et de personnaliser l’utilisation des sites.3
L'informatique est au cœur de l'entreprise, quel que soit son secteur d'activité. On
peut facilement comparer la place que joue l'informatique au sein d'une entreprise à celle que joue
le système nerveux chez l'être humain. En effet, l'informatique est au centre de l'activité, et doit
fonctionner pleinement et en permanence. Les activités des entreprises reposent essentiellement sur
leurs systèmes informatiques. Ces derniers sont liés de façon intrinsèque au bon fonctionnement de
l'entreprise. La continuité dans les services offerts est un facteur prépondérant dans la survie d'une
entreprise parce que la rupture dans l'offre de ces services constitue une perte, souvent énorme pour
une entreprise.
Il est alors important de prévenir et de gérer les problèmes qui surviennent, afin de
garantir, non seulement la qualité des services fournis mais aussi et surtout la vie de l'entreprise.
Superviser veut dire avoir le regard sur, observer en vue de prévenir d'éventuels
problèmes mais aussi et surtout réagir dans des brefs délais. La supervision consiste à indiquer et à
juger de l'état d'un système ou d'un réseau. La supervision permet de surveiller, de rapporter et
d'alerter les fonctionnements normaux et anormaux des systèmes et réseaux informatiques.4
Aujourd’hui, la grande majorité des systèmes, applications et éléments réseau
produisent des logs. Dans la quasi-totalité des cas, les logs sont stockés de manière locale sur la
machine :
 Les journaux d’événements sous Windows stockent par défaut les logs des OS
Windows (Clients et serveurs) via l’observateur d’événement.
 Le fameux dossier « /var/log » sous Linux qui stocke l’ensemble des logs systèmes
et applicatifs sous Linux via SysLog.
 Sous Cisco, quelques messages de logs sont inscrits directement dans le terminal,
mais le reste des logs n’est pas sauvegardé, faute de stockage.
Dans ce cadre, la centralisation des logs consiste simplement à mettre sur un même
système, une même plateforme, l’ensemble des logs des systèmes, applications et services des
machines environnantes. On reprend alors le principe de la supervision, dont la surveillance des logs

3
Nassim ELARBI et TAHAR DJEBBAR, Traitement et exploration du fichier Log du serveur web pour
l’extraction des connaissances, mémoire inédit, Université Hassiba Benbouali, 2008.

4
Lionel SAKITI, Mise en place d'une plate-forme d'intégration d'outils de supervision, mémoire online, 2008.
4

doit être une branche, qui consiste à centraliser les éléments de surveillance sur une plate-forme
unique. On appellera cela un point unique de communication, ou point unique de contact (Single
Point Of Contact – SPOC) pour l’analyse des logs. La centralisation de l’information permettra ici
de mener plusieurs opérations qui iront toutes dans le sens de la sécurité et de la meilleure gestion
du système d’information.5
Parmi ces connaissances antérieurs, il y a celles qui sont focalisés sur la configuration du
serveur mais les auteurs n’ont pas tellement insisté sur les procédures à suivre, les étapes par
lesquelles nous allons passer et les difficultés que nous allons rencontrer lors de la configuration du
serveur, quant aux autres ils ont donné juste les avantages que nous présente la manipulation des
logs ainsi que sa sécurité, sans nous dire comment procéder à la configuration de notre serveur.
Ayant analysé les idées des auteurs, nous nous focalisons dans l’optique de mettre en plan
un système de gestion du parc informatique pour permettre à l’administrateur d’effectuer la
surveillance du réseau en se basant sur les logs, en décrivant beaucoup mieux les étapes
d’installation et configuration du serveur en question.
Partant des idées des auteurs, nous orientons notre recherche en proposant la mise en place
d’un système de gestion de parc informatique s’attelant sur l’utilité de cette supervision ainsi que
son déploiement.
La problématique est l’ensemble des questions qu’une science ou philosophie se pose dans
un domaine particulier pour parvenir à une solution donnée ; elle désigne donc l’ensemble des
questions posées dans le domaine scientifique.6
Après notre descente sur terrain, nous avons constaté quelques problèmes notamment :
- Les agents ne se focalise pas au boulot mais plutôt à leurs préoccupations qui ne
semblent pas cadrer avec celui-ci (ex : Jouer aux jeux vidéo pendant les heures de service, suivre
les films, téléchargement des données inappropriées,…).
- Certains agents consultent des données qui ne sont pas autoriser à exploitées, ceci
présente un problème de manque de surveillance de ses données, car malgré la sécurité d’autres
arrivent à la contournée.
- Une forte difficulté dans la gestion du parc informatique
- Une perte de temps dans l’identification et l’enregistrement des activités de chaque utilisateur
La grande question est :

5
Laurent BESSET, Gestion des logs : des solutions spécifiques pour une demande en forte
croissance, Paris, 2008, p.47.
6
Christian BUMUTE, Initiation à la recherche scientifique, Cours inédit, G1 Info, UMK 2015-
2016,Mulungwishi.
5

Quel système faut-il mettre en place pour résoudre aux problèmes ci-haut?
En considérant les problèmes décrit dans la problématique, nous proposons la mise
au point d’un système de gestion du parc informatique.
- Ce système offrira la possibilité à l’administrateur réseau d’arrivées à savoir ce que
fait chaque utilisateur sur son poste de travail, sur base des applications que l’utilisateur exécute ; et
grâce à ce système un rapport pourra être rédigé par l’administrateur s’il y a irrégularité ou abus
d’exploitation des ressources par un utilisateur, à son tour le chargé des ressources humaines et le
chef de département pourrons prendre une décision conséquente vis-à-vis de l’utilisateur.
- Pour répondre à notre question principale, nous disons que pour arriver à mettre en
place ce système nous proposons l’achat du logiciel ManageEngine Desktop Central et d’un serveur
compatible pouvant héberger ce logiciel et sa mise en place.
La méthode est la manière de conduire sa pensée de dire ou de faire quelque chose suivant
certains principes et avec un certain ordre.7
Les éléments méthodologiques dans le cas de cette étude sont si nombreux mais dans
notre cas nous userons la méthode PPDIOO qui est une méthode représentant une infrastructure
réseau sous forme d’un cycle de vie d’un réseau, offrant également un moyen d’optimiser (modifier)
ce réseau, cette méthode a six phases : préparation, planification, conception, implémentation,
exploitation et optimisation.
Nous définissons une technique comme étant un ensemble des procédés qu’on emploi
méthodiquement pour mener une recherche dans un métier8. Dans le cadre de notre travail nous
allons utiliser les techniques ci-après :
L’observation, cette technique consiste à s’informer sur les données dans le
document dont nous chercheurs nous voulons bel et bien traiter en vue d’atteindre le but : d’où il
sera impossible de parvenir à contourner cette étape étant chercheur, car un travail sans référence
n’est pas un travail scientifique.
L’Interview qui Consiste à puiser l’information en échangeant verbalement avec le
fournisseur d’information9. Cette technique nous a permis d’interviewer l’administrateur réseau Mr
Alain KATSHING et son collaborateur Monsieur Yan MWAY, en raison d’une vue générale sur la
situation du réseau actuel, tout en récoltant des informations capitales, nécessaires pour notre travail.

7
Elie MUTEBA, Rédaction des travaux scientifique, G3 info, UMK, 2017-2018, Mulungwishi.
8
Elie MUTEBA, Méthode de recherche scientifique, cours inédit, L1 Info, UMK, 2018-2019, Mulungwishi.

9
Idem.
6

L’Internet est un moyen informatique indispensable pour un chercheur, grâce à cet


outil nous avons pu visiter, explorer, découvrir différents sites pour avoir les informations au
renforcement de notre travail.
Le choix de notre sujet n’est pas un fait du hasard mais basé sur les raisons telles
que : une utilité capitale en tant que futur Ingénieur Informaticien voulant affronter une connaissance
théorique acquise plusieurs années d’études à la réalité et sur tout s’adapter à la technologie de
gestion du parc informatique.
Ce travail présenté, sera un modèle d’une part dans le sens où nous faisons face aux
problèmes rencontrés, ceci étant un bon guide pour nos successeurs ; autrement ce travail pourra
être utilisé aux chercheurs qui pourront se lancer dans ce domaine de bien compléter le finissage de
leurs travaux ainsi qu’à d’autres scientifiques.
Ce sujet a pour une utilité capitale de s’investir dans la sécurité informatique qui est
un secteur évolutif de l’informatique vu l’innovation des plusieurs outils de sécurité et de hacking,
maitriser quelques outils de sécurité s’avère pour nous très primordial.
L’entreprise sera satisfaite de notre solution qui pourra être adoptée pour augmenter
le niveau de sécurité dans le LAN.
Nous ne pouvons mieux parler de quelque chose que si l’on le situe dans le temps,
dans l’espace ainsi que dans le domaine scientifique. Pour les philosophes, la délimitation se fait à
l’intérieur de la pensée.
La délimitation d’un travail scientifique est l’action de limiter ses pensées en
profondeur et non en longueur.
- Dans le temps : Notre travail sera effectué dans une période allant de l’année
académique 2021-2022.
- Dans l’espace : Notre travail couvrira l’enceinte du réseau local de la Gécamines
Lubumbashi.
- Scientifiquement : Le présent projet est dans la faculté des sciences informatiques.
Mais une partie du réseau informatique et de l’administration réseau sera observé pour arriver à
réaliser ce travail ainsi que la sécurité informatique.
- Du point de vue Méthodologie : Nous allons utiliser la méthode PPDIOO ainsi pour
la réalisation de ce Travail.
Outre l’introduction et la conclusion, notre travail de fin d’étude sera structuré de la
manière suivante :
7

- Chapitre premier : CONSIDERATION THEORIQUE : dans ce chapitre, nous allons


démontrer une approche théorique dont la définition des concepts clés et connexes ainsi que
des notions théoriques sur notre technologies d’étude.
- Chapitre deuxième : ANALYSE DE L’EXISTANT ET SPECIFICATION DES
BESOINS : ici nous allons présenter notre champ d’étude tout le décrivant du point de vue
fonctionnel, géographique, système d’information tout en tant critiquant le système informatique
existant sur sa sécurité (menace, vulnérabilité,…).
- Chapitre troisième : CONCEPTION DE LA SOLUTION PROPOSEE : Dans ce
chapitre, nous allons parler de notre futur réseau, sur différents points tel que : la nouvelle topologie
physique et logique sur lequel notre solution doit être implémenté, la politique de sécurité,
l’administration du réseau,…
- Chapitre quatrième : IMPLEMENTATION DE LA TECHNOLOGIE D’ETUDE :
à ce dernier chapitre, nous nous sommes beaucoup plus atelier sur l’implémentation et la simulation
de la solution ou la technologie de sécurité proposée faisant l’objet de notre travail, ainsi que le test
de la solution.
8

CHAPITRE PREMIER

CONSIDÉRATION THÉORIQUE
I. DÉFINITION DES CONCEPTS FONDAMENTAUX ET CONNEXES
A. Définition des concepts clés
Nous allons procéder à la définition de différents mots qui compose notre sujet ainsi qu’aux
mots associés à notre sujet qui sont les concepts connexes :
A. Mise en place
Selon le dictionnaire Larousse Mise en place est l’action d’implémenter ou Réaliser
la phase finale d'élaboration (d'un système) de manière à permettre au matériel, aux logiciels et aux
procédures d'entrer en fonction.10
B. Système
Selon le Dictionnaire le Grand Robert un système (informatique) est un ensemble
d’unités composant un ensemble fonctionnel de matériel et logiciel obtenant un résultat
quelconque.11
C. Gestion
En informatique, l'administration ou le poste d'administrateur renvoie à la notion de
gestion (installation, maintenance, amélioration, supervision, sécurité). L'administrateur reçoit pour
cela des droits d'accès aux données et aux fonctionnalités plus étendus que les autres utilisateurs.
D. Parc Informatique
Par définition, un parc informatique est un ensemble de solutions informatiques que
dispose une organisation et comprend tous les équipements intégrant ce domaine il est important de
souligner que la notion de parc informatique et aujourd'hui indissociable au domaine du réseau,
autrement dit, les solutions informatique sont interdépendantes et interconnectées. Il est évident que
le réseau dont on fait allusion ici fait référence aux deux types réseaux informatique existants, à
savoir le réseau local qui est strictement privé et le réseau externe : Internet, dans la majorité des
cas. Comme il a été précisé plus haut, un parc informatique est composé de tous les éléments de
nature informatique et non exclusivement, les ordinateurs en tant que machine.12
E. Lan
Selon le logiciel jargon informatique, un Lan appelé aussi réseau d’entreprise, il
s’agit d’un ensemble d’ordinateurs d’une entreprise ou d’une organisation interconnectés entre eux

10
http:// www.wikipedia.fr
11
Dictionnaire le Grand Robert, SEJER, 2005.
12
Internet, www.wikipedia.fr
9

souvent à l’aide d’une technologie pour partager, communiquer et transférer les informations sous
forme binaire c’est-à-dire de 1 et 0. 13
B. Définition des concepts connexes
a. Implémentation : Mise en place, mettre en fonction, action de réaliser la phase finale
d'élaboration (d'un système) de manière à permettre au matériel, aux logiciels et aux procédures
d'entrer en fonction.14
b. Audit : L'audit informatique (en anglais Information technology audit ou IT audit) a pour
objectif de s'assurer que les activités informatiques d'une entreprise ou d'une administration se
déroulent conformément aux règles et aux usages professionnels, appelés de manière traditionnelle
les bonnes pratiques. On va pour cela s'intéresser aux différents processus informatiques comme la
fonction informatique, les études informatiques, les projets informatiques, l'exploitation, la sécurité
informatique,… L'audit informatique consiste à évaluer le niveau de maturité de l'informatique de
l'entreprise en se basant sur un référentiel comme CobiT.
On peut vouloir aller plus loin et s'intéresser à l'évaluation des systèmes d'information et non plus
seulement à l'informatique. C'est le domaine de l'audit des applications. Ainsi dans le cas d'une
application comptable on va s'attacher à vérifier l'intégrité des données comptables, la disponibilité
de l'application, s'assurer qu'elle répond aux besoins des comptables et que le système comptable
s'interface efficacement avec les autres systèmes de gestion de l'entreprise
c. Service : Ressources mise à la disposition d’un utilisateur sur le réseau.15
d. Un protocole : Est une méthode standard qui permet la communication entre des processus
(s’exécution éventuellement sur différentes machines), c’est-à-dire un ensemble des règles de
procédures à respecter pour sécurisation des applications de types client-serveur sur interne. La
démarche de sécuriser permet d’identifier les bien sensibles (ressources puis échangés) qui doivent
être protèges dans l’opération de transaction. Ou encore ensembles des règles (algorithme)
permettant d’établir une communication.16
e. Un réseau : Le terme réseau en anglais Network définit un ensemble d’entités (objets
personnelle, etc.) interconnectées les unes les autres17. Un réseau permet de faire circulées des
éléments matériels ou immatériels entre chacune de ces entités selon des règles bien définies selon
le types d’entités interconnectes le terme sera ainsi diffèrent :

13
Jargon informatique, http://jargon.tuxfamily.org/
14
Dictionnaire, Le Grand Robert.
15
Idem.
16
www.wikipedia.org
17
Mike NYIRONGO, Réseau Informatique III, cours inédit, UMK, Mulungwishi, 2017-2018.
10

Le Réseau informatique : est un ensemble d’équipements informatique relier entre eux grâce à des
supports de communication et échangeant des informations sous forme des signaux pouvant prendre
deux valeur ; (0 et 1).
Partant des définitions des concepts clés donnée ci-haut, nous pouvons reformuler
notre sujet comme mise en exercice d’une plate-forme de contrôle dans un ensemble d’équipements
informatique interconnectés dans une région dont l’emprise géographique se mesure en une centaine
de mètres pour focalisé sur les journaux des événements s’étant produits sur un système.
II. NOTIONS THÉORIQUES SUR LA TECHNOLOGIE D’ETUDE
A. Brève historique de la technologie d’étude
Comme toute technologie à un commencement c’est-à-dire le jour où elle a été
inventé, nous allons présenter une brève historique de log.
Le journal est le livre où sont inscrits des événements. Il s'applique initialement dans
le domaine des organisations (journal de bord), puis à partir du XIXe siècle dans le domaine littéraire
(journal intime) et dans le domaine de la presse d'information (journal d'information).
Le journal est aussi le terme utilisé en comptabilité d'entreprise et a diffusé dans les
systèmes informatiques bancaires pour la traçabilité des transactions et des erreurs, puis dans le
domaine des télécommunications, enfin en informatique générale. Le terme se différencie des
registres et main courante par son séquencement temporel.18
En anglais et en argot franglais, le terme « log file » est la traduction de « journal »
ou de « main-courante », tandis que le terme « inscription » est traduit en anglais par « log ».
Sur internet, la gestion des logs fut développée sous forme du Web Usage Mining,
introduit pour la première fois en 1997 par Cooley avec comme objectif d’extraire de manière
automatique de connaitre la façon dont les utilisateurs naviguent sur un site web. Et en 1995,
Catledge et Pitkow ont étudié la manière de catégoriser les comportements des utilisateurs sur un
site web.19
B. Présentation technique et fonctionnelle de la technologie
La centralisation des logs reposent sur des règles ou protocoles notamment le
protocole Syslog, UDP,… Une fois la machine ou le terminal à produit des événements, ceci sont
acheminés vers le serveur qui doivent le gérer possédant une grande capacité de stockage (minimum
1TeraOcté) ; une fois les logs bien structure par le serveur qui le gère, celui-ci les mets à la

18
www.wikpedia.org

19
Nassim ELARBI et TAHAR DJEBBAR, Traitement et exploration du fichier Log du serveur web pour
l’extraction des connaissances, mémoire inédit, Université Hassiba Benbouali, 2008.
11

disposition de l’administrateur pour effectuer différentes opérations qui lui semble utile. Voici la
figure démontrant la manière dont fonctionne ce système :

Figure 1: Présentation technique et fonctionnelle de la technologie


C. Présentation technique de matériels et logiciels
Pour l’implémentation de notre solution, tout en tenant compte des facteurs tels que
: capacité de traitement des requêtes, temps de réponse aux requêtes des nœuds, etc. Nous avons
porté notre choix sur un Serveurs ProLiant DL 140 G3 du réseau.20
Le serveur HP ProLiant DL 140 G3 est économique au format 2U, doté de capacité
biprocesseur et équipé des fonctionnalités essentielles hautes performances, qui offrent aux clients
une plate-forme leur permettant de concevoir une solution entièrement optimisée. Il est parfaitement
adapté pour l'informatique courante et haute performance, idéal pour les petites et moyennes
entreprises.21
Ce serveur est doté de:
- Processeur Multicoeur : Intel Xeon processor X5365, 3.0 GHz, 120W ;
- 20Go de Mémoire vive DIMM DDR2 P-5300 extensible à 32 Go ;
- Chipset Intel 5000X ;
- Disques durs SATA de 2 To ;

20
https://www.microsoft.com/fr-cd/p/server-proliant-dl-140/9nblggh33zdv?rtc=1
21
https://fr.wikibooks.org/wiki/Administration_r%C3%A9seau_sous_Linux
12

- Carte Réseau RJ-45 (Ethernet) ; 2 ports réseau 10/100/1000 intégrés prenant en charge
l'équilibrage de la charge de travail et la fonction de basculement, plus 1 port dédié pour la
gestion à distance HP ProLiant Lights Out 100i ;
- Port Série : 1 ;
- Périphérique de pointage (souris) : 1 ;
- Ports USB : 3;
Il existe plusieurs outils de traitement des logs sur la toile, mais pour la mise en place
de notre technologie d’étude nous avions opté pour l’outil manageengine desktop central par les
propriétés ci-dessous :
- Orienté client/serveur,
- Temps réel de stockage des logs,
- Outils Robuste,
- Facile à manipuler,…22
- Permet la gestion centralisée du parc informatique
D. Fonctionnement de la technologie
La centralisation n’est pas un processus qui se fait du jour au lendemain, sauf si vous
avez la chance et la bonne idée d’y penser dès les premiers pas de votre SI. La plupart du temps, la
centralisation des logs implique de réfléchir à plusieurs étapes de mise en place. Communication
entre différents systèmes, parcours des paquets au travers différents réseaux pour arriver à une même
cible, catégorie/organisation à avoir, informations à exporter et informations à mettre de côté…
Voyons les différentes étapes qui peuvent guider la mise en place d’une centralisation de logs dans
un SI :
1. Produire les logs
La première chose à faire est bien entendu de faire en sorte que les logs méritant
d’être lus soient produits. Sur Cisco par exemple, la production des logs n’est pas activée par défaut.
Sur d’autres systèmes, seuls les logs « CRITICAL » et supérieurs sont sauvegardés. Il peut alors, en
fonction de notre besoin, rehausser ou abaisser la criticité des logs qui sont produits.
Aujourd’hui, la grande majorité des systèmes, applications et éléments réseau
produisent des logs. Dans la quasi-totalité des cas, les logs sont stockés de manière locale sur la
machine :
- Les journaux d’événements sous Windows stockent par défaut les logs des OS Windows
(Clients et serveurs) via l’observateur d’événement,

22
www.manaeengine.com
13

- Le fameux dossier « /var/log » sous Linux qui stocke l’ensemble des logs systèmes et
applicatifs sous Linux via rSysLog (cela dépend des distributions),
- Sous Cisco, quelques messages de logs sont inscrits directement dans le terminal, mais
le reste des logs n’est pas sauvegardé, faute de stockage ou espace mémoire.
Également, il est important de calibrer correctement la production de logs. Il faut
savoir que plus un service, un système ou une application produit de logs, plus celle-ci va
consommer des ressources. Il est par exemple généralement déconseillé, sur les services de base de
données comme MySQL23, de faire produire trop de logs.
Ces services ont généralement besoin d’être contactés rapidement et il n’est pas
toujours possible de leur fait produire autant de logs qu’on le voudrait, car cela ralentirait les délais
de traitements et de calculs.
Il faut donc veiller à correctement définir ce que l’on souhaite voir, ce que l’on
souhaite garder en local et ce que l’on souhaite envoyer sur un serveur de logs distant.
Cela demande un certain travail et une vision globale du système d’information, car
il est nécessaire d’effectuer cette tâche sur tous les systèmes et les applications qui en ont besoin,
tout dépendra donc de la taille de votre système d’information.
2. Envoyer les logs sur une plateforme commune
Une fois que l’on sait exactement quoi envoyer et centraliser, il faut maintenant
savoir l’envoyer sur la plate-forme destinée à recevoir ces logs. On passe alors également par une
phase de réflexion au niveau de l’architecture et de la configuration nécessaire :
- Il faut bien évidemment auparavant avoir configuré et installé le système nécessaire à la
bonne réception et au bon stockage de l’ensemble des logs envoyés. Pour avoir un exemple
de technologie permettant de faire cela.
- On va ensuite devoir réfléchir au chemin qu’empruntent nos logs envoyés. En effet, les
machines dans le LAN ne vont pas forcément poser problème. En revanche, les machines
en DMZ ou sur des sites géographiquement éloignés peuvent poser quelques difficultés.
On peut alors se poser différentes questions, est-il judicieux d’ouvrir le port permettant de
laisser passer les flux nécessaires de la DMZ au LAN ? Le lien entre mon Datacenter et
mes sites distants sera-t-il suffisant ? N’est-il pas plus logique de travailler avec des
serveurs de logs répartis par sites géographiques.

23
www.wikipedia.org
14

- Il faut également avoir une réflexion sur la configuration et les ressources de la machine
de centralisation des logs en elle-même, quelle sera la technologie et l’espace de stockage
adéquat et suffisant ? Plusieurs cartes réseau seront-elles nécessaires ? Quelle sécurité
mettre en place sur ce serveur ?
3. Analyser, filtrer et organiser les logs
Maintenant que nos logs sont arrivés à destination et qu’ils sont dans un endroit sûr,
il faut savoir quoi faire de ces journaux d’événements. Quand un log va arriver sur notre serveur de
centralisation des logs, il va systématiquement devoir passer par différentes étapes.
Nous allons d’abord devoir trier ce flux d’information, on peut par exemple créer un
répertoire par machine puis un fichier par service, ou alors un fichier par service dans lequel on
pourra distinguer la provenance des lignes de logs par le nom de la machine l’ayant produit.
L’organisation et le tri des logs se fait de toute manière par le service qui gérera sa réception
(Rsyslog par exemple sous Linux).
Une fois que nos logs sont dans les bonnes étagères, il va alors être possible de les
lire, les examiner, corriger leur position éventuellement pour arriver à l’objectif final de la
centralisation des logs : la production d’un outil utile à la bonne gestion du système d’information.
E. Architecture de déploiement de la technologie
Selon leur mode de fonctionnement24 il existe deux types de réseaux informatiques:
- Le réseau peer to peer ou égale à égale : dans ce type de réseau chaque poste peut mettre ses
ressources à la disposition du réseau (il joue le rôle du serveur) et bénéficie les ressources des
autres postes (il devient client).
- Le réseau client/serveur : est un réseau où nous avons la présence d’un super ordinateur appelé
serveur et d’un autre appelé client ; le serveur offre les services et le client demande ou
bénéficie de ses services.
Pour la mise en place de la technologie sous étude, nous avions opté pour le mode
client/serveur.

24
FIGO KABWE, Réseau Informatique I, Cours inédit, G1 Info, UMK, Mulungwishi, 2015-2016.
15

Figure 2: Architecture de déploiement


16

DEUXIEME CHAPITRE

ANALYSE DE L’EXISTANT ET SPECIFICATIONS DES BESOINS


I. PRESENTATION DE LA GECAMINES/LUBUMBASHI
A. Historique
La Générale des Carrières et des Mines, GECAMINES en sigle, est naît le 02 janvier
1967 à la suite de la nationalisation de l’Union Minière du Haut Katanga (UMHK). Celle-ci, créée
le 28 octobre 1906, est une association entre les détenteurs de droits de concession des gisements
de cuivre (l’Etat Indépendant du Congo (EIC), la Compagnie du Katanga, Robert Williams et la
Société qu’il dirige, la Tanganyika Concessions Limited et la Société Générale de Belgique) qui
apporte les fonds de roulement de l’entreprise.
Lors de ses premières années d’existence, l’Union Minière du Haut Katanga, UMHK
en sigle, éprouve de grosses difficultés de divers ordres : éloignement des marchés, problèmes
d’approvisionnement en combustible, problèmes techniques, difficultés de trésorerie, rareté de la
main d’œuvre, et un problème politique (la prééminence des Anglais dans la direction de
l’exploitation qui suscite des conflits fréquents).
Afin de rendre viable l’Union Minière, une ligne de chemin de fer reliera en 1910,
Elisabethville, au Katanga, au port de Beira au Mozambique en traversant la Rhodésie du Nord
(Zambie). En 1909 commence la construction d’une usine de traitement des minerais riches oxydés
par fusion réductrice. Le coke nécessaire est d’abord importé à grands frais d’Europe avant qu’en
1912, l’Union Minière passe contrat avec les charbonnages de Wankie en Rhodésie du Sud
(Zimbabwe). Les fours de l’usine de Lubumbashi sont allumés en juin 1911. La production du cuivre
progresse lentement : 2.500 tonnes en 1912 ; 7.400 environ en 1913. L’UMHK connaît un lent
décollage de sa production. De 19.000 tonnes en 1920, la production passe à 43.000 tonnes en 1922.
A partir de 1923, le développement de l’Entreprise est régulier mais progressif. La mine de Kipushi,
au cours des années 1920 ; durant l’entre deux-guerres, un nouveau complexe industriel est installé
à Panda. L’usine définitive, produisant 2.600 tonnes de cathodes de cuivre par mois démarre en
juillet en 1929.Au cours de la même période des années 1920, l’UMHK crée des filiales pour la
production d’énergie électrique et d’acide sulfurique, l’alimentation en charbon…
L’uranium a été identifié à Shinkolobwe en 1915 et son exploitation a commencé en
1919. Le minerai katangais est d’une richesse exceptionnelle (certains blocs ont des teneurs de 60
% et plus en uranium). Dès 1923, l’Union Minière est le premier producteur de radium au monde.
Dans le domaine de développement et de l’environnement dans lequel opère la GECAMINES, celle-
ci est très active dans le domaine de santé, d’éducation et de loisirs. A titre indicatif, Gécamines
17

dispose d’un vaste réseau médical composé de 12 hôpitaux et cliniques et 27 dispensaires et centre
de santé et de 17 permanences de médecine du travail. Son enseignement est parmi les réseaux
privés les plus importants de la province du Katanga. Il compte près de 100 écoles avec 900 classes
organisées pour plus ou moins 40.000 élèves et de l’ordre de 1400 enseignants. Du point de vue
développement social et communautaire tant au Katanga qu’en République Démocratique du
Congo, la GECAMINES a des mérites qu’aucune autre entreprise n’a pu égaler à ce jour. Sa
contribution se situe dans :
- La construction du chemin de fer national,
- Le développement à travers ses filiales des infrastructures de production d’énergie
électrique, l’implantation des meilleures infrastructures d’enseignement général, technique
et professionnel ainsi que des formations médicales…
-
1. Situation géographique
La Gécamines est une entreprise publique à caractère industriel et commercial. Elle
jouit d’une personnalité juridique et est soumise à la tutelle du ministère des mines. Son siège social
est basé Lubumbashi, sise boulevard Kamanyola au numéro 419 dans la province du Haut-Katanga.
Elle possède des représentations tant à l’intérieur qu’à l’extérieur notamment à Likasi, Kolwezi,
Kinshasa, Bruxelles, Johannesburg, Ndola, etc.
Outre ces représentations, la GECAMINES s'étend sur une superficie d'environ 34 Kilomètres carrés
dans le Katanga. Dans son organisation actuelle, elle est composée de trois grandes unités de
production à savoir :
- Le Groupe Sud dont les gisements se concentrent autour des usines de Lubumbashi. Celles
- ci traitent les minerais de cuivre provenant des usines de Kipushi.
- Le Groupe Centre : le centre des activités de ce groupe se trouve à Likasi. On y trouve les
usines métallurgiques les plus importantes de la société.
- Elles traitent les minerais en provenance de Kambove et de Kakanda.
- Le Groupe Ouest. Il se situe à Kolwezi et ses environs. Le Groupe Ouest comporte plusieurs
gisements dont ceux de Kamoto, Luilu, Luena, ...
2. Objectifs de la Gécamines
Les objectifs de la Gécamines se retrouvent à travers ses activités qui peuvent se
résumer en trois points essentiels à savoir :
- La recherche et l'exploitation des gisements miniers
- Le traitement des substances minérales provenant de ces gisements
18

- La commercialisation des produits qu'après traitement des minerais


B. Etude fonctionnelle de la Gécamines/Lubumbashi
D’après le nouvel organigramme de la GECAMINES, nous trouvons au sommet de
la hiérarchie le conseil d’administration, le comité de gestion et la direction générale.
1. Le conseil d’administration
Il a pour rôles la définition de la politique générale de l'entreprise et les objectifs à
atteindre, le contrôle des activités des grandes directions hiérarchiques, lesquelles sont chargées
d'appliquer les décisions du conseil d'administration ou de l’autorité de tutelle.
3. Le comite de gestion
Son rôle est d'étudier les modalités d'application des décisions du conseil
d'administration et de contrôler les activités des directions, départements, divisions, services c'est-
à-dire il assure la gestion des affaires courantes de l'entreprise.
4. La direction générale
Elle est épaulée par les grandes directions hiérarchiques qui sont à la tête des entités
(Départements, divisions, service) fonctionnant conformément à l'organigramme établi.
La GCM/Lubumbashi étant une grande entreprise, nous allons justement nous focaliser sur le
département informatique
C. Présentation du département informatique de la GCM/Lubumbashi
Le département informatique comporte trois divisions qui sont :
- SSU (Système et Soutien aux Utilisateurs)
- SSE (Sécurité de système d’exploitation)
- UDP (Urbanisation du Développement et Projet)
1. Le département de SSU (système et soutien aux utilisateurs)
Le département de système et soutien aux utilisateurs (SSU) a comme tâches principales :
- L’exploitation,
- L’administration,
- Le support aux utilisateurs
2. Le département de SSE (Sécurité de système d’exploitation)
Le département de sécurité de systèmes d’exploitation (SSE) s’occupe généralement de :
- La formation des utilisations ;
- Gérer les utilisateurs du domaine ;
- Joindre les utilisateurs au domaine pour leurs identifications via les matricules et password ;
- Intervenir aux problèmes des utilisateurs/dépannages des utilisateurs. Bref les activités de
tous les utilisateurs sont gérées à ce niveau.
19

3. Le département UDP (Urbanisation du Développement et Projet)


Dans le département Informatique de la Gécamines Lubumbashi, le département
d’urbanisation et projet (UDP) s’occupe de :
- Il analyse et cartographie le système informatique
- Il permet de faire l’intégration des applications métiers
20

D. Organigramme du département informatique de la GCM/Lubumbashi

Figure 3: organigramme simplifié de la Gecamines/Lubumbashi


21

II. ANALYSE DE L’EXISTANT


A. Présentation de l’infrastructure réseau de la Gécamines
2. Topologie logique
La topologie logique désigne la circulation des données entre les différents
hôtes. Le réseau local de la Gécamines/Lubumbashi utilise la topologie logique en étoile
étendue.
a. Présentation du modèle d’adressage et de nommage
Le réseau informatique de la Gécamines est divisé en deux grandes
parties : la partie WAN et la partie LAN. La partie WAN est gérée par les Fournisseurs
d’Accès Internet (FAI). Quant à la partie LAN, le tableau ci-dessous illustre les adresses
utilisées au sein de la GCM/Lubumbashi :

N° VLAN Nom & localisation Adresse IP Masque de sous réseau

Battement du
VLAN 10 directeur général 192.168.60.10 255.255.255.0
(DG)
VLAN 20 192.168.60.20 255.255.255.0
VLAN 30 Département 192.168.60.30 255.255.255.0
VLAN 40 Informatique (DIF) 192.168.60.40 255.255.255.0
VLAN 50 192.168.60.50 255.255.255.0
Département de
VLAN 60 192.168.60.60 255.255.255.0
Ressources Humains
VLAN 70 192.168.60.70 255.255.255.0
(DRH)

VLAN 80 Département PMS 192.168.60.80 255.255.255.0

VLAN 90 192.168.60.90 255.255.255.0


Département de D AT
VLAN 100 192.168.60.100 255.255.255.0

Figure 4; plan de nommage et d'adressage du réseau LAN de la


GCM/Lubumbashi
22

Schémas de la topologie logique

Figure 5: Topologie logique de l'infrastructure de la GCM site Lubumbashi


23

3. Topologie physique
La GECAMINES est l’une des rares entreprises locales dotée d’une
infrastructure réseau aussi colossale et conforme à l’évolution technologique tant en
matière fonctionnelle que sécuritaire. Cette infrastructure est pilotée par un grand nombre
des machines de type serveurs dédiés sur lesquelles tournent Windows Server 2008 R2,
comme système d’exploitation serveur. Voici les différents serveurs et leurs rôles
respectifs :
- SRV DCO 01 et 02 : il joue le rôle de contrôleur de domaine primaire et
secondaire, de serveur DHCP et DNS interne. Il permet donc l’attribution
automatique des adresses IP aux ordinateurs connectés, permet également
d’effectuer une résolution des noms et adresses, et c’est lui du gestionnaire de
l’annuaire Active Directory de tout le réseau campus de la GECAMINES.
- SRV EXCH : il prend en charge la messagerie de toute la GECAMINES.
- SRV FILES : il joue le rôle de serveurs de fichiers. Il permet de stocker les fichiers
de tous les utilisateurs ayant un compte sur le domaine de la GECAMINES. Il
permet aussi le partage d’imprimante.
- SRV BK : il joue le rôle de serveur de backup ou de miroirs. Il permet de stocker
les données des tous le réseau, et ainsi faire un archivage des données (il a une
capacité de 5 Téra Octets).
- SRV DELTA : il joue le rôle de serveur d’application de la paie.
- SRV TMG : Il joue le rôle de pare-feu et de proxy, il protège le réseau contre les
différents malwares, analyse le trafic entrant et sortant et prévient les tentatives
d’attaques venant de l’extérieur.
- SRV BD (ORACLE) : il prend en charge la base de données du réseau campus de
la GECAMINES
b. Media utilisé
L’infrastructure réseau de la GCM/Lubumbashi utilise le media ci-après :
- Fibre multimode : pour l’interconnexion de switch se trouvant sur différents sites
- Câbles UTP : les câbles UTP permet de relier les ordinateurs, les imprimantes
réseau, les points d’accès aux commutateurs.
- Le media sans fil : le réseau de la GCM/Lubumbashi utilise des points d’accès,
des antennes WiMax
c. Les équipements réseau
24

La GCM/Lubumbashi utilise les stations VSAT permettant de connecter un ensemble de


ressources au réseau. En effet, le système VSAT GECAMINES est composé :
- D’une antenne hub VSAT de 7 m diamètre ;
- De 5 antennes clientes VSAT en raison de 5 sites : Likasi, Kambove, Kolwezi,
Luena et Kinshasa ;
- Des modems Skywan 1020
- Des antennes CPE de type NANO Station
- Des routeurs de marque Cisco,
- Des routeurs Mikrotik ;
- Des commutateurs Catalyst 2960 Series ;
- Des imprimantes de marque HP ;
- Des ordinateurs portables et fixes présentant des caractéristiques différentes ;
25

a. Schéma de la topologie physique

Figure 6: Topologie physique de l'infrastructure de la GCM site Lubumbashi


26

B. Critique de l’existant
4. Points forts
Au vu de ce qui précède, le réseau de la GCM/Lubumbashi possède une
infrastructure considérable avec des équipements de haut gamme. Ce réseau déjà en place leur
permet de bien communiquer localement et même sur Internet avec les succursales se trouvant
dans différents sites de la Gécamines.
5. Points à améliorer
Bien que cette grande entreprise possède des équipements de haut de gamme en
son sein, mais nous y avons constaté quelques failles notamment en ce qui concerna la
supervision, l’administrateur éprouve des énormes difficultés pour assurer la surveillance des
utilisateurs. Ainsi nous avons pensé à innover cette technique en mettant à la disposition de
l’administrateur un outil qui lui permettra de superviser les ordinateurs des utilisateurs.
III. SPECIFICATIONS DES BESOINS DE LA GECAMINES/LUBUMBASHI
C. Analyse des besoins et exigences fonctionnels
Ayant plusieurs succursales, le département informatique veut :
- Rendre accessibles les logiciels de n’importe où à moindre cout,
- La gestion centralisée du parc informatique ;
- Améliorer la disponibilité des applications pour le bon roulement des activités
- Réduire le coût de licence des applications
B. Analyse des besoins et exigences fonctionnels
Une fois notre solution de gestion du parc informatique mise en place au sein de
ce réseau, Elle doit répondre aux exigences de disponibilité, de sécurité, d’adaptabilité, et doit
être facile à gérer. Ces exigences vont nous conduire dans les lignes qui suivent à une bonne
planification de la conception de notre solution.
27

CHAPITRE TROISIEME

CONCEPTION DE LA SOLUTION PROPOSEE


Dans ce chapitre, nous allons parler de notre futur réseau, sur différents points
tels que : la nouvelle topologie physique et logique sur lesquelles notre solution doit être
implémentée, la politique de sécurité, l’administration du réseau, etc.
I. DÉFINITION DE LA POLITIQUE DE SÉCURITÉ DU RÉSEAU
La sécurité informatique c’est l’ensemble des moyens mis en œuvre pour réduire
la vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles.
Il convient d'identifier les exigences fondamentales en sécurité informatique.
Elles caractérisent ce à quoi s'attendent les utilisateurs de systèmes informatiques au regard de
la sécurité.
Le système d’information composé de réseaux et de systèmes informatiques
prend un rôle et une place chaque jour plus important dans les entreprises.
Cependant, l’actualité présentée par les médias nous démontre que le système
d’information est vulnérable et qu’il peut subir des piratages, des attaques (virus, hackers…),
des pertes de données, des sinistres. Il est donc indispensable pour les entreprises de savoir
définir et de garantir la sécurité de ses ressources informatiques.
La sécurité des systèmes définie dans cet ouvrage doit constituer le moyen de
protéger dans un sens large le système d’information ou de minimiser les risques en courrus par
l’entreprise dans l’usage de l’outil informatique.
Notons également que la sécurité informatique est de nos jours devenue un
problème majeur dans la gestion des réseaux d’entreprise ainsi que pour les particuliers toujours
plus nombreux à se connecter à l ‘Internet. La transmission d’informations sensibles et le désir
d’assurer la confidentialité, l’Intégrité, la disponibilité et la non répudiation de celles-ci est
devenu un point primordial dans la mise en place de réseaux informatiques.
En outre, une politique de sécurité est un document générique qui définit des
règles à suivre pour les accès au réseau informatique25. Afin d’éviter un certain nombre
d’écueils classiques, une politique de sécurité réseau doit respecter un ensemble de principes
génériques. Ces principes permettent notamment à chacun de bien cerner les enjeux de la
rédaction d'un document de politique de sécurité, qui n'est pas un document comme les autres.

25
KAMONA KIPILI Bernard, Méthodologie de conception des architectures réseaux, Cours inédit, G3
informatique, Université Méthodiste au Katanga, Mulungwishi, 2017-2018.
28

Petites, moyennes et grandes entreprises s’exposent dans l’absolu aux mêmes


risques si elles n’émettent pas de politique de sécurité. La politique de sécurité dicte la stratégie
de sécurité de l’entreprise de manière claire et précise. Quelle que soit la nature de biens
produits par l’entreprise, une politique de sécurité réseau doit respecter les points suivants :
1. Identification
C’est l’information permettant d'indiquer qui vous prétendez être. Une
identification élémentaire est le nom d'utilisateur que l’on saisit dans un système informatique.
Une identification plus évoluée peut être le relevé d'empreinte digitale, l'analyse faciale,
rétinienne bref les méthodes biométriques26 ;
2. Authentification
L’information permettant de valider l'identité pour vérifier que vous êtes celui
que vous prétendez être. Une authentification élémentaire est le mot de passe que vous entrez.
Une authentification forte combine une chose qu’un utilisateur possède, une chose qu’il connaît
(code personnel par exemple) et une chose qu’un utilisateur sait faire (par exemple une
signature)27 ;
3. Autorisation
L’information permettant de déterminer quelles seront les ressources de
l'entreprise auxquelles l'utilisateur identifié et autorisé aura accès ainsi que les actions autorisées
sur ces ressources. Cela couvre toutes les ressources de l'entreprise28 ;
4. Confidentialité
Ensemble des mécanismes permettant qu'une communication de donnée reste
privée entre un émetteur et un destinataire. La cryptographie ou le chiffrement des données est
la seule solution fiable pour assurer la confidentialité des données29 ;
5. Intégrité
Ensemble des mécanismes garantissant qu'une information n'a pas été indûment
modifiée30 ;

26
Achraf CHERTI, Dictionnaire Jargon informatique, Mai, 2022.
27
Idem.
28
Ibidem.

29
Ibidem.
30
Achraf CHERTI, Dictionnaire Jargon informatique, Mai, 2022.
29

6. Disponibilité
Ensemble des mécanismes garantissant que les ressources de l'entreprise sont
accessibles pour qui a droit, que ces dernières concernant l'architecture réseau, la bande
passante, le plan de sauvegarde ... 31;
7. Non répudiation
Mécanisme permettant de garantir qu'un message ne peut être renié par son émetteur32 ;
8. Traçabilité
Ensemble des mécanismes permettant de retrouver les opérations réalisées sur
les ressources de l'entreprise. Cela suppose que tout événement applicatif soit archivé pour
investigation ultérieure33.
Nous pouvons encore dire que, une politique de sécurité est l’ensemble des lois,
des règles et pratiques qui régissent la façon dont l’information sensible et les autres ressources
sont gérées, protégées et distribuées à l’intérieur d’un système spécifique. On compare aussi
souvent la politique de sécurité à une chaîne dont chaque maillon représentant un élément de
l’entreprise.
Une politique de sécurité réseau peut se développer dans les trois directions
suivantes :
a. Une politique de sécurité physique
Elle détaille par exemple les objectifs et règles de sécurité des équipements
réseau afin de faire face aux menaces comme le feu, les catastrophes naturelles, etc.,
Nous suggérons certaines restrictions physiques entre autres:
i. La surveillance
Les surveillants permettent à ce qu’il y est de l’ordre dans les salles des machines
pour éviter tout déplacement de matériel et pour éviter sa mauvaise utilisation.
ii. Les cadenas
Chaque unité centrale est fermée, bloquée à l’aide d’un petit cadenas pour
empêcher n’importe quel utilisateur d’ouvrir l’unité centrale. L’interdiction est faite à toute
personne non autorisée d’entrer dans la salle des machines.

31
Idem.
32
Ibidem.
33
Ibidem.
30

b. Une politique de sécurité administrative


Elle détaille par exemple les objectifs et règles de sécurité des procédures de
gestion du réseau afin de faire face aux événements de congestion du réseau, etc.
Nous proposons pour la sécurité administrative la sécurisation du LAN qui doit
s’effectuér à l’aide des Access Control List(s) au niveau du routeur inter -VLAN et des réseaux
virtuels privés au niveau de chaque réseau virtuel. Cette solution nous permettra d’avoir une
flexibilité certaine et une gestion centralisée de la sécurité.
c. Une politique de sécurité logique
Elle détaille les objectifs et règles de sécurité de configuration des accès des
équipements réseau afin de faire face aux accès non autorisés, attaques, etc...
Les mesures de sécurité du réseau LAN sont :
- La restriction faite par l’administrateur du réseau sur les enregistrements sur les disques locaux
des ordinateurs de la salle des machines. Cela pour éviter que chacun mette ce qu’il veut sur le
disque dur et au risque d’être plein dans un temps trop court.
- La sécurité offerte par le serveur d’authentification. Cette sécurité consiste à donner à chaque
utilisateur un nom d’utilisateur (login) et un mot de passe (password) sans lesquels l’utilisateur
ne peut accéder à l’utilisation de la machine, en conséquence au réseau.
- L’administrateur du réseau alloue à chaque utilisateur une capacité de 2 Go sur l’un des disques
dur du serveur. Ainsi aucun utilisateur n’a des privilèges que sur la capacité qui lui est allouée.
- Sur chaque machine est installée un antivirus assurant ainsi la protection de la machine contre
ses ennemis tels que les virus informatiques, les chevaux de Troie, les verts.
- Un pare – feu installé sur le serveur Proxy et mis à jour assure, grâce à sa fonction de filtre, le
contrôle des données entrantes et sortantes du réseau. Un pare – feu incorporé dans le système
d’exploitation est aussi mis à jour et fonctionne correctement.
Quelle que soit la politique de sécurité définie, il faut savoir gérer les exceptions
ou entorses aux règles de sécurité. Ces exceptions sont connues, limitées, documentées et sous
contrôle. Toute déviation de la politique de sécurité fait l'objet d'une revue spécifique afin de
corriger la faiblesse de sécurité engendrée et les exceptions associées. Une politique de sécurité
réseau couvre les éléments suivants :
- Sécurité de l’infrastructure: couvre la sécurité logique et physique des équipements et
des connexions réseau, aussi bien internes que celles fournies par des fournisseurs
réseau ;
31

- Sécurité des accès : couvre la sécurité logique des accès locaux et distants aux ressources
de l'entreprise, ainsi que la gestion des utilisateurs et de leurs droits d'accès au système
d'informations de l'entreprise ;
- Sécurité du réseau intranet face à Internet ou aux autres parties : couvre la sécurité
logique des accès aux ressources de l'entreprise (Intranet) et l'accès aux ressources
extérieures (Extranet).
Afin de définir les autorisations pour renforcer le niveau sécuritaire du réseau
local de la Gécamines, de disposer les accès aux ressources selon les propriétés. De ce fait,
plusieurs stratégies seront mises au point afin d’assurer une sécurité assez efficace au système.
Cependant, nous avons donc :
- La définition des mots de passe forts pouvant expirer tous les un mois ;
- La gestion des droits de privilèges et des droits d’accès ;
- L’authentification avant d’accéder à l’interface d’administration de serveurs ;
- Usage d’antivirus pour lutter contre les programmes malveillants ;
- L’installation des UPS en vue de la performance de l’alimentation électrique, etc.

II. PLANIFICATION DE LA CONCEPTION


A. Planification de l’extensibilité
L'évolutivité ou l’extensibilité est une caractéristique cruciale de tous les
services réseau, sans laquelle le service peut se retrouver victime de son succès. La popularité
élevée d'un service peut apporter des difficultés techniques qui entraînent un coût élevé de
maintenance. Sous l'effet de l'arrivée de nouveaux clients, le fournisseur peut se retrouver en
difficulté économique voire dans l'impossibilité technique de servir à la fois les nouveaux et les
anciens clients. Ce terme est plus utilisé pour désigner les systèmes dont on peut entendre les
capacités par ajouts de modules ou mises à jour.
Pour la garantie de notre technologie en vue de sa croissance, nous avons pensé
de mettre l’extensibilité en gardant les plages d’ajouts des adresses pour tous les nouveaux
utilisateurs qui souhaiteront utiliser notre technologie.
L’administrateur veillera à ce que tous les logs produits par les utilisateurs soient
contrôlés et lus pour un bon fonctionnement du système d’information de l’entreprise.
B. Planification de la disponibilité
Pour maximiser la productivité métier, l'efficacité et les niveaux de service, le
département informatique doit rendre les applications, les services et les informations
disponibles en permanence et résistantes aux pannes.
32

La disponibilité est l’ensemble des dispositions visant à s’assurer de la


permanence d’un service. L’objectif visé par la disponibilité est de tendre à assurer le bon
fonctionnement d’un service de façon continuelle soit 24heures sur 24 et 7jour sur 7 sans aucune
interruption. Le terme « disponibilité désigne donc la probabilité qu’un service ou une
application soit en bon état de fonctionnement à un moment donné. Elle se mesure normalement
en pourcentage du temps d’accessibilité d’une ressource. Un pourcentage de disponibilité
parfait serait de 100%, signifiant que le système ne connait aucune défaillance et n’est jamais
inaccessible. Traditionnellement, on attend que les services téléphoniques fonctionnent
99,999% du temps. C’est ce qu’on appelle le standard de disponibilité des cinq 9.34
C. Planification de l’administration
Parler de l’administration nous voyons une capacité de gérer un ensemble de tâches
nécessaires à exploiter35. L’administration est aussi une manière de faire le suivi, l’entretien du
réseau par la gestion des comptes des utilisateurs, la gestion de ressources dans un réseau. Mais
ici l’objectif est de s’assurer ou rendre qu’un réseau soit facile à gérer, que les utilisateurs
peuvent facilement accéder aux ressources du réseau et aux services, s’assurer que le réseau
s’adapte facilement aux migrations vers les nouvelles technologies, inclure la mobilité des
utilisateurs.
En ce qui concerne ces phases nous allons expliciter la planification de l’administration.
- Premièrement, il faut avoir le serveur en place ;
- Apres cela, l’Administrateur doit installer l’outil ;
- Une fois l’installation terminé, il passe à la configuration ou au paramétrage des adresses IP
autorisées à être centralisées pour la surveillance de logs.
Le choix de notre de système d’exploitation fais partie de notre étude pour ne pas provoquer ou
qu’il n’ait pas l’incompatibilité de système existants dans cette entreprise.
III. PRÉSENTATION DU PROTOTYPE DU NOUVEAU RÉSEAU
A. Présentation des architectures du nouveau réseau
Rappelons que l’architecture de réseaux d’informatiques consiste en
l’organisation particulière des éléments d'un réseau ; on trouvera l'architecture fonctionnelle,
l'architecture applicative, … suivant les éléments considérés.
Selon le mode de fonctionnement il existe deux types de réseaux :

34
KAMONA KIPILI Bernard, Administration des réseaux informatiques, Cours inédit, G2 informatique,
Université Méthodiste au Katanga, Mulungwishi, 2016-2017.

35
Idem.
33

1. Architecture client/serveur
L’architecture client/serveur désigne un environnement dans lequel les postes
clients contactent le serveur qui leur fournit des services36. Ce modèle met en œuvre deux
programmes, un programme serveur et un autre client. Dans une architecture client/serveur, les
postes clients gèrent les interfaces et le serveur gère les données.
L’architecture client/serveur est souvent recommandée pour les réseaux nécessitant un grand
niveau de fiabilité.
Les principales caractéristiques d’une architecture client/serveur sont le suivant :
- Des ressources centralisées : étant donné que le serveur est au centre du réseau,
il peut gérer des ressources communes à tous les utilisateurs, comme par exemple une base de
données centralisée, afin d'éviter les problèmes de redondance et de contradiction ;
- Une meilleure sécurité : car le nombre de points d'entrée permettant l'accès aux
données est moins important ;
- Une administration au niveau du serveur : les clients ayant peu d'importance dans
ce modèle, ils ont moins des besoins d'être administrés ;
- Un réseau évolutif : grâce à cette architecture il est possible de supprimer ou
rajouter des clients sans perturber le fonctionnement du réseau et sans modifications majeures

Figure 7: Architecture client/serveur


2. Architecture Poste à Poste
Dans une architecture poste à poste ou d’égal à égal37 (en anglais Peer to Peer),
contrairement à une architecture réseau de type client/serveur, il n'y a pas de serveur dédié.
Ainsi chaque ordinateur dans un tel réseau est un peu serveur et un peu client. Cela signifie que
chacun des ordinateurs du réseau est libre de partager ses ressources. Un ordinateur relié à une
imprimante pourra donc éventuellement la partager afin que tous les autres ordinateurs puissent

36
www.commentcamarche.net, 08 mai 2022, 23h 35’
37
Idem
34

y accéder via le réseau. Cette architecture trouve son avantage dans la facilité da sa la mise en
œuvre mais elle présente aussi d’énormes inconvénients:
- Cette architecture n'est pas du tout centralisée, ce qui la rend très difficile à administrer ;
- La sécurité est moins élevé ;
- Les architectures d'égal à égal ne sont valables que pour un petit nombre d'ordinateurs
(généralement une dizaine), et pour des applications ne nécessitant pas une grande sécurité.

Figure 8: Architecture peer to peer


En ce qui concerne l’architecture du nouveau réseau, elle ne se fait pas au hasard
mais ceci s’appuie sur l’intérêt et le choix du sujet tout en se basant sur des problèmes que pose
une entreprise, organisation, institution ou un établissement etc…. Pour ce qui concerne
l’architecture fonctionnelle et applicative, nous convenons à signifier que notre solution est une
solution qui doit être déployée dans une architecture client-serveur.
En intégrant notre serveur dans le réseau de la Gécamines, l’architecture
existante sera un tout petit modifiée, justement au niveau de la salle serveur cela nous conduit
à une architecture modifiée ci-dessous :
B. Présentation de la nouvelle topologie logique
La conception d’un réseau d’entreprise ou d’organisation nous oblige de
réfléchir sur le plan d’adressage, cette étape a pour but de définir pour chaque réseau physique
(LAN, WAN) une adresse IP. Chaque ordinateur, périphérique ou tout autre équipement actif
doit avoir un moyen d’être identifié sur le réseau.
1. Adresse IP
Une adresse IP est un numéro unique dans le réseau permettant la
communication et l’identification d’un ordinateur ou d’un périphérique connecté à un réseau
utilisant le protocole TCP/IP38. Nous distinguions 2 version d’adresses IP (IPV4 et IPV6), le
protocole IPV4 est la quatrième version du protocole IP, c’est la première version à avoir été
déployée à grande échelle39. Une adresse IPV4 est un numéro de 32 bit composés de 4 numéros
allant de 0 à 255 séparés par des points. Une adresse IP est composée de deux parties distinctes :

38
Jargon Informatique.
39
VAIRA T. "Cours Réseaux - Adressage IP", Frères des écoles chrétienne, Avignon, 2012
35

- Une partie appelée net-id ou partie réseau : située à gauche, elle désigne le réseau contenant
les ordinateurs.
- Une autre partie appelée host-id ou partie machine elle désigne les ordinateurs de ce réseau.
36
Voici la nouvelle topologie logique du réseau :

Figure 9: la nouvelle topologie logique du réseau


37

Elle se base sur la même logique que la précédente mais celle-ci va garder le
même plan de nommage et de l’adressage car delta est un grand réseau au sein de la Gécamines
et il serait un peu difficile de changer les adresses ,en plus elles ne présentent aucun point de
vulnérabilité c’est-à-dire elles conduisent bien les informations aux destinataires c’est la raison
pour laquelle nous avons opté la même procédure pour ne pas perturber le réseau, nous avons
aussi répété la même classe qui est celle de C.
C. Conception du modèle d’adressage et de nommage
Notre nouveau plan d’adressage se présente comme le plan existant :
Nom de l’hôte Localisation Adresse IP + masque de sous-
réseaux
CBMEW CBR 192.168.1.206 - 255.255.255.0
SNVCB4 192.168.1.66 - 255.255.255.0
SNVCB7 192.168.1.67 - 255.255.255.0

COMPTE CPTE CLIENT 192.168.1.114 - 255.255.255.0


ADMIN 192.168.1.112 - 255.255.255.0

SECRDCC SR 192.168.1.84 255.255.255.0


USER 192.168.1.85 - 255.255.255.0

CGO9 SALLE MACHINE 192.168.1.89 - 255.255.255.0


CPTECENTRALE 192.168.1.40 - 255.255.255.0
DCG-CENTRA 192.168.1.43 - 255.255.255.0
HP-CAISSE 192.168.1.10 - 255.255.255.0
CPT CENTR 192.168.1.47 - 255.255.255.0
CGO2 192.168.1.49 - 255.255.255.0

DCG DCG 192.168.1.48 - 255.255.255.0


DC9 192.168.1.199 - 255.255.255.0
38

Log Serveur Salle Serveur 192.168.1.26 - 255.255.255.0

HP-CAISSE HP-CAISSE 192.168.1.98 - 255.255.255.0

GESTR13 CHS-GESTION 192.168.1.229 - 255.255.255.0


TRESOR
TRS PAIEMENT2 192.168.1.25 - 255.255.255.0

RECOUVREMENT CPTEGENERALE 192.168.1.213 - 255.255.255.0


(centrale)

Figure 10: Nouvelle table d'adressage


Et même le plan de nommage n’a subit pas presque pas d’altération sauf l’ajout du serveur
que nous allons implémenter :
Numéro Equipement Description
1 Routeur sans fils Cisco
2 Modem Mikrotik
3 Serveur de base de données Sous Windows 2008 serveur
4 Serveur d’antivirus Sous Windows 2008 serveur
5 Log Server Serveur des logs
6 Un commutateur IOS Cisco intelligent
7 Serveur d’accès Sous 2003 serveur
8 Deux onduleurs APC pour le backup
9 Une antenne VSAT La réception des ondes électromagnétique
Figure 11: Nouveau plan de nommage
D. Choix des protocoles de routage
Notre choix se repose sur ces différents protocoles ci-dessous pour assurer le
routage dans l’ensemble du réseau de la Gécamines:
- RIPv2
- IGRP
- OSPF
- EIGRP.
E. Présentation de la nouvelle topologie physique
Apres l’intégration de notre solution de la gestion du parc informatique, voici comment sera la
topologie physique modifiée de l’infrastructure réseau de la Gécamines:
39
40

Nouvelle topologie physique

Figure 12: Nouvelle topologie physique


41

IV. DEVELOPPEMENT DES STRATEGIES D’ADMINISTRATION


Les coûts d'un problème informatique peuvent être élevés et ceux de la sécurité
le sont aussi. Il est nécessaire de réaliser une analyse de risque en prenant soin d'identifier les
problèmes potentiels avec les solutions avec les coûts associés.
L'ensemble des solutions retenues doit être organisé sous forme d'une politique
de sécurité cohérente, fonction du niveau de tolérance au risque. On obtient ainsi la liste de ce
qui doit être protégé.
Notre désire est d’apporter une solution très complexe ainsi que suivre les
besoins exprimés plus hauts est-ce pour cela nous avons jugé bon de mettre en place un système
de gestion du parc informatique.
La centralisation des logs vers le centre de données permettra du même coup aux
gestionnaires du réseau d’en effectuer une gestion centralisée, ce qui facilitera grandement la
gestion du réseau informatique. La gestion du parc informatique et des données permet au
gestionnaire de réinitialiser rapidement le serveur, ce qui contribue à diminuer la durée des
interventions et les coûts de support.
L’administration se fait depuis l’interface qui diffère beaucoup d’une solution à
l’autre. Comme dans notre cas, dans la solution ManageEngine Desktop Central, toutes les
informations sont remontées à l’interface d’administration. Il suffit donc de se connecter au
serveur.
A. L’administrateur réseau
L’administrateur est bien souvent un membre du réseau interne40. Dont il sera là
pour :
- Centraliser les ressources de support et toutes les applications qui serons utilisées dans
l’entreprise.
- Il doit tenir compte de la mise à jour de tout antivirus sur les ordinateurs des utilisateurs
dont la mise à jour de toute application doit être centralisée sur le serveur d’Antivirus de
la Gécamines.
- Mettre à l’arrêt tous les ports USB sur tout ordinateur.
B. Les utilisateurs
Les utilisateurs du réseau local pourront être le maillon le plus faible de la
sécurité du système d’information dont les règles suivantes lui sont communiquées.

40
Virtualisation, Wikipédia Full. http://en.wikipedia.org/wiki/Full_virtualization (accessed 2022)
42

Tout utilisateur doit :


- Ne jamais essayer de brancher un support amovible
- N’utiliser que ce qui vous serons attribuer
- En cas d’un disfonctionnement faire appel à l’administrateur
Les règles précitées sont moindres par rapport à l’attente dont nous demanderons
à l’administrateur réseau d’en avoir plus afin de rendre le réseau meilleur.
43

QUATRIEME CHAPITRE

IMPLEMENTATION DE MANAGEENGINE DESKTOP CENTRAL


Dans cette partie nous allons procéder à l’installation de notre système d’exploitation qui est
WINDOWS 2016_SERVER_EVAL_X64FRE_FR-FR.

Figure 13: installation du serveur

Figure 14: processus d'installation du serveur


44

Figure 15: personnalisation du Mot de Passe Administrateur

Figure 16: Attribution des Adresses IP sur les cartes Réseaux du serveur et des clients
45

A. IMPLEMENTATION DES STRATEGIES DE GESTION

Figure 17 : Installation 'active Directory

Figure 18: ouverture de la nouvelle session du Controller de domaine


46

Figure 19: création des strategies des groupes GPO

Figure 20: création des utilisateurs


47

Figure 21: affectation des utilisateurs dans les GPO

Figure 22: installation de la plate-forme ManageEngine desktop central


48

Figure 23: configuration de ManageEngine desktop central

Figure 24: paramétrage et configuration du contrôler de domaine


49

B. IMPLEMENTATION DES STRATEGIES DE SECURITE

Figure 25: configuration de la sécurité

Figure 26: installation de l'agent espion sur les ordinateurs des utilisateurs
C. TEST DU SERVICE IMPLEMENTE
50

Figure 27: schématisation du service d'audit et d'inventaire

Figure 28: rapport d'inventaire et des logs


51

CONCLUSION GENERALE
Nous voici enfin arriver au terme de notre travail qui porter sur la Mise en place d’un
système de gestion de parc informatique dans d’un réseau local basé sur les logs, au sein de la
Générale des carrières des mines (Gécamines Lubumbashi).
Nous avons défini le prototype conceptuel d’extensibilité du système en expliquant les
quatre en jeu capital de notre sécurité, nous avons encore parlé sur la définition du prototype
de gestion du système et réseau en expliquant comment notre technologie sera utilisé et à la fin
nous avons terminé en faisant la conception de la topologie physique et logique modifier
Dans notre travail nous nous sommes servis de la méthode PPDIOO et du logiciel
ManageEngine desktop central :
Avoir une gestion efficiente du parc informatique, savoir qui fait quoi à travers le
réseau, assurer la surveillance et assuré la disponibilité des informations se trouvant sur le
serveur au profit des opérateurs.
Pour terminer, nous tenons à signaler que nous n’avons nullement la prétention d’avoir
présenté un travail parfait, car aucun travail scientifique ne peut l’être. Ainsi donc nous serons
très heureux de recevoir non seulement toutes les corrections des coquilles qui ont échappées
à notre attention, mais aussi toutes les suggestions nécessaires pour l’amélioration de ce travail.
52

BIBLIOGRAPHIE
I. Ouvrages
 Le dictionnaire le grand robert du langage français, www.lerobert.com
 Jargon informatique, http://jargon.tuxfamily.org/
 La gestion de risque, menace et vulnérabilité
 Les menaces informatiques en ligne mardi 27.07.2022
II. Notes de cours
 Ass KABWE Figo, Cours réseau informatique 2, G2 informatique, Mumungwishi
UMK, 2015-2016, Cours inédit.
 Me NYIRONGO Mike, Cours sécurité à l’informatique 2, G3 informatique, UMK,
2019-2020
 Ass NYIRONGO Mike, cours de réseau informatique 1 année académique 2018-2016
 Projet de fin d’études en sciences et techniques de l’information et de communications
par DAGHSEN Belgacem & HDIDERMAKRAM
 Cours d’audits inédit Mr BAVUEZA sécurité de système d’information dans panorama
de menace
III. Sites web consultes
 http:// wikipedia.www.com
 http://www.ultravcn.fr
 http://www.supinfo.com/articles/single/228-gestion-vulnerabilites-informatiques
 https://www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-2014-Gestion-
vulnerabilites-tome-1.pdf
 http://www.cnrs.fr
 https://ssd.eff.org/fr/module/une-introduction-au-module-de-menace en ligne le 5 juin
2022 à 23h39
https://ssd.eff.org/fr/module/une-introduction-au-mod%C3%A8le-de-menace

Vous aimerez peut-être aussi